Akhir - akhir ini kita sedang dihebohkan dengan upaya peretasan data KPU, data Indihome, dan doxing yang dilakukan oleh hacker dengan nickname Bjorka, seperti yang dilansir di CNN Indonesia, Bjorka mengklaim memiliki 105.003.428 juta data penduduk Indonesia dengan detail mulai dari NIK, Kartu Keluarga, nama lengkap, tempat tanggal lahir, jenis kelamin, dan umur selain itu membocorkan data registrasi SIM CARD yang diklaim berjumlah 1,3 miliar dengan kapasitas 87 GB pada 31 Agustus lalu. Data itu dihargai senilai US$50 ribu atau setara Rp743,5 juta. Sebanyak 17 juta data milik pelanggan PLN diduga bocor di forum hacker, dan data pelanggan Indihome dengan menjual 1,3 Miliar nomor HP dan NIK pelanggan seluler Indonesia.

Transformasi digital selain menjadi motor pendorong terwujudnya Revolusi Industri 4.0 juga beresiko terhadap ancaman serangan siber yang tinggi berupa peretasan, pencurian , hingga penyalahgunaan data digital. Berdasarkan data Badan Siber dan Sandi Negara (BSSN), ada 927 juta upaya serangan siber tahun lalu. Jumlah ini melonjak dua kali lipat dibandingkan 2020 sebanyak 495 juta yang menempatkan Indonesia sebagai sasaran utama serangan phising. Modus serangan siber yang banyak terjadi diantaranya penyebaran malware dan trojan activity. Selain itu, marak juga pengumpulan informasi yang didapatkan dari infrastruktur digital yang lemah .


Pada era digital dimana semua data sudah saling terhubung, maka tantangan terbesar adalah menjaga agar aset data tetap aman. Salah satu upaya untuk mengidentifikasi dan menganalisis ancaman-ancaman yang berpotensi menyerang system, maka diperlukan upaya untuk menerapkan cyber threat intelligence. Fungsinya adalah melakukan penelusuran masalah dan kelemahan sistem pada sekian banyak data, dan menemukan solusi efektif untuk mengatasi masalah tersebut.

Dengan menerapkan cyber threat intelligence, beberapa potensi ancaman serangan siber dapat diantisipasi. Serangan yang dimaksud antara lain ;
1. Serangan Malware
Serangan malware didesain untuk menerobos ke jaringan target, cukup melalui sebuah klik pada link/tautan di email atau website palsu maka serangan berupa virus, ransomware, worms, spyware akan menyerang infrastruktur digital. 
2. Serangan Phishing
Contoh phishing adalah email palsu yang dibuat mirip seperti email asli, sehingga korban tertipu, percaya, dan terpancing untuk memasukkan informasi personal seperti kredensial login, detail kartu kredit, dan lain-lain.
3. Serangan DoS
Singkatan dari serangan Denial of Service, metode ini didesain untuk membuat jaringan, server, dan sistem kewalahan dengan traffic yang masuk. Akibatnya bandwidth dan resource lainnya dikerahkan untuk menangani serangan DoS, dan menyebabkan user lain menjadi tidak terlayani.
4. Zero-day exploit
Kelemahan yang terdapat pada jaringan atau sistem yang belum sempat diupdate/patch ketika celah itu ditemukan dan update patch-nya masih baru dan belum banyak yang menyadari (atau celah sudah ditemukan dan dipublikasikan, namun patch nya belum tersedia).

Pada kasus hacker Bjorka, kebocoran data terjadi yang pada salah satu situs web milik pemerintah diduga terjadi akibat VPN Server copyright system 2014 belum dilakukan update, sehingga rentan untuk compromise dari serangan akibat vulnerability dari BIG-IP F5 versi lama, seperti misalnya CVE-2022-1388 yang memungkinkan untuk melakukan serangan RCE dan masuk ke dalam jaringan internal dari VPN Tersebut.