カレドスコップ2023:過去1年間にインドネシアでバイラルになった一連のサイバーインシデント

ジャカルタ - 今日のデジタルの急速な発展により、人々は既存の新しい技術やイノベーションに適応しなければなりません。この開発は確かに多くの利益をもたらしますが、リスクももたらします。

しかし、強調する必要があるのは、脅威アクターが使用する戦術は増え続けており、一般的に使用される戦略の1つは、人気のあるソーシャルメディアアプリケーションを利用して悪意のあるリンクやフィッシングを流通させることです。

さらに悪いことに、加害者はしばしばダークウェブ上で再販するために政府データに侵入します。とりわけ、目標は金銭的利益を得ることです。

2023年が終わる前に、フラッシュバックを見ると、インドネシアは多くの当事者に害を及ぼすさまざまなサイバーインシデントを経験しています。忘れたら、過去1年間にインドネシアでバイラルになったサイバーインシデントについて話し合いましょう。

2023年を通じて、VOIはインドネシアの省庁を標的としたデータ漏洩事件をまとめてきましたので、1つずつ調べてみましょう。

インドネシア国民パスポートデータ

7月、サイバーセキュリティコンサルタントのTeguh Apriantoは、パスポート番号、パスポートの有効期限、フルネーム、生年月日、性別などの情報を含むインドネシア市民(WNI)の34,900,857件のパスポートデータを発見し、ダークウェブサイトで10,000米ドル(1億5,000万ルピア)で漏洩して取引しました。

当時、国家サイバーパスワード庁(BSSN)はこのニュースに対応し、国家データセンターチーム(PDN)、法と人権省、通信情報省、移民総局と調整しました。

その後、検証後、法と人権省(Kemenkumham)の移民局長であるRI Silmy Karimは、生体認証データ、すなわち指紋と顔に基づいて、パスポート所有者のデータは安全な状態にあり、データ漏洩はないと結論付けたと述べた。彼は、販売されたデータは現在の移民総局が使用しているデータではないと説明しました。

ドゥッカピルデータ

数日後、3億3700万人のインドネシアの人口データが、2023年7月16日日曜日に侵害フォーラムのダークサイトで漏洩したとされています。漏洩したデータには、名前、NIK、KK番号、生年月日、住所、父親の名前、母親の名前、父親のNIK、母親のNIK、出生または結婚の証明書番号などが含まれます。

国防省

数ヶ月後、正確には11月に、データ漏洩が再び発生し、現在は国防省を標的にしています。ハッカーは、機密性の高いWebサイトドキュメントと管理者アクセスを販売することを申し出ました。共有されたスクリーンショットに基づいて、ハッカーはサーバーに約1.64TBのデータが含まれていると主張しました。

しかし、このデータ漏洩疑惑に応えて、通信情報大臣のBudi Arie Setiadiは、それは単なる問題であり、漏洩は起こらなかったと述べた。

DPT KPU データ

2024年の選挙運動開始初日に発生したばかりの最後のリークは、総選挙委員会(KPU)のウェブサイトから2億5000万を超える恒久的な有権者データ(DPT)が漏洩し、ダークサイトで販売されたことです。

この場合、通信情報省は総選挙委員会(KPU)に書簡を送り、明確にしました。一方、BSSNは、国家警察とKPUのサイバー犯罪局(Dittipidsiber)に報告書を提出したと述べた。

しかし、通信情報大臣は、ソーシャルメディアで流通しているKPU RIの2024年選挙のための2億400万の恒久的有権者名簿(DPT)が漏洩した場合、申し立てられた政治的動機がないことを確認しました。

データ漏洩だけでなく、インドネシアの人々によって広く議論された他のサイバーインシデントは、フィッシング、ランサムウェア、マルウェアです。このようなインシデントの事例の例は次のとおりです。

結婚式の招待状と選挙のPPS文書の詐欺

2023年には、メッセージングアプリWhatsAppを通じて広がるAPK(アンドロイドパッケージキット)の形での結婚招待状とPPS選挙2024デジタルによる詐欺が、ソーシャルメディアでの公の会話になりました。

この2番目の詐欺モードのソーシャルエンジニアリングテクニックは、被害者をだまして、被害者に悪意のあるアプリのインストールを促し、ショートパンツメッセージサービス(SMS)へのアクセスを要求します。

次に、被害者がSMSにアクセスする許可を許可した場合、アプリはSMSを読み、SMS OTP mバンキング、SMS OTP WhatsApp、その他のSMSワンタイムパスワード(OTP)を含むすべてのSMSを詐欺的な電報アカウントに送信できるようになります。

被害者のSMSからOTPコードを取得した後、犯罪者は被害者のMバンキングアカウントにアクセスして、金融取引を行い、被害者のアカウントから資金を盗む、およびその他のさまざまな犯罪を行うことができます。

BSI Mバンキング

昨年5月、バンク・シャリア・インドネシア(BSI)は、オンラインバンキングと現金自動預け払い機(ATM)の両方のサービスでしばらくの間混乱を経験しました。

これに対して、サイバーセキュリティの専門家であるPratama Persadha博士は、BSIを襲ったランサムウェア攻撃などの兆候が実際にあると説明しました。当時、サイバーセキュリティ研究所コミュニケーション&情報システムセキュリティ研究センター(CISSReC)の会長であるPratama Persadha氏は、混乱はランサムウェアサイバー攻撃の結果に似ていると述べました。

彼はまた、このランサムウェアギャングがBSIで発生した混乱に責任があると述べているというLockbit 3.0からの主張があったと付け加えました。Lockbit自体は、2019年にアクティブに動作し始めたランサムウェアギャングです。

しかし、BSIは、顧客に属する資金とデータのセキュリティを維持するというコミットメントを確認します。BSIのヘリー・グナルディ社長は、彼の党は資金を維持することに主な焦点を当てて正常化を処理し続けており、顧客データは安全であると述べた。