5 Langkah Tangkal Serangan Ransomware

Titik Kumpul Tekno – Perusahaan keamanan siber ITSEC Asia merekomendasikan lima langkah tepat untuk memitigasi serangan ransomware yang lazim saat ini dan dapat diambil jika terjadi potensi pelanggaran.

“Semua sistem teknologi yang kita kenal dan gunakan saat ini, seperti IT, OT, dan IoT, terus berkembang.

Presiden ITSEC Asia Joseph Lumban mengatakan dari penjara pada Jumat 28 Juni 2024, jenis dan jenis ancaman siber juga terus berkembang dan merambah sistem keamanan siber yang semakin canggih.

Oleh karena itu, sangat penting bagi industri, perusahaan, dan institusi untuk terus memperbarui sistem keamanan informasinya, terutama bagi industri atau institusi yang bergerak di bidang infrastruktur kritis informasi (IIV). Berikut lima langkah yang benar yang harus dilakukan untuk mengatasi masalah ini:

1. Mengontrol penyebaran malware

Langkah pertama yang harus diambil ketika terjadi pelanggaran data adalah menahan penyebarannya. Penting untuk mengisolasi sistem yang terkena dampak dari jaringan untuk mencegah penyebaran malware atau, lebih buruk lagi, akses tidak sah.

Jika memungkinkan, terapkan segmentasi akses untuk membatasi kebocoran pada area tertentu sehingga kebocoran tidak menyebar ke sistem lain. Selama proses ini, penting untuk memastikan kelangsungan layanan penting untuk meminimalkan gangguan terhadap layanan pemerintah.

2. Mengetahui kerusakan yang terjadi

Setelah pelanggaran dapat diatasi, langkah selanjutnya adalah melakukan penilaian mendalam untuk menentukan tingkat keparahan pelanggaran.

Alat dan teknik forensik harus digunakan untuk mengidentifikasi sistem dan data yang terkena dampak serangan untuk memahami sifat pelanggarannya.

Penting juga untuk mempertimbangkan jenis data yang dapat diperoleh peretas, seperti data pribadi, informasi keuangan, atau dokumen sensitif, dan potensi dampaknya terhadap individu dan organisasi.

Analisis bagaimana pelanggaran terjadi: melalui phishing, malware, atau ancaman orang dalam. Hal ini penting untuk mencegah kejadian serupa terjadi lagi di kemudian hari.

3. Berkomunikasi dengan pengguna jasa

Ketika krisis seperti serangan hacker atau kebocoran data terjadi, salah satu tanggung jawab yang harus ditanggung oleh penyedia layanan adalah memberikan informasi dan mengedukasi pengguna agar dapat mengantisipasi risiko yang lebih besar.

Notifikasi transparan penting untuk memastikan pengguna mengetahui data mereka terkena dampak dan tetap waspada. Misalnya, mendapatkan kontak yang tidak dikenal untuk menjalankan sistem kriminal daripada sekadar memverifikasi informasi yang diretas.

Perusahaan atau institusi berperan penting dalam mengedukasi pengguna yang datanya terdampak.

4. Mengembangkan sistem cadangan atau redundan.

Salah satu aspek yang harus dipertimbangkan oleh perusahaan atau organisasi ketika mengelola data adalah sistem cadangan atau “redundansi”, yang merupakan aspek terpenting dari infrastruktur pusat data.

Komponen cadangan ini penting untuk menjamin ketersediaan material dan layanan dalam segala keadaan. Melalui redundansi, sistem pusat data dapat terus beroperasi, dan bahkan jika terjadi kegagalan, data tetap tersedia.

Menerapkan penyeimbangan beban dan replikasi data di beberapa pusat data yang berbeda juga dapat meningkatkan tingkat redundansi, yang dapat membantu organisasi atau perusahaan untuk terus memberikan layanan selama krisis.

Selain itu, sistem cadangan dalam SOP layanan, seperti menggunakan data lain yang tidak terpengaruh untuk verifikasi, juga dapat menjadi pilihan untuk memulihkan layanan dengan cepat.

5. Terus meningkatkan sistem keamanan jaringan.

Terakhir, secara bertahap meningkatkan infrastruktur keamanan siber perusahaan dan institusi secara menyeluruh. Menerapkan langkah-langkah keamanan yang diperbarui seperti autentikasi multi-faktor (MFA), segmentasi jaringan, dan deteksi ancaman yang baik.

Pelatihan langkah demi langkah juga diberikan kepada anggota dan karyawan untuk memahami pentingnya keamanan siber. Selain itu, audit keamanan dan penilaian kerentanan dilakukan secara berkala untuk mengidentifikasi dan memitigasi ancaman dan ancaman baru.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *