5 Langkah Tepat Mencegah Serangan Ransomware
CELEBESMEDIA.ID, Makassar - Perusahaan keamanan siber ITSEC
Asia memberikan lima langkah tepat untuk memitigasi serangan ransomware yang
saat ini marak terjadi dan dapat dilakukan dalam menghadapi potensi terjadinya
peretasan.
Seluruh sistem teknologi saat ini, seperti IT, OT, dan IoT
selalu mengalami perkembangan. Begitu juga dengan jenis dan variasi ancaman
siber, yang terus berevolusi untuk menerobos sistem keamanan siber yang semakin
mutakhir
“Maka dari itu, penting bagi industri, bisnis, dan instansi
untuk terus melakukan pembaruan terhadap sistem keamanan informasi yang mereka
miliki, terutama bagi industri atau instansi yang bergerak dalam sektor
Infrastruktur Informasi Vital (IIV),” kata Presiden Direktur PT ITSEC Asia Tbk,
Joseph Lumban Gaol, Jumat (28/6).
Untuk memitigasi serangan Ransomware yang mungkin terjadi di
masa depan, berikut lima langkah tepat dalam menanganinya.
1. Mengendalikan Penyebaran Malware
Langkah pertama yang harus dilakukan saat terjadi kebocoran
data adalah mengendalikan penyebarannya. Perlu dilakukan isolasi terhadap
sistem yang terpengaruh dari jaringan untuk mencegah penyebaran malware atau
Unauthorized Acces yang lebih buruk.
Jika memungkinkan, lakukan Access Segmentation untuk
membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak
meluas ke sistem lain. Selama proses ini, penting untuk memastikan bahwa
layanan kritis tetap beroperasi agar gangguan terhadap layanan publik dapat
diminimalisir.
2. Mengidentifikasi Kerusakan yang Terjadi
Setelah peretasan berhasil dikendalikan, langkah berikutnya
adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang
terjadi.
Sistem dan data yang terkena serangan perlu diidentifikasi
dengan menggunakan alat dan teknik forensik untuk memahami sifat peretasan.
Selain itu, penting untuk melihat jenis data yang telah
berhasil diambil alih oleh peretas, seperti data pribadi, informasi keuangan
atau dokumen rahasia, serta potensi dampaknya terhadap individu dan organisasi.
Analisis bagaimana pelanggaran terjadi, apakah melalui
phishing, malware, atau ancaman dari dalam. Hal ini penting untuk mencegah
insiden serupa di masa depan.
3. Melakukan Komunikasi Terhadap Pengguna Layanan
Salah satu bentuk tanggung jawab yang perlu dilakukan oleh
penyedia layanan ketika terjadi krisis, seperti peretasan dan kebocoran data
adalah melakukan notifikasi dan edukasi ke para pengguna agar mereka dapat
mengantisipasi risiko yang lebih besar.
Notifikasi yang transparan penting agar pengguna tahu bahwa
data mereka telah terdampak, sehingga ada kewaspadaan dari mereka sendiri.
Misalnya, dalam menerima kontak yang tidak dikenal dalam melancarkan modus
kejahatan, dan tidak sembarang percaya melakukan verifikasi pada data yang
telah diretas.
Perusahaan atau instansi memegang peran penting dalam
mengedukasi langkah-langkah yang perlu diambil terhadap pengguna yang datanya
terdampak.
4. Mengembangkan Redundant Atau Duplication System
Salah satu aspek yang perlu dipertimbangkan oleh perusahaan
atau instansi dalam mengelola data-datanya adalah sistem cadangan atau
‘Redudancy’, yakni aspek terpenting dari infrastruktur data center.
Komponen cadangan ini penting untuk memastikan data dan
layanan dapat tetap diakses dalam kondisi apapun. Dengan redundancy, sistem di
dalam data center dapat terus bekerja dan data akan tetap tersedia sekalipun
mengalami gangguan.
Menerapkan Load Balancing dan Data Replication di beberapa
data center yang berbeda juga dapat meningkatkan lapisan redudancy yang dapat
membantu instansi atau perusahaan untuk tetap dapat memberikan layanan mereka
dalam masa krisis.
Selain itu, backup system dalam SOP pelayanan, seperti
verifikasi memakai data lain yang tidak terdampak juga dapat menjadi opsi agar
layanan dapat segera pulih.
5. Meningkatkan Sistem Keamanan Siber Secara Berkelanjutan
Terakhir, tingkatkan infrastruktur keamanan siber perusahaan
dan instansi secara bertahap dan menyeluruh. Implementasikan langkah-langkah
keamanan yang telah di-update, seperti Multi-Factor Authentication (MFA),
Network Segmentation, dan Threat Detection yang baik.
Berikan juga pelatihan kepada anggota dan karyawan secara
bertahap tentang kesadaran pentingnya keamanan siber. Selain itu, lakukan
Security Audit dan penilaian kerentanan (vulnerability assessments) secara
teratur untuk mengidentifikasi dan mengatasi ancaman dan ancaman baru.
Sumber: ANTARA