Posts

Tips Menjaga Keamanan Siber Perusahaan di Musim Liburan

Musim liburan adalah waktu yang penuh dengan kegembiraan, perayaan, dan relaksasi bagi banyak orang. Namun, itu juga merupakan waktu yang meningkatkan ancaman dan risiko keamanan siber bagi bisnis dan individu. Penjahat siber memanfaatkan suasana meriah, kegilaan belanja online, dan penurunan kesadaran keamanan IT untuk melancarkan berbagai serangan, seperti phishing, ransomware, penipuan, dan pelanggaran data. Serangan-serangan ini dapat menyebabkan kerusakan serius pada data, perangkat, reputasi, dan keuangan Anda.

Oleh karena itu, penting untuk tetap waspada dan proaktif dengan keamanan siber Anda selama liburan. Berikut adalah beberapa tips dan praktik terbaik tentang cara mencegah dan merespons serangan-serangan ini:

  • Berhati-hatilah dengan email: Email adalah salah satu vektor paling umum untuk serangan siber, terutama phishing. Phishing adalah teknik yang menggunakan email palsu untuk menipu Anda agar mengungkapkan informasi pribadi atau keuangan Anda, atau mengklik tautan atau lampiran berbahaya. Penjahat siber sering menggunakan email bertema liburan, seperti penawaran palsu, faktur, tanda terima, pemberitahuan pengiriman, atau ucapan selamat, untuk memikat Anda ke dalam perangkap mereka. Untuk menghindari menjadi korban phishing, Anda harus:
    • Verifikasi identitas dan alamat email pengirim sebelum membuka atau menanggapi email apa pun. Perhatikan adanya kesalahan ejaan atau tata bahasa, atau ketidakkonsistenan dalam konten atau format email.
    • Jangan mengklik tautan atau lampiran apa pun yang tidak Anda harapkan atau yang terlihat mencurigakan. Arahkan kursor ke tautan untuk melihat URL sebenarnya, dan pindai lampiran dengan perangkat lunak antivirus sebelum membukanya.
    • Jangan memberikan informasi pribadi atau keuangan apa pun, seperti kata sandi, nomor kartu kredit, atau detail rekening bank, melalui email. Organisasi yang sah tidak akan pernah meminta informasi tersebut melalui email.
    • Laporkan email yang mencurigakan atau phishing ke tim keamanan IT Anda atau penyedia email Anda.

  • Miliki staf keamanan IT yang siaga atau gunakan layanan managed service: Selama liburan, banyak bisnis yang beroperasi dengan staf yang berkurang atau menutup kantor mereka sama sekali. Ini dapat menciptakan celah dalam kemampuan pemantauan dan respons keamanan IT Anda, membuat Anda rentan terhadap serangan siber. Untuk mencegah hal ini, Anda dapat:
    • Memiliki tim atau personel keamanan IT yang khusus yang dapat memantau jaringan dan sistem Anda untuk tanda-tanda penyusupan atau kompromi, dan merespons insiden atau peringatan apa pun dengan cepat dan efektif.
    • Memberikan staf keamanan IT Anda dengan alat dan sumber daya yang diperlukan, seperti akses VPN, perangkat lunak desktop jarak jauh, perangkat cadangan, dan informasi kontak darurat, untuk memungkinkan mereka bekerja dari jarak jauh dan aman.
    • Berkomunikasi dengan jadwal dan ketersediaan liburan Anda kepada staf keamanan IT Anda, dan pastikan mereka memiliki proses eskalasi dan pemberitahuan yang jelas jika terjadi keadaan darurat atau masalah.
    • Atau, Anda dapat menggunakan layanan managed service dari cloud provider Zettagrid Indonesia. Layanan managed service adalah layanan yang akan memantau, mengelola, dan menyelesaikan masalah berkaitan dengan sistem dan fungsi IT. Zettagrid Indonesia menawarkan layanan untuk mengelola infrastruktur IT Anda sekaligus dengan pemeliharaannya. Dengan menggunakan layanan ini, Anda dapat menghemat biaya, meningkatkan keamanan, dan fokus pada tujuan bisnis Anda. Dapatkan konsultasi gratis mengenai cloud di sini.

  • Lakukan perburuan ancaman: Perburuan ancaman adalah pendekatan proaktif terhadap keamanan siber yang melibatkan pencarian dan identifikasi ancaman atau kerentanan yang tersembunyi atau tidak diketahui di jaringan dan sistem Anda, sebelum mereka menyebabkan kerusakan atau kerugian. Perburuan ancaman dapat membantu Anda mendeteksi dan mengurangi serangan siber yang mungkin telah melewati pertahanan keamanan Anda yang ada, seperti perangkat lunak antivirus, firewall, atau sistem deteksi intrusi. Untuk melakukan perburuan ancaman, Anda harus:
    • Menggunakan kombinasi alat dan teknik, seperti analisis data, intelijen ancaman, analitik perilaku, dan pembelajaran mesin, untuk mengumpulkan dan menganalisis data dari berbagai sumber, seperti log, lalu lintas jaringan, titik akhir, dan layanan cloud, dan mengidentifikasi anomali atau indikator kompromi.
    • Memvalidasi dan memprioritaskan temuan atau hipotesis, dan mengambil tindakan yang sesuai untuk menahan, mengisolasi, atau menghilangkan ancaman atau kerentanan, seperti memperbaiki, memperbarui, atau memblokir.
    • Mendokumentasikan dan melaporkan insiden atau penemuan, dan berbagi pelajaran yang dipelajari atau rekomendasi dengan tim keamanan IT Anda dan pemangku kepentingan.

  • Gunakan VPN dan enkripsi: VPN dan enkripsi adalah dua teknologi penting yang dapat membantu Anda melindungi data dan perangkat Anda dari serangan siber, terutama ketika Anda bekerja atau bepergian dari jarak jauh. VPN, atau jaringan pribadi virtual, adalah layanan yang menciptakan koneksi yang aman dan terenkripsi antara perangkat Anda dan server jarak jauh, memungkinkan Anda mengakses internet atau jaringan Anda tanpa mengungkapkan alamat IP atau lokasi Anda. Enkripsi adalah proses yang mengubah data Anda menjadi format yang tidak dapat dibaca, membuatnya tidak mungkin bagi siapa pun untuk mengakses atau memodifikasinya tanpa kunci. Untuk menggunakan VPN dan enkripsi, Anda harus:
    • Memilih penyedia VPN yang terpercaya dan andal yang menawarkan enkripsi kuat, kecepatan cepat, dan server beragam. Hindari menggunakan VPN gratis atau publik, karena mereka dapat mengorbankan keamanan atau privasi Anda.
    • Terhubung ke VPN setiap kali Anda menggunakan jaringan Wi-Fi publik atau tidak aman, seperti di hotel, bandara, atau kedai kopi, untuk mencegah siapa pun mengintersep atau mengintip aktivitas atau data online Anda.
    • Enkripsi data dan perangkat Anda, seperti laptop, ponsel pintar, tablet, atau drive USB, menggunakan perangkat lunak bawaan atau pihak ketiga, seperti BitLocker, FileVault, atau VeraCrypt. Ini akan mencegah siapa pun mengakses atau mencuri data Anda jika Anda kehilangan atau salah menempatkan perangkat Anda.

Dengan mengikuti tips dan praktik terbaik ini, Anda dapat tetap waspada dan aman dengan keamanan siber Anda selama liburan. Ingat, serangan siber dapat terjadi kapan saja dan di mana saja, jadi Anda harus selalu siap dan waspada. Selamat liburan dan tetap aman!

Pertahankan Bisnis dari Ransomware dengan Bussiness Continuity Plan

disaster recovery plan

Pertahankan Bisnis Dari Ransomware Dengan Bussiness Continuity Plan

Penggunaan teknologi informasi yang semakin meluas telah memberikan banyak manfaat bagi dunia bisnis. Namun, kecanggihan teknologi ini juga membawa risiko baru, salah satunya adalah serangan ransomware. Ransomware adalah jenis malware yang mengenkripsi data pada sistem komputer dan meminta tebusan agar data tersebut dikembalikan. Serangan semacam ini dapat mengakibatkan kerugian finansial yang signifikan, reputasi bisnis yang tercoreng, dan gangguan operasional yang serius bagi sebuah bisnis.

Untuk melindungi bisnis dari serangan ransomware, penting untuk memiliki Business Continuity Plan (BCP) yang baik. BCP adalah suatu rencana yang dibuat sebelum terjadinya bencana atau insiden keamanan untuk memastikan kelangsungan operasional bisnis. Dalam konteks ransomware, BCP harus mencakup strategi backup dan disaster recovery yang kuat. Dalam artikel ini, kami akan menjelaskan pentingnya backup dan disaster recovery dalam mempertahankan bisnis dari ransomware.

Penting Untuk Lakukan Backup Secara Berkala

Salah satu langkah pertama yang perlu dilakukan adalah membuat salinan data yang berkala. Backup rutin harus dilakukan untuk semua data penting yang ada dalam sistem bisnis. Data tersebut harus disimpan di lokasi yang terpisah dan aman, seperti server cadangan di lokasi fisik yang berbeda atau di cloud storage yang terenkripsi. Backup data yang dilakukan secara berkala akan memastikan bahwa versi terbaru dari data tersebut selalu tersedia dan dapat dipulihkan dengan cepat jika suatu saat terjadi serangan ransomware.

Namun, backup saja tidak cukup untuk melindungi bisnis dari serangan ransomware. Penting untuk memiliki rencana disaster recovery yang matang. Disaster recovery merupakan upaya selanjutnya untuk pemulihan dan pemulihan sistem yang terkena dampak serangan ransomware. Rencana ini harus mencakup langkah-langkah yang jelas dan terstruktur untuk mengembalikan sistem ke kondisi normal setelah terjadinya serangan.

Lihat juga: Nikmati layanan cloud & backup otomatis kami selama 14 hari

Melakukan Pemulihan Data dari Backup

Langkah yang harus dilakukan dalam disaster recovery adalah mengisolasi serangan dan menghentikan penyebarannya ke bagian lain dari sistem. Misalnya, dengan memutuskan koneksi jaringan yang terinfeksi atau mematikan komputer yang terkena dampak. Setelah serangan terisolasi, langkah berikutnya melakukan memulihkan data dari backup yang telah disimpan. Proses ini harus dilakukan dengan hati-hati dan memastikan bahwa data yang dipulihkan bebas dari malware sebelum diaktifkan kembali.

Selain itu, penting juga untuk melakukan evaluasi keamanan sistem secara berkala. Penilaian risiko keamanan yang terus-menerus akan membantu mengidentifikasi celah keamanan yang mungkin dapat dimanfaatkan oleh serangan ransomware. Dalam hal ini, peran tim keamanan informasi atau konsultan keamanan IT sangat penting. Mereka dapat membantu dalam mengevaluasi sistem yang ada, mengidentifikasi titik lemah, dan merekomendasikan langkah-langkah perbaikan yang sesuai.

Melakukan Pelatihan dan Sosialisasi

Tidak kalah pentingnya, langkah berikut perlu dilakukan juga dalam menjalankan sebuah bisnis adalah melakukan pelatihan dan sosialisasi kepada seluruh karyawan mengenai ancaman ransomware dan langkah-langkah pencegahan yang harus diambil. Karyawan harus diberikan pemahaman yang baik tentang serangan ransomware dan bagaimana mereka dapat berkontribusi dalam melindungi bisnis dari serangan tersebut. Ini termasuk kebijakan penggunaan email yang aman, tindakan pencegahan yang harus diambil saat mengunduh lampiran atau mengklik tautan yang mencurigakan, serta pentingnya melaporkan segera jika ada kejadian yang mencurigakan.

Dalam menghadapi serangan ransomware, waktu adalah faktor yang sangat krusial. Semakin cepat respons diberikan, semakin baik peluang pemulihan dan semakin sedikit kerugian yang mungkin dialami oleh bisnis. Dengan adanya BCP yang mencakup strategi backup dan disaster recovery yang efektif, bisnis dapat dengan cepat mengembalikan sistem ke kondisi normal dan meminimalisir dampak serangan ransomware.

Agar Anda dapat mempertahankan bisnis dari serangan ransomware, penting untuk tidak mengandalkan hanya satu lapisan pertahanan. Selain backup dan disaster recovery, langkah-langkah pencegahan lainnya seperti penggunaan perangkat lunak keamanan yang mutakhir, pembaruan sistem secara teratur, dan pemantauan yang ketat terhadap aktivitas jaringan juga harus dilakukan.

Maka dari itu, mempertahankan bisnis dari serangan ransomware adalah tugas yang tidak bisa diabaikan. Dengan mengadopsi Business Continuity Plan yang baik, yang mencakup strategi backup dan disaster recovery yang efektif, bisnis dapat mengurangi risiko kerugian akibat serangan ransomware. Backup rutin, disaster recovery yang terstruktur, evaluasi keamanan sistem, pelatihan karyawan, dan langkah-langkah pencegahan lainnya adalah langkah penting yang harus diambil untuk melindungi bisnis dari ancaman ransomware. Dengan pendekatan yang komprehensif, bisnis dapat tetap beroperasi dengan lancar dan mempertahankan reputasi mereka di tengah serangan ransomware yang semakin kompleks.

Itulah pentingnya untuk menurunkan risiko apabila terjadi serangan ransomware. Dengan pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan yang lain. Oleh sebab itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Cloud Backup dan Disaster Recovery merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi melalui form ini.

Understanding The Risk of Attack Surface for Businesses

risk of attack surface

Understanding The Risk of Attack Surface for Businesses

Reducing the risk of attack surface is essential, especially in small and mid-size business environments. By having a certainty that the attack surface has been kept as small as possible, the company has successfully satisfied the basic cyber security measure.

That’s why, understanding how it works and how it may rise may help businesses reduce the risk of cyber attack engagements and ensuring business continuity.

While most small and mid-size businesses may think that they are too small to become a cyberattack target, revealing how attack surfaces could penetrate the inner section of the business may uncover other company’s vulnerabilities, especially in term of IT network management.

Thus, understanding the IT environment and the element surrounding it in the business’s surface attack risks would be a good step to strengthening the defense. 

Primary Attack Surfaces 

risk of attack surface

(Source: D3Damon from Getty Images Signature)

Before understanding the risk of the attack surface, it’s better to learn about the kinds of attack surfaces. There are two of them, devices and people.

Devices

As you may see today, businesses are getting familiar with Internet usage, allowing more and more devices to be connected. Despite the fact that it’s great for the company’s production management, it could be a gateway for criminals to enter, attacking the business while there’s a chance.

They usually have their most common weapons, Ransomware, and Hybrid Ransomware. Ransomware is already bad enough as the program allows cybercriminals to penetrate a device, take control of it, and demand a ransom from a user. Hybrid Ransomware works in a similar way but affects a greater aspect of the system. While Ransomware may affect one device, the hybrid form can affect the entire network.

People

In the common scenario, sophisticated cyberattacks usually target the weakest aspect in the digital security chain, which is the people. According to DBIR 2020 report by Verizon, almost 22% of breaches were caused by human error. Meanwhile, nearly 95% of cloud breaches also happened due to human errors, as stated by Gartner.

However, the must-have protocols usually revolve around password policies, and other safeguards usually can’t be found in small and mid-size businesses. This condition is making the risk rises higher. The situation is even worsened by the fact that 66% of people still use the same password combination despite their understanding of how important to change passwords for different accounts.

More skillful attackers also have a trick to use social engineering to gain access to networks from the employees themselves. What social engineering does is trick people to give in any confidential information about the company. Usually, the attackers would use some media like email, pretending to be a credible individual or an organization. Most workers who are still clueless about this can’t be able to defend themselves.

Attack Surface Management’s Essential Components 

risk of attack surface

(Source: Urupong from Getty Images Pro)

Now, to mitigate the risk of the attack surface while strengthening the data protection, there are some steps SMBs can do:

Discovery

The very first step of any attack surface management is to discover all the assets that have been used or connected to the internet that contains the company’s sensitive data, including trade secrets information.

However, the assets can either be owned and operated by the organization or third parties like cloud providers, suppliers, or business partners.

Classification Method

After the assets have been discovered, the next step would be digital asset inventory classification. This step includes dispatching and labelling the assets based on the properties, type, and how critical are they for business.

Ratings and Scorings

The attack surface management wouldn’t be completed without actionable risk scoring and rating. Usually, companies always have thousands or even millions of growing data. Without the security rating protocols, it will be harder to identify any security issues for each asset and whether they’re at risk for security breaches.

Security Monitoring

To offer decent data protection for the company, continuous security monitoring is always needed as a part of mitigating the risk of the attack surface.

Conclusion

Now, you’ve gained an understanding that SMBs are currently facing an ever-growing problem that could be unstoppable. But, with adequate knowledge of what key security measures are needed for better cyber security and actionable approaches to maintain the security, businesses or organizations will be managed to strive against the risk of the attack surface and successfully maintain their business continuity.

If you want to learn more about how to prevent cyber-attack with Attack Surface Management, you can register to “Zettagrid e-Techday: How to Secure Your Business from Data Breach with Attack Surface Management” on Thursday, 29 September 2020, on Zoom Meeting here.

Bagaimana Meminimalisir Risiko Kehilangan Data Perusahaan?

meminimalisir kehilangan data

Bagaimana Meminimalisir Risiko Kehilangan Data Perusahaan?

Dalam mengembangkan bisnis, ketersediaan data sangat penting bagi perusahaan. Tanpa adanya ketersediaan data, layanan operasional, pengembangan produk, hingga inovasi bisnis tentunya tidak bisa dijalankan secara efektif. Itulah mengapa, banyak bisnis menjadikan data sebagai indikator utama dalam memberlangsungkan perusahaannya.

Namun seiring era digital berkembang, inovasi bukan lagi satu-satunya yang ditemui oleh perusahaan. Beragam ancaman pun kini banyak ditemukan dan menghantui perusahaan seiring bisnis bertransformasi secara digital. Bahkan, ancaman era digital seperti serangan ransomware, hacker, dan overwritten data, bisa mengakibatkan kehilangan data perusahaan hingga menyebabkan kerugian materi. Oleh sebab itu, perlindungan data menjadi hal yang penting untuk dipenuhi agar risiko ancaman kehilangan data perusahaan bisa diminimalisir.

Lalu, bagaimana caranya agar perusahaan dapat memenuhi hal tersebut?

Pada artikel ini akan dijelaskan mengenai cara untuk meminimalisir risiko kehilangan data perusahaan. Penasaran seperti apa? Simak selengkapnya di bawah ini: 

1. Mengontrol Siapa yang Dapat Mengakses Data Tertentu

meminimalisir kehilangan data

(Source: cyano66 from Getty Images Pro)

Ada data yang bersifat publik dan rahasia, tergantung pada tingkat prioritas data. Untuk melindungi data bisnis dari pihak eksternal, maka lakukan pemberian akses kepada orang yang bertanggung jawab terhadap data terkait. 

Misalnya, dalam sebuah perusahaan, pastinya ada banyak divisi dengan masing-masing peran dan fungsinya. Berbagai divisi tersebut tentu juga memiliki data yang harus dikelola sesuai tugas dan tanggung jawab tim. Untuk menghindari terjadinya kebocoran data, manajemen bisa memberikan akses data kepada divisi yang bersangkutan. Sehingga, hal ini akan meminimalisir terjadinya kebocoran data, baik dari pihak eksternal divisi maupun perusahaan.

2. Manfaatkan Fitur Disaster Recovery

meminimalisir kehilangan data

(Source: monsitj from Getty Images Pro)

Serangan siber tentu tidak dapat diprediksi kapan akan terjadi. Bisa saja ketika bisnis tengah fokus berkembang, serangan siber mendadak menyerang tanpa ada peringatan apapun. Akibatnya, tidak hanya kehilangan data saja yang bisa terjadi kepada perusahaan. Tetapi, sistem down akibat kerusakan hardware atau infeksi serangan siber, juga bisa dialami jika perusahaan tidak siap menghadapinya.

Namun, Anda tidak perlu khawatir. Memanfaatkan Disaster Recovery bisa membantu bisnis menghadapi risiko tersebut. Dengan memiliki solusi off-premise yang dapat memulihkan data serta sistem perusahaan, Anda tidak perlu lagi cemas akan risiko yang bisa dialami ketika serangan siber menyerang. 

3. Melakukan Backup Secara Berkala

meminimalisir kehilangan data

(Source: CarmenMurillo from Getty Images)

Memanfaatkan solusi backup juga bisa menjadi pilihan untuk meminimalisir risiko kehilangan data. Namun, perlu diketahui bahwa melakukan backup tidak cukup hanya sekali, mengingat data diproduksi perusahaan setiap waktunya. Oleh karena itu, melakukan backup secara berkala sangat penting untuk dilakukan, sehingga data terbaru yang diproduksi maupun masuk ke sistem perusahaan bisa dicadangkan secepat mungkin. 

Lalu, bagaimana caranya untuk membackup data perusahaan secara berkala?

Saat menggunakan solusi cloud backup, Anda pasti tahu bahwa cloud menyediakan penjadwalan backup untuk data organisasi. Dengan menentukan jadwal backup berupa harian, mingguan, atau bulanan, solusi cloud backup siap mencadangkan data secara otomatis sesuai kebutuhan perusahaan.

Adakah solusi untuk meminimalisir ancaman kehilangan data?

1. Mengimplementasikan Veeam Replication

Seperti yang disebutkan di awal, menggunakan Disaster Recovery bisa menjadi cara yang baik untuk meminimalisir ancaman kehilangan data. Dengan memiliki solusi satu ini, perusahaan tidak hanya dapat memulihkan datanya, tetapi sistem pun juga bisa dipulihkan apabila terjadi failure pada infrastruktur perusahaan akibat bencana maupun serangan siber.

Veeam Replication bisa menjadi salah satu solusi untuk masalah tersebut. Dengan mereplikasi sistem dan data di luar lokasi atau off-premise, Anda dapat meminimalisir risiko dan ancaman gangguan failure. Tak hanya itu, Veeam Replication juga memiliki sejumlah recovery point yang berfungsi sebagai titik pemulihan untuk failover. Sehingga, ini akan memudahkan Anda untuk memulihkan Virtual Machine (VM) perusahaan.

2. Memanfaatkan Veeam Backup

Solusi cloud backup seperti Veeam Backup juga bisa menjadi pilihan bagi bisnis untuk menyelamatkan data-datanya. Dengan mereplikasi data-data penting ke solusi off-premise seperti Veeam, Anda tidak perlu lagi khawatir akan risiko kehilangan data.

Selain itu, Veeam Backup juga memudahkan Anda untuk melakukan backup secara berkala. Dengan menyediakan jadwal backup otomatis, kini Anda dapat menentukan waktu backup untuk data perusahaan, baik secara harian, mingguan, atau bulanan. Namun, perlu diketahui untuk penjadwalan ini Anda perlu mengkonfigurasikan waktu backup yang perusahaan butuhkan terlebih dahulu. Sehingga, ini akan memudahkan backup secara berkala kedepannya.

3. Menggunakan Arupa Object Storage

Tahukah Anda? Selain cloud backup dan Disaster Recovery, ternyata Object Storage juga bisa dijadikan solusi untuk meminimalisir risiko kehilangan data. Dengan menyediakan solusi off-premise yang fleksibel, Anda dapat mencadangkan data Anda dengan mudah secara otomatis.

Arupa Object Storage merupakan salah satu contoh solusi ini. Dengan kapasitas hingga bilangan petabyte, Arupa Object Storage menyediakan tempat yang lebih fleksibel dan reliabel untuk penyimpanan data hingga NAS atau solusi backup lainnya. Sehingga, Anda tidak perlu lagi memerlukan maintenance ketika kapasitas penyimpanan ini meningkat. Sebab, Anda hanya cukup menscale up penyimpanan Anda sesuai kebutuhan dan dengan harga yang terjangkau.

Itulah beberapa solusi yang bisa Anda gunakan untuk meminimalisir risiko kehilangan data. Bila Anda punya pertanyaan lebih lanjut tentang solusi cloud kami, Anda dapat menghubungi kami di sini atau ke sales@zettagrid.id.

3 Risks of Not Having Disaster Recovery Solution

disaster recovery solution

3 Risks of Not Having Disaster Recovery Solution

 

As business evolved from time to time, data becomes the most important aspect that needs to be kept by enterprise. With business relies on sales and marketing documents, product data, applications, and existing data to function, enterprise would know where they had to direct their business in an exact way. Therefore, critical data played a key role in driving business development, and in some way, it should be saved in a secure infrastructure.

However, save and secure business-critical data only on its local infrastructure is not enough to ensure it is safe. The world is unpredictable and disaster could strike at any time. The enterprise may buy insurance to protect their business against losses, but insurance can’t replace error local infrastructure that contains business valuable data and the key applications. That’s why enterprise must plan ahead to restore data when disasters occur. One of the solutions is by using the Disaster Recovery.

According to techtarget.com, Disaster Recovery solution is an area of security planning that aims to protect an organization from the effects of significant negative events. Having a Disaster Recovery solution in place enables organization to maintain or quickly resume mission-critical functions following a disruption. But, regardless of natural disasters, what are the risks that can come up if there’s no Disaster Recovery solution? Read them below here:

1. Hardware Failure

disaster recovery solution

Sumber: Prostock from Freepik

Depending on local infrastructure may be the option to optimize business operations and services. However, this solution is not the best option for business continuity. IT downtime caused by power outages or even hardware failure can happen and affect business to an overwhelmed situation. While an enterprise can take steps to protect its hardware with cooling systems, power surge protectors, and other infrastructure, it will take a lot of resources of IT department and cost for business.

Disaster Recovery solution is designed to be a solution for this risk. By using cloud-based or off-site storage, it can add additional protections as it is unlikely both locations will be struck at the same time. That’s why, Business Disaster Recovery plan should include to these steps, to ward off the potential data loss that could occur.

2. Human Errors

Sumber: PR Image Factory from Canva

No one is perfect apparently is not a slogan only. It can also occur to enterprises and their employees.  Forgetting to save changes, accidentally deleting an important document, or flipping the wrong switch could lead to a significant loss for the company. Training programs may help enterprise and employee to reduce errors, however, it is not effective and takes a lot of energy and cost for your business. Therefore, the Disaster Recovery solution is needed to protect the business against data loss caused by this risk.

Having multiple backups can be the best choice for business. Instead of deleting the last data backup when business makes a new one, it would be better to keep older backups on hand. So, if any human error occurs and affects potential loss for critical business data, Disaster Recovery can be used to restore the backups. That’s why Disaster Recovery solution can be the option to this risk.

3. Cyber Crimes

disaster recovery

Sumber: Azret Ayubrov from Getty Images Pro

Although data is a valuable component of running a business, it is open to a number of threats that can lead to data leaks and data loss. These may be caused by physical device damage, technical threats, or even human threats like cybercrimes such as malware and ransomware. Even though enterprise has ways to protect against many of these, any vulnerability of local IT infrastructure could put business data to a loss if those risks occur.

Therefore, a Disaster Recovery solution should be taken by enterprise to keep and protect their business continuity. By include Disaster Recovery solution to recover critical data from hacking attempts, critical data will still be safe and accessible for business. So, enterprise doesn’t have to worry more about data loss that caused by a cyber attack.


Zettagrid Indonesia is one of the cloud computing service providers of Infrastructure as a Service (IaaS) that offers Virtual Server, Virtual Datacenter, Backup as a Service (BaaS), and Disaster Recovery as a Service (DRaaS). If you have any further questions about Cloud Computing solutions, you can contact us here or by sales@zettagrid.id.

Fitur Office 365 Yang Menjadi Akses Favorit Hacker 

fitur office 365

  Fitur Office 365 Yang Menjadi Akses Favorit Hacker 

Jika Anda berpikir penggunaan teknologi di era digital telah menghasilkan informasi, inovasi, dan solusi, maka Anda telah memikirkan dampak positif dari penggunaan teknologi. Tapi, bagaimana dengan dampak negatifnya, apakah Anda juga telah berpikir bahwa penggunaan teknologi yang masif mampu memicu hal tersebut?

Di artikel sebelumnya, telah dijelaskan mengenai munculnya serangan siber ketika penggunaan teknologi meningkat tajam di masa pandemi. Serangan siber berjenis Malware, Phishing, hingga Ransomware banyak ditemui oleh beragam industri di seluruh dunia sepanjang 2020 lalu. Threatpost.com bahkan mencatat 96 persen dari empat juta pelanggan Office 365 turut menjadi target hacker untuk dicuri data-data sensitifnya. Ini terjadi mengingat banyaknya pelanggan Office 365 yang bekerja secara remote selama pandemi, sehingga hal tersebut pun menjadi peluang bagi hacker.

Lalu, bagaimana bisa hacker menargetkan pelanggan Office 365 untuk melancarkan aksinya? Adakah taktik yang digunakan hacker untuk menyusup akun pengguna Office 365?

250 Juta Pengguna Office 365 Menjadi Target Hacker

fitur office 365

(Sumber: Pressmaster)

Hingga saat ini, Office 365 telah memiliki 250 juta pengguna aktif di seluruh dunia. Selain menjadi tools untuk berbagi data, Software as a Service (SaaS) satu ini juga bisa menjadi media berbagi penyimpanan dan komunikasi. Tak mengherankan, jika saat ini banyak perusahaan yang tertarik untuk menggunakan Office 365 sebagai media kerja kolaboratif karyawannya.

Namun demikian, jumlah tersebut nyatanya juga menjadi ladang bagi hacker untuk menjerat korbannya. Bahkan beberapa fitur utama Office 365 pun menjadi akses favorit bagi para hacker untuk mengambil alih akun penggunanya.

Lantas, fitur Office 365 apa saja yang banyak diakses hacker? Simak selengkapnya di bawah ini:

1. Open Authentication (OAuth)

fitur office 365

(Sumber: srdjan111 from Getty Images Signature)

Open Authentication (OAuth) adalah suatu protokol terbuka untuk autentikasi akses yang digunakan di Office 365. Biasanya, aplikasi atau situs pihak ketiga menggunakan protokol untuk megautentikasi pengguna ketika login ke layanan Office 365. Sehingga, pengguna tidak perlu lagi terus menerus melakukan login setelah pengguna dan aplikasi dimintai autentikasi akses.

Meskipun fitur ini mampu memudahkan pengguna untuk mengakses layanan Office 365 yang persisten, namun OAuth sebenarnya banyak disalahgunakan oleh hacker. Berdasarkan penelitian 2020 Spotlight Report, fitur satu ini banyak digunakan hacker untuk mendapatkan akses ke cloud-based suite. Dengan mencuri kredensial OAuth atau mengirimkan email phishing berisi aplikasi berbahaya, ini memungkinkan hacker untuk mempertahankan akses yang persisten dan tidak terdeteksi ke akun Office 365. Sehingga pengguna pun tidak akan sadar jika akunnya sedang disalahgunakan.

2. Power Automate

fitur office 365

(Sumber: rufus_92 from fiverr.com)

Secara umum, Power Automate merupakan layanan yang dibuat oleh Microsoft untuk mengotomatiskan alur kerja harian dan bahkan perusahaan Anda. Melalui fitur ini, pengguna dapat membuat integrasi kustom dan alur kerja otomatis antara aplikasi Office 365 serta menyertakan konektor ke ratusan aplikasi dan layanan pihak ketiga. Sehingga, pengguna dapat dengan mudah menyinkronkan file, mendapatkan pemberitahuan, dan mengumpulkan data dari beragam konektor.

Melihat layanan ini memiliki kemudahan untuk mengakses dan mengelola data di Office 365, Power Automate pun menjadi daya tarik bagi hacker untuk melancarkan serangannya. Menurut threatpost.com, hacker dapat mendaftar uji coba gratis Office 365 untuk mendapatkan akses ke konektor premium. Selain itu, Power Automate juga memungkinkan hacker untuk membuat gerakan lateral dalam aplikasi hingga menjalankan aktifitas command-and-control yang berbahaya. Sehingga akan sangat mudah bagi hacker untuk mengambil alih Office 365 korbannya.

3. Microsoft eDiscovery

(Sumber: geralt from pixabay)

Menurut Microsoft.com, eDiscovery merupakan proses identifikasi, mengumpulkan, dan mengirimkan informasi yang disimpan secara elektronik, seperti email, presentasi, dan database pada Office 365. Biasanya, hacker menggunakan fitur ini sebagai pengintaian internal dan eksfiltrasi data untuk menemukan data penting yang akan dicuri atau disalahgunakan. Ini dapat dikatakan setelah penelitian Vectra menyebutkan 56 persen pelanggan Office 365 menjadi target serangan hacker melalui Office 365 eDiscovery. Sehingga, sangat berbahaya apabila hacker berniat mencuri maupun menghapus data bisnis pada Office 365.

Melihat ketiga taktik yang digunakan oleh hacker pada fitur Office 365, perusahaan tentunya harus merencakan sistem terbaik untuk menghindari risiko serangan hacker. Terlebih ketika hacker mulai menyusupi Malware ke perangkat Anda, secara otomatis data di dalamnya akan terinfeksi virus maupun terhapus, tak terkecuali data Office 365 bisnis Anda. Oleh sebab itu, solusi pun diperlukan agar data bisnis bisa terselamatkan. Lalu, apa jawaban yang tepat untuk mengatasi masalah tersebut?

Nantikan artikel selanjutnya untuk menyelamatkan bisnis Anda dengan #SolusiYangAda. Jika Anda memiliki pertanyaan lebih lanjut tentang solusi cloud kami, hubungi kami di sini atau ke sales@arupa.id.

Cegah Risiko Cyber Crime Dengan Veeam Backup

cyber crimeCegah Risiko Cyber Crime Dengan Veeam Backup

Pandemi COVID-19 yang telah berlangsung hampir sepanjang tahun telah memunculkan peningkatan Cyber Crime. Badan Siber dan Sandi Negara (BSSN) menyebutkan setidaknya terdapat 189.937.542 juta upaya Cyber Crime di Indonesia sejak Januari hingga Agustus 2020 lalu. Jika dibandingkan dengan tahun lalu, angka ini mengalami kenaikan lebih dari empat kali lipat.

Tak hanya itu saja, bahkan baru-baru ini kantor Pemerintah Delaware County di Pennysylvania, Amerika Serikat telah terserang kasus ransomware berjenis DoppelPaymer. Dikutip dari cyberthreat.id, pemerintah setempat pun harus membayar tebusan dengan Bitcoin senilai 500.000 US Dollar atau setara dengan Rp. 7.06.000.000.000 untuk dapat menerima decryptor.

Melihat hal ini, tentu ancaman serangan cyber seperti malware hingga ransomware pun patut jadi perhatian bagi bisnis. Bagaimana tidak? Ancaman ini bahkan mampu membawa risiko yang serius bagi pengusaha. Mulai dari data bisnis yang terinfeksi virus, data bisnis yang hilang, hingga besaran biaya yang harus dikeluarkan untuk menebus si pelaku. Untuk itu, solusi pun dibutuhkan oleh para pengusaha demi menyelamatkan bisnis dari serangan Cyber Crime. Termasuk salah satunya adalah dengan menggunakan Veaam Backup dari Zettagrid Indonesia.

Veeam Backup dari Zettagrid Indonesia bisa menjadi andalan untuk melindungi data perusahaan. Selain berguna untuk mencegah kehilangan data akibat human error, solusi ini juga dapat melindungi bisnis anda dari serangan Cyber Crime seperti di atas. Tidak sekadar itu, Veeam Backup dari Zettagrid Indonesia juga menawarkan beberapa kelebihan bagi bisnis anda. Mari simak di bawah ini:

1. Mengembalikan data dengan mudah 

Ketika data terhapus maupun terinfeksi malware, pengusaha tentunya harus mencari cara untuk bisa mengembalikan data tersebut. Veeam Backup dari Zettagrid Indonesia bisa mengatasinya dengan mudah. Melalui beberapa langkah mudah, bisnis bisa mengembalikan data yang hilang atau terinfeksi kembali ke tempat semula atau dibuatkan salinannya. Sehingga, layanan bisnis pun bisa segera kembali berjalan dengan normal. 

2. Offsite Backup dengan High-availability Infrastructure 

Selain menyimpan hasil backup di lokal, memiliki Offsite Backup atau penyimpanan hasil backup di luar data center utama juga sangat dianjurkan. Offsite backup sangat berguna apabila infrastruktur backup lokal mengalami kendala. Kendala tersebut bisa berupa kesalahan pengguna, serangan Cyber Crime, hingga insiden kehilangan data lainnya. Namun Anda tidak perlu cemas, karena solusi Offsite Backup dari Zettagrid Indonesia didukung oleh sistem high availability yang dapat diandalkan. Sehingga anda akan dapat tenang mengetahui data Anda terlindungi dan akan dapat diakses setiap saat Anda butuhkan. 

3. Pay-as-you-go 

Layaknya berlangganan cloud, layanan Veeam Backup juga memberlakukan sistem pay-as-you-go kepada pengguna. Pengguna hanya perlu membayar layanan ini sesuai dengan jumlah mesin (server, Personal Computer, laptop, atau Virtual Machine) yang perlu dilindungi dan besar penyimpanan yang dibutuhkan tanpa perlu melakukan kontrak. Sehingga biaya yang dikeluarkan dapat menjadi lebih efisien tanpa perlu biaya investasi awal yang besar. 

Itulah tiga keuntungan yang bisa Anda dapatkan ketika menggunakan Veeam Backup dari Zettagrid Indonesia sebagai solusi bisnis dalam perlindungan data. Jika Anda tertarik dengan Veeam Backup, Anda bisa melihat produk selengkapnya di sini. Apabila, Anda memiliki pertanyaan lebih lanjut, Anda bisa menghubungi kami di sini atau mengirimkan email ke sales@zettagrid.id.