Posts

Object Storage Mencegah Risiko Ransomware, Bagaimana Caranya?

mencegah risiko ransomwareObject Storage Mencegah Risiko Ransomware, Bagaimana Caranya?

Pernah terbayang jika bisnis Anda diserang ransomware? Pastinya ini akan membuat perusahaan ketar-ketir mengingat akses ke sistem dan data bisnis tiba-tiba terenkripsi. Apalagi jika data tersebut berhubungan langsung dengan operasional dan layanan pelanggan, bisa-bisa kedua sistem ikut terhenti hingga  berdampak kepada kerugian serta turunnya reputasi perusahaan.

Dari pada menunggu itu terjadi, alangkah baiknya bisnis mempersiapkan solusi yang tepat untuk mencegah risiko ransomware. Memanfaatkan Object Storage untuk menyimpan data backup bisa menjadi pilihan untuk perusahaan, apabila telah memiliki aplikasi atau solusi backup untuk mencadangkan data.

Dengan menempatkan data backup di Object Storage, bisnis tidak hanya dapat meminimalisir kehilangan data akibat human error, tetapi juga mencegah risiko ransomware yang dapat terjadi kapan saja.

Baca juga: Cara Menentukan Object Storage untuk Bisnis Anda

Lalu, mengapa bisnis perlu menggunakan Object Storage untuk melindungi data dari ransomware?

mencegah risiko ransomware

(Sumber: glegorly dari Getty Images Signature)

Teknologi saat ini telah cukup berkembang, begitu pula kemampuan para penggunanya. Terkadang, berkembangnya kemampuan ini sering dijadikan segelintir orang untuk berbuat jahat. Salah satunya saja pelaku serangan siber ransomware.

Di masa kini, kasus pelaku ransomware tidak hanya menargetkan sistem dan data utama bisnis saja, tetapi data backup pun ikut diincar. Mereka tahu, dengan menargetkan  data backup selain data produksi ini, akan memungkinkan mereka untuk menginfeksi dan melumpuhkan sistem secara keseluruhan. Ketika data backup bisnis mulai disusupi, pelaku memiliki lebih banyak ruang dan pengaruh untuk memaksa korban membayar tebusan.

Memanfaatkan Object Storage dengan fitur Object Lock bisa menjadi pilihan untuk bisnis dalam melindungi data backupnya. Dengan fitur satu ini, data backup yang telah tersimpan di Object Storage tidak mudah diubah atau dihapus hingga waktu tertentu oleh berbagai pihak. Sekalipun oleh tim departemen IT Anda.

Baca juga: Keunggulan Object Storage untuk Backup Data

Apa itu Object Lock pada Object Storage?

Menurut Backblaze.com, Object Lock merupakan fitur perlindungan untuk data backup di Object Storage yang bertujuan untuk mencegah perubahan maupun penghapusan file oleh pihak manapun. Untuk menggunakan fitur pada Object Storage satu ini, bisnis harus memiliki aplikasi backup tertentu yang kompatibel dengan S3 Browser, seperti salah satunya Veeam Backup. Jadi, jika bisnis Anda memiliki aplikasi backup tersebut, bisnis dapat mengaktifkan Object Lock dan menentukan lama waktu suatu object yang harus dikunci pada Object Storage.

Object Lock memungkinkan Anda untuk menyimpan Object menggunakan penulisan apapun. Artinya setelah ditulis, data tidak dapat diubah atau dihapus untuk jangka waktu tertentu. Tidak perlu khawatir akan adanya manipulasi, penyalinan, enkripsi, perubahan, atau penghapusan file selama waktu tersebut, karena Object Lock mampu mencegah siapapun untuk melakukan beberapa hal tadi, termasuk pemilik file hingga pelaku serangan ransomware.

Perlukah menggunakan Object Lock pada Object Storage untuk mencegah risiko ransomware?

Menggunakan Object Lock untuk melindungi data dan file Anda, berarti tidak seorang pun dapat mengedit, mengenkripsi, dan menghapus keduanya. Itulah mengapa, memanfaatkan fitur ini sangat penting untuk meminimalisir risiko serangan ransomware, mengingat data yang tersimpan tidak bisa disentuh oleh pihak manapun, termasuk pemilik data dan pelaku ransomware. Dengan demikian, fitur satu ini memberikan perlindungan yang sangat efektif terhadap risiko ransomware.

Arupa Object Storage dilengkapi fitur Object Lock untuk mencegah risiko ransomware

Arupa Object Storage (AOS) menyediakan fitur Object Lock untuk membantu Anda melindungi data backup dari serangan ransomware. Kompatibel dengan S3 Browser, ini memudahkan bisnis yang telah memiliki solusi backup dengan kompatibilitas yang sama untuk menyimpan data backup-nya di AOS. Sehingga, Anda dapat dengan mudah menciptakan data backup yang “immutable” atau tidak dapat diubah, dan mencegah risiko ransomware.

Jika Anda memiliki pertanyaan lebih lanjut tentang Arupa Object Storage atau solusi cloud lainnya, Anda dapat menghubungi kami di sini atau ke sales@zettagrid.id.

 

Understanding The Risk of Attack Surface for Businesses

risk of attack surface

Understanding The Risk of Attack Surface for Businesses

Reducing the risk of attack surface is essential, especially in small and mid-size business environments. By having a certainty that the attack surface has been kept as small as possible, the company has successfully satisfied the basic cyber security measure.

That’s why, understanding how it works and how it may rise may help businesses reduce the risk of cyber attack engagements and ensuring business continuity.

While most small and mid-size businesses may think that they are too small to become a cyberattack target, revealing how attack surfaces could penetrate the inner section of the business may uncover other company’s vulnerabilities, especially in term of IT network management.

Thus, understanding the IT environment and the element surrounding it in the business’s surface attack risks would be a good step to strengthening the defense. 

Primary Attack Surfaces 

risk of attack surface

(Source: D3Damon from Getty Images Signature)

Before understanding the risk of the attack surface, it’s better to learn about the kinds of attack surfaces. There are two of them, devices and people.

Devices

As you may see today, businesses are getting familiar with Internet usage, allowing more and more devices to be connected. Despite the fact that it’s great for the company’s production management, it could be a gateway for criminals to enter, attacking the business while there’s a chance.

They usually have their most common weapons, Ransomware, and Hybrid Ransomware. Ransomware is already bad enough as the program allows cybercriminals to penetrate a device, take control of it, and demand a ransom from a user. Hybrid Ransomware works in a similar way but affects a greater aspect of the system. While Ransomware may affect one device, the hybrid form can affect the entire network.

People

In the common scenario, sophisticated cyberattacks usually target the weakest aspect in the digital security chain, which is the people. According to DBIR 2020 report by Verizon, almost 22% of breaches were caused by human error. Meanwhile, nearly 95% of cloud breaches also happened due to human errors, as stated by Gartner.

However, the must-have protocols usually revolve around password policies, and other safeguards usually can’t be found in small and mid-size businesses. This condition is making the risk rises higher. The situation is even worsened by the fact that 66% of people still use the same password combination despite their understanding of how important to change passwords for different accounts.

More skillful attackers also have a trick to use social engineering to gain access to networks from the employees themselves. What social engineering does is trick people to give in any confidential information about the company. Usually, the attackers would use some media like email, pretending to be a credible individual or an organization. Most workers who are still clueless about this can’t be able to defend themselves.

Attack Surface Management’s Essential Components 

risk of attack surface

(Source: Urupong from Getty Images Pro)

Now, to mitigate the risk of the attack surface while strengthening the data protection, there are some steps SMBs can do:

Discovery

The very first step of any attack surface management is to discover all the assets that have been used or connected to the internet that contains the company’s sensitive data, including trade secrets information.

However, the assets can either be owned and operated by the organization or third parties like cloud providers, suppliers, or business partners.

Classification Method

After the assets have been discovered, the next step would be digital asset inventory classification. This step includes dispatching and labelling the assets based on the properties, type, and how critical are they for business.

Ratings and Scorings

The attack surface management wouldn’t be completed without actionable risk scoring and rating. Usually, companies always have thousands or even millions of growing data. Without the security rating protocols, it will be harder to identify any security issues for each asset and whether they’re at risk for security breaches.

Security Monitoring

To offer decent data protection for the company, continuous security monitoring is always needed as a part of mitigating the risk of the attack surface.

Conclusion

Now, you’ve gained an understanding that SMBs are currently facing an ever-growing problem that could be unstoppable. But, with adequate knowledge of what key security measures are needed for better cyber security and actionable approaches to maintain the security, businesses or organizations will be managed to strive against the risk of the attack surface and successfully maintain their business continuity.

If you want to learn more about how to prevent cyber-attack with Attack Surface Management, you can register to “Zettagrid e-Techday: How to Secure Your Business from Data Breach with Attack Surface Management” on Thursday, 29 September 2020, on Zoom Meeting here.

5 Serangan Siber Yang Perlu Bisnis Waspadai

serangan siber

5 Serangan Siber Yang Perlu Bisnis Waspadai

Saat mengembangkan bisnis, Anda pastinya telah memprediksi segala jenis ancaman dan potensinya terhadap keberlangsungan perusahaan. Mulai dari bencana alam, human error, hingga serangan siber, ketiganya memiliki potensi bahaya terhadap operasional bisnis. Terutama bila dikaitkan dengan kehilangan data perusahaan.

Di masa pandemi COVID-19 seperti sekarang, serangan siber menjadi ancaman paling tinggi untuk berbagai organisasi. Seiring banyaknya pengguna yang bekerja dan belajar dari rumah secara daring, pelaku serangan siber pun semakin gencar untuk melancarkan aksinya. Bahkan Cisco Umbrella pun melaporkan setidaknya terjadi peningkatan sebesar 40% serangan siber pada pandemi tahun lalu.

Melihat kasus ini, tentunya bisnis tidak hanya harus melindungi datanya. Mengenal segala jenis serangan siber juga perlu dilakukan agar strategi perlindungan data dapat dieksekusi tim IT dengan maksimal. Lalu jenis serangan siber apa saja yang perlu diwaspadai bisnis?

1. The Corporate Spies

serangan siber

(Source: South_agency from Getty Images Signature)

Banyak perusahaan melanggengkan jenis serangan siber The Corporate Spies untuk menyusup atau meretas sistem IT para pesaingnya. Dengan menggunakan peretas untuk melakukan spionase pada para pesaing bisnis, perusahaan bisa mencuri data penting pesaingnya seperti rencana bisnis, hak paten, data keuangan, kontrak, dan lainnya. Salah satu contoh kasus yang bisa diambil dari serangan siber satu ini adalah Compulife – NAAIP. 

Pada tahun 2020, Compulife Software, Inc. menuduh pesaingnya melakukan spionase untuk meretas dan mencuri data miliknya. Bukti juga menegaskan bahwa NAAIP menyewa seorang peretas untuk spionase perusahaan. Meski pengadilan kelas bawah memutuskan bahwa spionase tersebut tidak terhitung  sebagai kejahatan, Pengadilan Sirkuit justru tidak setuju dengan putusan tersebut dan memvonis NAAIP bersalah.

2. Nation-State Hackers

serangan siber

(Source: Wpadington from Getty Images)

Menurut Search Security, jenis serangan siber satu ini sering digunakan oleh pemerintah untuk meretas sistem maupun melakukan tindakan kejahatan terhadap rivalnya. Pernyataan tersebut dapat didasari ketika melihat serangan Solarwinds yang menyebabkan pelanggaran jaringan besar-besaran, hingga memungkinkan peretas untuk membocorkan ribuan data organisasi secara global, termasuk data pemerintah Amerika Serikat.  Lalu, bagaimana ini bisa terjadi?

Pada serangan siber tersebut, peretas memasang malware mereka ke SolarWinds, sebuah perusahaan yang memproduksi platform pemantauan kinerja IT yang disebut Orion. Perlu diketahui, ribuan perusahaan di seluruh dunia menggunakan perangkat lunak yang diproduksi oleh SolarWinds tersebut. Karena telah disusupi oleh malware, semua perangkat lunak dari pelanggan SolarWinds akhirnya tercemar pada bulan Maret hingga Juni 2020.

AS meyakini bila peristiwa tersebut terjadi karena ulah rusia. Tapi itu tidak sepenuhnya benar, ada juga kelompok peretas yang diduga memiliki hubungan dengan pemerintah Korea Utara dan Iran. 

3.  Script-Kiddies

serangan siber

(Source: kaptnali from Getty Images)

Meskipun dianggap amatir karena banyak meretas demi kesenangan, tapi Anda tidak boleh menganggap remeh serangan siber jenis Script-Kiddies. Serangan jenis satu ini cukup dikenal setelah memaksa ratusan website offline pada Jumat 2016 lalu. Bahkan, para ahli juga mempercayai bahwa Script-Kiddies sering membantu penjahat serius melalui penyelidikan sembrono dan kompromi sistem mereka.

Maka dari itu, Anda perlu berhati-hati agar bisnis dapat terlindungi dari serangan siber satu ini. Tapi, bagaimana caranya agar sistem IT terhindar dari serangan Script-Kiddies? Berikut tipsnya:

  • Perbarui perangkat lunak keamanan Anda secara teratur.
  • Lacak lalu lintas situs Anda secara teratur.
  • Jangan gunakan kata sandi yang lemah.

4. Cryptojackers

(Source: stevanovicigor from Getty Images Pro)

Cryptojackers merupakan jenis serangan siber yang mencuri daya komputasi dan sumber daya pengguna untuk meraup cryptocurrency. Dilansir MUO, McAfee pernah mengalami peningkatan 4000 persen dalam malware penambangan kripto pada 2019 lalu. Yang paling menakutkan, peretas beralih dari mengkompromikan PC pengguna individu dan perangkat seluler hingga menyusup ke situs web populer dan menyebarkan malware ke siapapun yang mengunjunginya.

Melihat kasus tersebut, Anda tentu perlu berhati-hati dalam melindungi data dan perangkat perusahaan. Maka dari itu, untuk meminimalisir potensi serangan cryptojackers, Anda bisa mengikuti tips berikut:

  • Selalu waspada terhadap perubahan perilaku perangkat Anda.
  • Gunakan selalu plugin, aplikasi, dan add on yang Anda kenal dan terpercaya.
  • Sebelum mengunduh aplikasi apapun, pastikan itu ditinjau dengan baik, diperbarui secara berkala, dan memiliki unduhan yang cukup.

5. Ransomware Sewaan

(Source: Zephyr18 from Getty Images Pro)

Banyak kelompok peretas terkenal di seluruh dunia menyediakan ransomware untuk disewakan. Kelompok-kelompok tersebut biasanya mengikuti model Ransomware as a Service (RaaS), di mana mereka menyewakan ransomware seperti pengembang perangkat lunak menyewakan produk Software as a Service (SaaS).

Salah satu yang cukup populer dari kasus ini adalah grup ransomware Darkside. Peretas tersebut menyerang Colonial Pipeline, sistem pipa minyak Amerika yang membawa bahan bakar jet dan bensin di sekitar AS. Akibat dari serangan siber tersebut, seluruh manajemen mengalami kerugian lebih dari $15 miliar.

Sebagai pengusaha, Anda pasti tidak ingin bisnis tertimpa ransomware seperti di atas bukan? Maka dari itu, strategi perlindungan data sangat penting untuk dimiliki oleh perusahaan, sehingga risiko kehilangan data bisa diminimalisir semaksimal mungkin. Lalu, bagaimana caranya agar bisnis mencapai strategi perlindungan data yang efektif untuk menghindari serangan siber? Ketahui tips selengkapnya dengan mengunjungi artikel ini.

Zettagrid Indonesia merupakan salah satu penyedia layanan cloud di Indonesia yang menyediakan Infrastructure as a Service (IaaS) seperti Virtual Data Center (VDC), Virtual Private Server (VPS), Backup as a Service (BaaS), Disaster Recovery as a Service (DRaaS), dan lainnya. Bila Anda memiliki pertanyaan tentang solusi atau keamanan cloud, Anda dapat menghubungi kami di sini atau ke sales@zettagrid.id.

How To Protect Financial Institutions From Ransomware?

Protect financial institutions from ransomwareHow To Protect Financial Institutions From Ransomware?

Cyberattacks like ransomware seem to be getting worse and worse, these days. A recent study from stateofsecurity.com showed that ransomware increased from 39% to 51% just from Q2 to Q3 in 2020. With this growth, ransomware attacks are now believed to be one of the top threat vectors that can intrude on many organizations. One of them is Financial Institutions.

Financial Institutions such as wealth management firms and credit unions are the attractive target for a ransomware attack. Moreover, most of them often find their hands tied and their capabilities lost when their fundamental operations are disrupted. 

According to a recent report from Cyber Security Ventures, an organization fell victim to every 14 seconds in 2019, and it’s expected to be every 11 seconds in 2021. Not only that, the ransom amount has increased too, for example, in mid-2018, the average ransomware payment was $41,198. By late-2019, that price more than doubled to $84.166.

Therefore, it is a matter for Financial Institutions to have strategies in protecting their data from ransomware attacks. The three resilient strategies can be an option in avoiding the risk of ransomware attacks. Read them below here:

1. Educate The Financial Institutions About Vulnerable Access to Ransomware

Protect financial institutions from ransomware

(Source: BartekSzewczyk from Getty Images Pro)

The education aspect related to vulnerable access to ransomware must be taken seriously by Financial Institutions. Whether it is assessing the phishing risk, removing the most frequent attack vectors, or keeping systems and software up to date, these are essential to be taken. If these steps are not taken, ransomware risk is increased. 

That’s why IT staff and users must be included in this education perspective since the threat of ransomware can be introduced from both personas. Knowing that Remote Desktop Protocol (RDP), phish, and software updates are the three mechanisms for entry, will be a huge help in focusing the scope of where to invest the most effort. So it can be resilient against ransomware from an attack vector perspective.

2. Implementing Backup Solution

Protect financial institutions from ransomware

(Source: JustStock from Getty Images)

 Regarding ransomware resiliency, implementing a backup solution is a lot like going through a compliance audit. A product is not necessarily compliant or non-compliant to a standard. Rather, compliance is completely dictated by how the product is implemented and audited. When it comes to a ransomware incident, resiliency is completely based on how the backup solution is implemented, the behavior of threat, and the course of remediation.

As an important part of ransomware resiliency, implementing Veeam Backup Infrastructure can be a critical step. Implementation recommendations for ransomware resiliency include:

  • Protection of the backup server and components
  • Implementing capabilities for ransomware detection
  • Ulta-resilient backup storage and the 3-2-1 Rule
  • Multiple recovery techniques configuration
  • Endpoint protection
  • NAS protection
  • Encryption of backup data
  • Orchestrated recoveries of backups and replicas

 3. Look For a Strong Remediation to Defend Ransomware

protect financial institutions from ransomware

(Source: Source: COMiCZ from Getty Images Pro)

Despite all the education and implementation techniques that are employed to be resilient against ransomware. That’s why financial institutions should be prepared to remediate a threat if introduced. At Zettagrid, we have agreed upon the approach to remediating ransomware such as choose to restore data rather than pay the ransom. 

Not only that, but the layers of resiliency also have to be prepared to protect Financial Institutions from ransomware incidents. So when a ransomware attack occurs, Financial Institutions can look for strong remediation. Besides that, the organization can also learn where the threat lurks, how to build a resilient IT environment, and how to secure safe restores of its data.

If you have any questions related to our solutions, you can contact us here or through sales@zettagrid.id.

Protect Fintech Data With 5 Functions of Veeam Backup

Protect Fintech With 5 Functions of Veeam Backup

As a pandemic COVID-19 spread to almost all over the world, the demand for digital channels for payment, credit, business, and general cybersecurity, has accelerated. This can’t be said with no reason, of course, but technology has played a key role to grant loans and monitor the financial health of many individuals and SMEs. Therefore, it is not a surprise anymore to see if financial technology (fintech) and credit analytics will be crucial drivers of change in the future.

However, as a massive digital transaction has been made by users, it places Fintech as a vulnerable industry to be attacked by all kinds of cyber threats, including ransomware. It can be said as Fintech has personal or commercial financial and superannuation information. So, if the organization doesn’t have any proper protection or security system, ransomware may infect fintech IT systems as long as there’s a vulnerable gap in its IT system.

Implementing Veeam Backup can be the solution to protect Fintech data. Veeam prides itself on being in the front lines, fighting the good fight against ransomware, and protecting important data kept by the fintech. It offers transparent and actionable strategies on how to educating employees, rotating backup copies across several locations, and leveraging cloud options for making backups practically immutable.

Besides that, Veeam also has five functions that can protect fintech from a ransomware attack. Read those below here:

Protecting backup data from attack

protect fintech

(Source: juststock from Getty Images)

Air-gapped or “immutable” backups offer a powerful technique for being resilient against ransomware and other threats. Enabling a replica of its backup, stored out of reach from cyber attacks, utilizing controls that ensure deletions or changes cannot happen without strict multi-level approvals.

Veeam’s Scale-out Backup Repository (SOBR), partnered with Capacity Tier (also known as Cloud Tier), enables an easy-to-use capability that writes backup data into object storage on any platform that supports it. So, it will protect fintech data.

Detecting ransomware

protect fintech

(Source: glegorly from Getty Images Signature)

Detecting ransomware attacks in their initial stages can be difficult. That’s why Veeam provides the ability to closely monitor and protect fintech IT environment and be aware of any suspicious or abnormal activity.

By analyzing CPU usage, datastore write rate and network transmit rate, Veeam can protect fintech by identifying if there are higher than normal amounts of activity on a particular machine. Not only that but when the alarm is triggered, this immediately notifies fintech to inspect the machine, look at the resource counters and determine for the organization whether the activity is normal. If it’s not, this is a good indicator that more steps should be taken to determine if ransomware is the actual cause.

Ensuring ransomware-free backups

protect fintech

(Source: kaptnali from Getty Images)

Viruses can be undetected and dormant in IT current systems and ready to pounce. If this occurred to the organization, fintech can use the power of Veeam backup and root out ransomware threats before they attack. Not only that, but fintech also can keep ransomware out for good with an automated step to scan the backup for malware.

Restoring guaranteed virus-free workloads

protect fintech

(Source: Wavebreakmedia from Getty Images)

Viruses can be undetected and lay dormant in older backups. Therefore, fintech has to make sure it can protect itself. Secure Restore enables a complete anti-virus scan of its backups when restoring. Having access to the latest virus definitions helps safeguard against previously unknown viruses. That’s why it will protect fintech by providing greater confidence that dormant threats won’t be reintroduced back into the environment.

Testing workloads securely

(Source: peshkov from Getty Images)

Unsure of a current workload? Suspect that it may be infected? No worries! Fintech can restore the data into a fully secured and isolated environment to test. By tapping into the power of Veeam to restore data, workloads and applications may into a fully isolated virtual sandbox environment. Test for cyber threats and other issues while performing potential remediation activities – without impacting any production system. So, it will protect fintech data against ransomware.


Zettagrid Indonesia is a Cloud Service Provider in Indonesia that provides Infrastructure as a Service (IaaS) such as VMware Virtual Data Center, VMware Virtual Server, Veeam Backup, and so on. If you have any questions related to our solution, you can reach us here or through sales@zettagrid.id.

How to Protect Education Institution Data From Ransomware Attack?

protect education institution

How to Protect Education Institution Data From Ransomware Attack

In this modern era, internet has a vital role to ease our needs. Whether it is for entertainment, healthcare, business, and even education, these can be accessed now from anywhere and anytime as long as it is connected to the internet. However, regardless of its flexibility and advancement, doesn’t mean internet is a safe place to surf and access data. Cyber threat like ransomware also can be found by user. Therefore, a prevention is needed to avoid its risk, especially for education institution. 

According to Veeam, education institution is an attractive target for ransomware attacks. Students, teachers, and institute records are the lifeblood of any educational institute. The stakes are incredibly high for education institutes and organizations to adequately protect and secure their systems. Aside from the obvious financial implications of failing to protect data, it can also cause irreparable and immeasurable damage to an institution’s brand.

Therefore, it is becoming increasingly important for educational institutes to mitigate risk against ransomware attacks. The first crucial step is by identifying where ransomware attacks come from and what solution to decrease the chances of attacks breaking through.

Identify potential ransomware access for education institutions

protect education institution

(Source: peshkov from Getty Images)

Hackers can breach an institution’s data from anywhere, anytime, and on any device. Therefore, IT department needs to be prepared for what to protect in avoiding cyber attacks. One of the major ways is to identify hacker’s access to the institution’s system, such as Remote Desktop Protocol (RDP) and email.

RDP and email are the common systems that are often used by the institution. Connected by the internet network and offering flexible tools, both solutions can simplify user’s experience in collaborating with others. However, these workloads have a vulnerability to be attacked by ransomware.

Although its RDP has special IP addresses, redirecting RDP ports, complex passwords, and more, ransomware still can infect the system through its internet-connected. Not only that, but ransomware can also get through the system by phishing emails. That’s why before the risk is getting bigger, data protection is needed for education institutions.

The solution in Avoiding the Risk of Ransomware Attack

protect education institution

(Source: sefa ozel from Getty Images Pro)

Ransomware can bring education institutions not only to corrupt data and infected IT systems, but also it will bring them to data loss. To avoid this risk, become familiar to restore scenarios is important for Education institutions. So, it can give the organization familiarity with the process, a reasonable expectation of how much time is involved, and most importantly, confidence that the process will work.

Not only that but a recovery solution is also needed to meet the data protection strategy. With the flexible and reliable solution to recover data that lost or corrupted, education institution can avoid the risk of data loss that could impact to its continuity.

Determine a Reliable Backup Solution

(Source: Altayb from Getty Images Signature)

Implement reliable backup solution like Veeam Backup can help Education institution against data loss. By implementing its strategy for organizations’ IT systems, education institution can protect its continuity from unexpected loss. Not only that but Veeam Backup is also known for being the simple and flexible solution. This is a key set of attributes for organizations looking at strengthening their data management strategy.

Zettagrid Indonesia is a Cloud Service Provider in Indonesia that provides Infrastructure as a Service (IaaS) such as VMware Virtual Data Center, VMware Virtual Server, Veeam Backup, and so on. If you have any questions related to our solution, you can reach us here or through sales@zettagrid.id.

3 Penyebab Kehilangan Data di Office 365

3 Penyebab Kehilangan Data di Office 3653 Penyebab Kehilangan Data di Office 365

Siapa yang tidak kenal dengan cloud Software as a Service (SaaS)? Di era perkembangan teknologi saat ini, cloud SaaS menjadi teknologi yang sangat umum digunakan untuk kebutuhan organisasi. Jika di masa lalu setiap komputer memiliki drive disk dan meng-install perangkat lunak baru untuk kebutuhan bekerja, maka saat ini SaaS hadir dan menggantikan cara konvensional tersebut. Dengan biaya yang lebih terjangkau, konfigurasi yang cepat, skalabilitas, dan fleksibilitas, SaaS menjadi salah satu infrastruktur yang praktis digunakan untuk organisasi. 

Salah satu cloud SaaS yang cukup populer hingga hari ini adalah Office 365. Layanan ini merupakan sebuah produk dari Microsoft yang dibuat untuk mengefisiensikan dan meningkatkan produktivitas organisasi. Selain itu, layanan ini juga menyediakan beragam fitur lain, seperti email, aplikasi cloud, hingga file sharing yang dapat memudahkan pengguna dalam melakukan kolaborasi kerja.

Dilihat dari fungsi dan fiturnya, layanan Office 365 memang menawarkan layanan yang efektif dan fleksibel. Namun bukan berarti data bisnis dapat tetap aman tersimpan pada layanan satu ini. Menurut iland.com, Microsoft menyediakan beberapa proteksi mendasar untuk menjaga data Anda, tapi jika terjadi kehilangan data, layanan tersebut tidak menyediakan Backup untuk mengembalikan data yang hilang. Padahal jika melihat penelitian Veeam, 81 persen dari seribu pekerja IT professional mengalami kehilangan data di Office 365.

Lalu, apa saja yang bisa menjadi penyebab kehilangan data di Office 365? Simak selengkapnya di bawah ini:

1. Human Error

3 Penyebab Kehilangan Data di Office 365

(Sumber: shironosov from Getty Images)

Pernahkah Anda atau karyawan menghapus salah satu data bisnis secara tidak sengaja? Atau apakah Anda pernah menghapus data bisnis, padahal sebenarnya Anda masih membutuhkan data tersebut di masa yang akan datang?

Jika Anda masih memiliki Backup data, pastinya histori data dan kelangsungan bisnis masih bisa diselamatkan. Tapi, bagaimana jika bisnis Anda tidak memiliki Backup data? Pastinya Anda atau bahkan manajemen akan repot melacak kembali histori data bisnis, terlebih jika data yang terhapus adalah data penjualan, ini pasti akan mengganggu kelangsungan bisnis Anda.

Begitu pula jika salah satu data bisnis di layanan Office 365 terhapus secara tidak sengaja. Ini tidak hanya akan membuat Anda kelam-kabut, tetapi organisasi juga akan ripuh karena layanan ini tidak memiliki Backup. Oleh sebab itu, Backup menjadi sangat penting untuk dimiliki oleh layanan Office 365 organisasi Anda untuk meminimalisir risiko kehilangan data.

2. Virus atau Malware 

3 Penyebab Kehilangan Data di Office 365

(Sumber: stevanovicigor from Getty Images)

Pekerjaan bisnis rutin mengandalkan perangkat digital? Jika iya, maka Anda perlu berhati-hati sebab perangkat digital tidak terlepas dari virus, malware, atau beragam pencurian data lainnya. Coba bayangkan, saat Anda tengah bekerja tiba-tiba komputer Anda tidak bisa dioperasikan dan di layar monitor hanya muncul gambar seperti di bawah ini.

Anda pasti akan panik, terlebih ketika data bisnis tidak dapat diakses atau menghilang. Tentu ini tidak hanya akan membuat Anda cemas, tetapi satu organisasi juga repot dibuatnya. Begitu pula jika malware ikut menginfeksi data di Office 365 Anda. Meskipun layanan tersebut memiliki fitur keamanan untuk menyangkal malware, tapi fitur tersebut tidak mampu mendeteksi setiap infeksi yang bisa diakibatkan malware ataupun virus.

3. Overwritten Data

data office 365

(Sumber: Pashalgnatov from Getty Images)

Meski Office 365 menawarkan manajemen layanan yang lebih mudah dan regulasi keamanan data, tapi keduanya tidak cukup untuk melindungi bisnis dari risiko overwritten data. Kehilangan data di Office 365 bisa saja terjadi ketika Anda secara sengaja maupun tidak, mengganti data yang valid dengan yang tidak valid (overwritten data). Jika sudah begini, bisakah Anda tetap menjamin kelangsungan bisnis Anda?

Maka dari itu, sebuah solusi pun diperlukan untuk memitigasi risiko kehilangan data akibat overwritten data. Dengan strategi keamanan yang tepat, bisnis bisa lebih meminimalisir skenario terburuk dari hilangnya data bisnis di Office 365.

Itulah beberapa hal yang bisa menyebabkan kehilangan data di Office 365 Anda. Dengan melihat beberapa kasus tadi, Anda pasti tahu kan apa #SolusiYangPasti untuk bisnis Anda? Tapi jika belum, nantikan kami selanjutnya di #SolusiYangPasti berikutnya.

Jika Anda memiliki pertanyaan lebih lanjut tentang solusi cloud kami, hubungi kami di sini atau ke sales@arupa.id.

Bagaimana Cara Meminimalisir Risiko Serangan Ransomware?

serangan ransomwareBagaimana Cara Meminimalisir Risiko Serangan Ransomware?

 

Kehadiran pandemi COVID-19 sampai saat ini telah memaksa berbagai perusahaan untuk menjalankan sistem bekerja remote. Tak heran, karenanya teknologi digital pun menjadi alat yang kian sering digunakan tidak hanya bagi individu, tetapi juga oleh berbagai bisnis untuk melancarkan produktivitas kerja karyawannya. Namun tahukah Anda? Tanpa disadari perubahan digital telah membawa berbagai risiko kepada sistem IT yang kita gunakan untuk bekerja, salah satunya adalah serangan ransomware.

Dilansir dari Kumparan.com, perusahaan otomotif, Honda, digadang-gadang pernah menjadi target serangan siber ransomware. Akibatnya, operasional beberapa pabrik Honda di seluruh dunia terhenti. Sehingga, perusahaan memutuskan untuk menutup sementara sejumlah fasilitas produksi, termasuk layanan pelanggan dan finansial. Meski tidak terdapat kebocoran data, Honda mengalami kerugian akibat bisnis operasional yang tidak dapat berjalan secara maksimal.

Melihat hal tersebut, tentunya ransomware memiliki dampak yang cukup besar bagi berbagai industri. Tidak hanya memblokir akses pengguna ke sistem komputernya, malware satu ini juga menginfeksi sistem dan data sehingga dapat menyebabkan kerusakan maupun hilangnya data bisnis. Bisa dibayangkan bagaimana jadinya jika data-data bisnis lenyap karena serangan ransomware? 

Untuk itu, diperlukan upaya pencegahan yang dapat meminimalisir risiko serangan ransomware. Beberapa upaya berikut bisa dijadikan referensi bagi bisnis untuk menghadapi serangan ransomware:

1. Konfigurasi Firewall

(Sumber: relif from Getty Images Pro)

Menerapkan sistem kerja remote memang bisa menjadi pilihan terbaik bagi bisnis untuk menghindari penyebaran virus COVID-19, tapi bukan berarti sistem kerja satu ini bisa terbebas dari risiko kejahatan siber. Ini dapat dikatakan mengingat koneksi internet yang digunakan user ketika bekerja remote memiliki tingkat risiko keamanan yang sama saat bekerja di kantor. Bahkan, hacker bisa saja menyerang dan menggerakan kendali monitor user.

Untuk itu, menyediakan infrastruktur IT dengan konfigurasi firewall sangat penting untuk memberikan penghalang antara jaringan internal dengan traffic dari sumber eksternal perusahaan. Ini juga memungkinkan sistem untuk memblokir traffic yang berbahaya, seperti hacker dan serangan ransomware. Jadi, ketika sistem perusahaan menerima konten yang berbahaya maupun user yang mencurigakan, firewall dapat bertindak untuk memblokir keduanya.

2. Strategi Backup Data 

serangan ransomware

(Sumber: juststock from Getty Images)

Ancaman ransomware dapat menjadi bencana serius bagi berbagai sektor usaha. Hal ini dikarenakan hacker dapat dengan mudah menghapus atau mengenkripsi data dengan mudah. Untuk meminimalisir hal tersebut, strategi backup bisa menjadi salah solusinya. 

Hal mendasar yang bisa dilakukan perusahaan ialah dengan melakukan backup data di perangkat yang tidak dapat diserang oleh hackers. Di samping itu, perusahaan juga dapat melindungi data melalui aturan 3-2-1 yang artinya perusahaan wajib memiliki tiga salinan data perusahaan, simpan dua salinan di media penyimpanan berbeda, dan simpan salah satunya di luar lokasi. Dengan Langkah tersebut, data dapat dipastikan kembali pulih apabila ransomware menyerang.

3. Mengandalkan Disaster Recovery as a Service (DRaaS)

serangan ransomware

(Sumber: Funtap from Getty Images)

Tidak hanya bencana, Disaster Recovery as a Service (DRaaS) juga bisa digunakan sebagai strategi untuk meminimalisir kejahatan siber seperti ransomware. Dengan mengekstraksi data dari On-Premise ke data center penyedia layanan cloud, data pun tetap bisa diakses oleh bisnis meski serangan ransomware tengah berlangsung. Tapi bagaimana ini bisa terjadi?

Jika Anda pengguna secondsiteDR, Anda pasti tahu betul bagaimana infrastruktur ini beroperasi hingga data bisa kembali diakses. Namun jika Anda bukan salah satunya, maka patut diketahui: pada SecondsiteDR, skenario failover yang diaktifkan ketika terjadi bencana akan mengirimkan beberapa bagian failover atau semua VM yang telah direplikasi di cloud ke on-premise. Sehingga ketika serangan ransomware terjadi, bisnis bisa tetap beroperasi mengingat sistem dan data bisnis dapat dipulihkan kembali oleh infrastruktur satu ini.

Zettagrid Indonesia merupakan penyedia layanan cloud Indonesia yang menawarkan layanan Infrastructure as a Service (IaaS), berupa Virtual Datacenter (VDC), Virtual Private Server (VPS), Backup as a Service (BaaS), Disaster Recovery as a Service (DRaaS) dan, lainnya. Jika Anda memiliki pertanyaan lebih lanjut tentang solusi cloud kami, Anda bisa menghubungi kami di sini atau ke sales@zettagrid.id. 

Bagaimana Cara Kerja Ransomware?

Cara Kerja Ransomware

Memahami Cara Kerja Ransomware Yang Dapat Menyerang Sistem IT Perusahaan 

 

Tidak diragukan lagi, bahwa internet memiliki fungsi krusial bagi perusahaan. Mulai dari mengakses informasi hingga mengirim data-data penting, internet bisa digunakan secara fleksibel ketika dibutuhkan. Meskipun demikian, sambungan internet juga membawa berbagai macam virus yang dapat menyerang berbagai device. Salah satu virus yang cukup dikenal baru-baru ini adalah malware berjenis ransomware.

Serangan malware berupa ransomware masih menjadi kasus terpopuler untuk berbagai perusahaan hingga saat ini. Beberapa waktu lalu, ransomware telah menimpa operasional perusahaan kamera Canon di Amerika Serikat. Sejumlah aplikasi operasional seperti email, website, Microsoft Teams, dan layanan dukungan pesan konsumen perusahaan tersebut dikabarkan mengalami gangguan teknis. Sehingga, bantuan dari perusahaan cyber pun dibutuhkan Canon, demi menghindari kebocoran data ke publik.

Apa yang terjadi kepada perusahaan Canon, tentu menjadi perhatian bagaimana serangan tersebut bisa berbahaya bagi sistem IT perusahaan. Jika perusahaan tidak memiliki sistem IT keamanan yang maksimal, maka bersiaplah untuk terkena serangan ransomware. Namun, tahukah Anda apa itu ransomware? Bagaimana cara ransomware bekerja? Baca penjelasan berikut untuk mengetahuinya!

 

Pengertian Malware dan Ransomware 

Malware adalah singkatan dari Malicious software. Perangkat lunak ini dirancang untuk menyebabkan kerusakan pada suatu komputer, server, atau jaringan komputer dengan menggunakan virus. Efek yang diberikan pun bisa lebih berbahaya bagi perusahaan ketimbang untuk personal user. Jika jaringan perusahaan terserang malware, maka bersiaplah terkena gangguan sistem pada komputer. 

Ransomware adalah salah satu jenis malware yang populer saat ini. Serangan ini dirancang untuk memblokir akses pengguna ke sistem komputer yang digunakan. Selain itu, pelaku biasanya mengancam untuk mempublikasikan maupun menghapus data apabila pengguna tidak membayar uang tebusan (ransom). 

Namun, membayar tebusan kepada pelaku juga tidak menjamin data dan sistem yang diblokir bisa dikembalikan dengan aman oleh pelaku. Setelah mengenkripsi file, biasanya ransomware akan membawa jenis malware lain yang dapat menginfeksi sistem jaringan komputer. Sehingga kerusakan pada sistem jaringan dapat terjadi walaupun uang tebusan telah dibayarkan.

 

Lalu bagaimana Cara Kerja Ransomware?

Pada umumnya, cara kerja ransomware adalah dengan menggunakan trojan yang disamarkan menjadi file atau aplikasi yang dikirimkan oleh penyerang. Jika Anda membuka maupun mengunduh file atau aplikasi tersebut, maka berhati-hatilah sebab perangkat lunak ini akan menemukan dan mengenkripsi semua file pada perangkat komputer Anda. Berikut beberapa media yang paling sering digunakan untuk menyebarkan ransomware:

  • Exploit

Banyak hacker biasanya menggunakan exploit ini untuk mencari kelemahan sistem. Pada dasarnya, alat ini disisipkan pada sebuah situs web yang berisi iklan. Jika salah satu iklan tersebut diklik, maka pengguna akan diarahkan ke halaman yang berisi perintah untuk mengunduh exploit. Sehingga, ini menjadi celah bagi para hacker untuk menginfeksi sistem dan file dengan serangan ransomware.

  • Malicious Email Attachment

Hal kedua yang harus diwaspadai ialah mendownload lampiran email secara sembarang. Hacker biasanya menggunakan email yang terkesan kredibel seperti newsletter tawaran pekerjaan, lembaga sosial, hingga teknisi IT. Selain itu, format file yang dilampirkan pun dapat bervariasi,  seperti .exe, .doc, .js, .msi, .ppt, dan lainnya. Sehingga, tidak terlihat mencurigakan. Namun tanpa disadari, file-file tersebut mengandung ransomware dan mampu menyerang sistem komputer apabila diunduh.

  • Link (tautan) dalam email

Tak hanya lampiran, hacker juga pada umumnya menggunakan tautan dalam email yang dapat menginfeksi sistem komputer. Dengan menggunakan email yang tampak terpercaya, hacker biasanya berhasil menarik perhatian pengguna untuk mengklik tautan tersebut. Sehingga, pengguna selanjutnya diarahkan untuk mendownload file pada situs website yang berisikan serangan ransomware.

Demi menghindari serangan ransomware, Zettagrid Indonesia menghadirkan layanan cloud backup sebagai solusi IT perusahaan. Anda bisa melakukan backup kapanpun saat dibutuhkan. Selain itu, cloud backup memudahkan perusahaan Anda dalam memperpanjang infrastruktur Veeam Backup  ke dalam cloud. Klik disini untuk tahu lebih lanjut mengenai layanan Zettagrid atau hubungi kami di sales@zettagrid.id.