Di Sidang DKPP, BSSN Ungkap Awal Mula Website KPU Diretas Jimbo
loading...
A
A
A
JAKARTA - Direktur Operasi Keamanan Siber pada Badan Siber dan Sandi Negara (BSSN) Andi Yusuf mengungkapkan awal mula website Komisi Pemilihan Umum (KPU) diretas oleh anonim Jimbo. Andi mengatakan setelah mengetahui adanya insiden peretasan itu, pihaknya langsung melaporkan kepada KPU.
"Tanggal 27 November 2023 sekitar pukul 15.00 sampai -16.00 WIB, BSSN melalui patroli siber mendeteksi adanya aktivitas publikasi data yang dilakukan oleh pelaku kejahatan dengan identitas akun Jimbo pada bridge forum yang diduga terkait data pemilih," ujar Andi dalam persidangan di Kantor Dewan Kehormatan Penyelenggara Pemilu (DKPP), Jakarta, Rabu (28/2/2024).
"Di tanggal yang sama BSSN mengirimkan notifikasi tersebut kepada KPU sekaligus koordinasi mitigasi terhadap dugaan insiden tersebut," sambungnya.
Dia menceritakan, pada hari selanjutnya pasca temuan peretas itu, langsung mengadakan rapat dengan KPU bersama Direktorat Tindak Pidana Siber (Dittipidsiber). "Tanggal 28 November 2023, dilakukan kickoff meeting terkait mitigasi dugaan insiden antara KPU, BSSN, Dittipidsiber, dan dilakukan forensik digital sesuai dengan permohonan dari pihak KPU," katanya.
Selanjutnya, kata Andi rapat lanjutan terus digelar kali ini mengajak kementerian komunikasi dan informatika (Kominfo) dan Badan Intelijen Negara (BIN). Rapat itu menghasilkan perbaikan sistem agar mengantisipasi kebobolan lanjutan.
"Tanggal 29 November 2023 dilakukan rapat lanjutan yang melibatkan anggota gugus tugas pengaman KPU yaitu KPU, BSSN, BIN, Dittipidsiber, dan Kominfo perihal dugaan insiden tersebut. Di tanggal yang sama dilakukan review perbaikan terkait aplikasi yang diduga memilikinya kerentanan," ucapnya.
Sebelumnya, website Komisi Pemilihan Umum (KPU) kembali menjadi sasaran peretasan. Peretas dengan nama anonim Jimbo mengklaim telah meretas situs kpu.go.id dan berhasil mendapatkan data pemilih dari situs tersebut.
Chairman Lembaga Riset Keamanan Siber CISSReC, Pratama Persadha menyebut, akun anonim Jimbo tersebut membagikan 500.000 data contoh yang berhasil didapatkan pada salah satu postingannya di situs BreachForums yang biasa dipergunakan untuk menjual hasil peretasan, serta beberapa beberapa tangkapan layar dari website https://cekdptonline.kpu.go.id/ untuk memverifikasi kebenaran data yang didapatkan tersebut.
Dalam postingannya di forum tersebut data 252 juta yang berhasil didapatkan terdapat beberapa data yang terduplikasi. Setelah dilakukan penyaringan, terdapat 204.807.203 data unik di mana jumlah ini hampir sama dengan jumlah pemilih dalam DPT KPU yang berjumlah 204.807.222 pemilih dari 514 kabupaten/kota di Indonesia serta 128 negara perwakilan.
Di dalam data yang didapatkan oleh Jimbo tersebut memiliki beberapa data pribadi yang cukup penting seperti NIK, No. KK, nomor KTP (berisi nomor passport untuk pemilih yang berada di luar negeri), nama lengkap, jenis kelamin, tanggal lahir, tempat lahir, status pernikahan, alamat lengkap, RT, RW, kodefikasi kelurahan, kecamatan dan kabupaten serta kodefikasi TPS.
"Tim Cissrec juga sudah mencoba melakukan verifikasi data sample yang diberikan secara random melalui website cekdpt, dan data yang dikeluarkan oleh website cekdpt sama dengan data sample yang dibagikan oleh peretas Jimbo, termasuk nomor TPS di mana pemilih terdaftar. Jimbo menawarkan data yang berhasil dia dapatkan seharga USD74000 atau hampir setara Rp1,2 miliar," kata Pratama, Selasa (28/11/2023).
Pada tangkapan layar lainnya yang dibagikan oleh Jimbo, kata dia, tampak sebuah halaman website KPU yang kemungkinan berasal dari halaman dashboard pengguna. Dengan adanya tangkapan layar tersebut maka kemungkinan besar Jimbo berhasil mendapatkan akses login dengan dengan role Admin KPU dari domain sidalih.kpu.go.id menggunakan metode phising, social engineering atau melalui malware.
Dengan memiliki akses dari salah satu pengguna tersebut Jimbo mengunduh data pemilih serta beberapa data lainnya. "CISSReC juga sebelumnya sudah memberikan alert kepada Ketua KPU tentang vulnerability di sistem KPU pada tanggal 7 Juni 2023," ujarnya.
Jika peretas Jimbo benar-benar berhasil mendapatkan kredensial dengan role admin, kata dia, hal ini tentu saja bisa sangat berbahaya pada pesta demokrasi pemilu yang akan segera dilangsungkan. Karena, hal ini bisa saja akun dengan role admin tersebut dapat dipergunakan untuk merubah hasil rekapitulasi penghitungan suara yang tentunya akan mencederai pesta demokrasi bahkan bisa menimbulkan kericuhan pada skala nasional.
Untuk memastikan titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan data pemilih yang diklaim berasal dari website KPU tersebut masih perlu dilakukan audit serta forensik dari sistem keamanan serta server KPU, dan sampai saat ini belum ada tanggapan resmi dari KPU terkait bocornya data pemilih di forum breachforums tersebut.
"Sambil melakukan investigasi, ada baiknya tim IT KPU melakukan perubahan username dan password dari seluruh akun yang memiliki akses ke sistem KPU tersebut sehingga bisa mencegah user yang semula berhasil didapatkan oleh peretas supaya tidak dapat dipergunakan kembali," katanya.
"Tanggal 27 November 2023 sekitar pukul 15.00 sampai -16.00 WIB, BSSN melalui patroli siber mendeteksi adanya aktivitas publikasi data yang dilakukan oleh pelaku kejahatan dengan identitas akun Jimbo pada bridge forum yang diduga terkait data pemilih," ujar Andi dalam persidangan di Kantor Dewan Kehormatan Penyelenggara Pemilu (DKPP), Jakarta, Rabu (28/2/2024).
"Di tanggal yang sama BSSN mengirimkan notifikasi tersebut kepada KPU sekaligus koordinasi mitigasi terhadap dugaan insiden tersebut," sambungnya.
Dia menceritakan, pada hari selanjutnya pasca temuan peretas itu, langsung mengadakan rapat dengan KPU bersama Direktorat Tindak Pidana Siber (Dittipidsiber). "Tanggal 28 November 2023, dilakukan kickoff meeting terkait mitigasi dugaan insiden antara KPU, BSSN, Dittipidsiber, dan dilakukan forensik digital sesuai dengan permohonan dari pihak KPU," katanya.
Selanjutnya, kata Andi rapat lanjutan terus digelar kali ini mengajak kementerian komunikasi dan informatika (Kominfo) dan Badan Intelijen Negara (BIN). Rapat itu menghasilkan perbaikan sistem agar mengantisipasi kebobolan lanjutan.
"Tanggal 29 November 2023 dilakukan rapat lanjutan yang melibatkan anggota gugus tugas pengaman KPU yaitu KPU, BSSN, BIN, Dittipidsiber, dan Kominfo perihal dugaan insiden tersebut. Di tanggal yang sama dilakukan review perbaikan terkait aplikasi yang diduga memilikinya kerentanan," ucapnya.
Sebelumnya, website Komisi Pemilihan Umum (KPU) kembali menjadi sasaran peretasan. Peretas dengan nama anonim Jimbo mengklaim telah meretas situs kpu.go.id dan berhasil mendapatkan data pemilih dari situs tersebut.
Chairman Lembaga Riset Keamanan Siber CISSReC, Pratama Persadha menyebut, akun anonim Jimbo tersebut membagikan 500.000 data contoh yang berhasil didapatkan pada salah satu postingannya di situs BreachForums yang biasa dipergunakan untuk menjual hasil peretasan, serta beberapa beberapa tangkapan layar dari website https://cekdptonline.kpu.go.id/ untuk memverifikasi kebenaran data yang didapatkan tersebut.
Dalam postingannya di forum tersebut data 252 juta yang berhasil didapatkan terdapat beberapa data yang terduplikasi. Setelah dilakukan penyaringan, terdapat 204.807.203 data unik di mana jumlah ini hampir sama dengan jumlah pemilih dalam DPT KPU yang berjumlah 204.807.222 pemilih dari 514 kabupaten/kota di Indonesia serta 128 negara perwakilan.
Di dalam data yang didapatkan oleh Jimbo tersebut memiliki beberapa data pribadi yang cukup penting seperti NIK, No. KK, nomor KTP (berisi nomor passport untuk pemilih yang berada di luar negeri), nama lengkap, jenis kelamin, tanggal lahir, tempat lahir, status pernikahan, alamat lengkap, RT, RW, kodefikasi kelurahan, kecamatan dan kabupaten serta kodefikasi TPS.
"Tim Cissrec juga sudah mencoba melakukan verifikasi data sample yang diberikan secara random melalui website cekdpt, dan data yang dikeluarkan oleh website cekdpt sama dengan data sample yang dibagikan oleh peretas Jimbo, termasuk nomor TPS di mana pemilih terdaftar. Jimbo menawarkan data yang berhasil dia dapatkan seharga USD74000 atau hampir setara Rp1,2 miliar," kata Pratama, Selasa (28/11/2023).
Pada tangkapan layar lainnya yang dibagikan oleh Jimbo, kata dia, tampak sebuah halaman website KPU yang kemungkinan berasal dari halaman dashboard pengguna. Dengan adanya tangkapan layar tersebut maka kemungkinan besar Jimbo berhasil mendapatkan akses login dengan dengan role Admin KPU dari domain sidalih.kpu.go.id menggunakan metode phising, social engineering atau melalui malware.
Dengan memiliki akses dari salah satu pengguna tersebut Jimbo mengunduh data pemilih serta beberapa data lainnya. "CISSReC juga sebelumnya sudah memberikan alert kepada Ketua KPU tentang vulnerability di sistem KPU pada tanggal 7 Juni 2023," ujarnya.
Jika peretas Jimbo benar-benar berhasil mendapatkan kredensial dengan role admin, kata dia, hal ini tentu saja bisa sangat berbahaya pada pesta demokrasi pemilu yang akan segera dilangsungkan. Karena, hal ini bisa saja akun dengan role admin tersebut dapat dipergunakan untuk merubah hasil rekapitulasi penghitungan suara yang tentunya akan mencederai pesta demokrasi bahkan bisa menimbulkan kericuhan pada skala nasional.
Untuk memastikan titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan data pemilih yang diklaim berasal dari website KPU tersebut masih perlu dilakukan audit serta forensik dari sistem keamanan serta server KPU, dan sampai saat ini belum ada tanggapan resmi dari KPU terkait bocornya data pemilih di forum breachforums tersebut.
"Sambil melakukan investigasi, ada baiknya tim IT KPU melakukan perubahan username dan password dari seluruh akun yang memiliki akses ke sistem KPU tersebut sehingga bisa mencegah user yang semula berhasil didapatkan oleh peretas supaya tidak dapat dipergunakan kembali," katanya.
(rca)