Posts

Ancaman Ransomware terhadap Pusat Data: Dampak, Langkah Pencegahan, dan Strategi Pemulihan

Ilustrasi Ransomware di Pusat Data

Apa Itu Ransomware?

Ransomware adalah jenis perangkat lunak berbahaya yang dirancang untuk mengunci atau mengenkripsi data pada komputer atau jaringan korban, sehingga data tersebut tidak dapat diakses. Penjahat siber kemudian meminta tebusan sebagai syarat untuk memulihkan akses data tersebut. Sejak kemunculannya, ransomware telah menjadi salah satu ancaman paling menakutkan di dunia siber. Dengan berbagai varian seperti CryptoLocker, WannaCry, Petya, LockBit, Maze, dan Ryuk, ransomware telah menyebabkan kerugian biliaran dolar secara global. Setiap varian ransomware ini memiliki modus operandi yang berbeda-beda, tetapi tujuannya tetap sama: mengunci data korban dan memaksa mereka untuk membayar tebusan yang seringkali mencapai jumlah yang sangat besar dalam bentuk cryptocurrency.

Cara Kerja Ransomware

Cara kerja ransomware adalah dengan menyebar melalui beberapa metode, termasuk email phishing, unduhan berbahaya, dan kerentanan perangkat lunak. Setelah masuk ke dalam sistem, ransomware mulai mengenkripsi file penting menggunakan algoritma enkripsi yang kuat. Setelah proses enkripsi selesai, korban akan menerima pesan yang berisi instruksi pembayaran tebusan, sering kali dalam bentuk cryptocurrency seperti Bitcoin, yang sulit dilacak. Taktik intimidasi digunakan untuk menekan korban agar segera membayar tebusan sebelum batas waktu tertentu.

Waspadai Peretasan pada Pusat Data

Pusat data adalah fasilitas yang digunakan untuk menyimpan, mengelola, dan mendistribusikan data dan aplikasi. Pusat data menjadi target utama karena mereka menyimpan informasi yang sangat berharga, termasuk data pelanggan, informasi keuangan, dan aplikasi penting bisnis. Serangan ransomware yang menargetkan pusat data besar dapat mengakibatkan gangguan besar dan permintaan tebusan dalam jumlah besar.

Dampak Serangan Ransomware pada Server

Serangan ransomware dapat menyebabkan kerusakan besar pada server dan infrastruktur TI. Data yang terenkripsi dapat mengganggu operasi bisnis, menyebabkan server downtime yang signifikan, dan mengakibatkan hilangnya pendapatan. Selain itu, biaya untuk memulihkan data dan memperbaiki kerusakan bisa sangat besar. Reputasi perusahaan juga bisa terancam, terutama jika data pelanggan atau informasi sensitif lainnya dicuri atau tidak dapat dipulihkan.

Langkah Pencegahan dan Perlindungan dari Ransomware

Melindungi organisasi dari serangan ransomware memerlukan pendekatan berlapis yang mencakup teknologi, proses, dan kesadaran karyawan. Berikut adalah langkah-langkah yang dapat diambil untuk mencegah dan melindungi dari serangan ransomware:

1. Meningkatkan Keamanan Siber

  • Firewall dan Anti-ransomware: Menggunakan firewall yang kuat dan perangkat lunak anti-ransomware yang up-to-date adalah langkah pertama dalam melindungi jaringan dari ancaman eksternal. Firewall dapat membantu memblokir lalu lintas berbahaya, sementara anti-ransomware dapat mendeteksi dan menghapus malware sebelum menyebabkan kerusakan.
  • Sistem Deteksi/Intrusi (IDS/IPS): IDS dan IPS dapat memantau jaringan untuk aktivitas mencurigakan dan menghentikan serangan sebelum mencapai sistem kritis. IDS mendeteksi potensi ancaman, sementara IPS mengambil tindakan untuk memblokir atau menanggapi ancaman tersebut.
  • Pembaruan Perangkat Lunak: Selalu memperbarui perangkat lunak dan sistem operasi dengan patch keamanan terbaru untuk menutup kerentanan yang dapat dieksploitasi oleh penjahat siber.
  • Penggunaan Multi-Factor Authentication (MFA): MFA menambahkan lapisan keamanan tambahan dengan mengharuskan pengguna untuk memverifikasi identitas mereka melalui beberapa metode, seperti kata sandi dan kode yang dikirim ke perangkat mobile.

2. Backup Data Secara Rutin

  • Strategi Backup 3-2-1: Mengikuti strategi backup 3-2-1, yaitu memiliki tiga salinan data, disimpan di dua media yang berbeda, dan satu salinan offsite. Ini memastikan bahwa data tetap tersedia meskipun terjadi serangan ransomware.
  • Cloud Backup Data: Backup data ke cloud adalah salah satu cara paling efektif untuk memastikan data dapat dipulihkan setelah serangan ransomware. Layanan cloud biasanya memiliki infrastruktur keamanan yang lebih baik dan menyediakan otomatisasi untuk backup data secara rutin. Cloud backup juga memungkinkan akses data dari lokasi yang berbeda, mempercepat proses pemulihan.
  • Disaster Recovery Plan: Selain melakukan backup rutin, penting untuk memiliki rencana pemulihan bencana (disaster recovery plan) yang terintegrasi. Rencana ini mencakup prosedur untuk memulihkan sistem dan data setelah terjadi insiden besar seperti serangan ransomware atau kegagalan perangkat keras. Disaster recovery plan harus diuji secara berkala untuk memastikan kesiapan dalam menghadapi situasi darurat.

3. Edukasi dan Pelatihan Karyawan

  • Kesadaran Phishing: Mengadakan pelatihan reguler untuk karyawan tentang bagaimana mengidentifikasi dan menghindari email phishing yang sering digunakan untuk menyebarkan ransomware.
  • Simulasi Serangan: Melakukan simulasi serangan siber untuk menguji kesiapsiagaan karyawan dan sistem keamanan. Ini membantu mengidentifikasi kelemahan dan memperbaikinya sebelum terjadi serangan nyata.
  • Kebijakan Keamanan: Menerapkan kebijakan keamanan yang ketat, termasuk penggunaan kata sandi yang kuat, kebijakan akses berbasis peran, dan protokol keamanan untuk mengakses data sensitif.

Dengan mengimplementasikan langkah-langkah ini, organisasi dapat mengurangi risiko terkena serangan ransomware dan memastikan bahwa data serta sistem mereka tetap aman. Pencegahan yang proaktif adalah kunci untuk melindungi aset digital dan menjaga kelangsungan operasional bisnis.

Tindakan yang Harus Dilakukan Jika Terkena Ransomware

Tindakan yang harus dilakukan jika terkena serangan ransomware sangat krusial untuk meminimalkan kerugian dan memulihkan operasional dengan cepat. Berikut ini adalah langkah-langkah yang sebaiknya diambil:

  1. Isolasi Sistem yang Terinfeksi: Setelah terdeteksi adanya serangan ransomware, langkah pertama yang harus dilakukan adalah mengisolasi sistem yang terinfeksi dari jaringan. Ini dilakukan untuk mencegah penyebaran lebih lanjut dari ransomware ke perangkat lain dalam jaringan, sehingga mengurangi dampak yang bisa lebih besar lagi.
  2. Hentikan Semua Proses yang Tidak Diperlukan: Setelah isolasi, hentikan semua proses atau layanan yang tidak diperlukan untuk meminimalkan aktivitas ransomware. Hal ini bisa dilakukan dengan mematikan komputer atau server terinfeksi, meskipun keputusan ini perlu dilakukan dengan hati-hati agar tidak menyebabkan kerusakan data yang lebih besar.
  3. Evaluasi dan Identifikasi Jenis Ransomware: Cobalah untuk mengidentifikasi jenis ransomware yang menyerang. Beberapa ransomware memiliki alat dekripsi yang tersedia secara gratis, yang dapat membantu dalam memulihkan data jika jenis dan varian ransomware tertentu dapat diidentifikasi.
  4. Buat Cadangan dari Sistem yang Tidak Terinfeksi: Jika memungkinkan, buat salinan cadangan dari data yang tidak terinfeksi. Cadangan ini dapat membantu memulihkan sistem dengan lebih cepat dan meminimalkan kerugian data yang hilang.
  5. Jangan Membayar Tebusan: Meskipun tekanan untuk membayar tebusan mungkin besar, penting untuk diingat bahwa tidak ada jaminan bahwa data akan dikembalikan setelah pembayaran. Selain itu, membayar tebusan hanya akan memperkuat model bisnis dan motivasi para penjahat siber untuk melakukan serangan lebih lanjut.
  6. Laporkan ke Pihak Berwenang: Setelah insiden, laporkan serangan ransomware ke pihak berwenang seperti lembaga penegak hukum atau agen keamanan siber. Ini tidak hanya membantu dalam investigasi lebih lanjut tetapi juga memberikan data yang berharga untuk mencegah serangan serupa di masa depan.
  7. Konsultasikan dengan Ahli Keamanan Siber: Menghubungi ahli keamanan siber atau perusahaan keamanan yang memiliki pengalaman dalam menangani serangan ransomware dapat memberikan bantuan yang diperlukan untuk mendapatkan data kembali, memperkuat sistem keamanan, dan mencegah serangan di masa depan.
  8. Evaluasi dan Pelajari dari Insiden: Setelah insiden, lakukan evaluasi menyeluruh untuk memahami bagaimana ransomware bisa masuk ke dalam sistem Anda, apa yang bisa dilakukan untuk memperkuat keamanan di masa depan, dan bagaimana proses tanggap darurat dapat ditingkatkan.

Mengambil langkah-langkah ini dengan cepat dan efektif sangat penting untuk meminimalkan dampak serangan ransomware pada perusahaan Anda. Kesiapsiagaan, respons yang cepat, dan koordinasi dengan tim keamanan siber adalah kunci untuk mengatasi dan memulihkan dari serangan ransomware dengan sukses.

Tantangan Keamanan Siber Masa Depan

Ransomware terus berkembang dengan teknik-teknik baru yang lebih canggih dan sulit dideteksi. Tantangan utama dalam menjaga keamanan pusat data dan server termasuk kebutuhan untuk terus memperbarui sistem keamanan dan melatih karyawan tentang ancaman terbaru. Solusi teknologi seperti penggunaan AI dan machine learning untuk mendeteksi ancaman siber lebih awal dapat membantu dalam mitigasi risiko.

Ransomware adalah ancaman serius bagi pusat data dan server, dengan potensi kerusakan finansial dan reputasi yang signifikan. Pencegahan dan kesiapsiagaan adalah kunci untuk melindungi aset digital. Kolaborasi antara perusahaan dan ahli keamanan siber sangat penting dalam menghadapi ancaman ini. Tindakan proaktif, seperti meningkatkan keamanan siber dan edukasi karyawan, dapat membantu mengurangi risiko dan memastikan bahwa data dan sistem tetap aman dari serangan ransomware.

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

Langkah-langkah Mengatasi Serangan Ransomware

Featured image - langkah-langkah mengatasi serangan ransomware

Langkah-langkah Mengatasi Serangan Ransomware

Teknologi pendeteksi serangan cyber tidaklah 100% efektif. Maka dari itu, yang perlu dilakukan adalah membuat strategi yang meliputi respon terhadap serangan yang berhasil terjangkit ransomware. Langkah ini dilakukan bukan karena Anda mengakui kekalahan, tetapi agar bisa melihat masalah secara pragmatis.

Salah satu langkah yang dapat membantu membangun keamanan cyber pada bisnis, yakni dengan mengikuti pelatihan dari organisasi seperti Institut Standar dan Teknologi Nasional (NIST), dan Badan Keamanan Infrastruktur Cyber Security (CISA). Dari Agensi ini, Anda akan diberikan pengetahuan tentang bagaimana membuat kerangka kerja yang memungkinkan Anda untuk merancang dan merespon serangan seperti ransomware dengan cara yang terstruktur.

Selain itu, layanan jasa ini dapat membantu dalam mengurangi seluruh risiko yang ada dan pemulihan yang lebih cepat apabila terjebak dalam serangan tersebut. Namun, tujuan akhir dari mengikuti kegitan  itu adalah untuk melatih pengetahuan Anda tentang keamanan data. Nantinya Anda akan lebih memahami Taktik, Teknik, dan Prosedur (TTP) yang dapat digunakan perusahaan Anda. Sehingga mampu memprediksi serangan yang terjadi pada perusahaan.

Apa yang Harus Dilakukan Jika Terjadi Serangan Ransomware?

Dengan mengikuti kegiatan ini, Anda akan mendapatkan pengetahuan  yang diperlukan untuk menyelidiki masalah tersebut. Bahkan, Anda akan dapat bernegosiasi dengan pelaku penyerang jika memang diperlukan ke depannya. Akan tetapi, secara umum Anda diharuskan melakukan langkah-langkah berikut ini apabila terjadi serangan ransomware.

  • Segera hubungi tim support Anda, dan lakukan tindakan triase pada sistem yang terkena dampak untuk segera dapat dipulihkan
  • Tentukan sistem bagian mana saja yang terkena dampak dan segera lakukan isolasi
  • Jangan melakukan perubahan apapun pada sistem selama masa pemulihan, hal ini dapat mempengaruhi kemampuan untuk mengumpulkan bukti adanya serangan nantinya
  • Catat integritas dari sistem cadangan yang ada untuk menentukan apakah data telah terpengaruhi karena serangan malware ataupun ransomware
  • Kemudian, beri tahu tim hukum Anda apa yang telah terjadi agar dapat segera dilakukan tindakan berikutnya jika diperlukan nantinya
  • Beritahu manajemen dan pemimpin senior melalui pembaruan rutin saat situasi sedang berkembang

Apakah Anda Harus Membayar Tebusan?

Saat terjadi serangan ransomware, Anda tidak harus bergegas membayar tebusan. Hal ini karena tidak adanya jaminan bahwa pelaku penyerangan mempunyai alat enskripsi yang masih berfungsi meskipun Anda telah membayar tebusan. Dengan membayar tebusan itu pula tidak menjamin Anda akan terbebas menjadi sasaran atau korban berikutnya.

Bahkan FBI mengatakan bahwa mereka tidak mendukung pembayaran uang tebusan atas serangan ransomware. Membayar uang tebusan tidak menjamin Anda atau perusahaan mendapatkan kembali data-data yang dicuri. Selain itu, hal ini dapat mendorong pelaku untuk membuat target mereka menjadi lebih banyak lagi dan mereka dapat menawarkan intensif pada orang lain untuk ikut terlibat membantu dalam kegiatan illegal semacamnya.

Karena pada kenyataannya, masih banyak organisasi atau perusahaan yang belum siap ketika menghadapi serangan seperti ransomware ini. Di mana pelaku penyerangan dapat mengubah sesuatu yang ‘tidak mungkin’ menjadi ‘mungkin’ saat cadangan disusupi oleh penjahat, dan berisiko hilangnya data penting perusahaan. Inilah kenapa ahli keamanan menekankan perlu adanya persiapan untuk menurunkan risiko korban harus membayar uang tebusan.

Siapa Saja yang Harus Diberitahu, Jika Terserang Ransomware?

Apabila Anda terkena serangan ransomware, maka segera laporankan hal ini ke penegak hukum. Karena kemungkinan bukan hanya satu orang saja yang menjadi korban, dan laporan yang dibuat itu bisa membantu pihak yang berwenang dalam menyusun kasus tersebut terhadap pelaku penyerangan.

Dengan menghubungi pihak berwenang juga dapat membantu mengumpulkan bukti untuk penyelidikan dan korban dapat mengklaim polis asuransi dunia maya. Adanya proses pemberitahuan ini juga dapat mempertahankan kepercayaan pelanggan kepada perusahaan Anda.

Dari langkah-langkah yang telah dijelaskan, sangat penting untuk menurunkan risiko apabila terjadi serangan ransomware. Selain itu, pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan Anda yang lain. Oleh karena itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Bagaimana Cara Ransomware Menyerang

Featured image - Bagaimana cara ransomware menyerang

Bagaimana Cara Ransomware Menyerang

Berdasarkan laporan tren perlindungan data dari Veeam 2022, terdapat 76% perusahan  yang mengaku diserang ancaman ransomware pada tahun 2021. Perlu Anda ketahui juga bahwa ransomware berhasil masuk ke dalam biaya yang lebih rendah, dan pengembalian investasi yang tinggi bagi para penyerangnya.

Para penyerang tersebut tidak memiliki jumlah serangan yang pasti untuk dikirim. Pelaku hanya perlu berhasil melakukan aksinya dalam satu kali, agar dapat menguntungkannya. Sebelum tren cloud banyak diketahui orang-orang, pelaku serangan ini harus mengelola data pusat mereka sendiri dengan menggunakan koneksi internet berkinerja tinggi.

Selain itu, mereka juga harus mengelola server email yang digunakan untuk mengirim spam. Para pelaku juga harus menyusun penyimpanan yang lebih besar untuk data yang dicuri oleh mereka. Serta mereka perlu memisahkan data yang ada untuk menemukan mana yang dapat dijual, ataupun memasarkan data dan memproses transaksi tersebut. Secara keseluruhan, dalam hal ini pelaku penyerangan memerlukan biaya yang signifikan, baik secara individu dan teknologinya.

Dengan adanya inovasi cloud dan pertumbuhan cryptocurrency, hal tersebut bisa mengubah paradigma ini. Bahkan kelompok malware dapat menghilangkan infrastruktur korban yang ada di cloud, dengan menjadikannya portable yang dibuat oleh pelaku akan offline atau mungkin dibuat downtime.

Di mana malware menjadi layanan pengiriman, serta pemrosesan pembayaran yang sekarang dapat dijual sebagai penyedia layanan serangan kepada siapa saja, dan di mana saja. Ini bisa meningkatkan jumlah serangan yang akan dialami oleh perusahaan korban. Enkripsi data korban yang ada di tempat penyerang tersebut tidak perlu lagi memiliki penyimpanan, dan ini dapat menghilangkan kebutuhan untuk menemukan pembeli. Karena pelaku penyerangan hanya butuh data berhaga dari korbannya.

Dalam beberapa tahun terakhir, kita telah melihat peningkatan terkait double-extortion ransomware, di mana data enkripsi yang ada di tempat kemudian disalin ke repositori penyimpanan yang dikelola oleh pelaku penyerangan. Dan beberapa serangan ada yang ditargetkan, sehingga penyerang aktif di dalam jaringan korbannya. Ini artinya penyerang telah berhasil menggunakan ransomware jika tujuan utama tercapai dalam meningkatkan keuntungan mereka.

Ketahui Bagaimana Cara Kerja Serangan Ransomware

Ransomware adalah jenis malware yang mengenkripsi file dan kemudian pelaku akan meminta uang kepada korban untuk bisa menebusnya. Biasanya serangan  ini menyebar melalui email, tetapi juga dapat di-download dari situs web atau platform media sosial seperti Facebook dan Twitter. Hal ini bisa terjadi setelah Anda membuka lampiran tersebut, di mana sebuah software berbahaya akan menginfeksi perangkat yang kemudian mengunci semua data Anda. Pelaku akan meminta tebusan kepada para korbannya untuk nantinya korban dapat membuka kunci file penting milik mereka.

Langkah-langkah Umum Serangan Ransomware

Ada beberapa langkah umum dalam serangan ransomware yang biasa dilakukan pelaku atau hacker dalam menipu target mereka, berikut diantaranya.

  • Infeksi, pada langkah ini ransomware akan diinstal pada mesin yang menjadi target pelaku. Umumnya melalui serangan phising atau mengeksploitasi kerentanan dari target.
  • Enkripsi, di mana ransomware akan mengenkripsi data pada mesin dari target tersebut. Sehingga membuat hal itu tidak dapat akses oleh penggunanya.
  • Tebusan, di mana pada langkah ini ransomware akan menampilkan pesan yang menuntut pembayaran untuk mendeskripsi data.
  • Pembayaran, banyak korban yang pada akhirnya melakukan pembayaran untuk tebusan tersebut. Karena mereka percaya bahwa ini adalah cara satu-satunya yang dapat memulihkan data mereka.
  • Deskripsi, setelah pembayaran berhasil dilakukan, ransomware akan dapat mendeskripsi data atau hanya menghapusnya.

Itulah beberapa langkah bagaimana cara ransomware menyerang target mereka. Oleh karena itu, Anda perlu melakukan penangan  yang tepat dalam menghadapi serangan ransomware ke depannya. Zettagrid Indonesia sebagai penyedia layanan IT, dapat memberikan solusi yang perusahaan Anda butuhkan dalam melindungi data terhadap serangan ransomware. Di mana backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya.

Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Featured Image - 5 Jenis Serangan Cyber yang perlu Anda Ketahui!

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Ancaman serangan cyber di dunia maya terhadap organisasi perusahaan saat ini lebih besar daripada sebelumnya. Adanya kebijakan work from home, dan IoT banyak organisasi dengan cepat mengadopsi layanan cloud computing. Hal ini membuat data mereka akan tertinggal di tempat yang berbeda, dalam beban kerja yang berbeda, dan juga di tangani lebih banyak pengguna daripada sebelumnya.

Berdasarkan sudut pandang ancaman ini, artinya mereka membiarkan diri  terpapar pada kerentanan yang bahkan mereka tidak ketahui keberadaannya. Sementara serangan di dunia maya telah ada selama bertahun-tahun, berkembang dengan lebih cepat, dan berbagai jenis serangan baru terus masuk ke dalamnya setiap hari. Artikel ini akan menjelaskan 5 jenis serangan cyber yang ada di dunia maya, yang mungkin tidak Anda sadari, tetapi anda harus mengetahuinya.

Credential Reuse Attacks

Jenis ini bukanlah ancaman baru. Sederhananya, credential reuse atau ‘stuffing’ adalah ketika penjahat di dunia maya tersebut berhasil mendapatkan akses ke kredensial yang valid. Mereka menggunakan hal itu untuk mendapatkan akses korbannya dengan membahayakan akun, dan sistem lainnya. Meskipun ini bukan jenis serangan terbaru, oganisasi serta penggunanya bahkan karyawan penting terus menerus menggunakan kredensial yang meenempatkan mereka dalam resiko terkena ancaman tersebut.

Insider Threat

Berdasarkan laporan global di tahun 2022, mengungkapkan bahwa ancaman yang dilakukan oleh orang dalam telah meningkat sebanyak 44% selama dua tahun terakhir. Dengan biaya per insiden meningkat lebih dari sepertiga menjadi $15,38 juta. Selama masih terdapat orang dalam di organisasi, maka resiko terserangnya ancaman dari insider threat atau orang dalam akan selalu ada. Dan ini bisa datang dari mana saja, mulai dari karyawan, mantan karyawan, kontraktor, atau bahkan mitra sekalipun. Ada beberapa jenis ancaman yang biasa dilakukan oleh orang dalam tersebut, diantaranya:

  • Karyawaan yang mencuri informasi untuk penggunaan pribadi
  • Pencurian kekayaan intelektual atau kredensial untuk dijual ke pemerintah atau organisasi asing
  • Karyawan yang tidak puas atas organisasinya mencoba menyabotase data, jaringan, atau sistem produksi

Body Image - Cyber Security

(Source: Freepik.com)

Phishing Attacks

Serangan phishing merupakan salah satu serangan rekayasa sosial yang dirancang untuk mencuri data atau informasi, kredensial, dan mendapatkan akses ke sistem targetnya. Jenis serangan ini biasanya digabung dengan serangan lainnya seperti ransomware. Pada awalnya jenis serangan ini yang paling umum ditemukan di antaranya ada email, pesan, hingga panggilan palsu yang mudah untuk diidentifikasi keberadaannya. Namun, penjahat di dunia maya ini semakin lebih terampil dalam mengirim email yang desainnya lebih valid serta bertele-tele, sehingga ini akan terlihat lebih sah untuk institusi manapun.

Man-in-The-Middle Attack (MiTM)

Salah satu jenis serangan yang ada di dunia maya, di mana penyerang melakukan aksinya dengan diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka telah berkomunikasi secara langsung satu sama lainnya. Serangan jenis ini juga bisa disebut menguping, yang mana artinya pelaku penyerang dengan mencegat dan kemudian mengontrol seluruh percakapan yang mereka lakukan tersebut.

Double-Extortion Ransomware

Double-extortion ransomware memiliki cara kerja yang hampir sama seperti serangan tradisional ransomware pada dasarnya. Satu-satunya cara yang membedakan antara keduanya adalah penyerang akan mengancam untuk membocorkan hingga menghapus data penting, dibandingkan hanya mengenkripsi data dan meminta tebusan saja. Situasi seperti ini tentu saja bisa menghancurkan organisasi, baik itu secara finansial atau dalam hal reputasi, dan menurunkan kepercayaan konsumen kepada oraganisasi anda.

Meskipun terdapat banyak jenis serangan lain seperti Denial-of-service (DDoS), dan injeksi SQL yang terjadi pada tingkatan lebih tinggi lainnya, diyakini bahwa serangan double-extortion ransomware ini sangat menakutkan. Hal ini karena serangan yang dilakukan penyerang dua kali lebih mengancam dari serangan biasanya.

Kesimpulan

Dari 5 jenis serangan cyber yang telah disebutkan di atas, perlu kita ketahui bahwa cyber security ini menjadi salah satu inovasi yang berpihak pada pelaku kejahatan. Di mana hacker atau peretas akan menemukan eksploitasi, peluang terbuka, dan bahkan kerentanan pada zero-day. Setelah serangan itu terjadi, para professional dan vendor keamanan siber bekerja keras untuk mengatasi ancaman ini. Akan tetapi, serangan baru akan terus berlanjut dan ancaman akan tumbuh. Maka dari itu, aAnda perlu melakukan langkah untuk melindungi organisasi dari ancaman tersebut dengan memanfaatkan solusi Zerto.

Zettagrid Indonesia sebagai salah satu cloud partner dari Zerto, dapat membantu persoalan di atas untuk kebutuhan organisasi perusahaan anda. Di mana sudah banyak pelanggan Zettagrid yang menggunakan solusi dari Zerto ini untuk keamanan data perusahaan mereka. Jika anda berminat untuk menggunakan solusi cloud dari Zettagrid Indonesia yang satu ini, anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Zerto dengan blog yang berjudul “Five Types of Cyberattacks You Need To Know”, yang diterbitkan pada tanggal 16 Mei2022.

5 Serangan Siber Yang Perlu Bisnis Waspadai

serangan siber

5 Serangan Siber Yang Perlu Bisnis Waspadai

Saat mengembangkan bisnis, Anda pastinya telah memprediksi segala jenis ancaman dan potensinya terhadap keberlangsungan perusahaan. Mulai dari bencana alam, human error, hingga serangan siber, ketiganya memiliki potensi bahaya terhadap operasional bisnis. Terutama bila dikaitkan dengan kehilangan data perusahaan.

Di masa pandemi COVID-19 seperti sekarang, serangan siber menjadi ancaman paling tinggi untuk berbagai organisasi. Seiring banyaknya pengguna yang bekerja dan belajar dari rumah secara daring, pelaku serangan siber pun semakin gencar untuk melancarkan aksinya. Bahkan Cisco Umbrella pun melaporkan setidaknya terjadi peningkatan sebesar 40% serangan siber pada pandemi tahun lalu.

Melihat kasus ini, tentunya bisnis tidak hanya harus melindungi datanya. Mengenal segala jenis serangan siber juga perlu dilakukan agar strategi perlindungan data dapat dieksekusi tim IT dengan maksimal. Lalu jenis serangan siber apa saja yang perlu diwaspadai bisnis?

1. The Corporate Spies

serangan siber

(Source: South_agency from Getty Images Signature)

Banyak perusahaan melanggengkan jenis serangan siber The Corporate Spies untuk menyusup atau meretas sistem IT para pesaingnya. Dengan menggunakan peretas untuk melakukan spionase pada para pesaing bisnis, perusahaan bisa mencuri data penting pesaingnya seperti rencana bisnis, hak paten, data keuangan, kontrak, dan lainnya. Salah satu contoh kasus yang bisa diambil dari serangan siber satu ini adalah Compulife – NAAIP. 

Pada tahun 2020, Compulife Software, Inc. menuduh pesaingnya melakukan spionase untuk meretas dan mencuri data miliknya. Bukti juga menegaskan bahwa NAAIP menyewa seorang peretas untuk spionase perusahaan. Meski pengadilan kelas bawah memutuskan bahwa spionase tersebut tidak terhitung  sebagai kejahatan, Pengadilan Sirkuit justru tidak setuju dengan putusan tersebut dan memvonis NAAIP bersalah.

2. Nation-State Hackers

serangan siber

(Source: Wpadington from Getty Images)

Menurut Search Security, jenis serangan siber satu ini sering digunakan oleh pemerintah untuk meretas sistem maupun melakukan tindakan kejahatan terhadap rivalnya. Pernyataan tersebut dapat didasari ketika melihat serangan Solarwinds yang menyebabkan pelanggaran jaringan besar-besaran, hingga memungkinkan peretas untuk membocorkan ribuan data organisasi secara global, termasuk data pemerintah Amerika Serikat.  Lalu, bagaimana ini bisa terjadi?

Pada serangan siber tersebut, peretas memasang malware mereka ke SolarWinds, sebuah perusahaan yang memproduksi platform pemantauan kinerja IT yang disebut Orion. Perlu diketahui, ribuan perusahaan di seluruh dunia menggunakan perangkat lunak yang diproduksi oleh SolarWinds tersebut. Karena telah disusupi oleh malware, semua perangkat lunak dari pelanggan SolarWinds akhirnya tercemar pada bulan Maret hingga Juni 2020.

AS meyakini bila peristiwa tersebut terjadi karena ulah rusia. Tapi itu tidak sepenuhnya benar, ada juga kelompok peretas yang diduga memiliki hubungan dengan pemerintah Korea Utara dan Iran. 

3.  Script-Kiddies

serangan siber

(Source: kaptnali from Getty Images)

Meskipun dianggap amatir karena banyak meretas demi kesenangan, tapi Anda tidak boleh menganggap remeh serangan siber jenis Script-Kiddies. Serangan jenis satu ini cukup dikenal setelah memaksa ratusan website offline pada Jumat 2016 lalu. Bahkan, para ahli juga mempercayai bahwa Script-Kiddies sering membantu penjahat serius melalui penyelidikan sembrono dan kompromi sistem mereka.

Maka dari itu, Anda perlu berhati-hati agar bisnis dapat terlindungi dari serangan siber satu ini. Tapi, bagaimana caranya agar sistem IT terhindar dari serangan Script-Kiddies? Berikut tipsnya:

  • Perbarui perangkat lunak keamanan Anda secara teratur.
  • Lacak lalu lintas situs Anda secara teratur.
  • Jangan gunakan kata sandi yang lemah.

4. Cryptojackers

(Source: stevanovicigor from Getty Images Pro)

Cryptojackers merupakan jenis serangan siber yang mencuri daya komputasi dan sumber daya pengguna untuk meraup cryptocurrency. Dilansir MUO, McAfee pernah mengalami peningkatan 4000 persen dalam malware penambangan kripto pada 2019 lalu. Yang paling menakutkan, peretas beralih dari mengkompromikan PC pengguna individu dan perangkat seluler hingga menyusup ke situs web populer dan menyebarkan malware ke siapapun yang mengunjunginya.

Melihat kasus tersebut, Anda tentu perlu berhati-hati dalam melindungi data dan perangkat perusahaan. Maka dari itu, untuk meminimalisir potensi serangan cryptojackers, Anda bisa mengikuti tips berikut:

  • Selalu waspada terhadap perubahan perilaku perangkat Anda.
  • Gunakan selalu plugin, aplikasi, dan add on yang Anda kenal dan terpercaya.
  • Sebelum mengunduh aplikasi apapun, pastikan itu ditinjau dengan baik, diperbarui secara berkala, dan memiliki unduhan yang cukup.

5. Ransomware Sewaan

(Source: Zephyr18 from Getty Images Pro)

Banyak kelompok peretas terkenal di seluruh dunia menyediakan ransomware untuk disewakan. Kelompok-kelompok tersebut biasanya mengikuti model Ransomware as a Service (RaaS), di mana mereka menyewakan ransomware seperti pengembang perangkat lunak menyewakan produk Software as a Service (SaaS).

Salah satu yang cukup populer dari kasus ini adalah grup ransomware Darkside. Peretas tersebut menyerang Colonial Pipeline, sistem pipa minyak Amerika yang membawa bahan bakar jet dan bensin di sekitar AS. Akibat dari serangan siber tersebut, seluruh manajemen mengalami kerugian lebih dari $15 miliar.

Sebagai pengusaha, Anda pasti tidak ingin bisnis tertimpa ransomware seperti di atas bukan? Maka dari itu, strategi perlindungan data sangat penting untuk dimiliki oleh perusahaan, sehingga risiko kehilangan data bisa diminimalisir semaksimal mungkin. Lalu, bagaimana caranya agar bisnis mencapai strategi perlindungan data yang efektif untuk menghindari serangan siber? Ketahui tips selengkapnya dengan mengunjungi artikel ini.

Zettagrid Indonesia merupakan salah satu penyedia layanan cloud di Indonesia yang menyediakan Infrastructure as a Service (IaaS) seperti Virtual Data Center (VDC), Virtual Private Server (VPS), Backup as a Service (BaaS), Disaster Recovery as a Service (DRaaS), dan lainnya. Bila Anda memiliki pertanyaan tentang solusi atau keamanan cloud, Anda dapat menghubungi kami di sini atau ke sales@zettagrid.id.

Bagaimana Cara Kerja Ransomware?

Cara Kerja Ransomware

Memahami Cara Kerja Ransomware Yang Dapat Menyerang Sistem IT Perusahaan 

 

Tidak diragukan lagi, bahwa internet memiliki fungsi krusial bagi perusahaan. Mulai dari mengakses informasi hingga mengirim data-data penting, internet bisa digunakan secara fleksibel ketika dibutuhkan. Meskipun demikian, sambungan internet juga membawa berbagai macam virus yang dapat menyerang berbagai device. Salah satu virus yang cukup dikenal baru-baru ini adalah malware berjenis ransomware.

Serangan malware berupa ransomware masih menjadi kasus terpopuler untuk berbagai perusahaan hingga saat ini. Beberapa waktu lalu, ransomware telah menimpa operasional perusahaan kamera Canon di Amerika Serikat. Sejumlah aplikasi operasional seperti email, website, Microsoft Teams, dan layanan dukungan pesan konsumen perusahaan tersebut dikabarkan mengalami gangguan teknis. Sehingga, bantuan dari perusahaan cyber pun dibutuhkan Canon, demi menghindari kebocoran data ke publik.

Apa yang terjadi kepada perusahaan Canon, tentu menjadi perhatian bagaimana serangan tersebut bisa berbahaya bagi sistem IT perusahaan. Jika perusahaan tidak memiliki sistem IT keamanan yang maksimal, maka bersiaplah untuk terkena serangan ransomware. Namun, tahukah Anda apa itu ransomware? Bagaimana cara ransomware bekerja? Baca penjelasan berikut untuk mengetahuinya!

 

Pengertian Malware dan Ransomware 

Malware adalah singkatan dari Malicious software. Perangkat lunak ini dirancang untuk menyebabkan kerusakan pada suatu komputer, server, atau jaringan komputer dengan menggunakan virus. Efek yang diberikan pun bisa lebih berbahaya bagi perusahaan ketimbang untuk personal user. Jika jaringan perusahaan terserang malware, maka bersiaplah terkena gangguan sistem pada komputer. 

Ransomware adalah salah satu jenis malware yang populer saat ini. Serangan ini dirancang untuk memblokir akses pengguna ke sistem komputer yang digunakan. Selain itu, pelaku biasanya mengancam untuk mempublikasikan maupun menghapus data apabila pengguna tidak membayar uang tebusan (ransom). 

Namun, membayar tebusan kepada pelaku juga tidak menjamin data dan sistem yang diblokir bisa dikembalikan dengan aman oleh pelaku. Setelah mengenkripsi file, biasanya ransomware akan membawa jenis malware lain yang dapat menginfeksi sistem jaringan komputer. Sehingga kerusakan pada sistem jaringan dapat terjadi walaupun uang tebusan telah dibayarkan.

 

Lalu bagaimana Cara Kerja Ransomware?

Pada umumnya, cara kerja ransomware adalah dengan menggunakan trojan yang disamarkan menjadi file atau aplikasi yang dikirimkan oleh penyerang. Jika Anda membuka maupun mengunduh file atau aplikasi tersebut, maka berhati-hatilah sebab perangkat lunak ini akan menemukan dan mengenkripsi semua file pada perangkat komputer Anda. Berikut beberapa media yang paling sering digunakan untuk menyebarkan ransomware:

  • Exploit

Banyak hacker biasanya menggunakan exploit ini untuk mencari kelemahan sistem. Pada dasarnya, alat ini disisipkan pada sebuah situs web yang berisi iklan. Jika salah satu iklan tersebut diklik, maka pengguna akan diarahkan ke halaman yang berisi perintah untuk mengunduh exploit. Sehingga, ini menjadi celah bagi para hacker untuk menginfeksi sistem dan file dengan serangan ransomware.

  • Malicious Email Attachment

Hal kedua yang harus diwaspadai ialah mendownload lampiran email secara sembarang. Hacker biasanya menggunakan email yang terkesan kredibel seperti newsletter tawaran pekerjaan, lembaga sosial, hingga teknisi IT. Selain itu, format file yang dilampirkan pun dapat bervariasi,  seperti .exe, .doc, .js, .msi, .ppt, dan lainnya. Sehingga, tidak terlihat mencurigakan. Namun tanpa disadari, file-file tersebut mengandung ransomware dan mampu menyerang sistem komputer apabila diunduh.

  • Link (tautan) dalam email

Tak hanya lampiran, hacker juga pada umumnya menggunakan tautan dalam email yang dapat menginfeksi sistem komputer. Dengan menggunakan email yang tampak terpercaya, hacker biasanya berhasil menarik perhatian pengguna untuk mengklik tautan tersebut. Sehingga, pengguna selanjutnya diarahkan untuk mendownload file pada situs website yang berisikan serangan ransomware.

Demi menghindari serangan ransomware, Zettagrid Indonesia menghadirkan layanan cloud backup sebagai solusi IT perusahaan. Anda bisa melakukan backup kapanpun saat dibutuhkan. Selain itu, cloud backup memudahkan perusahaan Anda dalam memperpanjang infrastruktur Veeam Backup  ke dalam cloud. Klik disini untuk tahu lebih lanjut mengenai layanan Zettagrid atau hubungi kami di sales@zettagrid.id.