Siapa Bjorka, Apakah Hacker Bisa Dilacak Pakai Google?

Jakarta- Simpang siur soal siapa Bjorka yang membocorkan sederet data pemerintahan masih bergulir. Kendati demikian, pemerintahan mengklaim sudah berhasil mengantongi identitas Bjorka. Dalam konferensi persnya, Menko Polhukam Mahfud MD menyebut kalau pemerintah sudah berhasil mengidentifikasi Bjorka.
Lalu, sebenarnya bagaimana cara melacak hacker? Apakah bisa dilakukan dengan mengandalkan mesin pencari seperti Google?

“Tracking lokasi hacker harusnya dengan identifikasi IP komputer dia mengakses layanan. Modal Google doang kalau tahu persis IP-nya, ya bisa. Cuma mau tahu IP komputernya yang benar itu yang susah, karena disamarkan dengan berbagai cara,” kata pengamat keamanan siber Alfons Tanujaya dari Vaksincom, saat dihubungi detikINET, Kamis (15/9/2022).

BACA JUGA : Aneh! 4 Zodiak Ini Gampang Iri dengan Keberhasilan Sahabatnya Sendiri, Toxic Abis

Apalagi kata Alfons, banyak sekali peretas yang tidak terlacak setelah menjalankan aksinya. Jika dia sudah piawai, bisa saja identitas hacker tidak diketahui sama sekali.

“Iya (mungkin saja tidak bisa dilacak sama sekali — red), kalau peretasnya sudah mempersiapkan dirinya akan sangat sulit mendeteksinya,” sambungnya.

Lebih lanjut, Alfons juga memberikan sarannya kepada pemerintah dalam memperkuat cybersecurity atau keamanan siber negara. Berikut ini di antaranya:

Tingkatkan deteksi terutama pada endpoint bisa install EDR, sysmon atau auditd
Mengaktifkan Log Audit Trail pada aplikasi database

Monitor penggunaan software archive file seperti 7z, rar, zip, tar

  • Monitor aktivitas c2 (beaconing, dga) dan protocol umum yang digunakan untuk melakukan data exfiltration (cloud services, ftp, sftp, ssh, webdav)
  • Monitor remote access seperti teamviewer, anydesk, dll
  • Melakukan compromise assessment pada sistem kritikal (cek log, scan ioc dan yara, cek backdoor, cek shadow admin) dibantu juga dengan orang yang memilki skill di bidang threat intel dan red team
  • Harus bisa trap attacker wajib pasang honeypot dan honeytoken di internal network
  • Melakukan OSINT menyeluruh termasuk di dark web
  • Cek potensial vulnerability pada internet facing application
  • Wajib ada SOC 24/7 response serangan dengan cepat
  • Wajib memiliki tim yang capable untuk melakukan threat hunting

“Indonesia tidak kekurangan orang pintar, hanya perlu kemauan dan komitmen untuk menjalankannya,” tandasnya.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *