Posts

Sambut Ramadan dengan Paket Combo Cloud dari Zettagrid!

Promo Special Ramadan dari Zettagrid Indonesia

Marhaban ya Ramadhan!

Mari sambut bulan Ramadan penuh berkah dengan promo spesial Paket Combo” dari Zettagrid Indonesia! 🤩

Sebagai penyedia layanan cloud computing lokal Tier IV, Zettagrid Indonesia memberikan promo Ramadhan berupa paket combo cloud yang diperuntukkan dalam menunjang kebutuhan IT bisnis Anda.

Banner image - Sambut ramadan dengan paket combo dari zettagrid!

Kapan lagi berlangganan cloud server, Anda dapat bonus shopping voucher, smartphone, hingga motor listrik?* Ayo, jangan sampai terlewatkan promo spesial Ramadan yang berlaku mulai dari 22 Maret – 22 April 2023. Klik di sini untuk dapatkan promonya ya.

Hubungi kami di sales@zettagrid.id atau telepon ke +62-21-2789-9962 untuk informasi lebih lanjut terkait promo.

*syarat & ketentuan berlaku

Bagaimana Cara Ransomware Menyerang

Featured image - Bagaimana cara ransomware menyerang

Bagaimana Cara Ransomware Menyerang

Berdasarkan laporan tren perlindungan data dari Veeam 2022, terdapat 76% perusahan  yang mengaku diserang ancaman ransomware pada tahun 2021. Perlu Anda ketahui juga bahwa ransomware berhasil masuk ke dalam biaya yang lebih rendah, dan pengembalian investasi yang tinggi bagi para penyerangnya.

Para penyerang tersebut tidak memiliki jumlah serangan yang pasti untuk dikirim. Pelaku hanya perlu berhasil melakukan aksinya dalam satu kali, agar dapat menguntungkannya. Sebelum tren cloud banyak diketahui orang-orang, pelaku serangan ini harus mengelola data pusat mereka sendiri dengan menggunakan koneksi internet berkinerja tinggi.

Selain itu, mereka juga harus mengelola server email yang digunakan untuk mengirim spam. Para pelaku juga harus menyusun penyimpanan yang lebih besar untuk data yang dicuri oleh mereka. Serta mereka perlu memisahkan data yang ada untuk menemukan mana yang dapat dijual, ataupun memasarkan data dan memproses transaksi tersebut. Secara keseluruhan, dalam hal ini pelaku penyerangan memerlukan biaya yang signifikan, baik secara individu dan teknologinya.

Dengan adanya inovasi cloud dan pertumbuhan cryptocurrency, hal tersebut bisa mengubah paradigma ini. Bahkan kelompok malware dapat menghilangkan infrastruktur korban yang ada di cloud, dengan menjadikannya portable yang dibuat oleh pelaku akan offline atau mungkin dibuat downtime.

Di mana malware menjadi layanan pengiriman, serta pemrosesan pembayaran yang sekarang dapat dijual sebagai penyedia layanan serangan kepada siapa saja, dan di mana saja. Ini bisa meningkatkan jumlah serangan yang akan dialami oleh perusahaan korban. Enkripsi data korban yang ada di tempat penyerang tersebut tidak perlu lagi memiliki penyimpanan, dan ini dapat menghilangkan kebutuhan untuk menemukan pembeli. Karena pelaku penyerangan hanya butuh data berhaga dari korbannya.

Dalam beberapa tahun terakhir, kita telah melihat peningkatan terkait double-extortion ransomware, di mana data enkripsi yang ada di tempat kemudian disalin ke repositori penyimpanan yang dikelola oleh pelaku penyerangan. Dan beberapa serangan ada yang ditargetkan, sehingga penyerang aktif di dalam jaringan korbannya. Ini artinya penyerang telah berhasil menggunakan ransomware jika tujuan utama tercapai dalam meningkatkan keuntungan mereka.

Ketahui Bagaimana Cara Kerja Serangan Ransomware

Ransomware adalah jenis malware yang mengenkripsi file dan kemudian pelaku akan meminta uang kepada korban untuk bisa menebusnya. Biasanya serangan  ini menyebar melalui email, tetapi juga dapat di-download dari situs web atau platform media sosial seperti Facebook dan Twitter. Hal ini bisa terjadi setelah Anda membuka lampiran tersebut, di mana sebuah software berbahaya akan menginfeksi perangkat yang kemudian mengunci semua data Anda. Pelaku akan meminta tebusan kepada para korbannya untuk nantinya korban dapat membuka kunci file penting milik mereka.

Langkah-langkah Umum Serangan Ransomware

Ada beberapa langkah umum dalam serangan ransomware yang biasa dilakukan pelaku atau hacker dalam menipu target mereka, berikut diantaranya.

  • Infeksi, pada langkah ini ransomware akan diinstal pada mesin yang menjadi target pelaku. Umumnya melalui serangan phising atau mengeksploitasi kerentanan dari target.
  • Enkripsi, di mana ransomware akan mengenkripsi data pada mesin dari target tersebut. Sehingga membuat hal itu tidak dapat akses oleh penggunanya.
  • Tebusan, di mana pada langkah ini ransomware akan menampilkan pesan yang menuntut pembayaran untuk mendeskripsi data.
  • Pembayaran, banyak korban yang pada akhirnya melakukan pembayaran untuk tebusan tersebut. Karena mereka percaya bahwa ini adalah cara satu-satunya yang dapat memulihkan data mereka.
  • Deskripsi, setelah pembayaran berhasil dilakukan, ransomware akan dapat mendeskripsi data atau hanya menghapusnya.

Itulah beberapa langkah bagaimana cara ransomware menyerang target mereka. Oleh karena itu, Anda perlu melakukan penangan  yang tepat dalam menghadapi serangan ransomware ke depannya. Zettagrid Indonesia sebagai penyedia layanan IT, dapat memberikan solusi yang perusahaan Anda butuhkan dalam melindungi data terhadap serangan ransomware. Di mana backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya.

Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Apa Saja Keunggulan Private Cloud?

Featured image - Keunggulan private cloud

Keunggulan Private Cloud yang Perlu Anda Ketahui!

Jika Anda ingin menggunakan cloud untuk mengatasi persoalan dalam mengamankan data penting perusahaan hingga membutuhkan keamanan tingkat tinggi, maka private cloud adalah pilihan yang tepat. Seperti yang kita ketahui bahwa cloud computing memiliki tiga jenis, yaitu private cloud, public cloud, dan hybrid cloud.

Private Cloud sendiri merupakan salah satu jenis layanan cloud computing yang memiliki kelebihan serupa dengan public cloud, mulai dari tingkat keamanan data sampai dalam hal skalabilitas yang bisa disesuaikan, namun layanan ini menawarkan infrastruktur yang bersifat pribadi. Tidak seperti public cloud yang menawarkan layanan ke banyak pengguna pada satu infrastruktur cloud.

Walaupun private cloud hanya untuk satu pengguna atau organisasi saja, private cloud punya kemampuan untuk mengkonfigurasi lingkungan cloud dan mengelolanya sesuai dengan kebutuhan perusahaan. Ada beberapa hal penting yang harus diperhatikan saat menerapkan private cloud pada perusahaan Anda, diantaranya:

  • Melakukan Backup dan Disaster Recovery, hal ini berguna untuk meminimalisir risiko downtime dan kehilangan data kapanpun hal itu terjadi. Anda dapat melakukan kebijakan backup perusahaan mulai dari data-data rahasia, berapa lama dan besar yang akan disimpan, rencana pemulihan bencana serta beberapa hal penting yang dibutuhkan di private cloud. Hal ini penting untuk menjaga perusahaan dalam posisi yang aman dari kegagalan operasional jika sesuatu yang buruk terjadi.
  • Persiapkan Manajemen Keamanan, di mana hal ini sangat penting untuk dilakukan jika Anda ingin menggunakan private cloud pada bisnis. Karena saat Anda mempersiapkan manajemen keamanan untuk private cloud dengan baik, maka perusahaan Anda telah siap pula menghadapi ancaman terburuk secara benar ke depannya.
  • Penentuan Biaya, menjadi bagian yang perlu diperhatikan ketika menerapkan private cloud, di mana penentuan biaya dan pelaporan dapat memungkinkan Anda memahami anggaran cloud perusahaan seperti apa. Tentunya dengan prosedur pemantauan hingga pemeliharaan private cloud yang tepat agar Anda dapat beradaptasi dengan risiko limbah cloud yang ada di perusahaan.

Keunggulan Menggunakan Private Cloud

Setelah Anda mengetahui apa saja yang perlu dilakukan ketika menggunakan private cloud dalam membantu pertumbuhan bisnis Anda, maka Anda perlu mengetahui apa saja keunggulan dari penggunaan private cloud seperti berikut:

  1. Keamanan yang Ketat

Penerapan private cloud akan mampu memberikan keamanan yang ketat di perusahaan Anda. Hal ini agar data sensitif yang disimpan di cloud tidak mudah untuk diakses oleh orang lain. Dengan private cloud, Anda dapat mengelola dan memiliki data-data, sekalipun menggunakan data center dari pihak ketiga Anda akan tetap mengetahui keberadaan pasti data ada di mana saja.

  1. Kemudahan dan Kepatuhan akan Kontrol

Di mana pada umumnya private cloud berlokasi di data center penyedia layanan cloud, hal ini memberi kemudahan Anda dalam mengaksesnya ketika sedang dibutuhkan. Dan dengan menggunakan private cloud, Anda memiliki kendali lebih besar atas infrastruktur. Sehingga perusahaan Anda bisa membangun platform yang patuh dengan hukum dan regulasi industri.

  1. Kemampuan Kustomisasi

Kelebihan lain dari private cloud adalah kemampuan kustomisasi, di mana Anda dapat mengkonfigurasi platform yang terbaik sesuai dengan kebutuhan perusahaan. Selain itu, private cloud dapat beradaptasi dengan perusahaan pada berbagai faktor seperti ukuran, tujuan, industri, serta faktor lainnya.

  1. Integrasi Hybrid

Saat aplikasi membutuhkan sumber daya cloud tambahan, private cloud dapat menjadi public cloud. Ini dikarenakan hibridisasi yang dapat memperluas sumber daya cloud ketika pengguna membutuhkannya. Dengan begitu, Anda dapat mempertahankan waktu operasional dan menghemat biaya karena tidak perlu memasang server fisik tambahan.

Setelah mengetahui tips penting dan keunggulan menggunakan private cloud ini, sekarang Anda dapat menerapkan secara benar. Anda tidak perlu khawatir akan salah langkah saat menggunakan private cloud untuk membantu pertumbuhan perusahaan yang Anda miliki.

Sebagai salah satu cloud provider yang ada di Indonesia, Zettagrid menyediakan solusi cloud computing yang Anda butuhkan, terutama dalam layanan private cloud. Tidak perlu diragukan lagi jaminan kualitasnya, karena kami telah memiliki sertifikasi mulai dari ISO 270001, ISO 9001, PCI DSS, VMware, Zerto, Veeam dan PSE Kominfo Republik Indonesia. Jika Anda berminat merasakan langsung keunggulan cloud Zettagrid, Anda bisa melakukan redeem voucher cloud kredit sebesar IDR 3,000,000 dengan menghubungi tim Zettagrid melalui sales@zettagrid.id.

4 Langkah Mencapai Strategi Backup yang Efektif

Featured image - langkah mencapai strategi backup yang efektiff

4 Langkah Mencapai Strategi Backup yang Efektif

Seiring perkembangan zaman, teknologi semakin canggih dengan adanya kemampuan menyimpan data-data penting di suatu tempat dan tidak perlu menggunakan alat penghubung apapun untuk memindahkan datanya. Tempat penyimpanan tersebut dikenal dengan sebutan cloud computing. Penggunaannya tentu sudah tidak asing lagi bagi para pelaku bisnis dan berbagai organisasi lainnya. Namun, bagaimana data kita dapat tetap aman dan tidak mudah hilang?

Anda harus mengetahui bahwa data-data tersebut dapat disalin atau di backup sehingga tidak mudah hilang atau rusak. Oleh karena itu, jika Anda memiliki perusahaan dengan sejumlah data penting dan krusial, sudah seharusnya Anda harus memiliki rencana backup data yang efektif. Jika Anda belum memiliki rencana atau strategi agar data perusahaan Anda aman, mulailah merencanakan hal tersebut dari sekarang. Berikut ini kami berikan penjelasan terkait bagaimana membuat strategi Backup data yang efektif dengan langkah-langkah sebagai berikut:

  1. Terapkan Strategi Backup 3-2-1Strategi backup 3-2-1 dapat menjadi hal pertama yang dapat dilakukan jika Anda ingin melakukan backup data yang efektif. Apa itu strategi backup 3-2-1? Strategi yang memiliki tiga salinan dari data total Anda. Dua diantaranya disimpan di lokal tetapi pada tempat yang berbeda sedangkan satu salinannya ditempatkan di offsite atau seperti cloud.Apa yang tersimpan pada komputer pribadi Anda menjadi data pertama yang perlu di Backup di medium berbeda. Untuk mengakalinya, Anda dapat menggunakan external Hard Drive sebagai tempat menyimpan salinan kedua dari data bisnis Anda. Bahkan, Anda juga dapat menggunakan solusi Backup seperti Cloud Backup sebagai offsite untuk menyimpan salinan ketiga dari data bisnis Anda. Dengan demikian, salinan data ketiga yang terletak di offsite tersebut akan disimpan di data center.
  2. Implementasikan Backup pada Public CloudLangkah yang kedua yaitu Anda dapat mengimplementasikan backup data pada Public Cloud. Bisnis juga memerlukan tahap implementasi agar strategi yang dijalankan efektif. Public Cloud adalah layanan yang dikirimkan melalui jaringan internet, yang dapat digunakan dan dibagikan ke seluruh penggunanya. Layanan ini merupakan layanan yang cukup populer dalam cloud computing. Layanan ini memiliki keunggulan skalabilitas yang tinggi dan efisien. Skalabilitas yang tinggi dapat menampung berbagai metadata dengan berbagai format.
  3. Gunakan Layanan Cloud yang Menjamin Keamanan Data Pelanggan
    Sebelum memilih layanan untuk mem-backup data bisnis Anda, pastikan Anda mencari tahu terlebih dahulu layanan cloud yang ingin digunakan. Pastikan layanan cloud memiliki jaminan keamanan data bagi pelanggan. Keamanan data pelanggan menjadi hal yang sangat krusial bagi pengguna layanan cloud. Jika tidak ada sertifikasi keamanan yang memadai maka data Anda berkemungkinan dapat diretas bahkan dapat menimbulkan kebocoran pada data bisnis
  4. Jadwalkan Sistem Backup bisnis AndaSebagai langkah terakhir, Anda dapat menjadwalkan sistem Backup bisnis Anda. Penjadwalan backup ini merupakan hal yang penting bagi bisnis Anda karena dengan melakukan penjadwalan secara berkala Anda akan lebih tenang apabila terjadi hal-hal yang tidak terduga. Hilangnya data bisa terjadi kapan saja dan dimana saja, apalagi saat terjadi bencana, kita tidak dapat memprediksi hal tersebut. Oleh karena itu, penjadwalan data backup secara rutin dan berkala sangat diharuskan. Jika bencana terjadi dan data backup tidak dijadwalkan secara rutin, maka Anda akan mengalami kesulitan dalam memperoleh data yang hilang tersebut.

    Langkah-langkah yang sudah dirangkum di artikel ini, dapat Anda terapkan untuk untuk mencapai strategi Backup yang efektif. Gunakanlah layanan backup yang dapat mengumpulkan, menyimpan, dan mengelola data secara cepat dan andal tetapi data Anda tetap aman dan terlindungi.

    Mengingat pentingnya backup data bagi sebuah bisnis, sebagai provider cloud local yang menyediakan layanan cloud backup, Zettagrid Indonesia dapat membantu Anda menyelesaikan masalah tersebut. Arupa Object Storage merupakan salah satu layanan cloud yang terjamin kualitasnya, layanan ini dapat dijadikan solusi untuk memenuhi kebutuhan Backup bisnis Anda.

    Dengan menyediakan infrastruktur yang High Availability dan penyimpanan data yang fleksibel, bisnis dapat dengan mudah menampung solusi dan data backup. Anda dapat merasakan langsung keuntungan menggunakan Object Storage di Zettagrid dengan melakukan redeem voucher cloud credit sebesar IDR 3,000,000 bagi Anda yang tertarik mencoba layanan tersebut dengan menghubungi tim Zettagrid melalui sales@zettagrid.id.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Featured Image - 5 Jenis Serangan Cyber yang perlu Anda Ketahui!

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Ancaman serangan cyber di dunia maya terhadap organisasi perusahaan saat ini lebih besar daripada sebelumnya. Adanya kebijakan work from home, dan IoT banyak organisasi dengan cepat mengadopsi layanan cloud computing. Hal ini membuat data mereka akan tertinggal di tempat yang berbeda, dalam beban kerja yang berbeda, dan juga di tangani lebih banyak pengguna daripada sebelumnya.

Berdasarkan sudut pandang ancaman ini, artinya mereka membiarkan diri  terpapar pada kerentanan yang bahkan mereka tidak ketahui keberadaannya. Sementara serangan di dunia maya telah ada selama bertahun-tahun, berkembang dengan lebih cepat, dan berbagai jenis serangan baru terus masuk ke dalamnya setiap hari. Artikel ini akan menjelaskan 5 jenis serangan cyber yang ada di dunia maya, yang mungkin tidak Anda sadari, tetapi anda harus mengetahuinya.

Credential Reuse Attacks

Jenis ini bukanlah ancaman baru. Sederhananya, credential reuse atau ‘stuffing’ adalah ketika penjahat di dunia maya tersebut berhasil mendapatkan akses ke kredensial yang valid. Mereka menggunakan hal itu untuk mendapatkan akses korbannya dengan membahayakan akun, dan sistem lainnya. Meskipun ini bukan jenis serangan terbaru, oganisasi serta penggunanya bahkan karyawan penting terus menerus menggunakan kredensial yang meenempatkan mereka dalam resiko terkena ancaman tersebut.

Insider Threat

Berdasarkan laporan global di tahun 2022, mengungkapkan bahwa ancaman yang dilakukan oleh orang dalam telah meningkat sebanyak 44% selama dua tahun terakhir. Dengan biaya per insiden meningkat lebih dari sepertiga menjadi $15,38 juta. Selama masih terdapat orang dalam di organisasi, maka resiko terserangnya ancaman dari insider threat atau orang dalam akan selalu ada. Dan ini bisa datang dari mana saja, mulai dari karyawan, mantan karyawan, kontraktor, atau bahkan mitra sekalipun. Ada beberapa jenis ancaman yang biasa dilakukan oleh orang dalam tersebut, diantaranya:

  • Karyawaan yang mencuri informasi untuk penggunaan pribadi
  • Pencurian kekayaan intelektual atau kredensial untuk dijual ke pemerintah atau organisasi asing
  • Karyawan yang tidak puas atas organisasinya mencoba menyabotase data, jaringan, atau sistem produksi

Body Image - Cyber Security

(Source: Freepik.com)

Phishing Attacks

Serangan phishing merupakan salah satu serangan rekayasa sosial yang dirancang untuk mencuri data atau informasi, kredensial, dan mendapatkan akses ke sistem targetnya. Jenis serangan ini biasanya digabung dengan serangan lainnya seperti ransomware. Pada awalnya jenis serangan ini yang paling umum ditemukan di antaranya ada email, pesan, hingga panggilan palsu yang mudah untuk diidentifikasi keberadaannya. Namun, penjahat di dunia maya ini semakin lebih terampil dalam mengirim email yang desainnya lebih valid serta bertele-tele, sehingga ini akan terlihat lebih sah untuk institusi manapun.

Man-in-The-Middle Attack (MiTM)

Salah satu jenis serangan yang ada di dunia maya, di mana penyerang melakukan aksinya dengan diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka telah berkomunikasi secara langsung satu sama lainnya. Serangan jenis ini juga bisa disebut menguping, yang mana artinya pelaku penyerang dengan mencegat dan kemudian mengontrol seluruh percakapan yang mereka lakukan tersebut.

Double-Extortion Ransomware

Double-extortion ransomware memiliki cara kerja yang hampir sama seperti serangan tradisional ransomware pada dasarnya. Satu-satunya cara yang membedakan antara keduanya adalah penyerang akan mengancam untuk membocorkan hingga menghapus data penting, dibandingkan hanya mengenkripsi data dan meminta tebusan saja. Situasi seperti ini tentu saja bisa menghancurkan organisasi, baik itu secara finansial atau dalam hal reputasi, dan menurunkan kepercayaan konsumen kepada oraganisasi anda.

Meskipun terdapat banyak jenis serangan lain seperti Denial-of-service (DDoS), dan injeksi SQL yang terjadi pada tingkatan lebih tinggi lainnya, diyakini bahwa serangan double-extortion ransomware ini sangat menakutkan. Hal ini karena serangan yang dilakukan penyerang dua kali lebih mengancam dari serangan biasanya.

Kesimpulan

Dari 5 jenis serangan cyber yang telah disebutkan di atas, perlu kita ketahui bahwa cyber security ini menjadi salah satu inovasi yang berpihak pada pelaku kejahatan. Di mana hacker atau peretas akan menemukan eksploitasi, peluang terbuka, dan bahkan kerentanan pada zero-day. Setelah serangan itu terjadi, para professional dan vendor keamanan siber bekerja keras untuk mengatasi ancaman ini. Akan tetapi, serangan baru akan terus berlanjut dan ancaman akan tumbuh. Maka dari itu, aAnda perlu melakukan langkah untuk melindungi organisasi dari ancaman tersebut dengan memanfaatkan solusi Zerto.

Zettagrid Indonesia sebagai salah satu cloud partner dari Zerto, dapat membantu persoalan di atas untuk kebutuhan organisasi perusahaan anda. Di mana sudah banyak pelanggan Zettagrid yang menggunakan solusi dari Zerto ini untuk keamanan data perusahaan mereka. Jika anda berminat untuk menggunakan solusi cloud dari Zettagrid Indonesia yang satu ini, anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Zerto dengan blog yang berjudul “Five Types of Cyberattacks You Need To Know”, yang diterbitkan pada tanggal 16 Mei2022.

Tips Melindungi Kinerja Kritikal Aplikasi Perusahaan Anda

Featured Image - Tips Melindungi Kinerja Kritikal Aplikasi Perusahaan Anda

Tips Melindungi Kinerja Kritikal Aplikasi Perusahaan Anda

Perusahaan secara rutin pasti akan menghadapi tantangan dalam melindungi beban kerja kritis mereka. Mulai dari memenuhi Perjanjian Tingkat Layanan (SLA) yang menuntut alur kerja multi-tim yang tidak dapat dicari, dan kumpulan alat yang berbelit-belit atau luas hanyalah beberapa kendala umum yang dihadapi organisasi secara terus-menerus. Ketika tantangan ini mulai bertambah, anda bisa dengan cepat berakhir dalam situasi di mana tugas-tugas sederhana itu dapat menghentikan aplikasi anda.

Dalam penerapan operasional IT seperti mencadangkan database Microsoft SQL Server dapat secara sederhana merekam cadangan pada level gambar yang sadar aplikasi. Kompleksitas mulai muncul saat diskusi tersebut beralih ke persoalan pemulihan. Pertanyaan umum yang perlu dipertimbangkan organisasi dalam skenario seperti itu, di antaranya meliputi:

  • Siapa yang harus bisa memulihkan data ? Apakah administrator basis data, administrator cadangan, atau keduanya?
  • Apakah melindungi backup data atau dari masalah seputar pengiraman data melalui jaringan? Apakah persyaratan keamanan dan kepatuhan telah terpenuhi? Apakah admin pencadangan memiliki wewenang untuk dapat melihat data yang sedang dipulihkan?
  • Bisakah solusi dan tim anda, dapat secara efektif melindungi dan memulihkan aplikasi yang dimaksud dengan cepat?

Di mana baru-baru ini dibahas terkait beberapa peningkatan keamanan yang dapat dilihat di Veeam Platform v12 mendatang. Meskipun keamanan menjadi perhatian utama bagi banyak organisasi, tugas apa pun yang memerlukan interaksi dari banyak tim dapat menyebabkan pemborosan. Dengan menerapkan alat yang aman dan kuat, ini memungkinkan pendelegasian dapat tergambarkan dengan baik dan terkontrol, serta banyak organisasi yang dapat mengurangi hambatan yang ada. Dengan dirilisnya Veeam Backup & Replication v12 yang akan datang, kita akan melihat banyak peningkatan seperti itu. Yang tidak hanya akan meringankan masalah tersebut, tetapi juga dapat memberikan peluang untuk kolaborasi yang berharga antar tim.

Body Image - Lastest update data backup

(Source: Freepik.com)

Perlindungan Beban Kerja yang Disempurnakan

Dalam hal ini sistem perusahaan memiliki empat aplikasi paling penting yang biasanya ditemukan di lingkungan besar. Seperti SAPHANA, SAP di Oracle, Oracle RMAN, dan Microsoft SQL Server. Veeam telah menyediakan pengolahan application-aware untuk Microsoft SQL Server selama bertahun-tahun sekarang ini.

Selain itu, adanya plug-in untuk Veeam Backup & Replication memungkinkan pengguna melindungi tiga beban kerja pertama dengan aman dan konsisten. Serta adanya Veeam v12 kita akan dapat melihat peningkatan, terutama disisi manajemen operasi sehari-hari sehingga bisa membuat tim DBA anda tersenyum.

Tugas seperti menginstal plug-in dan mengelola pekerjaan backup grup, sekarang dapat ditangani langsung dari konsol Veeam Backup & Replication. Hal ini tidak hanya akan memberikan peningkatan kontrol ke administrator cadangan bila diperlukan, tetapi juga akan memberikan kesempatan untuk mempercayakan administrator database dalam hal melindungi aplikasi mereka.

Memperluas Dukungan Aplikasi

Veeam Backup & Replication telah ada sejak lama, dan disebut-sebut tidak hanya menjadi salah satu perintis, tetapi juga sebagai salah satu pemimpin dalam hal pencadangan yang sadar aplikasi. Dengan kemampuannya dalam menentukan SLA, atau melakukan pemulihan granular, database serta administrator pencadangan telah lama menyukai konsistensi dan keandalan yang disediakan oleh Veeam.

Microsoft SQL Server yang baru akan memberikan lebih banyak perincian dalam hal melindungi data perusahaan. Di mana plug-in baru ini akan menghadirkan fitur-fitur seperti menentukan kumpulan database individu atau custom yang perlu dilindungi. Sehingga seluruh instansi database tidak lagi perlu dicadangkan saat tidak diperlukan, ini dapat meminimalisir penggunaan penyimpanan.

Untuk memberikan kesesuaian terbaik dengan alur kerja yang ada, plug-in akan terintegrasi langsung ke SQL Management Studio.  Di mana dengan alat yang seharusnya sudah nyaman digunakan oleh administrator database. Dan jika SQL Management Studio tidak tersedia, plug-in masih dapat dikonfigurasi melalui executable secara terpisah.

Mendelegasikan Pemulihan Dengan Aman

Administrator pencadangan biasanya tidak akan kekurangan item dalam daftar tugas mereka, dan dari banyak item tersebut yang termasuk sering melakukan pemulihan. Baik pemulihan full VM, pemulihan tingkat aplikasi, atau file individual. Dengan melakukan salah satu atau semua tugas ini, dapat lebih cepat menghabiskan banyak waktu di hari kerja.

Selama bertahun-tahun, organisasi dari semua tingkatan telah menggunakan Veeam Enterprise Manager sebagai portal satu atap mereka. Dengan memanfaatkan akun direktori jaringan perusahaan atau ‘Direktori Aktif’, serta membatasi izin dan ruang lingkup. Ini merupakan alat yang sempurna untuk memberikan administrator non-pencadangan, termasuk bagi pemilik aplikasi dan administrator basis data. Dan izin yang diperlukan untuk memulihkan data penting secara tepat waktu.

Selain itu untuk menawarkan peningkatan fleksibilitas kepada pengguna, dan meringankan beban kerja mereka, Veeam Enterprise Manager juga akan melihat beberapa kemajuan. Pertama, Pemulihan Instan sekarang akan menjadi opsi pemulihan langsung dari antarmuka web. Ini merupakan sesuatu yang akan membantu pemilik aplikasi saat meminta salinan cadangannya dipulihkan “right now”.

Bersamaan dengan itu, opsi pemulihan Pemulihan full VM juga telah ditingkatkan untuk memungkinkan proses yang lebih terperinci dan efisien. Terakhir, template mesin virtual juga akan tersedia untuk pemulihan Veeam Enterprise Manager. Hal ini sempurna untuk situasi di mana ketika pembaruan OS menjadi buruk dan tim yang bertanggung jawab perlu mengembalikannya.

Melindungi Beban Kerja Fisik Anda

Server fisik masih umum digunakan dibanyak organisasi perusahaan, meskipun virtualisasi dan adopsi cloud terus meningkat dari tahun ke tahun. Satu tantangan yang umum terutama dalam skala besar adalah melindungi secara andal server fisik ini yang mungkin menjalankan aplikasi terbesar anda pada bare metal. Baik melindungi beban kerja fisik atau menerapkan dalam beban kerja virtual. Dari ini kita akan melihat peningkatan yang signifikan datang ke penyedia Veeam Untuk Microsoft Windows dan Veeam Untuk Linux, keduanya termasuk dalam Veeam Platform v12.

Dari perspektif penyimpanan ini, keduanya akan mendukung penyimpanan langsung ke objek sebagai tujuan cadangan. Saat dipasangkan dengan teknologi S3 Object Lock yang tidak dapat diubah, ini menciptakan lapisan keamanan dan pertahanan yang kuat terhadap peretas, ransomware, dan kemungkinan pelaku ancaman internal. Untuk organisasi yang ingin mengurangi interaksi mereka dengan tape backup, ini bisa menjadi pengganti yang ideal.

Jika bencana menimpa aplikasi yang dilindungi oleh Windows atau Linux, Secure Bare Metal Recovery merupakan pilihan tepat untuk membuat Anda kembali aktif dan berjalan dengan cepat dan aman. Sebagai bagian dari proses pemulihan, token pemulihan unik dapat dibuat yang kemudian dimasukkan untuk  proses pemulihan. Ini akan memungkinkan administrator cadangan dapat memastikan bahwa hanya titik pemulihan tertentu yang tersedia dan akan mencegah pemulihan yang tidak sah itu.

Selain mendukung Autentikasi Modern juga untuk notifikasi email, Veeam Agent Microsoft Windows v6 juga akan memperkenalkan dukungan pelacakan blok yang diubah untuk pencadangan sesuai tingkatan file. Sebelumnya, jenis pekerjaan pencadangan ini jika hanya sebagian kecil dari file yang akan diubah, maka seluruh file harus dicadangkan lagi. Dengan pengoptimalan baru, bila tidak melebihi ambang batas ukuran, serta hanya blok yang diubah yang akan disalin. Selain peningkatan yang telah disebutkan, Agen Veeam Microsoft Windows installer bisa mengalami penurunan ukuran.

Kesimpulan

Kompleksitas menjadi musuh umum dalam perusahaan, dan biasanya semakin besar lingkungannya semakin kompleks pula yang harus dilawan. Oleh dari itu, Veeam hadir untuk membantu anda memperkuat tim lintas fungsi dengan menyediakan alat yang mengurangi keterbatasan. Dengan mengkonsolidasikan dan menstandarkan alat di lingkungan lintas fungsi, sehingga perusahaan Anda dapat memaksimalkan efisiensinya sekaligus mengurangi paparan risiko.

Zettagrid Indonesia sebagai salah satu partners dari Veeam, dapat memberikan penawaran seperti persoalan di atas untuk kebutuhan perusahaan Anda. Di mana Veeam Backup & Replication sudah banyak konsumen kita yang menggunakannya untuk pemulihan maupun keamanan data perusahaan mereka. Jika Anda berniat untuk menggunakan solusi cloud dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Veeam dengan blog yang berjudul “Protecting Your Critical Enterprise Applications” dengan penulis Matt Crape, yang diterbitkan pada tanggal 7 Desember 2022.

Optimalkan Bisnis Dengan Menggunakan Hybrid Cloud

Featured image - optimalkan bisnis dengan menggunakan hybrid cloud

Optimalkan Bisnis Dengan Menggunakan Hybrid Cloud

Saat ini sebagian besar lalu lintas ekonomi bergantung pada teknologi digital, bukan? Nah, ini didukung dengan pertumbuhan teknologi yang semakin cepat setiap waktunya. Hal ini pula yang membuat Anda harus mampu beradaptasi, sehingga dapat menerapkannya dalam bisnis yang sedang Anda jalani.

Oleh sebab itu, Anda perlu melakukan suatu tindakan yang dapat mengoptimalkan bisnis di masa digitalisasi saat ini. Salah satu solusi yang sedang marak digunakan dalam bisnis adalah layanan cloud. Bahkan setengah diantaranya menggunakan dua atau lebih jenis cloud yang bisa dijadikan investasi masa depan. Ini dikarenakan satu jenis cloud saja tidak cukup untuk mendukung bisnis Anda dalam beradaptasi pada pertumbuhan pasar yang cepat.

Maka dengan menggunakan ­multi-cloud atau jenis cloud yang lebih dari satu dapat mempermudah dalam mengoptimalkan bisnis Anda. Namun, agar lebih fleksibel dalam memenuhi kebutuhan bisnis tersebut, Anda dapat menggunakan hybrid cloud. Hybrid Cloud sendiri merupakan gabungan infrastruktur cloud dari public cloud dan private cloud.

Di mana infrastruktur cloud jenis ini sangat dibutuhkan untuk mengoptimalkan bisnis Anda terlebih khusus mengenai beban kerja IT, kebutuhan data yang lebih besar, dan keamanan data yang terjamin. Keunggulan dari menggunakan hybrid cloud lainnya adalah mampu menyediakan layanan sesuai dengan kebutuhan bisnis Anda lebih cepat. Bahkan cloud jenis ini dianggap memiliki kemampuan disaster recovery yang sangat baik.

Hybrid Cloud dapat mengoptimalkan seluruh aktivitas infrastruktur bisnis Anda, apabila Anda mengetahui bagaimana memanfaatkannya dengan cara yang tepat. Anda hanya perlu memikirkan mana yang harus disimpan di private cloud dan mana yang akan diperluas ke public cloud. Dari sedikit gambaran bagaimana cara kerja hybrid cloud itu diharapkan dapat mempermudah Anda.

Pada dasarnya cara kerjanya tidak jauh berbeda dengan cara kerja private cloud dan public cloud, yang mana keduanya merupakan bagian dari hybrid cloud.  Namun, sebelum Anda menggunakan hybrid cloud dalam membantu mengoptimalkan bisnis, ada baiknya Anda pahami lebih lagi bagaimana cara kerja dari hybrid cloud. Berikut ini ada beberapa cara kerja hybrid cloud menurut Red Hat dan IBM Cloud, yang masih perlu banyak diketahui oleh para pengguna cloud.

  1. Menurut Red Hat

Body Image - Network Area

(Source: Rawpixel.com)

Cara pertama yaitu di mana Local Area Network (LAN), Wide Area Network (WAN), Virtual Private Network (VPN), dan Application Programming Interface (API) akan terhubung ke beberapa komputer dalam waktu bersamaan. Yang kedua, Virtualization, Containers, dan Software Define Storage yang telah ditentukan akan dapat dimasukkan ke dalam data lake atau jenis repositori data yang menyimpan kumpulan besar data mentah dan berkategori yang masih dalam format aslinya.

Dan terakhir, management software dari hybrid cloud akan mengalokasikan storage atau sumber daya yang telah ditentukan berada di mana lingkungan tempat aplikasi itu berjalan. Kemudian akan disediakan tempat yang sesuai permintaan dengan bantuan dari layanan otentikasi.

  1. Menurut IBM Cloud

Cara kerja hybrid cloud menurut IBM Cloud dibedakan menjadi dua, yakni secara tradisional dan modern. Secara tradisional, arsitektur cloud pada jenis ini pada awalnya berfokus dengan konektivitas fisik. Yang mana pusat data lokal perusahaan tersebut menjadi infrastruktur private cloud, dan menghubungkan sistem ke public cloud yang dihosting di luar lokasi oleh penyedia layanan cloud.

Sedangkan secara modern, jenis cloud ini tidak berfokus pada konektivitas fisik lagi. Karena pada cara kerja yang lebih modern lagi, jenis ini lebih mendorong probabilitas beban kerja dan mengotomatiskannya keseluruh lingkungan cloud. Seperti perusahaan yang menggunakan hybrid cloud dapat menghostingnya untuk menyimpan data website mereka ke dalam private cloud agar lebih aman dan dapat lebih fokus saat dikembangkan.

Lalu, untuk semua informasi lainnya dapat disimpan di public cloud agar dapat menghemat biaya operasional perusahaan. Penerapan hybrid cloud ini dapat dilihat dengan menggunakan Infrastruktur as a Service (IaaS) pada bisnis Anda. Maka setelah mengetahui dan memahami bagaimana cara kerja dari hybrid cloud, pastikan untuk mengelolanya secara benar agar Anda dapat melihat perkembangan yang terjadi pada bisnis Anda dari waktu ke waktu. Sehingga langkah yang Anda lakukan untuk optimalkan bisnis dengan menggunakan hybrid cloud ini tepat.

Untuk itu Zettagrid Indonesia sebagai penyedia layanan cloud computing yang telah terjamin kualitasnya dapat membantu Anda dalam optimalkan kebutuhan bisnis. Dan layanan cloud kami telah memiliki sertifikasi dari ISO 270001, ISO 9001, VMware, Veeam dan PSE Kominfo Republik Indonesia. Apabila ingin mengetahui informasi lebih lengkap lagi, Anda dapat menghubungi kami melalui email ke sales@zettagrid.id

Cara Kerja Cloud Disaster Recovery yang Penting Bagi Perusahaan

Featured Image - Cara Kerja Cloud Disaster Recovery yang Penting Bagi Perusahaan

Cara Kerja Cloud Disaster Recovery yang Penting Bagi Perusahaan

Sebuah bencana tidak dapat kita prediksi kemunculannya, sehingga sering kali mengalami dampak yang cukup merugikan pada bisnis perusahaan. Maka dari itu cara meminimalisir kerugian akibat bencana yang terjadi pada bisnis, anda dapat memanfaatkan layanan cloud disaster recovery yang tersedia dari penyedia layanan cloud computing.

Hal ini dilakukan bertujuan untuk mempersiapkan anda dari resiko-resiko serta dampak dari bencana atau insiden. Bencana dalam industri teknologi ini bukan hanya disebabkan oleh fenomena alam saja, akan tetapi juga bisa disebabkan karena human error hingga system error seperti kebakaran dan kelalain lainnya yang berisiko merugikan operasional bisnis dan image perusahaan.

Body Image - Server mengalami Downtime

(Source: Storyset Freepik.com)

Seperti pepatah mengatakan “sedia payung sebelum hujan”, yang mana artinya anda harus mempersiapkan rencana sebelum semua resiko itu menimpa pada bisnis anda. Dan ini sama seperti gambaran fungsi dari cloud disaster recovery, berfungsi sebagai persiapan ataupun Business Continuity Plan ketika menghadapi bencana.

Istilah cloud disaster recovery sendiri adalah suatu metode yang menempatkan perangkat IT, sistem, aplikasi, hingga data cadangan yang dikelola oleh pihak ketiga dengan berbasis teknologi cloud computing. Tujuan dari solusi cloud yang satu ini adalah untuk membantu anda dalam memulihkan data dan sistem dari infrastruktur, apabila terjadi bencana dan mengalami kegagalan operasional sistem pada operasional bisnis.

Dapat disimpulkan bahwa fungsi dari cloud disaster recovery menjadi salah satu langkah penting dalam mengamankan kelangsungan operasional bisnis serta data perusahaaan, dalam situasi datacenter primer sedang mengalami downtime akibat bencana. Untuk mengetahui lebih lengkap bagaimana cara kerja dari cloud disaster recovery, berikut ini penjelasan singkat yang perlu anda ketahui.

  1. Penyalinan Data dari Datacenter Primary ke Datacenter Secondary

Sebagai persiapan dalam langkah menghadapi bencana, cloud disaster recovery akan menyelamatkan data dengan menyalinnya dari primary site ke secondary site dilakukan sebelum bencana menimpa bisnis. Dengan teknologi cloud computing, anda dapat mengaktifkan dengan otomatis secondary site dapat mengambil alih dan mengaktifkan sistem disaster recovery ketika primary site sedang bermasalah.

  1. Secondary Site Mengambil Alih Sistem Operasional Data

Body Image - Pemindahan dan penyalinan sistem operasional data

(Source: Storyset Freepik.com)

Saat primary site mengalami down, sistem operasional data tentu akan dihentikan dan perlindungan akses ke secondary site akan diaktifkan. Hal itu agar Anda dapat mengakses data yang sudah disalin sebelum terjadinya bencana untuk secara langsung mengambil alih sistem operasional data tersebut. Dengan begitu primary site akan segera melakukan pemulihan saat secondary site aktif.

  1. Rebuild pada Primary Site

Selama secondary site bekerja sebagai data center sementara, primary site akan memulai proses rebuilding atau perbaikan akibat bencana. Setelah proses perbaikan selesai, data-data baru yang Anda simpan di secondary site akan disalin ke primary site agar keduanya memiliki data dalam versi yang sama. Sehingga Anda dapat memakai data di primary site tanpa perlu membuat ulang.

  1. Sistem Operasional Data Kembali ke Primary Site

Apabila proses building sudah rampung, maka sistem operasional data kembali dialihkan lagi ke primary site. Akan tetapi, sebelum kembali ke primary site pastikan terlebih dahulu tidak ada pekerjaan yang sedang berjalan. Kemudian, hentikan semua proses penyalinan data dari secondary site ke primary site. Anda dapat menggunakan hardware khusus untuk mengangkat write-protection yang ada di primary site. Lakukan pengalihan sistem operasional data agar pemakaian primary site sebagai situs utama kembali efektif seperti sebelum terjadinya bencana.

Dari penjelasan singkat di atas, dapat disimpulkan bahwa penggunaan cloud disaster recovery dalam memulihkan sistem pada bisnis sangat penting halnya jika Anda terapkan. Dengan demikian, produktivitas dalam bisnis Anda akan tetap bisa berjalan dan ini juga dapat meminimalisir kerugian yang ada.

Zettagrid sebagai penyedia layanan cloud di Indonesia memiliki berbagai solusi Disaster Recovery (DR) yang anda dapat gunakan pada bisnis anda. Anda tidak perlu ragu jika bisnis anda mengharuskan anda untuk menaruh data di Indonesia, karena Zettagrid Indonesia sendiri memiliki 2 lokasi data center di Indonesia dengan SLA 99.95% yang dapat menjamin anda dari terjadinya downtime. Untuk mengetahui informasi lebih lengkap tentang layanan cloud disaster recovery, Anda dapat langsung menghubungi tim kami ke sales@zettagrid.id atau klik disini.

Veeam Mengumumkan Laporan Trend Ransomware 2022

 

Featured Image - Veeam Mengumumkan Laporan Trend Ransomware 2022

Veeam Mengumumkan Laporan Trend Ransomware 2022

Pada akhir tahun 2022 kemarin, Veeam telah menerbitkan hasil dari proyek penelitian independent terbesar yang ada di industri perlindungan data. Dari 3.393 organisasi menengah di 28 negara, dengan judul penelitian ‘The 2022 Data Protection Trends Report’.

Berdasarkan penelitian itu terdapat beberapa temuan utama yang menyatakan bahwa: hanya 24% yang tidak terkena serangan ransomware atau mungkin mereka tidak mengetahui adanya serangan tersebut. Lalu, sebanyak 16% pernah diserang ransomware sekali pada tahun 2021. Dan sebanyak 60% terkena serangan ransomware lebih dari 2 kali pada tahun 2021.

Dari mereka yang pernah terkena serangan ransomware, terdapat 47% data yang berhasil di enksripsi.  Dan dari data yang terenkripsi itu, hanya 64% yang berhasil dipulihkan. Ini bisa dibaca lagi secara matematika, di mana sederhananya menunjukkan rata-rata korban yang kehilangan sebanyak 17% data mereka per serangan.

Dalam banyak hal, proyek DPR tahunan membantu Veeam dalam memahami ke mana arah industri ini. Mulai dari apa yang dicari pelanggan selanjutnya, hingga pada akhirnya di mana Veeam harus memfokuskan inovasinya. Namun, seperti kebanyakan proyek penelitian lainnya, data yang bagus menimbulkan pertanyaan besar dan itu berarti membutuhkan penelitian lebih lanjut lagi.

Dalam hal ini, proyek berhasil melengkapi tentang penyebab, dampak, perbaikan, dan pembelajaran dari serangan ransomware. Untuk mencapai hal ini, Veeam sekali lagi mengontrak firma riset independen untuk mensurvei 1.000 organisasi yang telah diserang ransomware pada tahun 2021. Untuk mempelajari lebih lanjut, mereka mensurvei empat orang berbeda yang masing-masing memiliki tanggung jawab dan perspektif unik terkait pencegahan dan perbaikan ransomware. Berikut merupakan total orang yang berhasil Veeam survey terkait penelitiannya:

  1. 400 Keamanan profesional: Operator teknologi deteksi atau pencegahan keamanan
  2. Cyber 200 CISO atau Kksekutif TI setara lainnya: Bertanggung jawab atas kesiapan keamanan
  3. 200 Operasi TI: Terutama yang berfokus pada pengiriman sistem TI produksi
  4. 200 Administrator pencadangan: Operator mekanisme pencadangan dan pemulihan

Dan berikut merupakan laporan temuan yang berhasil Veeam dapatkan dalam penelitiannya tersebut.

  • Titik Masuk dan Tujuan dari Ransomware

Perlu diketahui bahwa ransomware sama seperti virus lainnya, di mana dapat menembus petahanan dan memfokuskan serangan pada titik tertentu. Menurut survei dari 44% responden bahwa titik masuk paling umum untuk ransomware adalah orang-orang yang mengklik tautan berbahaya. Serta karena mengunjungi situs web yang tidak aman, dan terlibat dengan email phising.

Setelah terjadinya pelanggaran itu, 80% serangan ransomware mencari arus utama dengan kerentanan yang telah diketahui. Enkripsi yang paling umum terjadi ada pada platform kantor jarak jauh sebanyak 49%, sebanyak 48% terdapat di server data center, dan 46% terdapat pada instansi server yang dihosting di cloud.

  • Efektifitas Serangan

Saat data telah berada di tangan hacker atau peretas, biasanya sebuah perusahaan dapat memulihkan lingkungan yang terserang itu dengan cadangan. Namun, adanya failback ini juga menjadi tantang bagi peretas tersebut untuk dapat menghancurkan repository cadangan data yang korban mereka miliki.

Berdasarkan hasil survei veeam menyatakan bahwa terdapat 38% repository yang terkena dampak, dan sebanyak 30% repository yang terpengaruh karena serangan dari hacker tersebut. Bahkan peretas tidak hanya menahan tebusan data melalui enkripsi, tetapi juga memblokir kemampuan korbannya untuk dapat memulihkan data dari backup atau cadangan.

Hal ini dapat meningkatkan kemungkinan untuk korban membayar uang tebusan mereka. Dari hasil survei menyatakan bahwa terdapat 52% korban yang membayar uang tebusan dan berhasil memulihkan data mereka. 24% korban membayar uang tebusan tetapi data mereka tidak dapat dipulihkan. Dan sebayak 19% korban tidak membayar uang tebusan, namun berhasil memulihkan data mereka.

  • Melindungi Backup

Berdasarkan laporan penelitian ransomware 20222 yang Veeam terbitkan, dalam mencegah hacker yang berada di atas angin ketika mereka dapat memengaruhi backup, banyak organisasi atau perusahaan menggunakan repository backup yang tidak dapat diubah atau air-gabbed backup. Dan backup yang tidak dapat diubah ini untuk dapat memastikan pemulihan yang memungkinkan nantinya.

Kesimpulan

Ransomware terus menjadi ancaman utama, mempengaruhi semua jenis organisasi. Dan dengan membagikan statistik ini, kami berharap orang-orang akan melihat ancaman umum dan betapa pentingnya memiliki perlindungan yang andal dan rencana cadangan.

Masih ada lebih banyak informasi untuk Anda pahami. Jika tertarik untuk membaca Laporan Trend Ransomware selama 2022 secara lebih lengkap, Anda dapat langsung menggunjungi situs web resmi dari Veeam.

Zettagrid Indonesia sebagai salah satu partners dari Veeam, dapat memberikan penawaran yang perusahaan Anda butuhkan dalam melindungi data. Di mana backup dari Veeam sudah banyak konsumen kita yang menggunakannya untuk keamanan data perusahaan mereka. Jika Anda berniat untuk menggunakan solusi backup dari Zettagrid Indonesia, Anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Veeam dengan blog yang berjudul “Announcing the 2022 Ransomware Trends Report” dengan penulis Jason Buffington dan Dave Russell, yang diterbitkan pada tanggal 15 November 2022.