BIN Membantah Isu Diretas, tapi ditemukan celah keamanan di Situsnya

 


Ara-Gen - Melansir dari situs Cyberthreat.id, Juru Bicara Badan Intelijen Negara (BIN) Wawan Purwanto membantah pemberitaan tentang dugaan peretasan servernya oleh hacker Mustang Panda asal China.  


"Hingga sekarang server BIN masih dalam kondisi aman terkendali dan tidak terjadi hack sebagaimana isu yang beredar bahwa server BIN diretas hacker asal China," kata Wawan seperti diberitakan Tempo.co, Selasa (14 September 2021).


Baca juga: Jaringan Komputer BIN dkk di Susupi Hacker China ? Ini dia Respon Resmi Polri.


Kabar peretasan itu pertama kali diberitakan oleh The Record pada 10 September lalu. Pemberitaan itu berdasarkan temuan Insikt Grup, divisi keamanan siber dari Recorded Future. Disebutkan, upaya peretasan itu pertama kali ditemukan pada April 2021 saat peneliti sedang mendeteksi server pengendali dan kontrol malware PlugX yang dioperasikan oleh Mustang Panda. Peneliti menemukan, server yang dikontrol oleh hacker itu berkomunikasi dengan beberapa server hosting dalam jaringan pemerintah Indonesia, termasuk yang digunakan oleh BIN.


Dikatakan pula, pihak Insikt Grup telah memberi tahu temuan itu kepada pemerintah Indonesia pada Juni dan Juli 2021, namun tidak direspons.


Sayangnya, selain pemberitaan The Record, tidak ada penjelasan lebih detail soal itu. Situs Recorded Future yang biasanya menampilkan laporan lengkap temuan Insikt Grup, juga belum memunculkan rincian temuannya terkait peretasan jaringan pemerintah Indonesia.


Menggunakan tools sumber terbuka yang dapat diakses publik, pihak Cyberthreat.id mencoba mengecek lokasi server BIN. Hasilnya, ditemukan bahwa BIN menggunakan hosting server yang disediakan oleh Telkom dengan tiga alamat IP seperti terlihat di bawah ini.


Cyberthreat.id/DNS Records


Pihak Cyberthreat.id lantas mencoba mengakses salah satu alamat IP yang digunakan untuk situs web milik BIN dengan nama domain bin.go.id, yakni 103.122.68.151.


Saat diakses menggunakan Mozilla muncul pesan; Warning: Potential Security Risk Ahead.



Di bawahnya ada penjelasan pesan itu muncul lantaran Firefox mendeteksi adanya potensi ancamanan keamanan dan menyarankan untuk tidak melanjutkan akses ke IP  103.122.68.151.


"Jika anda melanjutkan mengunjungi situs ini, penyerang dapat mencoba untuk mencuri informasi seperti password, email, atau rincian kartu kredit," tulis Firefox.


Namun, Firefox mengizinkan untuk tetap mengaksesnya dengan risiko itu. Saat dilanjutkan, di layar muncul tampilan yang sama persis dengan situs bin.go.id. Hanya saja, di sisi kiri atas, ada tanda bahaya yang memperingatkan koneksi tidak aman.


Pesan dengan nada serupa juga muncul saat diakses menggunakan Google Chrome

"Koneksi Anda tidak pribadi. Penyerang mungkin bisa mencuri informasi dari 103.122.68.151 (sebagai contoh, password, pesan, atau kartu kredit," tulis Google Chrome.


Pesan begini biasanya muncul pada situs yang tidak dilengkapi dengan sertifikat keamanan Trasport Layer Security (TLS/SSL). Ini adalah protokol kritografi yang dirancang untuk memberikan keamanan komunikasi melalui jaringan komputer. Situs yang telah dilengkapi dengan TLS/SSL biasanya menampilkan "https" di depan nama domainnya. HTTPS adalah singkatan dari Hypertext Transfer Protocol Secure. Sementara yang tidak aman, biasanya muncul "http" saja. Namun, dalam kasus BIN ini, meskipun ada peringatan tidak aman, yang muncul di nama domainnya tetap dilengkapi dengan tulisan "https".



Saat diakses menggunakan alamat IP muncul peringatan tidak aman di bilah alamat domain.

Anehnya, pesan itu tidak muncul jika pengunjung masuk langsung ke situs web BIN menggunakan bin.go.id (bukan dengan mengetikkan alamat IP 103.122.68.151).



Tidak ada peringatan keamanan saat diakses menggunakan alamat domain bin.go.id

Situs bin.go.id sendiri telah menggunakan sertifikat TLS dari Sectigo Limited yang berlaku hingga 24 Maret 2022.

Sejauh ini, tidak diketahui pasti penyebab munculnya peringatan tidak aman jika situs BIN diakses langsung lewat alamat IP 103.122.68.151. Namun, diduga ini terjadi karena kesalahan konfigurasi sertifikatnya.

Karena itu, alih-alih langsung membantah, sebaiknya BIN mengecek lagi konfigurasi sertifikat keamanannya.


Postingan Komentar

Lebih baru Lebih lama