Bank, bandara, produksi mobil, rumah sakit Inggris, salah satu perusahaan pelayaran terbesar di dunia dan Deutsche Bahn – hanya dalam waktu enam minggu pada bulan Mei dan Juni, dua serangan global dengan trojan pemerasan melumpuhkan komputer di ribuan perusahaan.
Hal ini termasuk perusahaan-perusahaan internasional besar yang menghabiskan jutaan dolar untuk keamanan mereka. Namun mereka juga mempunyai titik lemah yang rentan. Karena jaringan yang sama, malware menyebar dengan cepat.
Trojan pemerasan mengenkripsi komputer yang terinfeksi dan meminta uang tebusan dari pemiliknya untuk membuka kuncinya. Serangan pertama pada pertengahan Mei dengan Trojan “WannaCry” mempengaruhi ratusan ribu komputer yang menjalankan sistem operasi Windows di lebih dari 150 negara. Konsumenlah yang paling terkena dampaknya. Namun di Jerman, beberapa komputer di Deutsche Bahn juga lumpuh – papan informasi di stasiun kereta menunjukkan pesan kesalahan. Di Renault, produksi di beberapa pabrik ditunda selama beberapa hari. Namun yang terpenting, kekacauan di rumah sakit di Inggris telah menunjukkan betapa mudahnya serangan siber dapat membahayakan nyawa.
Gelombang serangan pertama tidak hanya mengejutkan dalam skala yang belum pernah terjadi sebelumnya, namun juga luar biasa dalam banyak hal. Mereka mengeksploitasi celah keamanan yang awalnya ditemukan oleh badan mata-mata AS, NSA — dan dirahasiakan untuk digunakan sendiri — mencuci. Namun kemudian informasi tentang hal itu jatuh ke tangan para peretas, yang mempublikasikannya di Internet. Kerentanan telah ditutup pada bulan Maret melalui pembaruan perangkat lunak dari Microsoft — Namun hanya komputer yang telah menginstal pembaruan yang dilindungi.
Dan di sinilah balas dendam datang dari kenyataan bahwa banyak konsumen dan perusahaan yang acuh tak acuh dalam hal pembaruan. Jika setiap orang selalu memperbarui komputernya, serangan tidak akan mencapai skala sebesar ini. Pada saat yang sama, terdapat juga masalah bahwa di beberapa area sistem operasi lama seperti Windows XP masih berjalan dan tidak ada lagi pembaruan keamanan rutin. Namun, hal ini tidak dapat dihindari dalam beberapa kasus, terutama dalam bisnis, karena beberapa perangkat lunak khusus yang lebih lama bahkan tidak dapat berjalan di lingkungan yang lebih baru.
Hal yang juga tidak biasa mengenai serangan “WannaCry” pada bulan Mei adalah para penyerang membuat semacam rem darurat dalam program mereka. — dan serangan dihentikan setelah peneliti IT mengaktifkan mekanisme tersebut. Operator blog “MalwareTech” mengatakan dia menemukan nama domain web dalam kode komputer malware tersebut dan mendaftarkannya. Itu sudah cukup untuk menghentikan penyebarannya. Tujuan peralihan ini masih belum jelas.
Serangan kedua pada akhir Juni antara lain menimpa beberapa terminal perusahaan pelayaran Maersk di seluruh dunia dan pengukuran radiasi di reruntuhan nuklir Chernobyl. Seperti halnya “WannaCry,” kerentanan pada versi Windows lama yang pernah dieksploitasi oleh NSA berfungsi sebagai pintu gerbang. Yang tidak biasa adalah malware tersebut hanya menyamar sebagai Trojan pemerasan dan sebenarnya berniat menyebarkan kekacauan, seperti yang ditemukan oleh pakar keamanan TI ketika mereka menganalisis kode program. Hal ini menimbulkan pertanyaan mengapa para penyerang, tidak seperti penjahat internet pada umumnya, tidak tertarik untuk membayar uang tebusan. “Mereka sengaja ingin mengganggu,” kata Helge Husemann dari perusahaan keamanan TI Malwarebytes.
Para ahli selalu kesulitan menentukan asal mula serangan tersebut. Mereka biasanya mengandalkan kombinasi petunjuk seperti elemen atau kata yang sudah diketahui dalam bahasa tertentu dalam kode perangkat lunak, jam kerja pemrogram, atau target yang dipilih penyerang. Namun, dalam kasus “WannaCry”, pemerintah AS sangat jelas dan menyalahkan Korea Utara. “Kami tidak menganggap enteng tuduhan ini. Hal ini didasarkan pada bukti. “Kami tidak sendirian dalam temuan kami,” kata penasihat keamanan dalam negeri Presiden Donald Trump, Tom Bossert, pada bulan Desember. Namun, belum ada bukti yang dipublikasikan.
Di Jerman, serangan tersebut membuka kembali perdebatan mengenai rencana trojan pemerintah federal. Tepat pada saat ini, Bundestag, dengan suara dari koalisi besar, mengesahkan undang-undang yang mengizinkan otoritas investigasi untuk menginfeksi perangkat tersangka. Tujuannya adalah untuk mengakses, misalnya, komunikasi kripto melalui WhatsApp sebelum dienkripsi atau setelah didekripsi. Namun, para ahli memperingatkan bahwa pendekatan seperti itu dapat mengurangi keamanan bagi semua orang karena pihak berwenang justru menimbun kerentanan, bukan membiarkannya.