RANSOMWARE : DAMPAK, TINDAKAN, DAN PENCEGAHANNYA

Ransomware merupakan jenis malware (perangkat lunak berbahaya) yang digunakan penjahat cyber untuk mengenkripsi file penting yang berada di sistem korban.  Serangan jenis ini biasanya terjadi melalui email phishing, tautan berbahaya, atau file yang sudah terinfeksi. Pelaku kemudian akan mengunci semua sistem dan meminta tebusan (ransom) agar korban dapat kembali mengakses file tersebut. 

Ransomware sendiri memiliki dua jenis utama, diantaranya ransomware kripto yaitu ketika file sensitif dan data di enkripsi. Sehingga untuk mengakses kembali pemilik data harus membayar tebusan. Namun tidak ada jaminan pasti apakah penyerang akan memberikan kunci dekripsi untuk mengakses data tersebut. Yang kedua yaitu ransomware loker yaitu ketika file sensitif dan data dikunci oleh penyerang. Biasanya jenis ini tidak melibatkan enkripsi, sehingga setelah korban membayar tebusan semua file dapat diakses kembali.  

Lantas apa saja dampaknya? Apa yang harus dilakukan apabila sistem terinfeksi ransomware? dan Cara mencegahnya bagaimana? Mari kita bahas satu persatu …

Apa Dampak Ransomware?

  1. Korban kehilangan akses ke file dan data sensitif 
  2. Kerugian finansial untuk pembayaran tebusan, biaya pemulihan sistem, dan peningkatan keamanan
  3. Reputasi perusahaan dapat menurun karena hilangnya kepercayaan terhadap bisnis
  4. Terdapat resiko gangguan operasional bisnis akibat kehilangan atau kerusakan data, meskipun data sudah dicadangkan. 

Langkah yang harus dilakukan jika terinfeksi ransomware?

Berikut langkah-langkah yang bisa anda lakukan diantaranya:

  • Jangan langsung membayar tebusan karena hal tersebut justru menjadikan korban rentan terhadap ancaman di masa mendatang. Selain itu, tidak ada jaminan file akan dikembalikan. 
  • Pisahkan data yang terinfeksi dan putuskan koneksi dari jaringan untuk mencegah penyebaran malware.
  • Gunakan perangkat keamanan untuk menghapus ransomware dari sistem.
  • Gunakan alat dekripsi yang disediakan oleh lembaga penegak hukum namun apabila tidak memungkinkan pulihkan file dari cadangan data. 
  • Kemudian laporkan serangan kepada tim keamanan TI atau pihak berwenang.

Strategi pencegahan dan perlindungan 

  1. Lakukan backup data secara rutin, terutama pada data-data penting.
  2. Hindari mengklik tautan atau membuka lampiran mencurigakan dari email tidak dikenal.
  3. Gunakan perangkat lunak antivirus dan firewall yang selalu diperbarui.
  4. Lakukan pembaruan sistem operasi dan aplikasi secara berkala.
  5. Berikan pelatihan keamanan siber kepada karyawan atau pengguna.
  6. Gunakan layanan keamanan siber terpercaya seperti Widya Security untuk membantu mengidentifikasi, mencegah, dan merespons serangan siber secara menyeluruh. 

Dengan pemahaman yang baik tentang ransomware dan strategi pencegahannya, individu dan organisasi dapat meminimalkan risiko serta dampak dari serangan siber yang merugikan ini.

Ingin melindungi data bisnis Anda dari ransomware? Konsultasikan kebutuhan keamanan siber Anda bersama Widya Security sekarang juga!

ACCESS MANAGEMENT (AM) APAKAH PENTING?

Access Management merupakan bagian kedua dari identity and access management (IAM). IAM sendiri merupakan sistem yang memberikan akses aman ke sumber daya perusahaan ke entitas yang terverifikasi, yang terdiri dari dua tahapan yaitu identifikasi upaya login dan manajemen akses. Lantas apa itu manajemen akses atau access management? apa saja yang termasuk access management?

 

sumber: Freepik

 

Apa Itu Access Management (AM)?

Access Management (AM) atau manajemen akses merupakan proses pengelolaan dan pengendalian akses pengguna ke sistem, data, maupun aplikasi TI perusahaan. Tujuan dari  AM yaitu untuk menjaga keamanan data dan melindungi informasi perusahaan dari pihak yang tidak memiliki kewenangan dalam mengakses data tersebut. Selain itu dengan menggunakan AM perusahaan dapat memastikan bahwa pengguna memiliki izin yang sah untuk mengakses data.

 

 

Komponen Dasar dan Tugas Utama Access Management

Kerangka sistem atau komponen dasar agar AM dapat berjalan yaitu dengan: 

  1. Authentication (Otentikasi) : Proses ini memastikan apakah benar-benar pemilik aksesnya dan melacak aktivitas pengguna serta percobaan login contoh: memasukkan password dan username.
  2. Authorization (Otorisasi) : Otorisasi yaitu tahapan dimana sistem menentukan apa saja yang boleh dilakukan pengguna seperti hak akses pengguna dan mengelola akses pengguna TI.
  3. Access Control : Setelah pengguna mendapatkan akses selanjutnya sistem hanya akan membuka file yang dapat dan diperbolehkan untuk diakses oleh pengguna. Hal tersebut termasuk ke dalam Access Control.

Terdapat empat tugas utama Management Acces: 

  1. Administrasi Akun (Account Administration) : Setiap pengguna harus memiliki akun akses untuk memudahkan otorisasi dan acces control.
  2. Pemeliharaan (Maintenance) : Pemeliharaan ini menyangkut pembaharuan hak akses pengguna apabila terdapat perubahan, penambahan, dan pengurangan hak akses. 
  3. Pemantauan (Monitoring) : Langkah berikutnya yaitu melakukan pemantauan terhadap aktivitas pengguna yang memiliki tujuan untuk mendeteksi ancaman siber. 
  4. Pencabutan Akses (Revocation) : Terjadi ketika pengguna sudah tidak lagi memiliki hak akses yang disebabkan oleh banyak hal sehingga pengguna tidak dapat memiliki hak akses apapun. 

 

 

Mengapa Access Management Penting?

Beberapa alasan pentingnya AM untuk dilakukan, diantaranya: 

  • Mengurangi risiko penyalahgunaan data.
  • Membantu perusahaan memenuhi standar keamanan dan regulasi yang berlaku.
  • Melindungi data sensitif dari penyalahgunaan.
  • Mencegah pengguna yang tidak berwenang mengakses sistem.
  • Membantu perusahaan tetap aman dari ancaman siber.

 

Contoh Proses Access Management 

Contoh pertama dari sisi pengguna: Karyawan memasukkan informasi login mereka pada halaman masuk. Sistem manajemen akses akan memeriksa hak akses dan otorisasi yang dimiliki untuk memastikan apakah pengguna tersebut diizinkan mengakses database. Berdasarkan pengaturan izin yang ada, mereka mungkin hanya bisa melihat data, atau juga memiliki hak untuk melakukan perubahan.

Contoh kedua dari sisi pemberi akses: Seorang ketua tim harus memberikan persetujuan atas lembar waktu yang diajukan oleh anggotanya. Setelah berhasil masuk ke sistem lembar waktu, ia memiliki akses untuk meninjau seluruh entri dari tim dan memberikan persetujuan atau penolakan sesuai kebutuhan. Namun, sistem membatasi aksesnya agar tidak bisa menyetujui lembar waktunya sendiri; tugas tersebut hanya dapat dilakukan oleh manajer atau atasan langsungnya.

 

Dapat disimpulkan bahwa Access Management adalah dasar dari keamanan siber. Bukan sekadar pemberian akses, melainkan proses terstruktur yang mencakup pembuatan, pemeliharaan, pemantauan, hingga pencabutan akses. Sebagai tambahan dengan mengatur siapa yang boleh masuk dan apa yang boleh mereka lakukan, kita bisa menjaga data tetap aman dan mencegah kebocoran informasi. 

 

Cyber security: Mengapa Penting? Siapa yang Membutuhkan?

Sumber: Freepik

Cyber security merupakan perlindungan sistem dan jaringan yang terhubung ke internet dari ancaman serangan siber. Saat ini, ancaman siber seperti malware dan phishing semakin meningkat, sehingga individu maupun organisasi harus mengambil langkah-langkah keamanan yang tepat. Serangan tersebut biasanya memiliki tujuan untuk mengakses, mengubah, atau menghancurkan informasi sensitif milik individu maupun organisasi. Oleh karena itu, memahami strategi perlindungan data menjadi hal yang sangat penting. Selain itu, sistem keamanan yang kuat juga dapat membantu menjaga stabilitas bisnis dan melindungi informasi sensitif dari akses tidak sah.

Jenis Ancaman Cyber Security Apa Saja?

  1. Cyberterrorism: Serangan siber berbasis politik yang menargetkan pemerintah atau infrastruktur penting yang bertujuan untuk menciptakan ketakutan dan gangguan sosial.
  2. Malware: Perangkat lunak berbahaya dapat berupa ransomware, spyware, virus, dan worm yang dapat mencuri data atau bahkan merusak sistem.
  3. Trojan: Malware yang menyamar sebagai file atau program sah untuk mendapatkan akses penuh terhadap sistem korban. Bukan hanya melakukan  pencurian data tetapi penyerang juga dapat mengendalikan sistem dan merusak bagian-bagian krusial dalam sistem.  
  4. Botnet: Jaringan perangkat yang sudah terinfeksi malware dan dapat dikendalikan dari jarak jauh. Serangan yang dilakukan memiliki skala yang besar.
  5. Adware: Perangkat lunak yang dapat menampilkan iklan berbahaya secara otomatis yang dapat mengumpulkan data pengguna tanpa izin.
  6. Injeksi SQL: Proses serangan ini yaitu dengan memasukkan kode berbahaya ke dalam database korban dan kemudian data tersebut dicuri atau bahkan diubah. 
  7. Phishing: Penipuan dengan email atau situs web palsu dengan tujuan mencuri informasi pribadi seperti kata sandi dan data keuangan.
  8. Man-in-the-Middle Attack (MITM): Peretas menyusup ke dalam komunikasi yang dilakukan oleh dua pihak dan melakukan pencurian atau pengubahan data.  
  9. Denial of Service (DoS): Serangan ini membanjiri server korban secara berlebihan sehingga lalu lintas dan layanan tidak dapat diakses. 

Siapa Yang Membutuhkan Cyber Security?

  • Lembaga Keuangan seperti Bank, investasi, dan asuransi perlu keamanan cyber untuk melindungi data nasabah dari pencurian dan penipuan.
  • Pengguna internet sering menjadi target phishing, malware, dan pencurian data pribadi.
  • Perusahaan Besar & Multinasional memerlukan perlindungan terhadap kebocoran data, serangan ransomware, dan ancaman bisnis lainnya.
  • Tim TI yang bertanggung jawab menjaga infrastruktur teknologi tetap aman dari serangan siber.
  • Sektor Kesehatan seperti rumah sakit dan klinik melindungi data pasien dari pencurian dan penyalahgunaan.
  • Pemerintah & Pertahanan yang menjadi target ancaman peretasan dan sabotase keamanan data nasional. 
  • Usaha Kecil & Menengah (UKM) memerlukan keamanan siber untuk melindungi data bisnis dari serangan siber.
  • Perusahaan Teknologi & Perangkat Lunak perlu mengamankan kekayaan intelektual, sistem, dan data pelanggan dari serangan siber. 

Cara Melindungi Data dari Ancaman Cyber

  1. Mendidik Staf: Dengan melakukan pelatihan keamanan kepada staf, hal ini dapat membantu staf mengenali dan mencegah ancaman seperti phishing dan malware.
  2. Melindungi Data Sensitif: Gunakan enkripsi, autentikasi dua faktor (2FA), serta sistem pemantauan untuk mencegah kebocoran dan pencurian data penting.
  3. Terapkan Solusi Manajemen Risiko Pihak Ketiga (TPRM): melakukan evaluasi keamanan sistem pihak yang akan bekerja dengan perusahaan dan meminta bantuan pihak ketiga untuk melakukan evaluasi keamanan sistem internal perusahaan. 

Dengan adanya berbagai ancaman seperti malware, phishing, dan serangan DDoS, maka solusi keamanan siber dari Widya Security dapat membantu melindungi data sensitif serta menjaga kelangsungan bisnis. Oleh karena itu pastikan Anda selalu menerapkan langkah-langkah keamanan yang tepat untuk mengurangi resiko serangan siber.