Kronologi Singkat Serangan Ransomware di M&S

serangan ransomware M&S
serangan ransomware M&S

Untuk memahami mengapa M&S meyakini DragonForce di balik serangan ransomware, mari kita lihat urutan kejadiannya.

  • Awal Gangguan: Serangan ransomware ini mulai terdeteksi sekitar akhir April 2025. Dampaknya langsung terasa, terutama pada operasional daring M&S. Perusahaan terpaksa menangguhkan semua pesanan daring untuk produk pakaian dan rumah, serta layanan click-and-collect, selama lebih dari enam minggu.
  • Dampak Luas: Gangguan tidak hanya terbatas pada layanan daring. Sistem di dalam toko juga terpengaruh, menyebabkan masalah seperti kekurangan stok dan penundaan signifikan di seluruh rantai pasokan. Bahkan, sistem pembayaran nirsentuh dan layanan digital lainnya di toko sempat terganggu.
  • Kerugian Finansial: Serangan ini diperkirakan akan memakan biaya sekitar £300 juta dalam bentuk keuntungan yang hilang bagi M&S. Meskipun perusahaan berharap dapat memulihkan sebagian dampaknya melalui pengelolaan biaya dan asuransi, ini tetap merupakan pukulan finansial yang sangat besar.
  • Pesan Tebusan dan Ancaman: Kelompok peretas DragonForce mengirimkan pesan tebusan langsung kepada CEO M&S, Stuart Machin, melalui akun email karyawan TI yang diretas yang terkait dengan Tata Consultancy Services (TCS), mitra TI lama M&S. Pesan tersebut mengklaim bahwa mereka telah mengenkripsi server perusahaan dan mencuri data jutaan pelanggan, serta mengancam akan mempublikasikan data tersebut jika tebusan tidak dibayar.

Insiden ini menunjukkan tingkat keparahan yang membuat M&S meyakini DragonForce di balik serangan ransomware tersebut.

 

Siapa Itu DragonForce? Kelompok di Balik Serangan Ransomware

Nama DragonForce mungkin asing bagi sebagian orang, namun kelompok ini adalah pemain baru yang agresif di dunia kejahatan siber. M&S meyakini DragonForce di balik serangan ransomware berdasarkan bukti yang mereka kumpulkan.

  • Model Ransomware-as-a-Service (RaaS): DragonForce beroperasi dengan model RaaS, di mana mereka mengembangkan malware dan infrastruktur ekstrorsi, kemudian menawarkannya kepada afiliasi peretas lain. Afiliasi ini melakukan serangan dan mengklaim sekitar 80% dari tebusan yang dibayarkan, sementara DragonForce mengambil 20%.
  • Taktik Double Extortion: Kelompok ini dikenal menggunakan taktik “double extortion” (pemerasan ganda). Mereka tidak hanya mengenkripsi data korban untuk menuntut tebusan, tetapi juga mencuri data sensitif terlebih dahulu. Jika korban menolak membayar, data curian diancam akan dipublikasikan di dark web, menambah tekanan bagi perusahaan.
  • Metode Akses Awal: DragonForce dan afiliasinya sering menggunakan teknik social engineering dan phishing untuk mendapatkan akses awal. Ini termasuk mengirimkan email phishing atau menggunakan vishing (phishing suara) untuk menipu karyawan agar mengungkapkan kredensial login atau memberikan akses ke sistem.
  • Terhubung dengan Scattered Spider?: Beberapa ahli keamanan siber menduga adanya hubungan antara DragonForce dan kelompok peretas “Scattered Spider,” sebuah komunitas peretas yang lebih longgar dan seringkali terdiri dari remaja di Barat. Meskipun tidak ada konfirmasi langsung, kemungkinan adanya kolaborasi antara kelompok-kelompok ini menunjukkan kompleksitas lanskap ancaman siber.
  • Jejak Geografis: Meskipun DragonForce mengklaim berasal dari Asia, beberapa peneliti menduga ada koneksi dengan infrastruktur yang terkait dengan Rusia. Hal ini menunjukkan sifat global dan seringkali tidak jelasnya asal-usul kelompok peretas.

Dengan taktik yang canggih dan kemampuan operasional ini, tidak heran M&S meyakini DragonForce di balik serangan ransomware.

 

Dampak Serangan Ransomware pada Sektor Ritel

Serangan seperti yang dialami M&S menunjukkan betapa rentannya sektor ritel terhadap ancaman ransomware.

  • Gangguan Operasional Berat: Bisnis ritel sangat bergantung pada operasional yang lancar, mulai dari penjualan di toko, platform e-commerce, hingga rantai pasokan dan logistik. Serangan ransomware dapat melumpuhkan seluruh sistem ini, menyebabkan kerugian pendapatan yang masif setiap menitnya.
  • Kerugian Keuangan dan Reputasi: Selain kerugian langsung dari penjualan yang hilang, perusahaan juga harus menanggung biaya pemulihan sistem, investigasi forensik, peningkatan keamanan, dan potensi denda regulasi akibat kebocoran data. Reputasi merek juga tercoreng, merusak kepercayaan pelanggan dan investor.
  • Kebocoran Data Sensitif: Taktik double extortion berarti risiko kebocoran data pelanggan (nama, alamat, riwayat pesanan) dan karyawan sangat tinggi. Ini menimbulkan risiko penipuan identitas bagi individu yang datanya dicuri.
  • Dampak Psikologis: Seperti yang diungkapkan Ketua M&S, Archie Norman, serangan ini “traumatis” bagi perusahaan. Ini bukan hanya masalah teknis, tetapi juga tekanan besar pada tim manajemen dan karyawan yang harus bekerja keras untuk memulihkan sistem di bawah ancaman dan pengawasan publik.

Dampak-dampak ini menjelaskan mengapa M&S meyakini DragonForce di balik serangan ransomware adalah ancaman serius.

 

Strategi M&S dalam Menghadapi Serangan

Menyikapi M&S meyakini DragonForce di balik serangan ransomware, perusahaan ini telah mengambil beberapa langkah penting.

  • Fokus pada Pemulihan Internal: M&S memutuskan untuk tidak bernegosiasi langsung dengan peretas dan memilih untuk fokus pada pemulihan sistem secara internal. Ini adalah keputusan bisnis yang sulit, mengingat banyak perusahaan memilih untuk membayar tebusan demi memulihkan akses lebih cepat. Namun, membayar tebusan tidak menjamin pemulihan data dan bahkan dapat mendorong serangan di masa depan.
  • Kolaborasi dengan Ahli Keamanan Siber: Perusahaan bekerja sama erat dengan para ahli keamanan siber eksternal untuk melakukan investigasi menyeluruh dan memulihkan sistem yang terenkripsi. Ini menunjukkan pentingnya memiliki rencana respons insiden yang kuat dan akses ke sumber daya ahli.
  • Pemberitahuan kepada Pelanggan dan Otoritas: M&S telah memberi tahu pengguna situs web mereka dan melaporkan pelanggaran tersebut kepada pihak berwenang yang relevan, seperti Pusat Keamanan Siber Nasional (NCSC) di Inggris. Transparansi, meskipun sulit, sangat penting dalam mengelola krisis reputasi.
  • Peningkatan Pertahanan Siber: Insiden ini tentu akan mendorong M&S untuk melakukan investasi yang lebih besar dan komprehensif dalam infrastruktur keamanan siber mereka. Ini termasuk memperkuat kontrol akses, menerapkan otentikasi multifaktor (MFA) di seluruh sistem, memperbarui patch keamanan secara berkala, dan melatih karyawan untuk mengenali ancaman phishing dan social engineering.

 

Kesimpulan: Pelajaran Berharga dari Serangan Ransomware

Pengakuan bahwa M&S meyakini DragonForce di balik serangan ransomware adalah pengingat yang serius bagi semua organisasi tentang ancaman siber yang terus berkembang. Insiden ini menunjukkan bahwa tidak ada perusahaan, sekecil atau sebesar apa pun, yang kebal terhadap serangan siber yang canggih dan terorganisir.

Meskipun M&S harus menanggung kerugian finansial yang signifikan dan menghadapi tantangan operasional yang berat, keputusan mereka untuk tidak membayar tebusan dan fokus pada pemulihan mandiri adalah sikap yang patut dicatat. Kasus ini menggarisbawahi pentingnya:

  1. Pertahanan berlapis: Melibatkan teknologi canggih dan human firewall (kesadaran karyawan).
  2. Rencana respons insiden yang jelas: Untuk meminimalkan kerusakan saat serangan terjadi.
  3. Transparansi dan komunikasi: Dengan pelanggan dan pihak berwenang.

Seiring berjalannya waktu, M&S akan terus dalam mode “rekonstruksi,” namun insiden ini menjadi pelajaran berharga yang akan membentuk strategi keamanan siber mereka di masa depan. Bagi perusahaan lain, ini adalah panggilan untuk bertindak: perkuat pertahanan siber Anda sebelum terlambat, karena ancaman seperti DragonForce tidak akan berhenti berburu mangsa.

Baca juga:

Informasi ini dipersembahkan oleh Empire88

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *