Posts

Pertahankan Bisnis dari Ransomware dengan Bussiness Continuity Plan

disaster recovery plan

Pertahankan Bisnis Dari Ransomware Dengan Bussiness Continuity Plan

Penggunaan teknologi informasi yang semakin meluas telah memberikan banyak manfaat bagi dunia bisnis. Namun, kecanggihan teknologi ini juga membawa risiko baru, salah satunya adalah serangan ransomware. Ransomware adalah jenis malware yang mengenkripsi data pada sistem komputer dan meminta tebusan agar data tersebut dikembalikan. Serangan semacam ini dapat mengakibatkan kerugian finansial yang signifikan, reputasi bisnis yang tercoreng, dan gangguan operasional yang serius bagi sebuah bisnis.

Untuk melindungi bisnis dari serangan ransomware, penting untuk memiliki Business Continuity Plan (BCP) yang baik. BCP adalah suatu rencana yang dibuat sebelum terjadinya bencana atau insiden keamanan untuk memastikan kelangsungan operasional bisnis. Dalam konteks ransomware, BCP harus mencakup strategi backup dan disaster recovery yang kuat. Dalam artikel ini, kami akan menjelaskan pentingnya backup dan disaster recovery dalam mempertahankan bisnis dari ransomware.

Penting Untuk Lakukan Backup Secara Berkala

Salah satu langkah pertama yang perlu dilakukan adalah membuat salinan data yang berkala. Backup rutin harus dilakukan untuk semua data penting yang ada dalam sistem bisnis. Data tersebut harus disimpan di lokasi yang terpisah dan aman, seperti server cadangan di lokasi fisik yang berbeda atau di cloud storage yang terenkripsi. Backup data yang dilakukan secara berkala akan memastikan bahwa versi terbaru dari data tersebut selalu tersedia dan dapat dipulihkan dengan cepat jika suatu saat terjadi serangan ransomware.

Namun, backup saja tidak cukup untuk melindungi bisnis dari serangan ransomware. Penting untuk memiliki rencana disaster recovery yang matang. Disaster recovery merupakan upaya selanjutnya untuk pemulihan dan pemulihan sistem yang terkena dampak serangan ransomware. Rencana ini harus mencakup langkah-langkah yang jelas dan terstruktur untuk mengembalikan sistem ke kondisi normal setelah terjadinya serangan.

Lihat juga: Nikmati layanan cloud & backup otomatis kami selama 14 hari

Melakukan Pemulihan Data dari Backup

Langkah yang harus dilakukan dalam disaster recovery adalah mengisolasi serangan dan menghentikan penyebarannya ke bagian lain dari sistem. Misalnya, dengan memutuskan koneksi jaringan yang terinfeksi atau mematikan komputer yang terkena dampak. Setelah serangan terisolasi, langkah berikutnya melakukan memulihkan data dari backup yang telah disimpan. Proses ini harus dilakukan dengan hati-hati dan memastikan bahwa data yang dipulihkan bebas dari malware sebelum diaktifkan kembali.

Selain itu, penting juga untuk melakukan evaluasi keamanan sistem secara berkala. Penilaian risiko keamanan yang terus-menerus akan membantu mengidentifikasi celah keamanan yang mungkin dapat dimanfaatkan oleh serangan ransomware. Dalam hal ini, peran tim keamanan informasi atau konsultan keamanan IT sangat penting. Mereka dapat membantu dalam mengevaluasi sistem yang ada, mengidentifikasi titik lemah, dan merekomendasikan langkah-langkah perbaikan yang sesuai.

Melakukan Pelatihan dan Sosialisasi

Tidak kalah pentingnya, langkah berikut perlu dilakukan juga dalam menjalankan sebuah bisnis adalah melakukan pelatihan dan sosialisasi kepada seluruh karyawan mengenai ancaman ransomware dan langkah-langkah pencegahan yang harus diambil. Karyawan harus diberikan pemahaman yang baik tentang serangan ransomware dan bagaimana mereka dapat berkontribusi dalam melindungi bisnis dari serangan tersebut. Ini termasuk kebijakan penggunaan email yang aman, tindakan pencegahan yang harus diambil saat mengunduh lampiran atau mengklik tautan yang mencurigakan, serta pentingnya melaporkan segera jika ada kejadian yang mencurigakan.

Dalam menghadapi serangan ransomware, waktu adalah faktor yang sangat krusial. Semakin cepat respons diberikan, semakin baik peluang pemulihan dan semakin sedikit kerugian yang mungkin dialami oleh bisnis. Dengan adanya BCP yang mencakup strategi backup dan disaster recovery yang efektif, bisnis dapat dengan cepat mengembalikan sistem ke kondisi normal dan meminimalisir dampak serangan ransomware.

Agar Anda dapat mempertahankan bisnis dari serangan ransomware, penting untuk tidak mengandalkan hanya satu lapisan pertahanan. Selain backup dan disaster recovery, langkah-langkah pencegahan lainnya seperti penggunaan perangkat lunak keamanan yang mutakhir, pembaruan sistem secara teratur, dan pemantauan yang ketat terhadap aktivitas jaringan juga harus dilakukan.

Maka dari itu, mempertahankan bisnis dari serangan ransomware adalah tugas yang tidak bisa diabaikan. Dengan mengadopsi Business Continuity Plan yang baik, yang mencakup strategi backup dan disaster recovery yang efektif, bisnis dapat mengurangi risiko kerugian akibat serangan ransomware. Backup rutin, disaster recovery yang terstruktur, evaluasi keamanan sistem, pelatihan karyawan, dan langkah-langkah pencegahan lainnya adalah langkah penting yang harus diambil untuk melindungi bisnis dari ancaman ransomware. Dengan pendekatan yang komprehensif, bisnis dapat tetap beroperasi dengan lancar dan mempertahankan reputasi mereka di tengah serangan ransomware yang semakin kompleks.

Itulah pentingnya untuk menurunkan risiko apabila terjadi serangan ransomware. Dengan pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan yang lain. Oleh sebab itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Cloud Backup dan Disaster Recovery merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi melalui form ini.

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

Zettagrid and Veeam transform data protection and increase ransomware resilience throughout the Asia Pacific region

Featured Image - Zettagrid and Veeam transform data protection and increase ransomware resilience throughout the Asia Pacific region

Zettagrid menjadi salah satu partner Veeam yang paling kompeten dalam berkomitmen untuk memastikan semua data pelanggan terlindungi dan aman dengan cara meningkatkan ketahanan ransomware, memenuhi persyaratan lokal untuk penyimpanan data (tanpa biaya egress), dan memenuhi persyaratan terhadap undang-undang kedaulatan data dan privasi di setiap market yang dilayani.

Zettagrid sebagai Platinum Veeam Cloud & Service Provider (VCSP) partner telah mendapatkan beberapa penghargaan seperti Veeam Innovation, Veeam Launch Partner, dan Veeam Cloud Provider Partner of the Year. Mari simak kisah suksesnya di sini: https://bit.ly/zettagridandveeamsuccessstory

Langkah-langkah Mengatasi Serangan Ransomware

Featured image - langkah-langkah mengatasi serangan ransomware

Langkah-langkah Mengatasi Serangan Ransomware

Teknologi pendeteksi serangan cyber tidaklah 100% efektif. Maka dari itu, yang perlu dilakukan adalah membuat strategi yang meliputi respon terhadap serangan yang berhasil terjangkit ransomware. Langkah ini dilakukan bukan karena Anda mengakui kekalahan, tetapi agar bisa melihat masalah secara pragmatis.

Salah satu langkah yang dapat membantu membangun keamanan cyber pada bisnis, yakni dengan mengikuti pelatihan dari organisasi seperti Institut Standar dan Teknologi Nasional (NIST), dan Badan Keamanan Infrastruktur Cyber Security (CISA). Dari Agensi ini, Anda akan diberikan pengetahuan tentang bagaimana membuat kerangka kerja yang memungkinkan Anda untuk merancang dan merespon serangan seperti ransomware dengan cara yang terstruktur.

Selain itu, layanan jasa ini dapat membantu dalam mengurangi seluruh risiko yang ada dan pemulihan yang lebih cepat apabila terjebak dalam serangan tersebut. Namun, tujuan akhir dari mengikuti kegitan  itu adalah untuk melatih pengetahuan Anda tentang keamanan data. Nantinya Anda akan lebih memahami Taktik, Teknik, dan Prosedur (TTP) yang dapat digunakan perusahaan Anda. Sehingga mampu memprediksi serangan yang terjadi pada perusahaan.

Apa yang Harus Dilakukan Jika Terjadi Serangan Ransomware?

Dengan mengikuti kegiatan ini, Anda akan mendapatkan pengetahuan  yang diperlukan untuk menyelidiki masalah tersebut. Bahkan, Anda akan dapat bernegosiasi dengan pelaku penyerang jika memang diperlukan ke depannya. Akan tetapi, secara umum Anda diharuskan melakukan langkah-langkah berikut ini apabila terjadi serangan ransomware.

  • Segera hubungi tim support Anda, dan lakukan tindakan triase pada sistem yang terkena dampak untuk segera dapat dipulihkan
  • Tentukan sistem bagian mana saja yang terkena dampak dan segera lakukan isolasi
  • Jangan melakukan perubahan apapun pada sistem selama masa pemulihan, hal ini dapat mempengaruhi kemampuan untuk mengumpulkan bukti adanya serangan nantinya
  • Catat integritas dari sistem cadangan yang ada untuk menentukan apakah data telah terpengaruhi karena serangan malware ataupun ransomware
  • Kemudian, beri tahu tim hukum Anda apa yang telah terjadi agar dapat segera dilakukan tindakan berikutnya jika diperlukan nantinya
  • Beritahu manajemen dan pemimpin senior melalui pembaruan rutin saat situasi sedang berkembang

Apakah Anda Harus Membayar Tebusan?

Saat terjadi serangan ransomware, Anda tidak harus bergegas membayar tebusan. Hal ini karena tidak adanya jaminan bahwa pelaku penyerangan mempunyai alat enskripsi yang masih berfungsi meskipun Anda telah membayar tebusan. Dengan membayar tebusan itu pula tidak menjamin Anda akan terbebas menjadi sasaran atau korban berikutnya.

Bahkan FBI mengatakan bahwa mereka tidak mendukung pembayaran uang tebusan atas serangan ransomware. Membayar uang tebusan tidak menjamin Anda atau perusahaan mendapatkan kembali data-data yang dicuri. Selain itu, hal ini dapat mendorong pelaku untuk membuat target mereka menjadi lebih banyak lagi dan mereka dapat menawarkan intensif pada orang lain untuk ikut terlibat membantu dalam kegiatan illegal semacamnya.

Karena pada kenyataannya, masih banyak organisasi atau perusahaan yang belum siap ketika menghadapi serangan seperti ransomware ini. Di mana pelaku penyerangan dapat mengubah sesuatu yang ‘tidak mungkin’ menjadi ‘mungkin’ saat cadangan disusupi oleh penjahat, dan berisiko hilangnya data penting perusahaan. Inilah kenapa ahli keamanan menekankan perlu adanya persiapan untuk menurunkan risiko korban harus membayar uang tebusan.

Siapa Saja yang Harus Diberitahu, Jika Terserang Ransomware?

Apabila Anda terkena serangan ransomware, maka segera laporankan hal ini ke penegak hukum. Karena kemungkinan bukan hanya satu orang saja yang menjadi korban, dan laporan yang dibuat itu bisa membantu pihak yang berwenang dalam menyusun kasus tersebut terhadap pelaku penyerangan.

Dengan menghubungi pihak berwenang juga dapat membantu mengumpulkan bukti untuk penyelidikan dan korban dapat mengklaim polis asuransi dunia maya. Adanya proses pemberitahuan ini juga dapat mempertahankan kepercayaan pelanggan kepada perusahaan Anda.

Dari langkah-langkah yang telah dijelaskan, sangat penting untuk menurunkan risiko apabila terjadi serangan ransomware. Selain itu, pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan Anda yang lain. Oleh karena itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Bagaimana Cara Ransomware Menyerang

Featured image - Bagaimana cara ransomware menyerang

Bagaimana Cara Ransomware Menyerang

Berdasarkan laporan tren perlindungan data dari Veeam 2022, terdapat 76% perusahan  yang mengaku diserang ancaman ransomware pada tahun 2021. Perlu Anda ketahui juga bahwa ransomware berhasil masuk ke dalam biaya yang lebih rendah, dan pengembalian investasi yang tinggi bagi para penyerangnya.

Para penyerang tersebut tidak memiliki jumlah serangan yang pasti untuk dikirim. Pelaku hanya perlu berhasil melakukan aksinya dalam satu kali, agar dapat menguntungkannya. Sebelum tren cloud banyak diketahui orang-orang, pelaku serangan ini harus mengelola data pusat mereka sendiri dengan menggunakan koneksi internet berkinerja tinggi.

Selain itu, mereka juga harus mengelola server email yang digunakan untuk mengirim spam. Para pelaku juga harus menyusun penyimpanan yang lebih besar untuk data yang dicuri oleh mereka. Serta mereka perlu memisahkan data yang ada untuk menemukan mana yang dapat dijual, ataupun memasarkan data dan memproses transaksi tersebut. Secara keseluruhan, dalam hal ini pelaku penyerangan memerlukan biaya yang signifikan, baik secara individu dan teknologinya.

Dengan adanya inovasi cloud dan pertumbuhan cryptocurrency, hal tersebut bisa mengubah paradigma ini. Bahkan kelompok malware dapat menghilangkan infrastruktur korban yang ada di cloud, dengan menjadikannya portable yang dibuat oleh pelaku akan offline atau mungkin dibuat downtime.

Di mana malware menjadi layanan pengiriman, serta pemrosesan pembayaran yang sekarang dapat dijual sebagai penyedia layanan serangan kepada siapa saja, dan di mana saja. Ini bisa meningkatkan jumlah serangan yang akan dialami oleh perusahaan korban. Enkripsi data korban yang ada di tempat penyerang tersebut tidak perlu lagi memiliki penyimpanan, dan ini dapat menghilangkan kebutuhan untuk menemukan pembeli. Karena pelaku penyerangan hanya butuh data berhaga dari korbannya.

Dalam beberapa tahun terakhir, kita telah melihat peningkatan terkait double-extortion ransomware, di mana data enkripsi yang ada di tempat kemudian disalin ke repositori penyimpanan yang dikelola oleh pelaku penyerangan. Dan beberapa serangan ada yang ditargetkan, sehingga penyerang aktif di dalam jaringan korbannya. Ini artinya penyerang telah berhasil menggunakan ransomware jika tujuan utama tercapai dalam meningkatkan keuntungan mereka.

Ketahui Bagaimana Cara Kerja Serangan Ransomware

Ransomware adalah jenis malware yang mengenkripsi file dan kemudian pelaku akan meminta uang kepada korban untuk bisa menebusnya. Biasanya serangan  ini menyebar melalui email, tetapi juga dapat di-download dari situs web atau platform media sosial seperti Facebook dan Twitter. Hal ini bisa terjadi setelah Anda membuka lampiran tersebut, di mana sebuah software berbahaya akan menginfeksi perangkat yang kemudian mengunci semua data Anda. Pelaku akan meminta tebusan kepada para korbannya untuk nantinya korban dapat membuka kunci file penting milik mereka.

Langkah-langkah Umum Serangan Ransomware

Ada beberapa langkah umum dalam serangan ransomware yang biasa dilakukan pelaku atau hacker dalam menipu target mereka, berikut diantaranya.

  • Infeksi, pada langkah ini ransomware akan diinstal pada mesin yang menjadi target pelaku. Umumnya melalui serangan phising atau mengeksploitasi kerentanan dari target.
  • Enkripsi, di mana ransomware akan mengenkripsi data pada mesin dari target tersebut. Sehingga membuat hal itu tidak dapat akses oleh penggunanya.
  • Tebusan, di mana pada langkah ini ransomware akan menampilkan pesan yang menuntut pembayaran untuk mendeskripsi data.
  • Pembayaran, banyak korban yang pada akhirnya melakukan pembayaran untuk tebusan tersebut. Karena mereka percaya bahwa ini adalah cara satu-satunya yang dapat memulihkan data mereka.
  • Deskripsi, setelah pembayaran berhasil dilakukan, ransomware akan dapat mendeskripsi data atau hanya menghapusnya.

Itulah beberapa langkah bagaimana cara ransomware menyerang target mereka. Oleh karena itu, Anda perlu melakukan penangan  yang tepat dalam menghadapi serangan ransomware ke depannya. Zettagrid Indonesia sebagai penyedia layanan IT, dapat memberikan solusi yang perusahaan Anda butuhkan dalam melindungi data terhadap serangan ransomware. Di mana backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya.

Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Zettagrid Indonesia Gelar Techverse Event 2023 Bertajuk “The Future of Data Protection”

Featured Image - Zettagrid Techverse 2023

Zettagrid Indonesia Gelar Techverse Event 2023 Bertajuk “The Future of Data Protection”

Jakarta, 9 Februari 2023 – Cloud service provider, Zettagrid Indonesia telah berhasil menggelar event Techverse 2023 secara offline di Hotel JS Luwansa Kuningan pada Kamis, 9 Februari 2023. Event ini didukung oleh Veeam Indonesia selaku partner cloud solutions dari Zettagrid dan bertujuan untuk berbagi insight terbaru seputar cloud dan backup serta mempererat kerja sama dengan seluruh partner maupun calon partner.

Dolly Indra selaku General Manager Sales & Marketing di Zettagrid Indonesia

Tiga pembicara dihadirkan di event ini untuk mengisi sesi presentasi. Pertama, ada Bapak Dolly Indra selaku GM Sales & Marketing Zettagrid Indonesia dengan topik Grow Veeam Solution with Zettagrid yang memberikan penjelasan mengenai manfaat dan keuntungan dari program partner Zettagrid.

Teddi Suryadi selaku Cloud Consultant Zettagrid Indonesia menjadi narasumber di Zettagrid Techverse 2023

Kedua, ada dari Bapak Teddi Suryadi, Cloud Consultant Zettagrid Indonesia dengan topik Empower Customers to Secure Businesses from Ransomware yang memaparkan pentingnya suatu perusahaan melakukan backup agar terhindar dari kehilangan data secara permanen akibat serangan ransomware atau kejahatan cyber lainnya.

Newin Atmarumeksa selaku Technical Consultan dari Veeam menjadi narasumber di Zettagrid Techverse 2023

Pembicara ketiga, Bapak Newin Atmarumeksa, selaku Technical Consultant dari Veeam Indonesia membawakan topik Simply Secure Hybrid Cloud Solution With Zettagrid & Veeam. Salah satu penjelasan yang disorot adalah penggunaan solusi Veeam backup dari Zettagrid yang merupakan satu-satunya cloud provider dengan sertifikasi platinum dari Veeam. Hal ini membuktikan bahwa solusi cloud yang ada di Zettagrid terjamin keamanan dan kualitas yang diberikan kepada para klien.

Para pemenang award di Zettagrid Techverse 2023

Selain sesi presentasi tersebut, event ini juga mengadakan sesi spesial yaitu Zettagrid Partner Award yang merupakan pemberian penghargaan kepada partner terbaik dengan dua kategori, The Most Contributing Partner with Highest Revenue, yang berhasil diperoleh PT Exa Teknologi Indonesia dan kategori The Most Contributing Partner with Accelerate Growing Clients, yang berhasil diperoleh PT Daya Cipta Mandiri Solusi. Kemeriahan acara juga ditambah dengan adanya pemutaran undian peserta untuk mendapatkan doorprize berupa JBL Speaker, Smartwatch, dan Samsung Smartphone.

Sesi foto bersama seluruh peserta dan pengisi acara Zettagrid Techverse 2023

Informasi lebih lanjut tentang solusi cloud dan backup dari Zettagrid Indonesia dapat diakses melalui kanal Cloud Service Provider Indonesia – Reliable, Trusted, Secure – Zettagrid.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.

Veeam Mengumumkan Laporan Trend Ransomware 2022

 

Featured Image - Veeam Mengumumkan Laporan Trend Ransomware 2022

Veeam Mengumumkan Laporan Trend Ransomware 2022

Pada akhir tahun 2022 kemarin, Veeam telah menerbitkan hasil dari proyek penelitian independent terbesar yang ada di industri perlindungan data. Dari 3.393 organisasi menengah di 28 negara, dengan judul penelitian ‘The 2022 Data Protection Trends Report’.

Berdasarkan penelitian itu terdapat beberapa temuan utama yang menyatakan bahwa: hanya 24% yang tidak terkena serangan ransomware atau mungkin mereka tidak mengetahui adanya serangan tersebut. Lalu, sebanyak 16% pernah diserang ransomware sekali pada tahun 2021. Dan sebanyak 60% terkena serangan ransomware lebih dari 2 kali pada tahun 2021.

Dari mereka yang pernah terkena serangan ransomware, terdapat 47% data yang berhasil di enksripsi.  Dan dari data yang terenkripsi itu, hanya 64% yang berhasil dipulihkan. Ini bisa dibaca lagi secara matematika, di mana sederhananya menunjukkan rata-rata korban yang kehilangan sebanyak 17% data mereka per serangan.

Dalam banyak hal, proyek DPR tahunan membantu Veeam dalam memahami ke mana arah industri ini. Mulai dari apa yang dicari pelanggan selanjutnya, hingga pada akhirnya di mana Veeam harus memfokuskan inovasinya. Namun, seperti kebanyakan proyek penelitian lainnya, data yang bagus menimbulkan pertanyaan besar dan itu berarti membutuhkan penelitian lebih lanjut lagi.

Dalam hal ini, proyek berhasil melengkapi tentang penyebab, dampak, perbaikan, dan pembelajaran dari serangan ransomware. Untuk mencapai hal ini, Veeam sekali lagi mengontrak firma riset independen untuk mensurvei 1.000 organisasi yang telah diserang ransomware pada tahun 2021. Untuk mempelajari lebih lanjut, mereka mensurvei empat orang berbeda yang masing-masing memiliki tanggung jawab dan perspektif unik terkait pencegahan dan perbaikan ransomware. Berikut merupakan total orang yang berhasil Veeam survey terkait penelitiannya:

  1. 400 Keamanan profesional: Operator teknologi deteksi atau pencegahan keamanan
  2. Cyber 200 CISO atau Kksekutif TI setara lainnya: Bertanggung jawab atas kesiapan keamanan
  3. 200 Operasi TI: Terutama yang berfokus pada pengiriman sistem TI produksi
  4. 200 Administrator pencadangan: Operator mekanisme pencadangan dan pemulihan

Dan berikut merupakan laporan temuan yang berhasil Veeam dapatkan dalam penelitiannya tersebut.

  • Titik Masuk dan Tujuan dari Ransomware

Perlu diketahui bahwa ransomware sama seperti virus lainnya, di mana dapat menembus petahanan dan memfokuskan serangan pada titik tertentu. Menurut survei dari 44% responden bahwa titik masuk paling umum untuk ransomware adalah orang-orang yang mengklik tautan berbahaya. Serta karena mengunjungi situs web yang tidak aman, dan terlibat dengan email phising.

Setelah terjadinya pelanggaran itu, 80% serangan ransomware mencari arus utama dengan kerentanan yang telah diketahui. Enkripsi yang paling umum terjadi ada pada platform kantor jarak jauh sebanyak 49%, sebanyak 48% terdapat di server data center, dan 46% terdapat pada instansi server yang dihosting di cloud.

  • Efektifitas Serangan

Saat data telah berada di tangan hacker atau peretas, biasanya sebuah perusahaan dapat memulihkan lingkungan yang terserang itu dengan cadangan. Namun, adanya failback ini juga menjadi tantang bagi peretas tersebut untuk dapat menghancurkan repository cadangan data yang korban mereka miliki.

Berdasarkan hasil survei veeam menyatakan bahwa terdapat 38% repository yang terkena dampak, dan sebanyak 30% repository yang terpengaruh karena serangan dari hacker tersebut. Bahkan peretas tidak hanya menahan tebusan data melalui enkripsi, tetapi juga memblokir kemampuan korbannya untuk dapat memulihkan data dari backup atau cadangan.

Hal ini dapat meningkatkan kemungkinan untuk korban membayar uang tebusan mereka. Dari hasil survei menyatakan bahwa terdapat 52% korban yang membayar uang tebusan dan berhasil memulihkan data mereka. 24% korban membayar uang tebusan tetapi data mereka tidak dapat dipulihkan. Dan sebayak 19% korban tidak membayar uang tebusan, namun berhasil memulihkan data mereka.

  • Melindungi Backup

Berdasarkan laporan penelitian ransomware 20222 yang Veeam terbitkan, dalam mencegah hacker yang berada di atas angin ketika mereka dapat memengaruhi backup, banyak organisasi atau perusahaan menggunakan repository backup yang tidak dapat diubah atau air-gabbed backup. Dan backup yang tidak dapat diubah ini untuk dapat memastikan pemulihan yang memungkinkan nantinya.

Kesimpulan

Ransomware terus menjadi ancaman utama, mempengaruhi semua jenis organisasi. Dan dengan membagikan statistik ini, kami berharap orang-orang akan melihat ancaman umum dan betapa pentingnya memiliki perlindungan yang andal dan rencana cadangan.

Masih ada lebih banyak informasi untuk Anda pahami. Jika tertarik untuk membaca Laporan Trend Ransomware selama 2022 secara lebih lengkap, Anda dapat langsung menggunjungi situs web resmi dari Veeam.

Zettagrid Indonesia sebagai salah satu partners dari Veeam, dapat memberikan penawaran yang perusahaan Anda butuhkan dalam melindungi data. Di mana backup dari Veeam sudah banyak konsumen kita yang menggunakannya untuk keamanan data perusahaan mereka. Jika Anda berniat untuk menggunakan solusi backup dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Veeam dengan blog yang berjudul “Announcing the 2022 Ransomware Trends Report” dengan penulis Jason Buffington dan Dave Russell, yang diterbitkan pada tanggal 15 November 2022.

Object Storage Mencegah Risiko Ransomware, Bagaimana Caranya?

mencegah risiko ransomwareObject Storage Mencegah Risiko Ransomware, Bagaimana Caranya?

Pernah terbayang jika bisnis Anda diserang ransomware? Pastinya ini akan membuat perusahaan ketar-ketir mengingat akses ke sistem dan data bisnis tiba-tiba terenkripsi. Apalagi jika data tersebut berhubungan langsung dengan operasional dan layanan pelanggan, bisa-bisa kedua sistem ikut terhenti hingga  berdampak kepada kerugian serta turunnya reputasi perusahaan.

Dari pada menunggu itu terjadi, alangkah baiknya bisnis mempersiapkan solusi yang tepat untuk mencegah risiko ransomware. Memanfaatkan Object Storage untuk menyimpan data backup bisa menjadi pilihan untuk perusahaan, apabila telah memiliki aplikasi atau solusi backup untuk mencadangkan data.

Dengan menempatkan data backup di Object Storage, bisnis tidak hanya dapat meminimalisir kehilangan data akibat human error, tetapi juga mencegah risiko ransomware yang dapat terjadi kapan saja.

Baca juga: Cara Menentukan Object Storage untuk Bisnis Anda

Lalu, mengapa bisnis perlu menggunakan Object Storage untuk melindungi data dari ransomware?

mencegah risiko ransomware

(Sumber: glegorly dari Getty Images Signature)

Teknologi saat ini telah cukup berkembang, begitu pula kemampuan para penggunanya. Terkadang, berkembangnya kemampuan ini sering dijadikan segelintir orang untuk berbuat jahat. Salah satunya saja pelaku serangan siber ransomware.

Di masa kini, kasus pelaku ransomware tidak hanya menargetkan sistem dan data utama bisnis saja, tetapi data backup pun ikut diincar. Mereka tahu, dengan menargetkan  data backup selain data produksi ini, akan memungkinkan mereka untuk menginfeksi dan melumpuhkan sistem secara keseluruhan. Ketika data backup bisnis mulai disusupi, pelaku memiliki lebih banyak ruang dan pengaruh untuk memaksa korban membayar tebusan.

Memanfaatkan Object Storage dengan fitur Object Lock bisa menjadi pilihan untuk bisnis dalam melindungi data backupnya. Dengan fitur satu ini, data backup yang telah tersimpan di Object Storage tidak mudah diubah atau dihapus hingga waktu tertentu oleh berbagai pihak. Sekalipun oleh tim departemen IT Anda.

Baca juga: Keunggulan Object Storage untuk Backup Data

Apa itu Object Lock pada Object Storage?

Menurut Backblaze.com, Object Lock merupakan fitur perlindungan untuk data backup di Object Storage yang bertujuan untuk mencegah perubahan maupun penghapusan file oleh pihak manapun. Untuk menggunakan fitur pada Object Storage satu ini, bisnis harus memiliki aplikasi backup tertentu yang kompatibel dengan S3 Browser, seperti salah satunya Veeam Backup. Jadi, jika bisnis Anda memiliki aplikasi backup tersebut, bisnis dapat mengaktifkan Object Lock dan menentukan lama waktu suatu object yang harus dikunci pada Object Storage.

Object Lock memungkinkan Anda untuk menyimpan Object menggunakan penulisan apapun. Artinya setelah ditulis, data tidak dapat diubah atau dihapus untuk jangka waktu tertentu. Tidak perlu khawatir akan adanya manipulasi, penyalinan, enkripsi, perubahan, atau penghapusan file selama waktu tersebut, karena Object Lock mampu mencegah siapapun untuk melakukan beberapa hal tadi, termasuk pemilik file hingga pelaku serangan ransomware.

Perlukah menggunakan Object Lock pada Object Storage untuk mencegah risiko ransomware?

Menggunakan Object Lock untuk melindungi data dan file Anda, berarti tidak seorang pun dapat mengedit, mengenkripsi, dan menghapus keduanya. Itulah mengapa, memanfaatkan fitur ini sangat penting untuk meminimalisir risiko serangan ransomware, mengingat data yang tersimpan tidak bisa disentuh oleh pihak manapun, termasuk pemilik data dan pelaku ransomware. Dengan demikian, fitur satu ini memberikan perlindungan yang sangat efektif terhadap risiko ransomware.

Arupa Object Storage dilengkapi fitur Object Lock untuk mencegah risiko ransomware

Arupa Object Storage (AOS) menyediakan fitur Object Lock untuk membantu Anda melindungi data backup dari serangan ransomware. Kompatibel dengan S3 Browser, ini memudahkan bisnis yang telah memiliki solusi backup dengan kompatibilitas yang sama untuk menyimpan data backup-nya di AOS. Sehingga, Anda dapat dengan mudah menciptakan data backup yang “immutable” atau tidak dapat diubah, dan mencegah risiko ransomware.

Jika Anda memiliki pertanyaan lebih lanjut tentang Arupa Object Storage atau solusi cloud lainnya, Anda dapat menghubungi kami di sini atau ke sales@zettagrid.id.