5 Langkah Tangkal Serangan Ransomware

Hacker.
Sumber :
  • New York Post

VIVA Tekno – Perusahaan keamanan siber ITSEC Asia memberikan lima langkah tepat untuk memitigasi serangan ransomware yang saat ini marak terjadi dan dapat dilakukan dalam menghadapi potensi terjadinya peretasan.

Serangan Phising Kian Marak, Mahasiswa Hingga Dosen Dibekali Ini Buat Hadapi Ancaman Siber

“Seluruh sistem teknologi yang kita kenal dan manfaatkan saat ini, seperti IT, OT, dan IoT selalu mengalami perkembangan.

Begitu juga dengan jenis dan variasi ancaman siber, yang terus berevolusi untuk menerobos sistem keamanan siber yang semakin mutakhir,” kata Direktur Utama ITSEC Asia Joseph Lumban Gaol, Jumat, 28 Juni 2024.

Hati-hati, Ransomware Serang Indonesia dengan Kecepatan Kilat

Oleh karena itu, penting bagi industri, bisnis, dan instansi untuk terus melakukan pembaruan terhadap sistem keamanan informasinya, terutama bagi industri atau instansi yang bergerak dalam sektor Infrastruktur Informasi Vital (IIV). Berikut lima langkah tepat dalam menanganinya:

1. Mengendalikan penyebaran malware

Kiamat Digital Mengintai, Ransomware Super Canggih bikin Data Perusahaan jadi Sampah

Langkah pertama yang harus dilakukan saat terjadi kebocoran data adalah mengendalikan penyebarannya. Perlu dilakukan isolasi terhadap sistem yang terpengaruh dari jaringan untuk mencegah penyebaran malware atau Unauthorized Acces yang lebih buruk.

Jika memungkinkan, lakukan Access Segmentation untuk membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak meluas ke sistem lain. Selama proses ini, penting untuk memastikan bahwa layanan kritis tetap beroperasi agar gangguan terhadap layanan publik dapat diminimalisir.

2. Mengidentifikasi kerusakan yang terjadi

Setelah peretasan berhasil dikendalikan, langkah berikutnya adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang terjadi.

Sistem dan data yang terkena serangan perlu diidentifikasi dengan menggunakan alat dan teknik forensik untuk memahami sifat peretasan.

Selain itu, penting untuk melihat jenis data yang telah berhasil diambil alih oleh peretas, seperti data pribadi, informasi keuangan atau dokumen rahasia, serta potensi dampaknya terhadap individu dan organisasi.

Analisis bagaimana pelanggaran terjadi, apakah melalui phishing, malware, atau ancaman dari dalam. Hal ini penting untuk mencegah insiden serupa di masa depan.

3. Melakukan komunikasi terhadap pengguna layanan

Salah satu bentuk tanggung jawab yang perlu dilakukan oleh penyedia layanan ketika terjadi krisis, seperti peretasan dan kebocoran data adalah melakukan notifikasi dan edukasi ke para pengguna agar mereka dapat mengantisipasi risiko yang lebih besar.

Notifikasi yang transparan penting agar pengguna tahu bahwa data mereka telah terdampak, sehingga ada kewaspadaan dari mereka sendiri. Misalnya, dalam menerima kontak yang tidak dikenal dalam melancarkan modus kejahatan, dan tidak sembarang percaya melakukan verifikasi pada data yang telah diretas.

Perusahaan atau instansi memegang peran penting dalam mengedukasi langkah-langkah yang perlu diambil terhadap pengguna yang datanya terdampak.

4. Mengembangkan redundant atau duplication system

Salah satu aspek yang perlu dipertimbangkan oleh perusahaan atau instansi dalam mengelola data-datanya adalah sistem cadangan atau ‘Redudancy’, yakni aspek terpenting dari infrastruktur data center.

Komponen cadangan ini penting untuk memastikan data dan layanan dapat tetap diakses dalam kondisi apapun. Dengan redundancy, sistem di dalam data center dapat terus bekerja dan data akan tetap tersedia sekalipun mengalami gangguan.

Menerapkan Load Balancing dan Data Replication di beberapa data center yang berbeda juga dapat meningkatkan lapisan redudancy yang dapat membantu instansi atau perusahaan untuk tetap dapat memberikan layanan mereka dalam masa krisis.

Selain itu, backup system dalam SOP pelayanan, seperti verifikasi memakai data lain yang tidak terdampak juga dapat menjadi opsi agar layanan dapat segera pulih.

5. Meningkatkan sistem keamanan siber secara berkelanjutan

Terakhir, tingkatkan infrastruktur keamanan siber perusahaan dan instansi secara bertahap dan menyeluruh. Implementasikan langkah-langkah keamanan yang telah di-update, seperti Multi-Factor Authentication (MFA), Network Segmentation, dan Threat Detection yang baik.

Berikan juga pelatihan kepada anggota dan karyawan secara bertahap tentang kesadaran pentingnya keamanan siber. Selain itu, lakukan Security Audit dan penilaian kerentanan (vulnerability assessments) secara teratur untuk mengidentifikasi dan mengatasi ancaman dan ancaman baru.

Halaman Selanjutnya
Halaman Selanjutnya