Situs pemerintah saat ini sering menjadi sasaran utama bagi para peretas. Serangan dari peretas tersebut biasanya berupa deface atau biasa disebut dengan mengganti tampilan dari halaman utama website.
Di penghujung tahun 2015 ini misalnya, situs dari Sekretariat Kabinet (SetKab) dan Lembaga Ketahanan Nasional diretas. Berdasarkan data dari Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII), terdapat sekitar 3.288 peretasan terhadap situs-situs resmi pemerintah dengan domain go.id.
Para peretas ini seolah-olah ingin menunjukan kepada kita bahwa situs dari pemerintah kita itu sangat mudah untuk ditembus. Bahkan, saat itu situs revolusimental.go.id saja tidak bisa diakses pada waktu yang cukup lama setelah menjadi “korban” serangan para peretas.
Bahkan menurut karspersky Lab, selama tahun 2015 ini situs dari lembaga pemerintah dan perbankan adalah sasaran utama para peretas. Peretas memang memiliki tujuan masing-masing dalam melakukan serangan ini, jika mereka melakukan serangan terhadap situs perbankan, bisa jadi karena faktor materi saja. Tapi beda halnya jika yang diretas adalah situs pemerintah, bisa karena berbagai faktor pendorong seperti faktor politik dan bahkan hanya sekedar mencari popularitas saja.
Seperti Anonymous misalnya, kelompok peretas yang sudah dikenal sebagai peretas ulung ini bisa menjadi terkenal karena mereka terlibat dalam peretasan berbau politik. Sama halnya dengan Julian Assange dengan Wikileaks-nya yang membocorkan banyak isu-isu diplomatik Amerika Serikat dan para sekutunya.
Menurut pengamat IT Security Ruby Alamsyah, memang setiap harinya situs-situs dari pemerintahan ini teridentifikasi terkena serangan dari para peretas.
“Fakta di lapangan hampir setiap hari selalu ada peretasan situs pemerintah, terutama pemerintah daerah,” ujar Ruby.
Lanjut menurutnya, penyebab seringnya situs pemerintah ditembus oleh para peretas ini karena sistem keamanan pada situs tersebut masih sangat kurang diperhatikan. Karena, pemikiran kebanyakan orang pemerintahan masih sangat minim jika situs hanyalah sebagai informasi publik semata saja.
“Mestinya, keamanan situs-situs pemerintah dijaga dengan lebih baik. Kendalanya selain kesadaran akan keamanan IT di lingkungan admin situs-situs pemerintahan, ada juga yang merasa situsnya ‘hanya berisi informasi publik saja’ (tidak penting), sehingga bila diretas pun tidak ada data penting yang hilang. Jadi, masih sangat kurang sadar akan hal itu bila dihitung dari jumlah situs pemerintah dengan tingkat kesadaran keamanan IT nya,” jelasnya.
Apa Penyebab Situs Pemerintah Mudah Diretas?
Pertama, belum memakai Secure Hosting. Kebanyakan dalam kasus peretasan, hosting yang digunakan oleh situs yang terkena serangan adalah share hosting. Share hosting sendiri merupakan tempat favorit bagi para peretas untuk sekedar melatih kemampuannya dalam melakukan serangan.
Kedua, belum menggunakan Secure Coding. OpenSource CMS seperti joomla, drupal, memang sangat memudahkan untuk mengembangkan web. Tetapi CMS tersebut juga mempunyai banyak lubang keamanan yang sangat mudah ditembus oleh peretas. Hal ini diperparah dengan masih defaultnya link login untuk admin, masih dapat diakses dari internet beberapa konfigurasi dan tanpa ada filter sama sekali. Hal ini terlihat dengan sangat mudahnya membuka halaman admin. Akan jauh lebih aman jika sistem web dibangun secara mandiri dengan memperhatikan aspek secure coding.
Ketiga, jarang melakukan Tes Keamanan. Tes keamanan memang diperlukan dalam setiap website. Facebook, dan Google misalnya, kedua perusahaan besar ini tidak ragu memberikan hadiah yang besar kepada para peretas yang berhasil meretas websitenya. Hal itu dilakukan oleh Facebook dan Google karena mereka akhirnya tahu lubang keamanan yang berhasil digunakan oleh para peretas sehingga mereka dapat memperbaiki lubang keamanan tersebut dan tentu membuat website menajdi lebih aman.
Keempat, kurangnya melakukan Maintenance. Setiap website tentu membutuhkan perbaikan untuk setiap lubang keamanan yang ada. Hal inilah yang sering dilupakan oleh instansi pemerintah dalam menjaga situsnya. Para peretas mungkin akan sangat senang jika ada situs yang sama sekali tidak diperbaiki lubang keamanannya, karena mereka akan dengan mudahnya menyisipkan malware untuk mencuri informasi penting atau bahkan mengganti tampilan halaman utama situs tersebut.
Kelima, kesadaran SDM Masih Kurang. Keamanan situs itu bukan hanya ada dipundak admin saja, tetapi itu adalah tanggung jawab para atasan yang bertanggung jawab sejak pembangunan situs diadakan. Jika sebelumnya saat pemilihan developer tidak mengedepankan keamanan, bisa jadi developer yang “hanya” menawarkan fitur terbaik dari Joomla misalnya pasti akan menang. Kita sudah tahu dengan menggunakan template, banyak celah keamanan yang terbuka dan itu dimanfaatkan dengan baik oleh para peretas. [MFHP]
Sumber: Detik