Jumat, 10 Oktober 2025 | 14 min read | Andhika R

Ransomware Ganda: Ancaman Siber Dua Dimensi Menghadang Korporasi

Bayangkan Anda sebagai seorang CEO: dalam semalam seluruh data penting perusahaan tiba-tiba terkunci dan tidak dapat diakses. Saat Anda bangun keesokan harinya, muncul permintaan tebusan – bukan hanya untuk membuka enkripsi data, tetapi juga ancaman untuk menyebarkannya ke publik jika perusahaan tidak segera membayar. Ini bukan skenario fiksi: inilah wajah baru kejahatan siber yang dikenal sebagai ransomware ganda (double extortion). Serangan jenis ini tidak hanya merusak sistem dengan mengenkripsi data, tetapi juga mencuri informasi sensitif. Korban yang memiliki cadangan data pun terpaksa membayar untuk mencegah kebocoran reputasi dan kerugian lebih lanjut. Ancaman seperti ini membuka babak baru dalam perang melawan kejahatan siber, dimana perusahaan tidak lagi hanya mempertaruhkan data, tetapi juga kepercayaan publik.

Ransomware Ganda Ancaman Siber Dua Dimensi Menghadang Korporasi.webp

Evolusi Ransomware Menuju Pemerasan Ganda

Sejak serangan WannaCry (2017) dan varian awal lainnya, ransomware konvensional hanya mengenkripsi data korban. Organisasi bisa bernafas lega jika mereka rutin melakukan backup data, karena cukup memulihkan data dari cadangan tanpa membayar tebusan. Namun model ini berubah secara dramatis sekitar tahun 2019. Contohnya, kelompok Maze memelopori strategi double extortion, yaitu setelah mengenkripsi data, mereka juga mencuri salinan data tersebut. Jika korban tidak membayar, data curian akan dipublikasikan atau dijual ke pihak lain. Pendekatan ini meroketkan peluang keberhasilan serangan karena sekarang korban menghadapi dua risiko sekaligus: hilangnya akses data dan kerugian reputasi.

Perkembangan ini disebabkan beberapa faktor utama:

  • Keuntungan yang Lebih Besar: Dengan teknik pemerasan ganda, kriminal siber dapat meminta tebusan lebih tinggi. Selain membayar untuk membuka enkripsi, korban juga dipaksa membayar agar data rahasia mereka tidak diumbar ke publik atau pesaing. Ancaman bocornya data sensitif (misalnya data nasabah, rahasia dagang, atau informasi karyawan) membuat penjahat dapat menuntut jumlah uang berkali-kali lipat.
  • Minimnya Risiko Hukum: Kriminal siber sering kali beroperasi lintas negara dan menggunakan mata uang kripto untuk transaksi, sehingga menutup jejak uang secara anonim. Serangan skala internasional dengan taktik ganda mempersulit penegak hukum untuk menangkap dan mengadili pelaku. Ketiadaan perjanjian ekstradisi antar negara membuat mereka relatif kebal terhadap proses hukum lokal. Dengan memanfaatkan kelemahan itu, kelompok kejahatan siber makin berani melancarkan serangan beruntun.
  • Pertahanan yang Lemah: Banyak organisasi masih mengandalkan perlindungan tradisional seperti antivirus dasar dan cadangan data sederhana. Sebelum era double extortion, solusi backup sudah dianggap cukup untuk memulihkan diri. Namun kali ini, meski data dapat dipulihkan, ancaman dipublikasikannya data curian tetap menghantui. Kekurangan kesadaran di kalangan karyawan dan kebiasaan mengabaikan pemutakhiran sistem semakin membuka celah. Para penyerang memanfaatkan teknik spear-phishing dan eksploitasi celah keamanan (zero-day) untuk masuk ke jaringan, lalu menjalankan enkripsi sekaligus mencuri data.

Seiring waktu, model ini terus berevolusi. Kini muncul juga konsep triple extortion, di mana pelaku menargetkan pihak ketiga (seperti pelanggan atau mitra bisnis korban) atau melancarkan serangan DDoS tambahan sebagai ancaman pelengkap. Namun inti dari tren ini tetap: kejahatan siber tidak hanya mengunci data, tetapi juga memeras reputasi korban. Organisasi yang tidak waspada sekarang menghadapi tekanan ganda – kehilangan data dan kepercayaan publik.

Tren Ransomware Ganda 2024–2025

Dalam dua tahun terakhir ancaman ransomware ganda semakin merajalela secara global. Data dan laporan keamanan mengungkap beberapa tren penting:

  • Lonjakan Insiden Global: Selama 2024 tercatat ribuan insiden ransomware di berbagai negara. Riset dunia menyoroti peningkatan signifikan baik dalam frekuensi maupun kompleksitas serangan. Misalnya, menurut beberapa laporan keamanan, rata-rata permintaan tebusan per serangan melonjak menjadi ratusan ribu dolar AS, bahkan mencapai puluhan juta dalam kasus high-profile (seperti serangan kelompok BlackSuit yang pernah menuntut puluhan juta dollar). Grup-grup seperti LockBit, BlackCat, dan Cl0p terus menjadi aktor utama dengan skema afiliasi Ransomware-as-a-Service (RaaS) yang memungkinkan penetrasi lebih luas oleh penjahat pemula. Model RaaS ini mensubkontrakkan pembuatan malware ke pihak ketiga, sehingga semakin banyak aktor tanpa keahlian mendalam bisa melancarkan serangan dengan membayar akses berlangganan atau bagi hasil tebusan.
  • Statistik di Asia Tenggara: Indonesia tercatat sebagai target utama di kawasan. Riset keamanan global menunjukkan Indonesia mengalami paling banyak serangan ransomware di Asia Tenggara sepanjang 2024. Sebuah studi menyebutkan lebih dari 57.000 insiden ransomware tercatat di Indonesia pada 2024, tertinggi dibanding negara tetangga. Tren ini didorong oleh basis digital Indonesia yang cepat berkembang, seringkali dengan pengamanan yang belum memadai. Banyak pelaku menargetkan infrastruktur penting dan institusi vital di sini.
  • Kondisi Indonesia: Dalam konteks domestik, sektor UMKM, perbankan, kesehatan, dan pemerintahan menjadi sasaran empuk. Laporan Kaspersky Global Research and Analysis Team (GReAT) Agustus 2025 menekankan bahwa sektor pemerintahan, finansial, teknologi, dan pendidikan adalah prioritas serangan. Contohnya, instansi pemerintah dan bank sering dibidik karena menyimpan data bernilai tinggi (data kependudukan, data nasabah). Kompleksitas serangan meningkat – musuh siber menggunakan kecerdasan buatan (AI) dan alat multifungsi untuk memudahkan infiltrasi. Di sisi lain, munculnya RaaS memicu bertambahnya jumlah kelompok kriminal: sekarang ada puluhan grup aktif di Indonesia, mulai dari lokal hingga internasional, yang saling bersaing. Model afiliasi RaaS membuat mereka bisa mem-propagasi varian ransomware baru dengan cepat.
  • Ransomware-as-a-Service (RaaS): Skema bisnis RaaS menjadi tulang punggung lonjakan serangan. Penjahat siber menjual paket ransomware kepada afiliasi lain, lengkap dengan dukungan teknis. Model berlangganan atau bagi hasil ini telah mengubah ransomware menjadi produk komoditas. Bahkan pelaku dengan modal terbatas bisa meluncurkan serangan besar hanya dengan membayar biaya berlangganan atau sewa kit ransomware. Hasilnya: lebih banyak vektor serangan terbuka, serta ragam malware baru bermunculan.

Secara keseluruhan, 2024–2025 adalah periode dengan kejayaan baru ransomware. Insiden yang dulu dianggap langka kini rutin, permintaan tebusan makin besar, dan taktik pelaku makin canggih. Kenyataan inilah yang membuat setiap perusahaan, dari skala kecil hingga besar, harus benar-benar melek terhadap ancaman ganda ini.

Dampak Nyata: Lebih dari Sekadar Data Hilang

Ransomware ganda membawa dampak serius yang melampaui kerugian data semata:

  • Kerugian Finansial: Biaya tebusan (ransom) bisa mencapai jutaan dolar, tergantung nilai data yang dikunci. Belum lagi kerugian tidak langsung karena waktu henti operasional (downtime). Sebuah studi global mencatat rata-rata biaya total per insiden bisa mencapai beberapa juta dolar AS, termasuk biaya pemulihan sistem, jasa keamanan tambahan, dan potensi denda kepatuhan. Misalnya, ketika beberapa perusahaan besar diserang, mereka melaporkan harus menanggung biaya yang sangat tinggi hanya untuk mengaktifkan kembali sistem dan memastikan ketersediaan layanan bagi pelanggan. Perusahaan juga mengeluarkan biaya tambahan untuk mendatangkan konsultan keamanan, meng-upgrade infrastruktur, dan melakukan audit forensik pascainsiden.
  • Kerusakan Reputasi: Kebocoran data – terutama yang menyangkut informasi pelanggan atau rahasia perusahaan – dapat menghancurkan kepercayaan publik. Reputasi adalah aset tak kasat mata yang dapat dengan mudah tercemar. Jika nama perusahaan muncul di publikasi data curian atau jika pelanggan mengetahui data mereka disusupi, kredibilitas perusahaan anjlok. Dampak reputasi ini seringkali lebih panjang akibatnya daripada kerugian finansial jangka pendek. Misalnya, perusahaan kesehatan yang terserang harus menghadapi kekhawatiran pasien, atau lembaga finansial menghadapi skeptisisme nasabah atas keamanannya. Sulit mengukur secara numerik, namun kehilangan kepercayaan pelanggan kerap berujung pada penurunan pendapatan berkelanjutan.
  • Risiko Hukum dan Kepatuhan: Di Indonesia, Undang-Undang Perlindungan Data Pribadi (UU PDP) yang mulai berlaku penuh pada 2024 menambah tekanan hukum bagi perusahaan yang gagal menjaga data pribadi. Pelanggaran UU PDP dapat berujung pada sanksi administratif hingga pidana berat, termasuk denda hingga miliaran rupiah dan hukuman penjara bertahun-tahun bagi individu yang lalai. Selain itu, regulator sektor keuangan seperti OJK dan Bank Indonesia telah mengeluarkan regulasi kewajiban manajemen risiko TI. Misalnya, SEOJK OJK No.29/2022 mewajibkan bank-bank umum memiliki ketahanan dan keamanan siber yang memadai, termasuk pengujian rutin dan audit eksternal. Bank Indonesia juga menerapkan peraturan keamanan sistem pembayaran. Dengan kata lain, perusahaan tidak hanya berhadapan dengan kriminal di dunia maya, tetapi juga regulasi domestik yang menuntut perlindungan data dan sistem informasi secara ketat. Kegagalan memenuhi standar ini dapat berakibat sanksi berat, kehilangan izin operasional, atau gugatan hukum.
  • Studi Kasus Sektor Terkait: Sejumlah contoh nyata memperlihatkan dampak di berbagai industri:
    • Pusat Data Nasional (Pemerintahan): Pada pertengahan 2024, serangan ransomware jenis LockBit (varian Brain Cipher) melumpuhkan Pusat Data Nasional. Layanan penting seperti sistem imigrasi terganggu, sehingga proses paspor dan izin keluar-masuk terpaksa dilakukan manual, menciptakan antrian panjang dan kebingungan publik. Serangan ini merusak citra keamanan nasional terhadap teknologi modern.
    • Perbankan: Sebuah bank besar swasta Indonesia menjadi korban dua kali dalam setahun. Pada Juli 2023, grup lokal “RansomHouse” mencuri dan mengenkripsi 450 GB data nasabah dan fasilitas kredit, lalu mempublikasikan sebagian datanya ketika tebusan tak dibayar. Di bulan April 2024, bank yang sama kembali diserang oleh varian Medusa dengan pencurian 108 GB data. Kasus ini mengingatkan bahwa sektor finansial dengan data nasabah sangat berisiko.
    • UMKM dan Pembiayaan Konsumen: Lembaga pembiayaan di bawah Kementerian Koperasi (yang menangani kredit UMKM) diserang grup “RansomHub” pada Mei 2024. Pelaku berhasil mencuri 15 TB data usaha mikro dan mengancam menyebarkan informasi ke publik. Jumlah data yang diambil sangat besar, menunjukkan betapa seriusnya ancaman bagi UKM di Indonesia.
    • Logistik dan Retail: Sebuah perusahaan logistik dan jaringan toko ritel besar juga pernah menjadi korban. Misalnya, serangan ransomware “DarkVault” melumpuhkan infrastruktur IT sebuah perusahaan logistik nasional. Pelaku memberi tenggat waktu beberapa hari bagi korban untuk membayar sebelum data yang disedot diunggah gratis ke internet. Selain logistik, beberapa pusat perbelanjaan besar juga terkena serangan oleh kelompok seperti LockBit3.
    • Kesehatan: Startup teknologi kesehatan (healthtech) seperti Vaksincom pernah dirundung skandal ketika grup ransomware “Qilin” mencuri lebih dari 13 GB data internal perusahaan pada Maret 2024. Data tersebut lantas diunggah ke situs peretas sebagai upaya memalukan korbannya. Kasus ini menunjukkan kerentanan sektor kesehatan, di mana data pasien atau penelitian medis menjadi sasaran kritis.

Dari kasus-kasus nyata di atas terlihat jelas: serangan ransomware ganda berdampak multi-dimensi. Korban tidak hanya berjuang mengembalikan data, tetapi juga memulihkan kepercayaan publik dan menghadapi potensi tekanan hukum. Setiap sektor bisnis harus menilai ulang kesiapan dan strategi keamanan mereka, karena dampak yang terjadi bisa melumpuhkan operasional dan finansial dalam skala besar.

Strategi Mitigasi: Dari Defense ke Resilience

Menghadapi ancaman yang semakin kompleks, organisasi perlu beralih paradigma: tidak cukup hanya mengandalkan garis pertahanan terakhir. Pendekatan resiliensi siber harus diutamakan. Berikut langkah-langkah kunci yang dapat memperkuat postur keamanan:

  • Backup Berlapis dan Air-Gapped: Cadangan data harus dilakukan secara rutin dan berada di lingkungan terisolasi (air-gapped). Artinya, backup tidak hanya tersimpan di jaringan internal, tapi juga di media/offline yang tidak terhubung langsung ke internet. Dengan cara ini, bahkan jika sistem utama terinfeksi ransomware, salinan data penting tetap aman dari jangkauan peretas. Backup berlapis (bertahap, penuh dan delta incremental) memastikan data dapat dipulihkan dengan cepat. Prinsipnya, begitu data terhapus atau dikunci, tim TI dapat menggunakan cadangan offline untuk memulihkan layanan tanpa membayar tebusan.
  • Arsitektur Zero Trust: Zero Trust Security menekankan “tidak pernah percaya, selalu verifikasi”. Setiap akses ke data atau sistem dianggap berisiko sampai dibuktikan aman. Implementasi Zero Trust meliputi segmentasi jaringan, kontrol akses hak minimum (least privilege), dan otentikasi berlapis (multi-factor authentication). Misalnya, setiap permintaan akses dari karyawan atau aplikasi dicek kredibilitasnya secara real-time, terlepas dari lokasi. Pendekatan ini mencegah penyerang bergerak bebas di dalam jaringan jika mereka berhasil masuk. Badan keamanan global (seperti CISA di AS) merekomendasikan Zero Trust sebagai fondasi pertahanan melawan ransomware.
  • Deteksi Dini dengan AI dan Threat Intelligence: Penggunaan alat deteksi modern berbasis AI/ML dapat mempercepat identifikasi serangan. Sistem seperti Endpoint Detection and Response (EDR) dan Extended Detection and Response (XDR) secara otomatis memantau perilaku anomali pada endpoint dan jaringan. Sebagai contoh, pergerakan lateral tak wajar atau enkripsi massal data akan terdeteksi lebih cepat. Selain itu, mengintegrasikan threat intelligence (informasi ancaman) membantu organisasi memahami pola serangan terkini. Misalnya, layanan intelijen dapat memberi peringatan tentang dompet kripto yang digunakan pelaku ransomware atau indikator kompromi spesifik suatu varian. Otomasi dan AI dalam pemantauan ini memungkinkan respons real-time. Kaspersky misalnya merekomendasikan adopsi EDR/XDR dan akses konteks intelijen ancaman untuk tim keamanan.
  • Rencana Tanggap Insiden & Latihan Simulasi: Setiap organisasi perlu memiliki Incident Response Plan (IRP) yang terstruktur: prosedur langkah-demi-langkah saat serangan terjadi, termasuk tim penanganan, komunikasi (baik internal maupun eksternal), dan prosedur pasca-insiden. Lebih dari itu, rencana tersebut harus diuji melalui simulasi (tabletop exercises). Praktik terbaik menyarankan latihan simulasi minimal dua kali setahun. Dalam latihan ini, skenario serangan dijalankan, kemudian tim dievaluasi kecepatan dan efektivitas responsnya. Latihan semacam ini tidak hanya menguji teknologi, tetapi juga koordinasi antar-departemen, serta kesiapan komunikasi krisis. Dengan simulasi rutin, organisasi dapat mengidentifikasi kelemahan prosedur dan melakukan perbaikan sebelum terjadi insiden nyata.
  • Edukasi Karyawan (Awareness & Phishing Simulation): Pelaku ransomware hampir selalu memulai serangan dengan rekayasa sosial, terutama phishing. Karenanya, karyawan harus dilatih mengenali email atau pesan mencurigakan. Program security awareness wajib diadakan secara berkala. Misalnya, perusahaan dapat menjalankan simulasi phishing internal: mengirim email palsu untuk mengetes reaksi karyawan, lalu memberikan umpan balik edukatif. Pendidikan tentang praktik aman sehari-hari (tidak membuka lampiran asing, menggunakan password unik, mengenkripsi data sensitif, dll.) juga penting. Karyawan yang sadar akan teknik manipulasi siber dapat mencegah 90% serangan siber awal. Organisasi harus memastikan bahwa setiap tingkatan staff memahami kebijakan keamanan dan prosedur pelaporan jika mencurigai sesuatu.

Dengan menerapkan lapisan proteksi defensif yang kuat dan meningkatkan ketahanan keseluruhan (cyber resilience), perusahaan dapat meminimalkan kerusakan walau suatu saat terjadi serangan. Kunci utamanya adalah selalu berinisiatif, bukan menunggu serangan terjadi.

Peran Regulasi & Kerjasama Ekosistem

Penanggulangan ransomware ganda tak bisa hanya mengandalkan upaya internal perusahaan. Regulator dan ekosistem keamanan nasional pun punya peran krusial:

  • Standar & Kepatuhan OJK, BSSN, Kominfo: Otoritas terkait terus memperketat regulasi keamanan siber. OJK, misalnya, mewajibkan lembaga keuangan menyusun kerangka manajemen risiko siber dan melakukan audit keamanan berkala. Surat Edaran OJK No.29/2022 menekankan pentingnya ketahanan dan keamanan sistem pembayaran di bank. Begitu pula, Bank Indonesia mengeluarkan peraturan bagi penyelenggara sistem pembayaran yang mewajibkan perlindungan data dan kelangsungan sistem. Di level nasional, BSSN (Badan Siber dan Sandi Negara) bersama Kominfo mengembangkan standar keamanan (misalnya cara pengelolaan insiden dan kompartemen infastruktur kritikal). Kepatuhan pada standar internasional seperti ISO 27001 atau PCI-DSS juga semakin ditekankan. Audit independen dan kepatuhan regulasi kini menjadi keharusan, karena kegagalan memenuhi standar dapat berakibat sanksi administratif berat.
  • Asuransi Siber (Cyber Insurance): Semakin banyak perusahaan asuransi yang menyediakan polis khusus risiko siber. Cyber insurance dapat menanggung sebagian kerugian finansial akibat ransomware: biaya pemulihan, konsultan forensik, hingga sebagian tebusan. Dengan premi yang relatif terjangkau, perusahaan bisa memperoleh lapisan proteksi tambahan. Meskipun asuransi tidak boleh dianggap sebagai izin membayar tebusan, kehadirannya membantu memitigasi kerugian finansial yang parah dan mendorong proses pemulihan lebih cepat. Industri asuransi pun mulai mensyaratkan standar keamanan tertentu agar perusahaan bisa mendapat cakupan perlindungan ini, mendorong adopsi langkah mitigasi proaktif.
  • Kolaborasi Publik–Swasta (CERT, ISAC, Komunitas Keamanan): Pertukaran informasi ancaman secara cepat antar institusi krusial. Di Indonesia sudah ada CERT (Computer Emergency Response Team) dan forum seperti ISAC (Information Sharing and Analysis Center) yang menghubungkan perusahaan swasta dengan pihak pemerintah. Kominfo dan BSSN sering mengoordinasikan respons insiden di tingkat nasional. Selain itu, partisipasi komunitas keamanan (komunitas hackers putih, akademisi, maupun vendor keamanan lokal) memperkaya ekosistem. Misalnya, penyedia layanan keamanan siber seperti Fourtrezz dapat bekerja sama dengan pemerintah dalam simulasi penanganan insiden atau berbagi intelijen ancaman. Kolaborasi ini mempercepat deteksi dan respon sebelum serangan meluas, serta meningkatkan kesadaran kolektif akan ancaman yang berkembang.

Secara keseluruhan, regulasi yang tegas dan kerja sama luas antar pemangku kepentingan memperkuat fondasi pertahanan nasional. Perusahaan tidak boleh bergerak sendirian—dukungan kebijakan, audit eksternal, dan sumber daya ekosistem amat dibutuhkan untuk membendung gelombang ransomware ganda.

Kesimpulan: Bersiap Hadapi yang Tak Terhindarkan

Ransomware ganda bukan lagi pertanyaan “jika” tapi “kapan” akan menyerang. Dengan modus operasi yang terus berkembang dan potensi keuntungan kriminal yang besar, serangan jenis ini praktis tak bisa dihindari. Yang dapat diupayakan adalah meminimalkan kerugian melalui kesiapan dan ketahanan.

Perusahaan harus mengubah mindset dari hanya bersikap defensif menjadi resilient: mampu menahan dan bangkit dari serangan. Langkah pertama adalah audit menyeluruh terhadap keamanan saat ini. Periksa celah jaringan, kebijakan akses, dan keandalan backup. Selanjutnya, siapkan rencana mitigasi dan respons insiden yang komprehensif. Latih seluruh tim, baik teknis maupun manajerial, agar paham peran mereka saat krisis terjadi.

Akhirnya, jangan ragu mencari dukungan ahli. Bermitra dengan penyedia keamanan siber berpengalaman seperti Fourtrezz dapat memperkuat strategi mitigasi. Dengan keahlian mereka, perusahaan dapat merancang sistem yang tangguh, melakukan simulasi insiden, dan mendapatkan intelijen ancaman terkini. Keamanan siber adalah investasi jangka panjang—audit rutin dan kolaborasi strategis akan membantu menjaga data dan reputasi perusahaan.

Singkatnya, ancaman ransomware ganda memang menakutkan, tetapi kerugian yang diakibatkannya dapat diminimalkan dengan persiapan matang. Tingkatkan ketahanan organisasi Anda sekarang: mulai audit keamanan, perkuat jaringan, latih karyawan, dan rancang rencana tanggap darurat. Semakin cepat tindakan diambil, semakin kuat perusahaan dalam menghadapi tsunami serangan yang pasti akan datang.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2025 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal