0

Ironis, Mantan Negosiator Ransomware Justru Jadi Pelaku Serangan

Share

Jakarta – Dalam sebuah paradoks mencengangkan yang mengoyak fondasi kepercayaan dalam industri keamanan siber, dua mantan profesional keamanan di Amerika Serikat, termasuk seorang negosiator ransomware, kini harus menghadapi konsekuensi hukum setelah mengaku bersalah atas serangkaian serangan ransomware yang mereka lancarkan sepanjang tahun 2023. Kasus ini bukan sekadar penangkapan biasa; ia menyoroti pengkhianatan mendalam terhadap etika profesional dan penyalahgunaan keahlian yang seharusnya digunakan untuk melindungi, bukan menyerang.

Departemen Kehakiman AS (DOJ) baru-baru ini mengumumkan bahwa Ryan Goldberg (40) dan Kevin Martin (36) telah mengakui perbuatan mereka. Mereka dituduh memeras setidaknya USD 1,2 juta dalam bentuk Bitcoin dari sebuah perusahaan perangkat medis, di samping menargetkan sejumlah organisasi lain yang tersebar di berbagai sektor vital di AS. Yang paling mengguncang adalah fakta bahwa Kevin Martin, bersama dengan satu konspirator lainnya yang identitasnya tidak diungkap, pernah bekerja sebagai negosiator ransomware. Sebuah posisi yang esensinya adalah menjadi jembatan antara korban dan pelaku pemerasan digital, membantu perusahaan yang terdesak untuk menavigasi krisis dan, jika perlu, bernegosiasi pembayaran tebusan dengan cara yang paling tidak merugikan. Ironisnya, kini ia berada di sisi seberang meja, sebagai pemeras itu sendiri. Sementara itu, Ryan Goldberg menjabat sebagai manajer respons insiden di Sygnia Cybersecurity Services, sebuah peran yang juga menuntut integritas dan keahlian dalam menanggulangi serangan siber.

Pengkhianatan Kepercayaan dan Penyalahgunaan Keahlian

Kisah Goldberg dan Martin adalah cerminan kelam dari potensi bahaya "ancaman orang dalam" (insider threat) yang paling merusak. Mereka adalah individu yang memiliki pemahaman mendalam tentang bagaimana serangan ransomware bekerja, bagaimana korban bereaksi, dan bahkan bagaimana penegak hukum serta perusahaan respons insiden berupaya melawan. Pengetahuan ini, yang seharusnya menjadi tameng, justru mereka ubah menjadi senjata yang ampuh. Mereka tidak hanya mengetahui kelemahan teknis sistem, tetapi juga titik-titik rentan dalam psikologi korban dan mekanisme respons krisis. Pengalaman mereka sebagai "penyelamat" kini menjadi modal berharga untuk menjadi "penjahat".

Asisten Jaksa Agung Divisi Kriminal DOJ, A. Tysen Duva, dengan tegas menyatakan, "Para terdakwa justru menyalahgunakan keahlian dan pengalaman keamanan siber mereka untuk melakukan kejahatan yang seharusnya mereka cegah." Pernyataan ini menggarisbawahi keparahan pelanggaran etika dan profesionalisme yang dilakukan oleh kedua individu tersebut. Ini bukan hanya tentang pencurian uang, tetapi tentang penghancuran kepercayaan yang sangat penting dalam ekosistem keamanan siber, di mana perusahaan dan individu sangat bergantung pada para ahli untuk melindungi aset digital mereka.

Modus Operandi: Menggunakan ALPHV/BlackCat

Menurut dakwaan, Goldberg, Martin, dan konspirator ketiga menggunakan ransomware ALPHV, yang juga dikenal sebagai BlackCat, untuk melancarkan serangan mereka. BlackCat dikenal sebagai salah satu kelompok ransomware paling canggih dan agresif di dunia siber. Kelompok ini beroperasi dengan model Ransomware-as-a-Service (RaaS), di mana pengembang malware menyediakan alat serangan kepada afiliasi atau "operator" dan kemudian mengambil bagian dari uang tebusan yang berhasil dikumpulkan. Model ini memungkinkan individu atau kelompok dengan keterampilan teknis yang lebih rendah untuk meluncurkan serangan yang merusak, memanfaatkan infrastruktur dan keahlian kelompok inti.

Metode serangan mereka standar namun efektif: mengenkripsi sistem korban untuk mengunci akses ke data penting, sekaligus mencuri data sensitif (exfiltrasi). Ancaman kemudian diperluas: jika tebusan tidak dibayar, data yang dicuri akan dipublikasikan secara daring, menyebabkan kerugian reputasi, pelanggaran privasi, dan potensi sanksi regulasi. Taktik "double extortion" ini telah menjadi standar dalam serangan ransomware modern, meningkatkan tekanan pada korban untuk membayar.

BlackCat sendiri memiliki rekam jejak yang mengerikan, pernah dikaitkan dengan serangan besar terhadap perusahaan ternama seperti MGM Resorts, Reddit, hingga UnitedHealth Group. Serangan-serangan ini menunjukkan kapasitas kelompok tersebut untuk melumpuhkan operasi perusahaan besar, menyebabkan kerugian finansial miliaran dolar, dan mengganggu layanan penting. Keterlibatan Goldberg dan Martin dengan kelompok sekelas BlackCat menunjukkan tingkat ambisi dan kapasitas teknis mereka dalam melancarkan kejahatan siber.

Dampak pada Korban dan Lingkup Kejahatan

Meskipun fokus berita banyak tertuju pada ironi di balik identitas pelaku, dampak nyata kejahatan ini pada para korban tidak boleh diabaikan. Perusahaan perangkat medis yang diperas USD 1,2 juta dalam Bitcoin mungkin menghadapi lebih dari sekadar kerugian finansial. Gangguan pada operasional mereka dapat berarti penundaan dalam produksi atau pengiriman perangkat medis penting, yang berpotensi membahayakan pasien. Pencurian data, terutama di sektor kesehatan, dapat mengungkap informasi pribadi pasien yang sangat sensitif, memicu krisis privasi dan kepercayaan.

Selain perusahaan perangkat medis, DOJ menyebutkan bahwa para terdakwa berupaya memeras jutaan dolar dari sejumlah target lain di AS, mulai dari perusahaan farmasi, praktik dokter, perusahaan teknik, hingga produsen drone. Keanekaragaman target ini menunjukkan ambisi dan jangkauan operasional mereka, serta keinginan untuk mengeksploitasi berbagai sektor industri. Setiap serangan tidak hanya merugikan secara finansial tetapi juga menciptakan kekacauan operasional, reputasi yang tercoreeng, dan potensi ancaman keamanan nasional (terutama dalam kasus produsen drone).

Penting untuk dicatat bahwa pada tahun 2023, Biro Investigasi Federal (FBI) AS bahkan sempat mengembangkan alat dekripsi untuk membantu korban memulihkan data yang terkunci akibat serangan BlackCat. Upaya penegak hukum ini menunjukkan betapa seriusnya ancaman BlackCat dan bagaimana pemerintah berinvestasi dalam upaya proaktif untuk melawan kelompok tersebut. Ironisnya, para pelaku internal yang memiliki pengetahuan tentang serangan ini justru memilih untuk berkolaborasi dengan atau menggunakan alat dari kelompok semacam BlackCat.

Hukuman dan Implikasi Lebih Luas

Goldberg dan Martin telah mengaku bersalah atas satu dakwaan konspirasi pemerasan yang memengaruhi perdagangan antarnegara bagian. Keduanya dijadwalkan menjalani sidang vonis pada 12 Maret 2026 dan terancam hukuman maksimal 20 tahun penjara. Putusan ini diharapkan tidak hanya memberikan keadilan bagi para korban, tetapi juga mengirimkan pesan tegas kepada siapa pun di industri keamanan siber yang tergoda untuk menyalahgunakan posisi dan pengetahuan mereka.

Kasus ini memiliki implikasi yang jauh lebih luas bagi industri keamanan siber secara keseluruhan. Pertama, ini merusak kepercayaan publik terhadap para profesional keamanan. Bagaimana sebuah perusahaan dapat yakin bahwa konsultan atau negosiator yang mereka sewa untuk membantu dalam krisis tidak akan menjadi penyerang di masa depan? Ini menimbulkan pertanyaan serius tentang proses vetting, pengawasan internal, dan etika yang diterapkan dalam setiap perusahaan keamanan siber.

Kedua, kasus ini menyoroti bahaya ancaman orang dalam yang terlatih. Individu yang memiliki akses ke sistem, pengetahuan tentang kerentanan, dan pemahaman tentang taktik pertahanan adalah ancaman paling berbahaya jika mereka berbalik arah. Ini menuntut perusahaan untuk tidak hanya berinvestasi dalam keamanan teknis tetapi juga dalam keamanan manusia: budaya etika yang kuat, sistem pengawasan internal, dan dukungan psikologis bagi karyawan yang menghadapi tekanan tinggi.

Ketiga, ini adalah pengingat bahwa godaan finansial di dunia siber bisa sangat besar, dan bahkan individu yang paling berpengetahuan pun bisa tergoda. Transformasi dari negosiator ransomware menjadi pelaku adalah sebuah penurunan moral yang mendalam, mencerminkan sisi gelap dari keahlian digital yang bisa digunakan untuk tujuan destruktif.

Pada akhirnya, kasus Goldberg dan Martin adalah noda hitam pada reputasi industri keamanan siber, namun juga merupakan panggilan bangun yang penting. Ini menegaskan kembali bahwa integritas dan etika adalah aset yang sama pentingnya dengan keahlian teknis. Perjuangan melawan ransomware tidak hanya melibatkan pertarungan teknologi melawan teknologi, tetapi juga pertarungan moral melawan iming-iming kejahatan. Hanya dengan memperkuat kedua front ini, industri dapat berharap untuk membangun kembali kepercayaan dan secara efektif melawan gelombang kejahatan siber yang terus meningkat.