Harga Repositori Verifikasi PDF
Login
Berlangganan
ransomware kriptografi

Ransomware Berkedok Kriptografi Kuantum: Ancaman Nyata atau Sekadar Menakut-nakuti?

·

·

Perkembangan kejahatan siber tidak selalu ditandai dengan inovasi teknologi yang benar-benar baru. Dalam banyak kasus, pelaku justru memanfaatkan persepsi dan ketakutan korban untuk mencapai tujuan mereka.

Salah satu contoh terbaru adalah munculnya ransomware yang mengklaim menggunakan kriptografi pasca-kuantum, teknologi yang identik dengan masa depan dan terdengar sangat kompleks.

Sekilas, pendekatan ini tampak canggih dan mengkhawatirkan. Namun, jika ditelaah lebih dalam, penggunaan teknologi tersebut justru lebih condong sebagai strategi psikologis daripada kebutuhan teknis.

Ransomware Mulai “Mengadopsi” Kriptografi Kuantum

Salah satu varian ransomware yang menjadi sorotan adalah Kyber, yang mengambil nama dari algoritma ML-KEM, yaitu standar kriptografi yang dirancang untuk menghadapi ancaman komputer kuantum di masa depan.

Dalam praktiknya, ransomware ini memang menyematkan elemen kriptografi modern. Namun, implementasinya tidak sepenuhnya revolusioner, melainkan masih mengandalkan pendekatan yang sudah umum digunakan.

Beberapa poin penting dari cara kerjanya:

  • Menggunakan algoritma ML-KEM untuk melindungi kunci enkripsi
  • Tetap mengandalkan AES-256 untuk mengenkripsi data korban
  • Menerapkan skema kriptografi hibrida yang sebenarnya lazim dalam praktik keamanan siber

Dengan kata lain, “lapisan kuantum” yang digunakan bukanlah inti dari serangan, melainkan tambahan yang tidak terlalu berdampak secara teknis.

Baca Juga: Jangan Asal Klik Aplikasi Update Android, Bisa Jadi Spyware!

Kenapa Ini Tidak Sepenting yang Terdengar?

Jika dilihat dari sisi operasional ransomware, penggunaan kriptografi pasca-kuantum justru terasa tidak relevan.

Hal ini karena:

  • Serangan ransomware biasanya memiliki tenggat waktu singkat (hari, bukan tahun)
  • Ancaman komputer kuantum yang benar-benar mampu membobol enkripsi saat ini masih jauh dari implementasi praktis
  • Algoritma seperti AES-256 masih sangat kuat dan belum bisa ditembus dalam waktu dekat

Artinya, menambahkan teknologi “masa depan” dalam serangan yang bersifat instan tidak memberikan keuntungan nyata bagi pelaku.

Ketidakkonsistenan yang Mengungkap Tujuan Sebenarnya

Analisis lebih lanjut bahkan menemukan adanya ketidaksesuaian antara klaim dan implementasi.

Pada varian tertentu yang menargetkan sistem VMware ESXi:

  • Pelaku mengklaim menggunakan ML-KEM
  • Namun secara teknis masih menggunakan enkripsi RSA 4096-bit yang konvensional

Temuan ini memperkuat dugaan bahwa istilah kriptografi kuantum digunakan sebagai label pemasaran, bukan sebagai komponen inti yang benar-benar diterapkan secara konsisten.

Menekan Korban lewat Istilah Teknis

Penggunaan istilah “post-quantum encryption” bukan tanpa tujuan. Justru di sinilah letak strategi utama pelaku.

Beberapa efek yang ditimbulkan pada korban:

  • Istilah teknis terdengar lebih kompleks dan sulit dipahami
  • Memberikan kesan bahwa data tidak mungkin dipulihkan tanpa membayar
  • Mendorong pengambil keputusan untuk bertindak cepat tanpa analisis mendalam

Dalam situasi krisis, persepsi sering kali lebih berpengaruh daripada fakta teknis. Pelaku memanfaatkan celah ini untuk mempercepat proses pembayaran tebusan.

Baca Juga: Mengenal Cloud Storage dan Cara Kerjanya dalam Menyimpan Dokumen

Mudah Dilakukan, Sulit Diverifikasi

Faktor lain yang membuat taktik ini efektif adalah kemudahan implementasi.

Saat ini:

  • Library kriptografi modern sudah tersedia secara luas
  • Integrasi algoritma seperti ML-KEM bisa dilakukan tanpa pengembangan kompleks
  • Korban umumnya tidak memiliki kapasitas untuk memverifikasi klaim teknis dalam waktu singkat

Kombinasi ini membuat strategi “terlihat canggih” menjadi sangat efisien bagi pelaku kejahatan siber.

Apa yang Bisa Dipelajari oleh Organisasi?

Kasus ini menunjukkan bahwa ancaman siber tidak selalu tentang teknologi yang lebih kuat, tetapi juga tentang cara pelaku membentuk persepsi.

Beberapa hal yang perlu menjadi perhatian:

  • Pentingnya pemahaman dasar tentang konsep keamanan siber di level pengambil keputusan
  • Tidak semua klaim teknis dalam serangan dapat dipercaya begitu saja
  • Respons terhadap insiden harus berbasis prosedur, bukan tekanan situasional

Pada akhirnya, kesiapan organisasi tidak hanya ditentukan oleh sistem yang digunakan, tetapi juga oleh kemampuan untuk tetap rasional di tengah tekanan.



Tinggalkan Balasan

Eksplorasi konten lain dari Vinotek

Langganan sekarang agar bisa terus membaca dan mendapatkan akses ke semua arsip.

Lanjutkan membaca