Ransomware Serang Vendor, Data Nasabah DBS dan Bank of China Terancam
Read Time 4 mins | Written by: Nur Rachmi Latifa

Dalam beberapa tahun terakhir, serangan ransomware semakin marak terjadi di berbagai belahan dunia, menyasar organisasi besar, termasuk institusi keuangan yang menyimpan data sensitif dalam jumlah besar. Serangan jenis ini tak hanya mengganggu operasional bisnis, tetapi juga membahayakan privasi dan kepercayaan pelanggan. Baru-baru ini, insiden mengejutkan terjadi di Singapura ketika vendor percetakan laporan nasabah, Toppan Next Tech (TNT), menjadi korban serangan ransomware. Vendor ini bekerja sama dengan dua bank ternama, DBS dan Bank of China, sehingga kebocoran data yang terjadi berpotensi berdampak langsung pada ribuan nasabah dari kedua bank tersebut. Kejadian ini menyoroti betapa pentingnya keamanan siber tidak hanya di level internal organisasi, tetapi juga pada mitra dan penyedia layanan pihak ketiga.
Kronologi Insiden Ransomware yang Menyerang Vendor DBS dan Bank of China
Toppan Next Tech (TNT) adalah perusahaan penyedia layanan cetak dokumen yang berbasis di Singapura. Perusahaan ini memiliki peran penting sebagai vendor yang menangani pencetakan dan pengiriman laporan perbankan fisik bagi sejumlah lembaga keuangan, termasuk DBS dan Bank of China. Layanan TNT membantu bank dalam menyediakan laporan rekening bulanan nasabah dalam bentuk cetak yang dikirim langsung ke alamat rumah nasabah.
Pada awal April 2025, TNT menjadi korban serangan ransomware yang menyebabkan sistem internalnya lumpuh dan data pelanggan yang tersimpan dalam sistem mereka terekspos. Ransomware tersebut berhasil menginfeksi jaringan TNT dan mengenkripsi sejumlah file yang berkaitan dengan informasi pelanggan dari bank mitra. Meskipun tidak ada bukti bahwa data keuangan atau kredensial login ikut terekspos, informasi seperti nama, alamat tempat tinggal, dan rincian pinjaman milik sekitar 8.200 nasabah DBS dan 3.000 nasabah Bank of China dinyatakan berpotensi bocor.
Serangan ini tidak hanya berdampak pada TNT sebagai vendor, tetapi juga mengguncang reputasi dan keamanan data nasabah kedua bank besar tersebut. Meskipun tanggung jawab utama berada pada pihak vendor, insiden ini memperlihatkan betapa pentingnya pengawasan dan kontrol keamanan data dalam kerja sama dengan pihak ketiga. Baik DBS maupun Bank of China segera melakukan langkah mitigasi, termasuk bekerja sama dengan Otoritas Moneter Singapura (MAS) dan Badan Keamanan Siber (CSA) untuk menanggulangi dampak serta mengamankan sistem yang terdampak.
Baca juga: Rekayasa AI: Tren Kejahatan Siber yang Mengancam Perbankan
Dampak terhadap DBS dan Bank of China
Serangan ransomware terhadap Toppan Next Tech (TNT) membawa konsekuensi serius bagi dua bank besar di Singapura, yaitu DBS dan Bank of China. TNT yang bertugas mencetak laporan nasabah bagi kedua lembaga keuangan tersebut mengalami kebocoran data yang berdampak pada sekitar 8.200 nasabah DBS dan 3.000 nasabah Bank of China. Data yang diduga terekspos meliputi informasi pribadi seperti nama, alamat, dan rincian pinjaman—jenis data yang berisiko tinggi jika dimanfaatkan oleh pihak tidak bertanggung jawab.
Pihak DBS dan Bank of China segera memberikan klarifikasi bahwa data finansial yang lebih sensitif, seperti informasi transaksi, detail rekening, serta kredensial login, tidak ikut terkena dampak dalam insiden ini. Pernyataan ini memberikan sedikit ketenangan bagi para nasabah, meskipun kekhawatiran tetap ada. Insiden ini menegaskan bahwa ancaman terhadap data pribadi tidak selalu berasal dari serangan langsung ke lembaga utama, melainkan bisa muncul melalui celah pada pihak ketiga yang terlibat dalam ekosistem layanan.
Kasus ini menjadi pengingat bahwa sistem keamanan data harus mencakup seluruh rantai layanan, termasuk vendor eksternal yang menangani informasi pelanggan. Meskipun kedua bank memiliki sistem keamanan yang kuat, serangan terhadap mitra mereka tetap mampu menimbulkan kerugian reputasi dan potensi risiko terhadap kepercayaan nasabah. Oleh karena itu, pengawasan dan evaluasi rutin terhadap keamanan siber vendor harus menjadi bagian dari strategi perlindungan data setiap organisasi keuangan.
Respons dari Lembaga Terkait
Menanggapi insiden ini, DBS dan Bank of China langsung mengambil langkah sigap untuk meminimalkan dampaknya terhadap nasabah. Keduanya menghubungi pelanggan yang terdampak secara langsung dan memberikan penjelasan mengenai jenis data yang mungkin terekspos. Selain itu, kedua bank memperketat pemantauan terhadap aktivitas mencurigakan di akun nasabah serta memperkuat komunikasi layanan pelanggan agar pertanyaan dan kekhawatiran publik dapat ditangani dengan cepat dan transparan.
Cyber Security Agency (CSA) dan Monetary Authority of Singapore (MAS) juga turun tangan dalam menangani kasus ini. Sebagai otoritas siber dan keuangan di Singapura, CSA dan MAS bekerja sama dengan pihak bank dan vendor untuk melakukan investigasi menyeluruh serta memastikan tidak ada ancaman lanjutan yang membahayakan sistem keuangan nasional. Mereka juga memberikan arahan teknis dan dukungan strategis agar proses mitigasi dapat dilakukan secara cepat dan tepat sasaran.
Sebagai langkah pencegahan jangka panjang, CSA menerbitkan panduan respons insiden berupa checklist khusus menghadapi ransomware. Checklist ini dirancang untuk membantu organisasi, baik publik maupun swasta, dalam menilai kesiapan mereka menghadapi serangan siber serta memberikan panduan langkah demi langkah dalam menangani insiden jika terjadi. Panduan ini menjadi salah satu upaya penting untuk mendorong peningkatan kesadaran dan ketahanan siber di seluruh ekosistem digital Singapura.
Cara Melindungi Diri dan Organisasi dari Ransomware
Untuk melindungi diri dan organisasi dari ancaman ransomware, langkah pertama yang krusial adalah membangun budaya keamanan melalui edukasi dan pelatihan berkala bagi seluruh karyawan. Karyawan harus dibekali pengetahuan tentang bagaimana mengenali email mencurigakan, praktik terbaik dalam pengelolaan kata sandi, serta pentingnya tidak mengunduh lampiran dari sumber tidak dikenal. Dengan peningkatan kesadaran ini, organisasi dapat meminimalkan risiko serangan yang berasal dari kesalahan manusia—salah satu celah yang paling sering dimanfaatkan oleh pelaku ransomware.
Selain itu, organisasi perlu memastikan adanya sistem backup data yang rutin dan terenkripsi agar data penting tetap aman meskipun sistem utama diserang. CSA juga telah menyediakan checklist mitigasi ransomware yang dapat digunakan sebagai panduan praktis untuk memperkuat sistem pertahanan siber. Checklist ini mencakup persiapan respons insiden, pengamanan infrastruktur TI, serta proses pemulihan pasca-serangan. Tak kalah penting, organisasi harus mengimplementasikan sistem deteksi dini dan respons otomatis terhadap insiden untuk mencegah penyebaran ransomware secara luas sebelum menimbulkan kerusakan lebih besar.
Baca juga: Ransomware as a Service: Evolusi Kejahatan Siber yang Mengglobal
Kesimpulan
Insiden serangan ransomware yang menimpa vendor layanan perbankan di Singapura menjadi pengingat nyata betapa pentingnya meningkatkan ketahanan siber, tidak hanya di dalam organisasi inti, tetapi juga dalam rantai pasokan dan mitra pihak ketiga. Dari kasus ini, kita belajar bahwa kebocoran data bisa terjadi bahkan ketika sistem utama bank tidak disusupi langsung, karena titik lemahnya justru ada pada penyedia layanan. Organisasi di Indonesia perlu menjadikan kejadian ini sebagai pelajaran penting untuk mengevaluasi ulang kebijakan keamanan siber mereka, memastikan vendor yang terlibat juga menerapkan standar perlindungan data yang tinggi. Di tengah maraknya ancaman digital, khususnya di sektor keuangan yang menyimpan data sensitif dalam jumlah besar, kewaspadaan dan kesiapan menghadapi serangan siber harus menjadi prioritas utama.