Posts

Serangan Ransomware “Tidak Bisa Dicegah”, Ini Jurus Jitu Zerto Jaga Keamanan Data Perusahaan

Storage Technology Architect dari HPE Indonesia representing Zerto, Lisa Permatasari mengatakan, pihaknya memiliki jurus jitu dalam menjaga keamanan data perusahaan.

Baru-baru ini, publik Indonesia dihebohkan dengan serangan ransomware ke Pusat Data Nasional (PDN) yang dikelola oleh Kementerian Komunikasi dan Informatika (Kemenkominfo) Republik Indonesia. Serangan ransomware Lockbit 3.0 ke Pusat Data Nasional (PDN) memberikan dampak yaitu terganggunya sejumlah layanan publik selama beberapa hari terakhir.

Dalam lanskap digital saat ini, serangan ransomware menjadi semakin canggih dan sering terjadi serta tidak bisa dicegah. Perlunya memastikan perusahaan yang siap selalu dalam merespons secara efektif serangan ransomware sangatlah penting.

Lisa mengatakan bahwa solusi Zerto dapat membantu perusahaan agar pulih dengan cepat dari serangan ransomware dan meminimalkan down time.

Lisa menambahkan, ada beberapa Langkah yang efektif dalam menangani serangan ransomware. Yang pertama, bagaimana melakukan recover dengan cepat. Karena untuk serangan ransomware ini biasanya harus meminimalisir data loss dan juga down time. Sehingga jika perusahaan melakukan recover dengan cepat, berarti perusahaan bisa melanjutkan kembali bisnis yang tadinya berhenti karena adanya serangan ransomware, dikembalikan lagi keadaannya seperti sebelum adanya serangan ransomware. Yang kedua, kalau pun ada data loss, kalau bisa data-lossnya seminimal mungkin.

Ada beberapa keuntungan untuk perusahaan yang menggunakan Zerto jika terkena serangan ransomware. Perusahaan yang menggunakan Zerto dapat melakukan recover dengan cepat. Zerto bisa melakukan rewind kondisi workload perusahaan atau yang terkena serangan tersebut dengan sangat cepat, dengan data loss yang sangat minim.

“Karena Zerto bisa menciptakan recovery point (RPO) setiap 5 hingga 15 detik. Sehingga dengan begitu data lossnya hanya sekitar 5 sampai 15 detik saja. Serta untuk recovery time akan sangat cepat sehingga kita bisa kembali melanjutkan bisnis perusahaan kita jika terkena serangan enkripsi massal.” Jelasnya.

Selain itu, Zerto juga bekerjasama dengan Zettagrid Indonesia dalam memasarkan solusi backup dan disaster recovery data. Aditya Irawan selaku Lead Product Architect PT Arupa Cloud Nusantara, mengatakan bahwa tidak hanya menyediakan lisensi, Arupa melalui Zettagrid Indonesia sebagai Cloud Service Provider (CSP) sudah mengoperasikan Zerto sejak 2018 dengan branding SecondSite DRaaS by Zerto.

“Engineers kami memiliki pengalaman membantu organisasi melakukan implementasi Zerto, mengoperasikannya, melakukan disaster recovery drill (DR Drill) dan merawatnya sesuai dengan best practice dari Zerto. Sampai saat ini, kami mengelola perlindungan lebih dari 100 VM menggunakan Zerto.” Pungkas Adit.

(Arikel ini dibuat oleh Muhammad Fairuz Satria Ananda – Senior Marketing Communication Arupa Cloud Nusantara)

Ancaman Ransomware terhadap Pusat Data: Dampak, Langkah Pencegahan, dan Strategi Pemulihan

Ilustrasi Ransomware di Pusat Data

Apa Itu Ransomware?

Ransomware adalah jenis perangkat lunak berbahaya yang dirancang untuk mengunci atau mengenkripsi data pada komputer atau jaringan korban, sehingga data tersebut tidak dapat diakses. Penjahat siber kemudian meminta tebusan sebagai syarat untuk memulihkan akses data tersebut. Sejak kemunculannya, ransomware telah menjadi salah satu ancaman paling menakutkan di dunia siber. Dengan berbagai varian seperti CryptoLocker, WannaCry, Petya, LockBit, Maze, dan Ryuk, ransomware telah menyebabkan kerugian biliaran dolar secara global. Setiap varian ransomware ini memiliki modus operandi yang berbeda-beda, tetapi tujuannya tetap sama: mengunci data korban dan memaksa mereka untuk membayar tebusan yang seringkali mencapai jumlah yang sangat besar dalam bentuk cryptocurrency.

Cara Kerja Ransomware

Cara kerja ransomware adalah dengan menyebar melalui beberapa metode, termasuk email phishing, unduhan berbahaya, dan kerentanan perangkat lunak. Setelah masuk ke dalam sistem, ransomware mulai mengenkripsi file penting menggunakan algoritma enkripsi yang kuat. Setelah proses enkripsi selesai, korban akan menerima pesan yang berisi instruksi pembayaran tebusan, sering kali dalam bentuk cryptocurrency seperti Bitcoin, yang sulit dilacak. Taktik intimidasi digunakan untuk menekan korban agar segera membayar tebusan sebelum batas waktu tertentu.

Waspadai Peretasan pada Pusat Data

Pusat data adalah fasilitas yang digunakan untuk menyimpan, mengelola, dan mendistribusikan data dan aplikasi. Pusat data menjadi target utama karena mereka menyimpan informasi yang sangat berharga, termasuk data pelanggan, informasi keuangan, dan aplikasi penting bisnis. Serangan ransomware yang menargetkan pusat data besar dapat mengakibatkan gangguan besar dan permintaan tebusan dalam jumlah besar.

Dampak Serangan Ransomware pada Server

Serangan ransomware dapat menyebabkan kerusakan besar pada server dan infrastruktur TI. Data yang terenkripsi dapat mengganggu operasi bisnis, menyebabkan server downtime yang signifikan, dan mengakibatkan hilangnya pendapatan. Selain itu, biaya untuk memulihkan data dan memperbaiki kerusakan bisa sangat besar. Reputasi perusahaan juga bisa terancam, terutama jika data pelanggan atau informasi sensitif lainnya dicuri atau tidak dapat dipulihkan.

Langkah Pencegahan dan Perlindungan dari Ransomware

Melindungi organisasi dari serangan ransomware memerlukan pendekatan berlapis yang mencakup teknologi, proses, dan kesadaran karyawan. Berikut adalah langkah-langkah yang dapat diambil untuk mencegah dan melindungi dari serangan ransomware:

1. Meningkatkan Keamanan Siber

  • Firewall dan Anti-ransomware: Menggunakan firewall yang kuat dan perangkat lunak anti-ransomware yang up-to-date adalah langkah pertama dalam melindungi jaringan dari ancaman eksternal. Firewall dapat membantu memblokir lalu lintas berbahaya, sementara anti-ransomware dapat mendeteksi dan menghapus malware sebelum menyebabkan kerusakan.
  • Sistem Deteksi/Intrusi (IDS/IPS): IDS dan IPS dapat memantau jaringan untuk aktivitas mencurigakan dan menghentikan serangan sebelum mencapai sistem kritis. IDS mendeteksi potensi ancaman, sementara IPS mengambil tindakan untuk memblokir atau menanggapi ancaman tersebut.
  • Pembaruan Perangkat Lunak: Selalu memperbarui perangkat lunak dan sistem operasi dengan patch keamanan terbaru untuk menutup kerentanan yang dapat dieksploitasi oleh penjahat siber.
  • Penggunaan Multi-Factor Authentication (MFA): MFA menambahkan lapisan keamanan tambahan dengan mengharuskan pengguna untuk memverifikasi identitas mereka melalui beberapa metode, seperti kata sandi dan kode yang dikirim ke perangkat mobile.

2. Backup Data Secara Rutin

  • Strategi Backup 3-2-1: Mengikuti strategi backup 3-2-1, yaitu memiliki tiga salinan data, disimpan di dua media yang berbeda, dan satu salinan offsite. Ini memastikan bahwa data tetap tersedia meskipun terjadi serangan ransomware.
  • Cloud Backup Data: Backup data ke cloud adalah salah satu cara paling efektif untuk memastikan data dapat dipulihkan setelah serangan ransomware. Layanan cloud biasanya memiliki infrastruktur keamanan yang lebih baik dan menyediakan otomatisasi untuk backup data secara rutin. Cloud backup juga memungkinkan akses data dari lokasi yang berbeda, mempercepat proses pemulihan.
  • Disaster Recovery Plan: Selain melakukan backup rutin, penting untuk memiliki rencana pemulihan bencana (disaster recovery plan) yang terintegrasi. Rencana ini mencakup prosedur untuk memulihkan sistem dan data setelah terjadi insiden besar seperti serangan ransomware atau kegagalan perangkat keras. Disaster recovery plan harus diuji secara berkala untuk memastikan kesiapan dalam menghadapi situasi darurat.

3. Edukasi dan Pelatihan Karyawan

  • Kesadaran Phishing: Mengadakan pelatihan reguler untuk karyawan tentang bagaimana mengidentifikasi dan menghindari email phishing yang sering digunakan untuk menyebarkan ransomware.
  • Simulasi Serangan: Melakukan simulasi serangan siber untuk menguji kesiapsiagaan karyawan dan sistem keamanan. Ini membantu mengidentifikasi kelemahan dan memperbaikinya sebelum terjadi serangan nyata.
  • Kebijakan Keamanan: Menerapkan kebijakan keamanan yang ketat, termasuk penggunaan kata sandi yang kuat, kebijakan akses berbasis peran, dan protokol keamanan untuk mengakses data sensitif.

Dengan mengimplementasikan langkah-langkah ini, organisasi dapat mengurangi risiko terkena serangan ransomware dan memastikan bahwa data serta sistem mereka tetap aman. Pencegahan yang proaktif adalah kunci untuk melindungi aset digital dan menjaga kelangsungan operasional bisnis.

Tindakan yang Harus Dilakukan Jika Terkena Ransomware

Tindakan yang harus dilakukan jika terkena serangan ransomware sangat krusial untuk meminimalkan kerugian dan memulihkan operasional dengan cepat. Berikut ini adalah langkah-langkah yang sebaiknya diambil:

  1. Isolasi Sistem yang Terinfeksi: Setelah terdeteksi adanya serangan ransomware, langkah pertama yang harus dilakukan adalah mengisolasi sistem yang terinfeksi dari jaringan. Ini dilakukan untuk mencegah penyebaran lebih lanjut dari ransomware ke perangkat lain dalam jaringan, sehingga mengurangi dampak yang bisa lebih besar lagi.
  2. Hentikan Semua Proses yang Tidak Diperlukan: Setelah isolasi, hentikan semua proses atau layanan yang tidak diperlukan untuk meminimalkan aktivitas ransomware. Hal ini bisa dilakukan dengan mematikan komputer atau server terinfeksi, meskipun keputusan ini perlu dilakukan dengan hati-hati agar tidak menyebabkan kerusakan data yang lebih besar.
  3. Evaluasi dan Identifikasi Jenis Ransomware: Cobalah untuk mengidentifikasi jenis ransomware yang menyerang. Beberapa ransomware memiliki alat dekripsi yang tersedia secara gratis, yang dapat membantu dalam memulihkan data jika jenis dan varian ransomware tertentu dapat diidentifikasi.
  4. Buat Cadangan dari Sistem yang Tidak Terinfeksi: Jika memungkinkan, buat salinan cadangan dari data yang tidak terinfeksi. Cadangan ini dapat membantu memulihkan sistem dengan lebih cepat dan meminimalkan kerugian data yang hilang.
  5. Jangan Membayar Tebusan: Meskipun tekanan untuk membayar tebusan mungkin besar, penting untuk diingat bahwa tidak ada jaminan bahwa data akan dikembalikan setelah pembayaran. Selain itu, membayar tebusan hanya akan memperkuat model bisnis dan motivasi para penjahat siber untuk melakukan serangan lebih lanjut.
  6. Laporkan ke Pihak Berwenang: Setelah insiden, laporkan serangan ransomware ke pihak berwenang seperti lembaga penegak hukum atau agen keamanan siber. Ini tidak hanya membantu dalam investigasi lebih lanjut tetapi juga memberikan data yang berharga untuk mencegah serangan serupa di masa depan.
  7. Konsultasikan dengan Ahli Keamanan Siber: Menghubungi ahli keamanan siber atau perusahaan keamanan yang memiliki pengalaman dalam menangani serangan ransomware dapat memberikan bantuan yang diperlukan untuk mendapatkan data kembali, memperkuat sistem keamanan, dan mencegah serangan di masa depan.
  8. Evaluasi dan Pelajari dari Insiden: Setelah insiden, lakukan evaluasi menyeluruh untuk memahami bagaimana ransomware bisa masuk ke dalam sistem Anda, apa yang bisa dilakukan untuk memperkuat keamanan di masa depan, dan bagaimana proses tanggap darurat dapat ditingkatkan.

Mengambil langkah-langkah ini dengan cepat dan efektif sangat penting untuk meminimalkan dampak serangan ransomware pada perusahaan Anda. Kesiapsiagaan, respons yang cepat, dan koordinasi dengan tim keamanan siber adalah kunci untuk mengatasi dan memulihkan dari serangan ransomware dengan sukses.

Tantangan Keamanan Siber Masa Depan

Ransomware terus berkembang dengan teknik-teknik baru yang lebih canggih dan sulit dideteksi. Tantangan utama dalam menjaga keamanan pusat data dan server termasuk kebutuhan untuk terus memperbarui sistem keamanan dan melatih karyawan tentang ancaman terbaru. Solusi teknologi seperti penggunaan AI dan machine learning untuk mendeteksi ancaman siber lebih awal dapat membantu dalam mitigasi risiko.

Ransomware adalah ancaman serius bagi pusat data dan server, dengan potensi kerusakan finansial dan reputasi yang signifikan. Pencegahan dan kesiapsiagaan adalah kunci untuk melindungi aset digital. Kolaborasi antara perusahaan dan ahli keamanan siber sangat penting dalam menghadapi ancaman ini. Tindakan proaktif, seperti meningkatkan keamanan siber dan edukasi karyawan, dapat membantu mengurangi risiko dan memastikan bahwa data dan sistem tetap aman dari serangan ransomware.

Pertahankan Bisnis dari Ransomware dengan Bussiness Continuity Plan

disaster recovery plan

Pertahankan Bisnis Dari Ransomware Dengan Bussiness Continuity Plan

Penggunaan teknologi informasi yang semakin meluas telah memberikan banyak manfaat bagi dunia bisnis. Namun, kecanggihan teknologi ini juga membawa risiko baru, salah satunya adalah serangan ransomware. Ransomware adalah jenis malware yang mengenkripsi data pada sistem komputer dan meminta tebusan agar data tersebut dikembalikan. Serangan semacam ini dapat mengakibatkan kerugian finansial yang signifikan, reputasi bisnis yang tercoreng, dan gangguan operasional yang serius bagi sebuah bisnis.

Untuk melindungi bisnis dari serangan ransomware, penting untuk memiliki Business Continuity Plan (BCP) yang baik. BCP adalah suatu rencana yang dibuat sebelum terjadinya bencana atau insiden keamanan untuk memastikan kelangsungan operasional bisnis. Dalam konteks ransomware, BCP harus mencakup strategi backup dan disaster recovery yang kuat. Dalam artikel ini, kami akan menjelaskan pentingnya backup dan disaster recovery dalam mempertahankan bisnis dari ransomware.

Penting Untuk Lakukan Backup Secara Berkala

Salah satu langkah pertama yang perlu dilakukan adalah membuat salinan data yang berkala. Backup rutin harus dilakukan untuk semua data penting yang ada dalam sistem bisnis. Data tersebut harus disimpan di lokasi yang terpisah dan aman, seperti server cadangan di lokasi fisik yang berbeda atau di cloud storage yang terenkripsi. Backup data yang dilakukan secara berkala akan memastikan bahwa versi terbaru dari data tersebut selalu tersedia dan dapat dipulihkan dengan cepat jika suatu saat terjadi serangan ransomware.

Namun, backup saja tidak cukup untuk melindungi bisnis dari serangan ransomware. Penting untuk memiliki rencana disaster recovery yang matang. Disaster recovery merupakan upaya selanjutnya untuk pemulihan dan pemulihan sistem yang terkena dampak serangan ransomware. Rencana ini harus mencakup langkah-langkah yang jelas dan terstruktur untuk mengembalikan sistem ke kondisi normal setelah terjadinya serangan.

Lihat juga: Nikmati layanan cloud & backup otomatis kami selama 14 hari

Melakukan Pemulihan Data dari Backup

Langkah yang harus dilakukan dalam disaster recovery adalah mengisolasi serangan dan menghentikan penyebarannya ke bagian lain dari sistem. Misalnya, dengan memutuskan koneksi jaringan yang terinfeksi atau mematikan komputer yang terkena dampak. Setelah serangan terisolasi, langkah berikutnya melakukan memulihkan data dari backup yang telah disimpan. Proses ini harus dilakukan dengan hati-hati dan memastikan bahwa data yang dipulihkan bebas dari malware sebelum diaktifkan kembali.

Selain itu, penting juga untuk melakukan evaluasi keamanan sistem secara berkala. Penilaian risiko keamanan yang terus-menerus akan membantu mengidentifikasi celah keamanan yang mungkin dapat dimanfaatkan oleh serangan ransomware. Dalam hal ini, peran tim keamanan informasi atau konsultan keamanan IT sangat penting. Mereka dapat membantu dalam mengevaluasi sistem yang ada, mengidentifikasi titik lemah, dan merekomendasikan langkah-langkah perbaikan yang sesuai.

Melakukan Pelatihan dan Sosialisasi

Tidak kalah pentingnya, langkah berikut perlu dilakukan juga dalam menjalankan sebuah bisnis adalah melakukan pelatihan dan sosialisasi kepada seluruh karyawan mengenai ancaman ransomware dan langkah-langkah pencegahan yang harus diambil. Karyawan harus diberikan pemahaman yang baik tentang serangan ransomware dan bagaimana mereka dapat berkontribusi dalam melindungi bisnis dari serangan tersebut. Ini termasuk kebijakan penggunaan email yang aman, tindakan pencegahan yang harus diambil saat mengunduh lampiran atau mengklik tautan yang mencurigakan, serta pentingnya melaporkan segera jika ada kejadian yang mencurigakan.

Dalam menghadapi serangan ransomware, waktu adalah faktor yang sangat krusial. Semakin cepat respons diberikan, semakin baik peluang pemulihan dan semakin sedikit kerugian yang mungkin dialami oleh bisnis. Dengan adanya BCP yang mencakup strategi backup dan disaster recovery yang efektif, bisnis dapat dengan cepat mengembalikan sistem ke kondisi normal dan meminimalisir dampak serangan ransomware.

Agar Anda dapat mempertahankan bisnis dari serangan ransomware, penting untuk tidak mengandalkan hanya satu lapisan pertahanan. Selain backup dan disaster recovery, langkah-langkah pencegahan lainnya seperti penggunaan perangkat lunak keamanan yang mutakhir, pembaruan sistem secara teratur, dan pemantauan yang ketat terhadap aktivitas jaringan juga harus dilakukan.

Maka dari itu, mempertahankan bisnis dari serangan ransomware adalah tugas yang tidak bisa diabaikan. Dengan mengadopsi Business Continuity Plan yang baik, yang mencakup strategi backup dan disaster recovery yang efektif, bisnis dapat mengurangi risiko kerugian akibat serangan ransomware. Backup rutin, disaster recovery yang terstruktur, evaluasi keamanan sistem, pelatihan karyawan, dan langkah-langkah pencegahan lainnya adalah langkah penting yang harus diambil untuk melindungi bisnis dari ancaman ransomware. Dengan pendekatan yang komprehensif, bisnis dapat tetap beroperasi dengan lancar dan mempertahankan reputasi mereka di tengah serangan ransomware yang semakin kompleks.

Itulah pentingnya untuk menurunkan risiko apabila terjadi serangan ransomware. Dengan pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan yang lain. Oleh sebab itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Cloud Backup dan Disaster Recovery merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi melalui form ini.

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

Zettagrid and Veeam transform data protection and increase ransomware resilience throughout the Asia Pacific region

Featured Image - Zettagrid and Veeam transform data protection and increase ransomware resilience throughout the Asia Pacific region

Zettagrid menjadi salah satu partner Veeam yang paling kompeten dalam berkomitmen untuk memastikan semua data pelanggan terlindungi dan aman dengan cara meningkatkan ketahanan ransomware, memenuhi persyaratan lokal untuk penyimpanan data (tanpa biaya egress), dan memenuhi persyaratan terhadap undang-undang kedaulatan data dan privasi di setiap market yang dilayani.

Zettagrid sebagai Platinum Veeam Cloud & Service Provider (VCSP) partner telah mendapatkan beberapa penghargaan seperti Veeam Innovation, Veeam Launch Partner, dan Veeam Cloud Provider Partner of the Year. Mari simak kisah suksesnya di sini: https://bit.ly/zettagridandveeamsuccessstory

Langkah-langkah Mengatasi Serangan Ransomware

Featured image - langkah-langkah mengatasi serangan ransomware

Langkah-langkah Mengatasi Serangan Ransomware

Teknologi pendeteksi serangan cyber tidaklah 100% efektif. Maka dari itu, yang perlu dilakukan adalah membuat strategi yang meliputi respon terhadap serangan yang berhasil terjangkit ransomware. Langkah ini dilakukan bukan karena Anda mengakui kekalahan, tetapi agar bisa melihat masalah secara pragmatis.

Salah satu langkah yang dapat membantu membangun keamanan cyber pada bisnis, yakni dengan mengikuti pelatihan dari organisasi seperti Institut Standar dan Teknologi Nasional (NIST), dan Badan Keamanan Infrastruktur Cyber Security (CISA). Dari Agensi ini, Anda akan diberikan pengetahuan tentang bagaimana membuat kerangka kerja yang memungkinkan Anda untuk merancang dan merespon serangan seperti ransomware dengan cara yang terstruktur.

Selain itu, layanan jasa ini dapat membantu dalam mengurangi seluruh risiko yang ada dan pemulihan yang lebih cepat apabila terjebak dalam serangan tersebut. Namun, tujuan akhir dari mengikuti kegitan  itu adalah untuk melatih pengetahuan Anda tentang keamanan data. Nantinya Anda akan lebih memahami Taktik, Teknik, dan Prosedur (TTP) yang dapat digunakan perusahaan Anda. Sehingga mampu memprediksi serangan yang terjadi pada perusahaan.

Apa yang Harus Dilakukan Jika Terjadi Serangan Ransomware?

Dengan mengikuti kegiatan ini, Anda akan mendapatkan pengetahuan  yang diperlukan untuk menyelidiki masalah tersebut. Bahkan, Anda akan dapat bernegosiasi dengan pelaku penyerang jika memang diperlukan ke depannya. Akan tetapi, secara umum Anda diharuskan melakukan langkah-langkah berikut ini apabila terjadi serangan ransomware.

  • Segera hubungi tim support Anda, dan lakukan tindakan triase pada sistem yang terkena dampak untuk segera dapat dipulihkan
  • Tentukan sistem bagian mana saja yang terkena dampak dan segera lakukan isolasi
  • Jangan melakukan perubahan apapun pada sistem selama masa pemulihan, hal ini dapat mempengaruhi kemampuan untuk mengumpulkan bukti adanya serangan nantinya
  • Catat integritas dari sistem cadangan yang ada untuk menentukan apakah data telah terpengaruhi karena serangan malware ataupun ransomware
  • Kemudian, beri tahu tim hukum Anda apa yang telah terjadi agar dapat segera dilakukan tindakan berikutnya jika diperlukan nantinya
  • Beritahu manajemen dan pemimpin senior melalui pembaruan rutin saat situasi sedang berkembang

Apakah Anda Harus Membayar Tebusan?

Saat terjadi serangan ransomware, Anda tidak harus bergegas membayar tebusan. Hal ini karena tidak adanya jaminan bahwa pelaku penyerangan mempunyai alat enskripsi yang masih berfungsi meskipun Anda telah membayar tebusan. Dengan membayar tebusan itu pula tidak menjamin Anda akan terbebas menjadi sasaran atau korban berikutnya.

Bahkan FBI mengatakan bahwa mereka tidak mendukung pembayaran uang tebusan atas serangan ransomware. Membayar uang tebusan tidak menjamin Anda atau perusahaan mendapatkan kembali data-data yang dicuri. Selain itu, hal ini dapat mendorong pelaku untuk membuat target mereka menjadi lebih banyak lagi dan mereka dapat menawarkan intensif pada orang lain untuk ikut terlibat membantu dalam kegiatan illegal semacamnya.

Karena pada kenyataannya, masih banyak organisasi atau perusahaan yang belum siap ketika menghadapi serangan seperti ransomware ini. Di mana pelaku penyerangan dapat mengubah sesuatu yang ‘tidak mungkin’ menjadi ‘mungkin’ saat cadangan disusupi oleh penjahat, dan berisiko hilangnya data penting perusahaan. Inilah kenapa ahli keamanan menekankan perlu adanya persiapan untuk menurunkan risiko korban harus membayar uang tebusan.

Siapa Saja yang Harus Diberitahu, Jika Terserang Ransomware?

Apabila Anda terkena serangan ransomware, maka segera laporankan hal ini ke penegak hukum. Karena kemungkinan bukan hanya satu orang saja yang menjadi korban, dan laporan yang dibuat itu bisa membantu pihak yang berwenang dalam menyusun kasus tersebut terhadap pelaku penyerangan.

Dengan menghubungi pihak berwenang juga dapat membantu mengumpulkan bukti untuk penyelidikan dan korban dapat mengklaim polis asuransi dunia maya. Adanya proses pemberitahuan ini juga dapat mempertahankan kepercayaan pelanggan kepada perusahaan Anda.

Dari langkah-langkah yang telah dijelaskan, sangat penting untuk menurunkan risiko apabila terjadi serangan ransomware. Selain itu, pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan Anda yang lain. Oleh karena itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Bagaimana Cara Ransomware Menyerang

Featured image - Bagaimana cara ransomware menyerang

Bagaimana Cara Ransomware Menyerang

Berdasarkan laporan tren perlindungan data dari Veeam 2022, terdapat 76% perusahan  yang mengaku diserang ancaman ransomware pada tahun 2021. Perlu Anda ketahui juga bahwa ransomware berhasil masuk ke dalam biaya yang lebih rendah, dan pengembalian investasi yang tinggi bagi para penyerangnya.

Para penyerang tersebut tidak memiliki jumlah serangan yang pasti untuk dikirim. Pelaku hanya perlu berhasil melakukan aksinya dalam satu kali, agar dapat menguntungkannya. Sebelum tren cloud banyak diketahui orang-orang, pelaku serangan ini harus mengelola data pusat mereka sendiri dengan menggunakan koneksi internet berkinerja tinggi.

Selain itu, mereka juga harus mengelola server email yang digunakan untuk mengirim spam. Para pelaku juga harus menyusun penyimpanan yang lebih besar untuk data yang dicuri oleh mereka. Serta mereka perlu memisahkan data yang ada untuk menemukan mana yang dapat dijual, ataupun memasarkan data dan memproses transaksi tersebut. Secara keseluruhan, dalam hal ini pelaku penyerangan memerlukan biaya yang signifikan, baik secara individu dan teknologinya.

Dengan adanya inovasi cloud dan pertumbuhan cryptocurrency, hal tersebut bisa mengubah paradigma ini. Bahkan kelompok malware dapat menghilangkan infrastruktur korban yang ada di cloud, dengan menjadikannya portable yang dibuat oleh pelaku akan offline atau mungkin dibuat downtime.

Di mana malware menjadi layanan pengiriman, serta pemrosesan pembayaran yang sekarang dapat dijual sebagai penyedia layanan serangan kepada siapa saja, dan di mana saja. Ini bisa meningkatkan jumlah serangan yang akan dialami oleh perusahaan korban. Enkripsi data korban yang ada di tempat penyerang tersebut tidak perlu lagi memiliki penyimpanan, dan ini dapat menghilangkan kebutuhan untuk menemukan pembeli. Karena pelaku penyerangan hanya butuh data berhaga dari korbannya.

Dalam beberapa tahun terakhir, kita telah melihat peningkatan terkait double-extortion ransomware, di mana data enkripsi yang ada di tempat kemudian disalin ke repositori penyimpanan yang dikelola oleh pelaku penyerangan. Dan beberapa serangan ada yang ditargetkan, sehingga penyerang aktif di dalam jaringan korbannya. Ini artinya penyerang telah berhasil menggunakan ransomware jika tujuan utama tercapai dalam meningkatkan keuntungan mereka.

Ketahui Bagaimana Cara Kerja Serangan Ransomware

Ransomware adalah jenis malware yang mengenkripsi file dan kemudian pelaku akan meminta uang kepada korban untuk bisa menebusnya. Biasanya serangan  ini menyebar melalui email, tetapi juga dapat di-download dari situs web atau platform media sosial seperti Facebook dan Twitter. Hal ini bisa terjadi setelah Anda membuka lampiran tersebut, di mana sebuah software berbahaya akan menginfeksi perangkat yang kemudian mengunci semua data Anda. Pelaku akan meminta tebusan kepada para korbannya untuk nantinya korban dapat membuka kunci file penting milik mereka.

Langkah-langkah Umum Serangan Ransomware

Ada beberapa langkah umum dalam serangan ransomware yang biasa dilakukan pelaku atau hacker dalam menipu target mereka, berikut diantaranya.

  • Infeksi, pada langkah ini ransomware akan diinstal pada mesin yang menjadi target pelaku. Umumnya melalui serangan phising atau mengeksploitasi kerentanan dari target.
  • Enkripsi, di mana ransomware akan mengenkripsi data pada mesin dari target tersebut. Sehingga membuat hal itu tidak dapat akses oleh penggunanya.
  • Tebusan, di mana pada langkah ini ransomware akan menampilkan pesan yang menuntut pembayaran untuk mendeskripsi data.
  • Pembayaran, banyak korban yang pada akhirnya melakukan pembayaran untuk tebusan tersebut. Karena mereka percaya bahwa ini adalah cara satu-satunya yang dapat memulihkan data mereka.
  • Deskripsi, setelah pembayaran berhasil dilakukan, ransomware akan dapat mendeskripsi data atau hanya menghapusnya.

Itulah beberapa langkah bagaimana cara ransomware menyerang target mereka. Oleh karena itu, Anda perlu melakukan penangan  yang tepat dalam menghadapi serangan ransomware ke depannya. Zettagrid Indonesia sebagai penyedia layanan IT, dapat memberikan solusi yang perusahaan Anda butuhkan dalam melindungi data terhadap serangan ransomware. Di mana backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya.

Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Zettagrid Indonesia Gelar Techverse Event 2023 Bertajuk “The Future of Data Protection”

Featured Image - Zettagrid Techverse 2023

Zettagrid Indonesia Gelar Techverse Event 2023 Bertajuk “The Future of Data Protection”

Jakarta, 9 Februari 2023 – Cloud service provider, Zettagrid Indonesia telah berhasil menggelar event Techverse 2023 secara offline di Hotel JS Luwansa Kuningan pada Kamis, 9 Februari 2023. Event ini didukung oleh Veeam Indonesia selaku partner cloud solutions dari Zettagrid dan bertujuan untuk berbagi insight terbaru seputar cloud dan backup serta mempererat kerja sama dengan seluruh partner maupun calon partner.

Dolly Indra selaku General Manager Sales & Marketing di Zettagrid Indonesia

Tiga pembicara dihadirkan di event ini untuk mengisi sesi presentasi. Pertama, ada Bapak Dolly Indra selaku GM Sales & Marketing Zettagrid Indonesia dengan topik Grow Veeam Solution with Zettagrid yang memberikan penjelasan mengenai manfaat dan keuntungan dari program partner Zettagrid.

Teddi Suryadi selaku Cloud Consultant Zettagrid Indonesia menjadi narasumber di Zettagrid Techverse 2023

Kedua, ada dari Bapak Teddi Suryadi, Cloud Consultant Zettagrid Indonesia dengan topik Empower Customers to Secure Businesses from Ransomware yang memaparkan pentingnya suatu perusahaan melakukan backup agar terhindar dari kehilangan data secara permanen akibat serangan ransomware atau kejahatan cyber lainnya.

Newin Atmarumeksa selaku Technical Consultan dari Veeam menjadi narasumber di Zettagrid Techverse 2023

Pembicara ketiga, Bapak Newin Atmarumeksa, selaku Technical Consultant dari Veeam Indonesia membawakan topik Simply Secure Hybrid Cloud Solution With Zettagrid & Veeam. Salah satu penjelasan yang disorot adalah penggunaan solusi Veeam backup dari Zettagrid yang merupakan satu-satunya cloud provider dengan sertifikasi platinum dari Veeam. Hal ini membuktikan bahwa solusi cloud yang ada di Zettagrid terjamin keamanan dan kualitas yang diberikan kepada para klien.

Para pemenang award di Zettagrid Techverse 2023

Selain sesi presentasi tersebut, event ini juga mengadakan sesi spesial yaitu Zettagrid Partner Award yang merupakan pemberian penghargaan kepada partner terbaik dengan dua kategori, The Most Contributing Partner with Highest Revenue, yang berhasil diperoleh PT Exa Teknologi Indonesia dan kategori The Most Contributing Partner with Accelerate Growing Clients, yang berhasil diperoleh PT Daya Cipta Mandiri Solusi. Kemeriahan acara juga ditambah dengan adanya pemutaran undian peserta untuk mendapatkan doorprize berupa JBL Speaker, Smartwatch, dan Samsung Smartphone.

Sesi foto bersama seluruh peserta dan pengisi acara Zettagrid Techverse 2023

Informasi lebih lanjut tentang solusi cloud dan backup dari Zettagrid Indonesia dapat diakses melalui kanal Cloud Service Provider Indonesia – Reliable, Trusted, Secure – Zettagrid.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.