Bjorka Lebih ke Cracker bukan Hacker, Ini Cara Dia Beroperasi Bongkar Data
Rabu, 21 September 2022 | 08:00 WIB
Suci Amaliyah
Kontributor
Jakarta, NU Online
Peretasan yang menyasar sejumlah instansi dan pejabat negara tengah menjadi sorotan dengan aksi hacker yang menggunakan identitas Bjorka di dunia maya.
Hingga kini, Bjorka diduga telah meretas data pelanggan Indihome, data registrasi SIM Card, data KPU RI, pejabat negara dan sejumlah dokumen surat menyurat milik Presiden Joko Widodo, termasuk surat yang dikirim oleh Badan Intelijen Negara (BIN).
Sebagian orang menyebut tindakan Bjorka sebagai tindakan peretas padahal peretasan yang dilakukan Bjorka tidak layak disebut hacker melainkan cracker.
Pakar keamanan siber dari Universitas Nahdlatul Ulama Indonesia (Unusia), Fezan Nabawi menjelaskan istilah hacker yang disematkan kepada Bjorka. Menurutnya hacker dan cracker adalah dua istilah populer dalam dunia peretasan data meski terlihat sama namun keduanya berbeda.
“Kalau yang biasa menyerang itu biasanya dinamakan hacker, kalau hacker lebih ke arah yang mengamankan sistem di internal. Kalau dia (Bjorka) sampai mencuri data, merusak, menyadap, dan sebagainya ini bisa disebut cracker. Kategori yang suka merusak dan melakukan kejahatan ya cracker,” kata Fezan kepada NU Online, Selasa (20/9/2022).
Fezan menyebut secara umum ada dua jenis dalam serangan keamanan siber yakni white hacker dengan black hacker. White hacker adalah mereka yang berusaha meretas sistem atau program untuk bisa menemukan celah keamanan. Sementara black hacker menggunakan kemampuan hacker untuk mencuri data dan tindakan kriminal, inilah yang dilakukan Bjorka.
Cara Bjorka bekerja
Fezan mengungkapkan taktik dan teknik yang dilakukan Bjorka dalam menemukan kelemahan sistem (Vurnerability) perusahaan yang menjadi target sasarannya.
"Sebelum menyerang target, Bjorka mencari terlebih dahulu informasi tentang sistem perusahaan yang ada ditarget tersebut. Sistem ini nantinya di-scan setelah itu akan muncul servis-servis yang terbuka. Dari scan yang didapatkan maka akan mudah menemukan tools untuk masuk dalam sistem tersebut," ungkap Dosen Informatika itu.
Scanning ini, lanjutnya, untuk mencari celah sistem target tersebut. Jika servis terbuka maka bisa dilakukan penyerangan sementara itu jika sudah masuk dalam sistem target biasanya mudah mengendalikan server-server yang ada atau istilah lain komputer di internal, baik itu berupa data maupun lainnya.
Dalam peretasan ini, ungkap Fezan, Bjorka bisa saja bekerja sendiri tanpa bantuan hacker lain. Dengan catatan menggunakan tools yang sudah ada atau bisa meretas sistem-sistem internal komputer. Kategori meretasnya itu, ada pada tools yang bisa membantu menjebol data target.
Pakar Kompetensi Kemanan Siber, I Made Wiryana mengatakan, ada tiga jenis dalam serangan keamanan siber salah satunya yang menyerang pola pikir dan menciptakan kekhawatiran.
“Bjorka hanyalah pengumpul data. Ia menciptakan narasi ketakutan dan ketidakpercayaan publik terhadap sistem yang ada saat ini serta menyerang pola pikir kita,” kata Wiryana dalam telewicara bersama Rossi bertajuk Pembobol data pribadi, kerja untuk siapa? di Kompas TV, Senin (20/9/2022).
Sementara itu, kalau dari kacamata keamanan tingkat bahaya dari aspek teknis serangan Bjorka tergolong rendah namun dari aspek sosial berdampak besar. Publik menjadi korban karena aspek social engineering yang digunakan dan sejauh mana kerentanan sistem yang diserang serta pemanfaatan data yang diambil tersebut.
“Sebagai contoh sering kali identitas pribadi kita seperti KTP atau KK diminta untuk dilengkapi proses transaksi maupun registrasi. Permasalahan bisa timbul ketika server yang mengumpulkan data ini tidak terkontrol dan bisa berbahaya jika dimanfaatkan untuk hal-hal negatif, seperti penipuan,” tutur Wiryana.
Sebelumnya, Kepala Badan Siber dan Sandi Negara (BSSN) Hinsa Siburian menyebut bahwa serangan hacker Bjorka tergolong rendah, jika dilihat dari klasifikasi serangan siber yang bisa melumpuhkan infrastruktur informasi nasional.
“Kalau dilihat dari kategori atau klasifikasi serangan yang bersifat pencurian data itu masih intensitas rendah sebenarnya,” kata Hinsa dilansir Kompas.
Dia mengklaim, saat ini infrastruktur informasi vital nasional masih berjalan baik meski sempat mendapatkan serangan siber.
“Infrastruktur informasi vital nasional kita secara umum sampai saat ini itu semuanya berjalan dengan baik, sistem elektronik yang untuk pelayanan masyarakat berjalan dengan baik,” kata Hinsa.
Kontributor: Suci Amaliyah
Editor: Fathoni Ahmad
Terpopuler
1
Khutbah Jumat: Gambaran Orang yang Bangkrut di Akhirat
2
Khutbah Jumat: Menjaga Nilai-Nilai Islam di Tengah Perubahan Zaman
3
Khutbah Jumat: Tolong-Menolong dalam Kebaikan, Bukan Kemaksiatan
4
Khutbah Jumat: 2 Makna Berdoa kepada Allah
5
Khutbah Jumat: Membangun Generasi Kuat dengan Manajemen Keuangan yang Baik
6
Rohaniawan Muslim dan Akselerasi Penyebaran Islam di Amerika
Terkini
Lihat Semua