Dalam dunia ransomware, kecepatan adalah segalanya. Kelompok Akira baru saja menetapkan standar baru yang menakutkan: dari akses awal hingga enkripsi penuh hanya dalam waktu kurang dari 4 jam — kadang-kadang hanya 1 jam.

Laporan terbaru dari peneliti Halcyon mengungkapkan bahwa kelompok ransomware Akira telah mengumpulkan sekitar $245 juta dalam pembayaran tebusan sepanjang 2025. Tapi yang lebih mengkhawatirkan bukan jumlahnya — tapi kecepatannya.

Dalam 1-4 jam, Akira bisa: masuk ke jaringan, melakukan eskalasi hak akses, mengumpulkan data sensitif, dan mengenkripsi seluruh sistem korban.

1. Speed sebagai Senjata Utama

Strategi Akira berbeda dari kelompok ransomware tradisional. Mereka tidak menghabiskan berminggu-minggu untuk eksfiltrasi data. Mereka menyerang cepat, mengenkripsi cepat, dan menuntut tebusan sebelum tim keamanan sempat bereaksi.

Bagaimana mereka bisa secepat ini?

  • Intermittent encryption: Hanya mengenkripsi sebagian file, membuat proses jauh lebih cepat
  • Pre-built decryptors: Mereka menginvestasikan lebih banyak waktu untuk membuat decryptor yang efisien
  • Initial access brokers: Membeli akses dari broker yang sudah memiliki kredensial valid

2. Modus Operandi: Dari VPN ke Enkripsi

Akira mengandalkan celah keamanan yang sudah diketahui:

  • VPN tanpa MFA — Cisco, SonicWall
  • Veeam backup vulnerabilities — infrastruktur backup yang tidak di-patch
  • Zero-day exploits — dibeli dari komunitas underground

Pelajaran: VPN tanpa multi-factor authentication adalah pintu terbuka. Kelompok seperti Akira tidak perlu hack — mereka hanya perlu kredensial yang dicuri atau dibeli.

3. Double-Extortion: Tekanan Ganda

Akira menggunakan model double-extortion:

  1. Enkripsi: File tidak bisa diakses tanpa decryptor
  2. Eksfiltrasi: Data dicuri dan dijadikan sandera

Korbannya tidak hanya kehilangan akses ke data — mereka juga menghadapi ancaman kebocoran publik jika tebusan tidak dibayar.

4. Target: UKM di Sektor Kritis

Akira fokus pada target yang memiliki kemampuan pertahanan terbatas:

  • Manufaktur
  • Pendidikan
  • IT services
  • Kesehatan
  • Keuangan
  • Pertanian

Mengapa UKM? Mereka punya data berharga, budget keamanan terbatas, dan kebutuhan bisnis yang mendesak untuk pulih cepat — kombinasi sempurna untuk tebusan.

Apa yang Harus Dilakukan Organisasi?

1. MFA untuk Semua Akses Remote

VPN tanpa MFA adalah celah kritis. Implementasi MFA menghentikan sebagian besar serangan berbasis kredensial.

2. Patch Management yang Ketat

Akira mengeksploitasi kerentanan yang sudah diketahui (Veeam, Cisco, SonicWall). Patching rutin bukan optional — itu survival.

3. Backup yang Terisolasi

Backup yang bisa diakses dari jaringan utama juga bisa dienkripsi. Backup harus immutable dan air-gapped.

4. Deteksi Dini

Dengan timeline serangan 1-4 jam, deteksi dalam hitungan menit adalah keharusan. SIEM, EDR, dan monitoring real-time bukan lagi nice-to-have.

Kesimpulan

Akira membuktikan bahwa ransomware semakin cepat dan semakin agresif. Dalam dunia di mana waktu reaksi diukur dalam jam (bukan hari), pertahanan harus sama cepatnya.

Bottom line: Jika organisasi Anda tidak bisa mendeteksi dan merespons ancaman dalam hitungan menit, Anda sudah tertinggal. Kelompok seperti Akira tidak akan menunggu.

Sumber: CyberScoop, laporan peneliti Halcyon tentang operasi Akira ransomware.

Leave a Reply

Your email address will not be published. Required fields are marked *