Website DPRD Bojonegoro Kembali Diretas, Begini Penjelasan Kominfo

Konten Media Partner
22 Agustus 2023 14:37 WIB
·
waktu baca 3 menit
comment
0
sosmed-whatsapp-white
copy-link-circle
more-vertical
Tangkapan layar laman website DPRD Bojonegoro yang sempat diretas. Selasa (22/08/2023)
zoom-in-whitePerbesar
Tangkapan layar laman website DPRD Bojonegoro yang sempat diretas. Selasa (22/08/2023)
ADVERTISEMENT
sosmed-whatsapp-green
kumparan Hadir di WhatsApp Channel
Follow
Bojonegoro - Kasus peretasan website atau laman Dewan Perwakilan Rakyat Daerah (DPRD) Bojonegoro kembali terjadi Selasa dini hari (22/08/2023). Pelaku peretasan kali ini “mengambil alih” tampilan muka situs (deface) dengan menampilkan tulisan “Aplikasi apa tong yang kamu buka? Gak jelas...”.
ADVERTISEMENT
Diduga, pelaku peretasan adalah pelaku yang sama, yang telah melakukan peretasan pada Jumat (26/05/2023) lalu dan Minggu (20/08/2023).
Saat ini, Dinas Komunikasi dan Informatika (Kominfo) Kabupaten Bojonegoro bersama pihak pengembang website DPRD Bojonegoro sedang melakukan sejumlah pembenahan untuk mencari akar pemasalahan peretasan tersebut. Dan untuk sementara website tersebut dinonaktifkan hingga selesai dibenahi.
Tangkapan layar laman website DPRD Bojonegoro yang sempat diretas. Minggu (20/08/2023)
Hal tersebut disampaikan Kepala Bidang (Kabid) Teknologi Informasi dan Komunikasi, Dinas Kominfo Bojonegoro Sutrisno.
“Sudah dilakukan pen test [penetration testing]. Hasilnya pihak pengembang website DPRD Bojonegoro membenahi dulu webnya. Untuk sementara [website] down dulu sampai selesai dibenahi,” tutur Sutrisno. Selasa siang (22/08/2022).
Sutrisno menjelaskan bahwa untuk Data Center Pemkab Bojonegoro memiliki tiga server DNS (domain name system), yaitu dua server Bare Metal di Data Center Pemkab Bojonegoro dan satu server VM (Virtual Machine) di Data Center Telkom Sigma.
ADVERTISEMENT
Terkait kasus peretasan tersebut, Sutrisno mengungkapkan bahwa untuk aplikasi website DPRD Bojonegoro, pihak Sekwan (Sekretariat DPRD Bojonegoro) melakukan pengadaan sendiri, dan pengelolaan website tersebut sepenuhnya dikelola oleh pihak Sekwan. Sementara untuk hosting, menggunakan VM Server (Virtual Machine Server) yang disediakan oleh Kominfo. Termasuk create (pembuatan) sub domain [dprd.bojonegorokab.go.id], juga dilakukan oleh Kominfo.
“Hanya hosting dan domain. Pengelolaan [website] ada si Sekwan [Sekretariat DPRD Bojonegoro]” kata Sutrisno.
Tangkapan layar laman website DPRD Bojonegoro yang sempat diretas. Minggu (20/08/2023)
Sutrisno juga menjelaskan bahwa dalam kasus peretasan tersebut, banyak kemungkinan celah yang dapat dieksploitasi atau dimanfaatkan oleh peretas. Bisa melalui kelemahan server, bisa melalui kelemahan aplikasi web, bisa melalui kelemahan jaringan, dan sebagainya.
Sementara untuk keamanan (security) jaringan Data Center Pemkab Bojonegoro dilindungi Appliance Firewall, dan sejauh ini, server-server yang dikelola Kominfo Bojonegoro masih relatif aman dari peretasan.
ADVERTISEMENT
Menurut Sutrisno, server-server tersebut ditempatkan di zona aman dan secara periodik dilakukan update [patch security], baik dari sisi sistem operasi dan aplikasi pendukung.
“Sudah dipastikan oleh tim internal [Kominfo] tidak ada masalah dengan DNS server tersebut. Peretasan yang terjadi kali ini tidak ada hubungannya dengan DNS Server. Analisa awal tim internal [Kominfo], peretasan terjadi pada kelemahan scripting aplikasi web dan ini bukan pertama kalinya terjadi.” kata Sutrisno.
Alifiansyah Mustafa, web develpoper yang mengurusi server dari salah satu perusahaan web developer di Bojonegoro menyampaikan bahwa, jika Kominfo hanya menyediakan tempat [server] hosting, sementara pengelolaan aplikasi web oleh DPRD Bojonegoro, maka kedua belah pihak tidak dapat saling lempar tanggung jawab.
ADVERTISEMENT
“Pernyataan itu kan kesannya hanya mengelak saja. Tapi tidak masuk saja sih kalau arsitekturnya seperti itu. Ya kalau begini caranya, tidak ketemu-ketemu solusinya,” tutur Alifiansyah Mustafa.
Saat ditanya apa yang harus dilakukan untuk mengatasi peretasan tersebut, Ian menjelaskan bahwa banyak hal yang harus dilakukan untuk mengetahui sumber masalah peretasan tersebut, salah satunya adalah dengan melakukan penetration testing.
Webapp [website aplikasi] harus dilakukan penetration testing agar diketahui celah-celahnya [yang bocor] di mana. Kalau sudah ada hasil auditnya, dibenahi webapp-nya berdasarkan hasil audit tersebut. Ini penanganan jangka pendek, tapi kalau masih kejadian [diretas] lagi, ya artinya celahnya bukan hanya di situ. Bisa jadi si peretas sudah menemukan celah lain,” kata Alifiansyah Mustafa.
ADVERTISEMENT
Ian juga mengingatkan bahwa jika penanganan peretasan website tersebut tidak tuntas, maka masih ada kemungkinan website tersebut akan kembali diretas.
“Kalau kemarin yang diserang tampilan muka situsnya (deface) diubah, artinya peretasnya bisa masuk sistem, dan peretas sepertinya masih meninggalkan backdoor di dalam server,” kata Alifiansyah Mustafa. (red/imm)
Editor: Imam Nurcahyo
Publisher: Imam Nurcahyo
Story ini telah di-publish di: https://beritabojonegoro.com