Firma hukum Singapura Shook Lin & Bok terkena serangan ransomware pada bulan April, dan insiden tersebut sekarang sedang diselidiki oleh pihak berwenang setempat.

Menanggapi pertanyaan dari The Straits Times, perusahaan mengatakan dalam sebuah pernyataan bahwa insiden itu ditemukan pada 9 April, dan segera melibatkan tim keamanan cyber.

Sistem perusahaan itu terkendali pada pukul 2 pagi pada 10 April, dan insiden itu telah dilaporkan ke polisi, Badan Keamanan Cyber Singapura (CSA), dan Komisi Perlindungan Data Pribadi Singapura, kata pernyataan itu.

Perusahaan ini bekerja sama dengan tim keamanan cyber dan spesialis lainnya untuk meminimalkan dampak pada klien dan pemangku kepentingannya.

Tidak ada bukti sejauh ini bahwa sistem manajemen dokumen perusahaan yang berisi data klien terpengaruh, dan perusahaan terus beroperasi seperti biasa, pernyataan itu menambahkan.

Menurut sebuah laporan oleh situs web independen SuspectFile, yang memposting terutama tentang insiden ransomware, firma hukum tersebut diduga membayar 21,07 bitcoin kepada kelompok ransomware Akira yang tersebar di tiga transaksi.

Jumlah itu setara dengan sekitar US $ 1,4 juta (S $ 1,89 juta) pada saat pembayaran.

Ketika dihubungi oleh ST, perusahaan tidak menanggapi pertanyaan tentang apakah telah membayar uang tebusan kepada grup.

Shook Lin & Bok menawarkan layanan di berbagai bidang seperti perbankan dan keuangan, pasar modal, serta konstruksi dan proyek.

Kelompok ini awalnya menuntut pembayaran sebesar $ 2 juta dalam bitcoin, tetapi perusahaan dapat bernegosiasi untuk menurunkan uang tebusan, kata laporan itu.

Kelompok ransomware Akira mulai beroperasi pada awal 2023, dan biasanya menuntut uang tebusan antara US$200.000 dan US$4 juta untuk mencegah data yang dicuri dipublikasikan secara online, kata Leonardo Hutabarat, kepala rekayasa solusi Asia-Pasifik dan Jepang di perusahaan keamanan TI LogRhythm.

Kelompok ini biasanya mengejar usaha kecil dan menengah, yang dianggap sebagai target yang lebih mudah karena sistem keamanan cyber yang lebih lemah, katanya, menambahkan bahwa mereka menggunakan taktik seperti phishing e-mail dan mengeksploitasi kerentanan perangkat lunak yang belum ditambal untuk menyusup ke sistem.

Kelompok ini menggunakan teknik pemerasan ganda atau multi-pemerasan, di mana ia mengancam untuk membocorkan atau menjual data pribadi dan rahasia, sementara menolak akses korban ke data atau sistem terenkripsi, tambahnya.

Firma hukum tersebut diduga membayar uang tebusan untuk mendapatkan kunci dekripsi untuk platform virtualisasi ESXi-nya, menurut laporan SuspectFile.

Platform ini berfungsi sebagai sistem operasi yang membantu organisasi membuat representasi virtual dari server, penyimpanan, jaringan, dan mesin fisik lainnya, kata Hutabarat.

Dia menambahkan bahwa Akira juga kemungkinan mencuri data perusahaan sebelum mengenkripsi file, yang dapat digunakan sebagai pengungkit dalam upaya pemerasan.

“Ancaman yang dihadapi korban di sini ada dua, satu, hilangnya akses ke server virtual mereka, yang mempengaruhi kelangsungan operasi sehari-hari,” kata Hutabarat.

“Dua, ancaman kebocoran data rahasia perusahaan dan klien, yang dapat menyebabkan kerusakan reputasi dan kerugian finansial.”

Grup Akira sebelumnya mengaku bertanggung jawab atas pelanggaran data Desember 2023 di Nissan Oceania, divisi regional pembuat mobil Jepang Nissan.

Seorang juru bicara CSA mengatakan kepada ST bahwa agensi mengetahui insiden ini, dan telah menawarkan bantuan kepada firma hukum.

Pemerintah “sangat tidak menyarankan” korban membayar uang tebusan karena tidak ada jaminan bahwa data yang terkunci akan didekripsi, atau bahwa data yang dicuri tidak akan digunakan untuk tujuan jahat setelah uang tebusan dibayarkan, kata juru bicara itu.

Dia menambahkan bahwa aktor ancaman juga dapat melihat organisasi seperti itu sebagai target lunak yang bersedia membayar, dan menyerang lagi.

[[nid:670380]]

Dia mengatakan bahwa membayar juga mendorong aktor ancaman untuk melanjutkan kegiatan kriminal mereka dan menargetkan lebih banyak korban.

“Ransomware tetap menjadi perhatian yang berkembang di Singapura, sebuah tren yang tercermin secara global,” kata juru bicara itu, menambahkan bahwa penting bagi organisasi untuk mengambil langkah-langkah untuk meningkatkan ketahanan mereka terhadap ancaman ransomware.

CSA mendesak masyarakat untuk merujuk ke portal ransomware satu atap di go.gov.sg/rwportal untuk alat dan sumber daya yang tersedia, dan menyarankan organisasi untuk melaporkan setiap serangan ransomware kepada polisi dan Tim Tanggap Darurat Cyber Singapura CSA, katanya.

Nathan Hall, wakil presiden Asia Pasifik dan Jepang di perusahaan layanan TI Pure Storage, mengatakan bahwa sementara serangan ransomware menimbulkan risiko kerusakan finansial dan reputasi yang signifikan, perusahaan dapat mengurangi peluang mereka untuk serangan yang berhasil dengan proses dan teknologi yang tepat.

Beberapa dasar untuk mengurangi kerusakan termasuk melakukan pembaruan rutin, menggunakan enkripsi yang kuat, mempertahankan pemantauan waspada dan memiliki model keamanan ero Trust, tambahnya.

Model ini memerlukan autentikasi dan otorisasi yang ketat untuk setiap upaya koneksi, dan hanya memberi pengguna dan aplikasi jumlah minimum akses yang diperlukan untuk melakukan tugas yang diperlukan.

BACA JUGA: Cisco mengatakan peretas menumbangkan perangkat keamanannya untuk memata-matai pemerintah

Artikel ini pertama kali diterbitkan di The Straits Times. Izin diperlukan untuk reproduksi.

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *