Opini

Ironi Pusat Data Nasional Sementara (PDNS) vs SiREKAP KPU

Server Pusat Data Nasional (PDN) mengalami serangan siber sejak Kamis (20/6/2024). Komisi I DPR merekomendasikan kepada Menkominfo Budi Arie Setiadi dan Kepala BSSN Hinsa Siburian segera membentuk Satuan Tugas (Satgas) Nasional dan Krisis Center Terpadu dalam menyikapi gangguan server Pusat Data Nasional (PDN).

Sebagaimana diketahui bahwa Lokasi Server Pusat Data Nasional Sementara (PDNS) bertempat di 3 lokasi strategis Nasional yaitu di : (1). BSD Tangerang (LintasArtha): Dikelola LintasArtha salah satu penyedia layanan data center ternama di Indonesia yang berlokasi di BSD, Tangerang. Lokasi ini dipilih karena infrastrukturnya yang canggih dan kemampuan untuk menyediakan layanan data yang andal. (2). Surabaya (SigmaTelkom): Server PDNS di Surabaya dikelola oleh SigmaTelkom, bagian dari Telkom Group yang dikenal dengan layanan data center berkualitas tinggi. Lokasi ini strategis untuk mendistribusikan beban kerja dan memastikan ketersediaan data di wilayah timur Indonesia. (3). Batam (Telkom NeuCentrix): Telkom NeuCentrix di Batam merupakan lokasi ketiga server PDNS. Dengan lokasinya yang dekat dengan Singapura dan jalur komunikasi internasional, Batam menawarkan keunggulan dalam hal konektivitas dan redundansi jaringan.

Pusat Data Nasional Sementara (PDNS) memiliki peran penting sebagai pusat data center yang didalamnya mengayomi aplikasi-aplikasi pemerintah. Layanan Penyimpanan Data : PDNS berfungsi sebagai pusat penyimpanan data yang aman dan terintegrasi untuk berbagai instansi pemerintah. Data yang disimpan meliputi data administrasi, data keuangan, dan data lainnya yang penting bagi operasional pemerintah. Dalam hal terjadinya gangguan maka diwajibkan adanya DRC (Disaster Recovery Center): PDNS juga memiliki peran sebagai pusat pemulihan bencana (DRC). Ini berarti bahwa dalam hal terjadi bencana atau kegagalan sistem, data dan aplikasi dapat dipulihkan dengan cepat untuk meminimalkan gangguan pada operasional pemerintah.

Pentingnya Sinkronisasi antara PDNS dan DRC adalah proses kritis yang memastikan bahwa data selalu tersedia dan up-to-date. Berikut adalah langkah-langkah utama dalam proses sinkronisasi DRC:

  1. Replikasi Data: Data yang disimpan di server PDNS utama direplikasi secara berkala ke server DRC. Replikasi ini dilakukan secara real-time atau dalam interval waktu tertentu untuk memastikan bahwa salinan data di DRC selalu mutakhir.
  2. Pemantauan dan Pengujian: Proses sinkronisasi terus dipantau untuk mendeteksi adanya masalah atau ketidaksesuaian data. Selain itu, dilakukan pengujian berkala untuk memastikan bahwa sistem DRC siap digunakan kapan saja diperlukan.
  3. Failover dan Recovery: Dalam hal terjadi kegagalan pada server utama, sistem secara otomatis beralih (failover) ke server DRC. Proses recovery dilakukan dengan cepat untuk memastikan bahwa layanan tetap berjalan tanpa gangguan signifikan.
  4. Peningkatan Kapasitas: Seiring dengan pertumbuhan data, kapasitas penyimpanan dan pemrosesan di DRC ditingkatkan secara berkala untuk memastikan bahwa sistem selalu dapat menangani volume data yang besar.

Layanan Publik PDNS

Dalam Server PDNS tercatat ada total 6808 Virtual Machine (VM) yang tersebar di PDNS, terdiri dari 259 instansi dan 56 instansi kritikal. Layanan publik yang terintegrasi dengan PDNS melibatkan banyak kementerian dan lembaga penting. Melansir dari laman Ditjen Aplikasi Informatika atau Aptika Kominfo, berikut rincian instansi yang telah menggunakan PDNS hingga tahun 2021:

  1. ANRI (Arsip Nasional RI)
  2. BKN (Badan Kepegawaian Negara)
  3. BNPB (Badan Nasional Penanggulangan Bencana)
  4. BSSN (Badan Siber dan Sandi Nasional)
  5. Dewan Kerajinan Nasional
  6. DKPP (Dewan Kehormatan Penyelenggara Pemilu)
  7. Kementerian Agama
  8. Kementerian ATR/BPN
  9. Kementerian Dalam Negeri
  10. Kementerian Koordinator Bidang Perekonomian
  11. Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi
  12. Kementerian Pendidikan dan Kebudayaan
  13. Badan Pengawas Pemilu
  14. Bappenas
  15. BIG (Badan Informasi Geospasial)
  16. DKKDN (Dewan Ketahanan Keluarga dan Daerah Nasional)
  17. BKPM (Badan Koordinasi Penanaman Modal)
  18. BMKG (Badan Meteorologi Klimatologi dan Geofisika)
  19. Badan Nasional Pengelolaan Perbatasan (BNPP)
  20. BP2MI (BNP2TKI) atau Badan Perlindungan Pekerja Migran Indonesia)
  21. BPJS (Badan Penyelenggara Jaminan Sosial)
  22. BPOM (Badan Pengawas Obat dan Makanan)
  23. Badan Pusat Statistik)
  24. BRIN (Badan Riset dan Inovasi Nasional)
  25. BSN (Badan Standardisasi Nasional)
  26. Kantor Staf Presiden)
  27. Kemenko PMK)
  28. Kementerian Energi dan Sumber Daya Mineral)
  29. Kementerian Hukum dan HAM)
  30. Kementerian Kesehatan)
  31. Kementerian Keuangan)
  32. Kementerian Komunikasi dan Informatika)
  33. Kementerian Koordinator Bidang Politik, Hukum, dan Keamanan)
  34. Kementerian Koperasi dan UKM)
  35. Kementerian Luar Negeri)
  36. Kementerian Pariwisata dan Ekonomi Kreatif)
  37. Kementerian Pemberdayaan Perempuan dan Perlindungan Anak)
  38. Kementerian Perdagangan)
  39. Kementerian Pertanian)
  40. Kementerian PUPR)
  41. Kementerian Sosial)
  42. Kementerian Kelautan dan Perikanan)
  43. Kementerian Lingkungan Hidup dan Kehutanan)
  44. Komisi Yudisial)
  45. Komnas HAM)
  46. LAPAN (Kini BRIN atau Badan Riset dan Inovasi Nasional)
  47. Lembaga Administrasi Negara)
  48. Mahkamah Konstitusi)
  49. Ombudsman)
  50. Perpustakaan Nasional)
  51. PPATK (Pusat Pelaporan dan Analisis Transaksi Keuangan)
  52. Setjen DPR RI)
  53. Setjen MPR RI)
  54. Bapeten (Badan Pengawas Tenaga Nuklir)
  55. Kementerian Perhubungan)
  56. LKPP (Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah)

Bobolnya PDNS oleh LockBit 3.0

Insiden bobolnya PDNS oleh kelompok ransomware LockBit 3.0 menyoroti kelemahan keamanan server yang hanya mengandalkan Windows Defender. Idealnya, Konsep Keamanan 7 OSI Layer Model OSI (Open Systems Interconnection) adalah kerangka kerja konseptual yang digunakan untuk memahami dan menerapkan keamanan jaringan. Berikut adalah penjelasan tentang konsep keamanan pada setiap layer dalam model OSI:

  1. Physical Layer (Lapisan Fisik):
    1. Keamanan: Mengamankan perangkat fisik, kabel, dan media transmisi lainnya dari akses fisik yang tidak sah. Ini termasuk kunci fisik, pengawasan, dan kontrol akses ke fasilitas.
  2. Data Link Layer (Lapisan Data Link):
    1. Keamanan: Menggunakan kontrol akses media (MAC) dan protokol seperti VLAN untuk mengisolasi segmen jaringan dan mencegah sniffing dan spoofing di tingkat lapisan data.
  3. Network Layer (Lapisan Jaringan):
    1. Keamanan: Implementasi firewall, routing kontrol akses (ACL), dan penggunaan protokol keamanan seperti IPsec untuk memastikan integritas dan kerahasiaan data yang melewati jaringan.
  4. Transport Layer (Lapisan Transportasi):
    1. Keamanan: Menggunakan protokol seperti SSL/TLS untuk mengenkripsi data selama transmisi dan memastikan integritas dan kerahasiaan data di antara endpoint.
  5. Session Layer (Lapisan Sesi):
    1. Keamanan: Mengelola dan mengamankan sesi komunikasi dengan autentikasi yang kuat, kontrol sesi, dan enkripsi untuk mencegah sesi dari disusupi.
  6. Presentation Layer (Lapisan Presentasi):
    1. Keamanan: Mengamankan data yang diubah menjadi format yang dapat dibaca oleh aplikasi melalui enkripsi dan dekripsi data, serta pemampatan dan dekompresi data.
  7. Application Layer (Lapisan Aplikasi):
    1. Keamanan: Menerapkan kontrol akses pengguna, autentikasi, dan audit log pada aplikasi yang berinteraksi langsung dengan pengguna akhir untuk memastikan hanya pengguna yang berwenang yang dapat mengakses data.

Implementasi keamanan yang komprehensif pada semua lapisan OSI ini sangat penting untuk mencegah serangan siber dan melindungi data penting dalam infrastruktur teknologi informasi pemerintah.

Imbasnya terdapat tuntutan LockBit yg disampaikan oleh Menteri Komunikasi dan Informatika (Kominfo) Budi Arie mengungkapkan bahwa peretas meminta tebusan sebesar 8 juta dollar AS (sekitar Rp 130 miliar). Serangan ini menunjukkan perlunya pendekatan keamanan yang lebih komprehensif dan mendalam untuk melindungi data penting dan infrastruktur pemerintah.

Kelompok LockBit 3.0 ini merupakan jaringan internasional yang bermotif keuntungan finansial. Dengan target berkelas, bukan recehan. Apalagi disamakan seperti Judi Online, seperti yang salah satu anggota DPR RI sampaikan dalam rapat kerja bersama Komisi I DPR RI di Kompleks Parlemen, Jakarta, Kamis (27/6/2024)

Dalam aksinya, LockBit 3.0 menyerang sasaran dengan mengambil celah server. Kemudian melakukan penguncian Encrypsi dan meminta bayaran dalam bentuk transfer Bitcoin. Kejadian serupa sebelumnya dialami oleh Bank Syariah Indonesia (BSI).

LockBit adalah group ransomware as a service (RaaS), beroperasi sejak 2019 efektif menyerang target besar, seperti sektor Manufaktur, Profesional Services, IT, Healcare, Finance, Education, Legal Services, Oil & Energy, Government. Bentuk tipe serangan berupa; Phising, RDP dan VPN, Exploitasi Access dan Ransomware. Adapun pelaku serangan terhadap PDNS adalah LockBit 3.0 Brain Chiper.

SiREKAP KPU vs PDNS

Masih ingat kisruh SiREKAP KPU yang sempat ramai, Dimana Aplikasi dianggap bermasalah karena Server ditempatkan di Alibaba Singapore, dan kemudian berubah menjadi Alamat Server Cikarang. Problematika terjadi pada persoalan aplikasi, bukan servernya.
Namun berbeda dengan PDNS yang mana terdapat ribuan aplikasi tertanam dalam 6808 Virtual Machine di PDNS, kemudian servernya lemah keamanannya, sehingga hanya 2% saja yang terbackup. Menimbulkan kekacauan dahsyat bagi layanan public, khususnya 56 instansi public yang sering dipakai oleh Masyarakat Indonesia.

Misalnya imigrasi di bandara terpaksa menerapkan manual penulisan kertas pada saat layanan imirgrasi, dan hampir 2 jam layanan tertunda. Di kemenristek juga terdampak, tidak bisa diakses layanan LKPP nya, sehingga procurement menjadi terganggu. Aplikasi Kartu Indonesia Pintar kemendikbud dan 47 aplikasi yang bernaung di kemendikbud tersuspen tidak bisa diakses.

Isu ini bukan biasa, lebih cocok untuk di kategori sebagai aksi TERORISME terhadap NEGARA.

Dalam khayalan penulis, andai pelacakan log IP hacker diketahui berasal dari negara tertentu (misalnya dari timor leste) tentu ini menjadi konsumsi menarik untuk membangkitkan Patriotisme. Dimana Panglima kemudian mengultimatum negara tersebut untuk menyerahkan pelaku hacker dalam 3×24. Dan memobilisasi pasukan show of force di bandara dan armada timur mulai bergejolak, di publikasi oleh media TV nasional, dan sosial media menggelora patriotisme, tentu menjadi sesuatu hal yang menarik. Hanya saja ini lamunan penulis.


Discover more from banteninside

Subscribe to get the latest posts to your email.

Leave a Reply

Back to top button