0 888 1 6262 52
Kasus Pencurian Data Terbesar Yang Terjadi di Tahun 2017

Kasus Pencurian Data Terbesar Yang Terjadi di Tahun 2017

Belakangan ini, kasus pencurian data memiliki tren yang semakin meningkat. Sejak tahun 2013 hingga saat ini, kasus pencurian data telah mencapai 9 milyar akun, dengan kejadian terbesar pada insiden pelanggaran data di Yahoo tahun lalu.

Setiap hari tercatat ada kasus pencurian data atau kehilangan data sensitif sekitar 5 juta akun. Kasus pelanggaran data ini terjadi mulai dari tingkat personal dan diseluruh sektor bisnis, termasuk pemerintahan.

Di tahun 2017, terdapat 1.9 milyar kasus pencurian dan kehilangan data sensitif melalui 918 insiden. Jika dibandingkan dengan tahun 2016 di periode yang sama, kasus pelanggaran data di tahun 2017 terdapat kenaikan 13%.

Kasus Pencurian Data Terbesar Yang Terjadi di Tahun 2017

Baik rumah sakit, hotel, restoran, bisnis hiburan, asuransi, perbankan dan fintech, badan pemilihan umum, departemen pemerintahan, perusahaan teknologi, sosial media, hingga kantor konsultan keamanan cyber juga tidak luput dari kejadian pelanggaran data. Dan ini terjadi hampir diseluruh dunia termasuk Indonesia.

Sektor kesehatan merupakan yang paling parah terkain kasus pencurian data di tahun 2017. Meskipun jumlah catatan yang terkena dampak relatif kecil – namun masih meningkat secara signifikan dari enam bulan sebelumnya.

Berikut beberapa kasus pencurian data terbesar yang terjadi di sepanjang tahun 2017.

Equifax, 143 juta data sensifif nasabah kredit bocor!

143 Juta Data Nasabah Perusahaan Agensi Kredit Dicuri

Pada tanggal 7 September 2017, Equifax, salah satu dari tiga agensi kredit terbesar di A.S., mengalami pelanggaran data yang dapat mempengaruhi 143 juta data sensifif konsumen. Data sensitif yang dicuri termasuk nomor Jaminan Sosial dan nomor lisensi pengemudi.

Insiden ini merupakan salah satu kasus pencurian data terbesar yang pernah ada.

Hacker telah mengakses ke sistem perusahaan dari pertengahan bulan Mei sampai Juli dengan memanfaatkan titik lemah dalam perangkat lunak situs web. Pelanggaran tersebut ditemukan oleh Equifax pada tanggal 29 Juli 2017 dan pada saat itu, mereka meminta bantuan dari perusahaan forensik. Data yang dikompromikan lainnya dikatakan mencakup nama lengkap, alamat, tanggal lahir, nomor kartu kredit, dan informasi pribadi lainnya.

1.2 Juta Catatan Pasien Dicuri dari NHS, sebuah Rumah Sakit di Inggris

Pencurian Data Pada Sistem Reservasi Pasien NHS di Inggris

Pada tanggal 19 Agustus 2017, para jenius komputer yang diduga memiliki tautan ke grup hacking global Anonymous telah mencuri data pasien dari sistem pemesanan janji pertemuan NHS (National Health Service). NHS merupakan salah satu dari empat pusat layanan kesehatan terbesar di Inggris.

Pelakunya melanggar keamanan kontraktor swasta untuk mengakses database yang berisi catatan rahasia hingga 1.2 juta record. SwiftQueue merupakan perusahaan yang di percaya oleh delapan anggota NHS untuk mengelola situs web, di mana pasien dapat memesan janji temu dengan dokter umum, rumah sakit atau klinik. Mereka juga mengoperasikan terminal di ruang tunggu, di mana pasien dapat check-in pada saat kedatangan.

Taringa, Bocornya 28 Data Pengguna Akun Sosial Media

Lebih dari 28 Juta Data Pengguna Terekspos

Taringa merupakan situs jejaring sosial media ala Reddit untuk Amerika Latin. Pada 4 September 2017, situs jejaring sosial ini mengalami insiden pelanggaran data yang mengakibatkan lebih dari 28 juta data pengguna terekspos. Data tersebut termasuk username, e-mail dan password.

Taringa menggunakan kata sandi hashed, yang memakai algoritma MD5 – yang telah dianggap ketinggalan jaman bahkan sebelum 2012. Algoritma ini dapat dengan mudah dipecahkan, membuat pengguna Taringa terbuka terhadap peretas.

SVR Tracking, Data Pelanggan Mobil Sewaan Dibocorkan Secara Online

Lebih Setengah Juta Data Pelanggan Bocor di Amazon S3

SVR Tracking, sebuah layanan berbasis di San-Diego yang memberi dealer mobil dan pemilik lot kemampuan untuk menemukan dan menderek kendaraan. Pada tanggal 21 September 2017, lebih dari setengah juta catatan pelanggan mereka dibocorkan secara online.

Pada tanggal 18 September, Kromtech Security Center menemukan kerentanan terhadap 540.642 catatan dalam sebuah bucket Amazon S3 dan memberitahukan SVR Tracking pada tanggal 20 September. SVR mengamankan insiden kebocoran data itu dalam waktu tiga jam.

Namun, tidak diketahui berapa lama informasi tersebut tersedia untuk umum secara online. Data yang bocor cukup sensitif, termasuk alamat email, kata sandi, nomor plat, dan bahkan kemampuan untuk melihat setiap tempat yang dimiliki kendaraan selama 120 hari terakhir.

Bank UniCredit, Italia. 400.000 data nasabah bank terancam kena Phishing

400.000 Nasabah Bank Terancam Menjadi Korban Phishing

UniCredit, bank terbesar di Italia, telah mengakui bahwa mereka menderita dua pelanggaran data di 2016 dan terkahir 7 Agustus 2017. Kasus pencurian data ini mencakup 400.000 pelanggan secara keseluruhan. Pelanggan yang terkena dampak berisiko tinggi terhadap serangan phishing dengan memanfaatkan data yang bocor. Phishing dapat memberikan pintu masuk bagi kriminal untuk mengambil dana nasabah.

Nick Pollard, direktur intelijen keamanan dan analisis di Nuix, mengatakan bahwa pelanggaran ini adalah “contoh utama untuk mengetahui dari mana data tersebut, namun tidak memastikannya dilindungi dan dikelola dengan baik.”

Ketika Peraturan Perlindungan Data Umum Uni Eropa (GPDR) mulai berlaku pada bulan Mei 2018, hukuman atas pelanggaran data akan meroket. Setiap organisasi yang gagal mematuhi Peraturan dapat menghadapi denda sampai € 20 juta atau 4% dari omzet global tahunannya – mana yang lebih besar.

Peraturan tersebut juga memperkenalkan persyaratan kepatuhan yang lebih kuat, termasuk kebutuhan untuk melaporkan pelanggaran dalam waktu 72 jam setelah menemukannya.

Disamping itu, setiap elemen yang terlibat pada data nasabah, baik alat maupun software yang digunakan oleh infrastruktur IT wajib mendapatkan sertifikasi PCI DSS untuk melindungi hak konsumen. Sertifikasi PCI DSS ini akan melibatkan enkripsi dan teknik pengamanan lainnya yang di khususkan untuk nasabah perbankan.

CarWise ICT, Belanda, Rental Mobil Di Retas

100.000 Data Penyewaan Mobil di Belanda Bocor

Sebuah kebocoran data di perusahaan perangkat lunak CarWise ICT terjadi pada tanggal 7 Agustus 2017. Kebocoran tersebut ditemukan oleh perusahaan keamanan ESET. Diperkirakan bahwa setidaknya kasus pencurian data ini mencakup 100 ribu data.

Kebocoran tersebut ditemukan di perangkat lunak LeaseWise, yang digunakan oleh 52 perusahaan penyewaan mobil Belanda. Perusahaan-perusahaan ini berbagi database, namun akhirnya dapat diakses oleh pihak lain karena bocor. Data yang bocor mencakup alamat pelanggan, kontrak sewa dan jumlah kilometer yang ditempuh per mobil.

LeaseWise mengatakan bahwa kebocoran tersebut ditutup dalam waktu 24 jam setelah diberitahu oleh ESET pekan lalu. Badan asuransi kejahatan kendaraan dikejutkan oleh keadaan ini.

Sonic Drive-In, Restoran Cepat Saji Tersangkut Kasus Transaksi Kartu Kredit Ilegal

Restoran cepat saji dengan hampir 3.600 cabang di 45 negara bagian A.S., telah mengakui adanya pelanggaran yang mempengaruhi jumlah sistem pembayaran toko yang tidak diketahui. Pelanggaran yang sedang berlangsung mungkin telah menyebabkan penjualan bermasalah pada jutaan rekening kartu kredit dan debit curian yang sering ditawarkan di DarkWeb.

Jutaan Kartu Debit dan Kartu Kredit Palsu

Pelanggaran tersebut pertama diketahui pada tanggal 26 September 2017 di cabang Oklahoma City. Dari beberapa sumber industri perbankan, ada info mengenai jutaan kartu kredit dan debit yang disiapkan untuk dijual di pasar pencurian kartu kredit.

Peretas berbahaya biasanya mencuri data kartu kredit dari organisasi yang menerima kartu dengan cara hacking ke sistem Point of Sale dari jarak jauh dan menyebarkan sistem dengan perangkat lunak berbahaya yang dapat menyalin data akun yang tersimpan pada garis magnetik kartu.

Pencuri dapat menggunakan data tersebut untuk mengkloning kartu dan kemudian digunakan untuk membeli barang dagangan berharga dari toko elektronik dan para merchant kartu kredit.

Disinilah bahayanya jika perangkat Point of Sales dan alat gesek kartu kredit (Mesin EDC) jika belum memiliki sertifikasi PCI DSS sebagai standard kepatuhan yang berlaku umum.

Penerobosan Sistem Pembayaran Kartu di Whole Sale Food Market

Whole Foods Market baru-baru ini diakuisisi oleh Amazon, menemukan pelanggaran terhadap sistem pembayarannya, 28 September 2017.

Para pelanggan yang berbelanja di toko tersebut kemungkinan tidak terpengaruh, namun diyakini bahwa akses yang tidak sah tersebut terjadi di lokasi Whole Foods dengan taprooms dan restoran.

Whole Foods Market menggunakan Point-of-Sales (mesin kasir) yang berbeda dari sistem checkout toko utama perusahaan, dan kartu pembayaran yang digunakan di sistem checkout toko utama tidak terpengaruh.

Ketika Whole Foods Market mengetahui hal ini, perusahaan tersebut meluncurkan sebuah penyelidikan, memperoleh bantuan perusahaan forensik keamanan cyber terkemuka, menghubungi penegak hukum, dan mengambil tindakan yang tepat untuk menangani masalah ini.

Perusahaan saat ini sedang melakukan penyelidikan yang sedang berlangsung dan mengatakan akan memberikan update tambahan. Ini juga berarti bahwa sistem pembayaran Amazon tidak terhubung dengan Whole Foods dan tidak ada transaksi Amazon yang terkena dampak dari pelanggaran tersebut.

Sistem Kasir Kmart Terinfeksi Malware

Pada 31 Mei 2017, Sears Holdings, perusahaan induk Kmart, mengungkapkan bahwa sistem pembayaran Kmart terinfeksi dengan malware. Pembeli Kmart.com dan Sears tidak terpengaruh oleh pelanggaran ini. Kode berbahaya telah dihapus, namun perusahaan belum membagikan berapa lama sistem pembayaran diserang dan berapa banyak toko yang terpengaruh.

Tidak ada informasi identitas pribadi yang dikompromikan, namun sejumlah nomor kartu kredit tertentu mungkin ada. Kmart mengalami pelanggaran data yang sangat mirip pada tahun 2014.

Bocornya 14 Juta Data Pelanggan Verizon

Verizon mengalami insiden pelanggaran data pada tanggal 13 Juli 2017. Kasus pencurian data ini mengekspos 14 juta data pelanggan yang dapat di salah gunakan oleh pelaku.

Peretasan Data Yang Membahayakan Pelanggan

Pelanggaran data ditemukan oleh Chris Vickery, yang berada di perusahaan keamanan, UpGuard. Dia memberitahu Verizon tentang pemaparan data pada akhir Juni, dan butuh waktu lebih dari seminggu untuk mengamankan data yang dilanggar.

Data aktual yang didapat adalah file log yang dihasilkan saat pelanggan Verizon menghubungi perusahaan via telepon. Verizon menyimpan informasi ini untuk kemudian kembali ke verifikasi akun dan untuk memperbaiki layanan pelanggan mereka. Setiap record yang diakses termasuk nama pelanggan, nomor ponsel mereka, dan PIN yang terkait dengan akun.

Informasi pelanggan yang dicuri tersebut cukup untuk mengakses akun Verizon masing-masing orang menurut pakar keamanan yang diberitahu tentang pelanggaran tersebut. Dengan informasi ini, pengambilalihan akun dan pembajakan telepon bisa terjadi, yang bisa mengakibatkan peretasan akun media sosial dan akun email.

Data Penting Kantor Akuntan Publik di Bajak

Deloitte, salah satu firma Kantor Akuntan Publik terbesar di dunia telah mengalami insiden keamanan cyber. Deloitte menegaskan bahwa hanya sebagian kecil dari kliennya yang “terkena dampak” oleh pelanggaran tersebut.

Insiden Yang Merusak Reputasi Bisnis

Sejauh ini, enam klien telah diberitahu bahwa para hacker dapat mengakses “nama pengguna, kata sandi, alamat IP, diagram arsitektural untuk bisnis dan informasi kesehatan,” dan dalam beberapa kasus informasi keamanan yang sensitif. Secara total, sistem tersebut dilaporkan menyimpan email dari 244.000 anggota staf di layanan cloud Microsoft Azure.

Pada tahun 2012, firma riset dan penasihat Gartner, mengukuhkan Deloitte sebagai konsultan cybersecurity terbaik di dunia.

Bagi Deloitte, kejadian pelanggaran data ini sangat memalukan. Ini karena di antara banyak layanan lainnya – perusahaan multinasional menjalankan “Pusat CyberIntelligence” yang memberi saran kepada klien tentang bagaimana “mengurangi risiko secara cepat dan efektif dan memperkuat ketahanan cyber Anda.

Data Pengguna Disqus Tahun 2012 Terekspos

Disqus, sebuah blog komentar layanan hosting, mengungkapkan bahwa telah ditargetkan oleh hacker lima tahun lalu. Perusahaan telah diingatkan tentang kerentanan sistem sejak tahun 2012. Akhirnya, pada 5 Oktober 2017 informasi pengguna di jebol peretas.

17.5 Juta Data Pengguna Terekspos

Dalam sebuah pernyataan, Disqus mengatakan bahwa situs tersebut memverifikasi keaslian data dan menemukannya dari database pengguna 2012 mereka, yang mencakup informasi sejak tahun 2007. Alamat email pengguna, nama pengguna, tanggal pendaftaran, dan tanggal masuk terakhir ada di antara data yang dicuri. Data tersebut mencakup alamat email, nama pengguna Disqus, tanggal pendaftaran, dan tanggal masuk terakhir dalam teks biasa.

Pihak Disqus menyatakan tidak ada penggunaan akun masuk yang tidak sah, namun telah mereset kata kunci dari semua pengguna yang terkena dampak.

Dampak Dari Insiden Keamanan Data

Dengan mempelajari kasus pencurian data tersebut, dapat kita ambil kesimpulan bahwa selain merugikan secara finansial, dimana bisnis harus memulihkan dan mengamankan kembali sistem mereka, reputasi bisnis juga rusak. Reputasi bisnis yang telah diperoleh perusahaan-perusahaan tersebut melalui proses tahunan, menjadi hancur seketika.

Tingkat kepercayaan pelanggan akan menentukan pendapatan bisnis. Ketika reputasi bisnis rusak, penurunan penjualan akan terjadi. Ini merupakan salah satu dampak serius dari kasus pencurian data. Oleh karena itu, keamanan infrastruktur IT dan pencadangan merupakan faktor utama dalam menjaga bisnis sekarang ini.

Hasil Survey Dampak Biaya Akibat Insiden Keamanan Data

Studi dari IBM tersebut diatas menemukan bahwa, kehilangan bisnis merupakan hal nomor satu sebagai dampak dari insiden keamanan. Beberapa bisnis yang menggunakan layanan cloud dan aplikasi mobile mengalami kompleksitas dan biaya tertinggi dalam hal ini. Perusahaan yang memiliki tenaga ahli keamanan dapat mengurangi biaya atas insiden keamanan.

Kebanyakan perusahaan yang terkena dampak cukup parah pada kasus pencurian data tersebut adalah lambatnya dalam mengidentifikasi penerobosan sistem. Beberapa jenis malware yang dikendalikan penyerang dapat menyusup secara halus.

Untuk dapat mendeteksi penerobosan sistem, perusahaan anda akan membutuhkan alat monitoring aktivitas di jaringan yang menggunakan machine learning.

Lambatnya respon terhadap suatu insiden juga memperparah dampak pada bisnis yang disebabkan oleh insiden keamanan.

Data Center Indonesia

Data center pertama di ASEAN yang mendapatkan sertifikasi TIER III dari Uptime Institute. ISO 27001, PCI DSS V.3.2 Certified.
Selain itu, edukasi staff perusahaan juga diperlukan untuk mengurangi tingkat risiko keamanan. Karyawan dapat menjadi pintu masuk para penyerang melalui teknik phishing.

Sekilas Mengenai Sertifikasi PCI DSS Versi 3.2

PCI DSS adalah sebuah Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS). Sertifikasi PCI DSS berisi standar keamanan informasi untuk organisasi yang menangani kartu kredit, kartu debit dan seluruh infrastruktur yang terlibat, baik hardware, maupun software.

Misal, untuk terminal EDC (electronic data capture), POS atau mesin kasir, dan seluruh perangkat yang terhubung. Termasuk modem, wireless LAN, server, data center / colocation, cloud dan backup, yang terlibat dalam transaksi keuangan menggunakan kartu debit dan kartu kredit harus memilki sertifikasi PCI DSS.

Standar PCI DSS dikelola oleh Dewan Standar Keamanan Industri Kartu Pembayaran. Sertifikasi PCI DSS ini dibuat untuk meningkatkan kontrol seputar data pemegang kartu untuk mengurangi kecurangan kartu kredit. Dewan Standar Keamanan PCI terus berupaya memantau ancaman dan memperbaiki sarana industri untuk menangani hal tersebut, melalui peningkatan pada Standar Keamanan PCI dan oleh pelatihan profesional keamanan.

Kesimpulan:

Trend insiden keamanan jaringan dan data terus meningkat di tahun 2017 ini. Demikian bisnis yang terkena dampak beserta biaya yang perlu dikeluarkan. Selain downtime operasional yang diakibatkan, biaya yang lebih besar diperlukan untuk memulihkan sistem dan memulihkan reputasi.

Oleh karena itu sebaiknya perusahaan-perusahaan di Indonesia mulai menerapkan praktik standar keamanan terbaik. Misalnya untuk infrastruktur IT, sesuai petunjuk pada standar kepatuhan ISO 27001, dan untuk transaksi keuangan menggunakan kartu dengan mengikuti standar PCI DSS.

Keamanan Dunia Maya Merupakan Tantangan Nyata Bagi Bisnis

Keamanan Dunia Maya Merupakan Tantangan Nyata Bagi Bisnis

Bisnis perlu mengubah cara mereka berpikir tentang keamanan dunia maya dari para ahli, agar terhindar dari jebakan umum dan tidak mudah terkena serangan cyber. Keamanan dunia maya harus menjadi sesuatu yang selalu dipikirkan setiap orang dalam organisasi.

Ada beberapa tahap perjalanan menuju keamanan cyber, menyoroti beberapa perangkap umum, dan menunjukkan bagaimana organisasi dapat beralih ke tahap berikutnya.

Menganggap Remeh Keamanan Dunia Maya Menghasilkan Pelajaran Keras

Biasanya, organisasi memulai “penyangkalan“, sebelum beralih ke “kekhawatiran“, diikuti oleh “kepercayaan diri“, yang mengarah pada “pelajaran keras” yang dipelajari. Para ahli memperingatkan agar tidak terjebak dalam berbagai fase dengan menghindari kesalahan umum dalam menghadapi tantangan yang dihadapi masing-masing perusahaan

Dalam fase “penyangkalan”, perusahaan biasanya percaya bahwa kejahatan cyber hanya mempengaruhi perusahaan besar dan industri seperti perbankan dan keuangan, minyak dan gas, dan ritel. Namun, kenyataannya semua perusahaan menghadapi serangan cyber, yang berarti bisnis apapun adalah target potensial.

Serangan skala global seperti WannaCry dan Petya menunjukkan kecepatan serangan yang paling cepat menyebar ke seluruh dunia. Banyak organisasi bisa menghindari serangan ini dengan mempertahankan standar keamanan dunia maya yang lebih baik dengan menjalankan praktik dasar keamanan.

Insiden global ini mengingatkan kita bahwa setiap bisnis saat ini – mulai dari pedagang tunggal terkecil hingga UKM (perusahaan kecil hingga menengah) dan perusahaan multinasional besar – perlu mengatasi pengelolaan keamanan IT mereka.

Praktik dasar keamanan dunia maya dapat membantu mengamankan perusahaan digital dengan menavigasi bisnis melalui perjalanan keamanan cyber mereka. Dengan dasar keamanan IT yang selalu diterapkan secara disiplin, perusahaan dapat lebih siap dalam menghadapi serangan cyber, sehingga dapat lebih fokus pada tujuan bisnis utama.

Jebakan umum lainnya dalam fase ini adalah kepercayaan bahwa sebenarnya tidak ada yang bisa dilakukan mengenai ancaman cyber. Beberapa perusahaan diliputi oleh skala ancaman yang ada di luar sana, dan tidak memahami risiko yang mereka hadapi.

Praktik dasar keamanan IT harus disertai dengan edukasi tentang bagaimana serangan tersebut dapat menghampiri bisnis anda. Disamping itu, perusahaan harus menjaga perangkat lunak tetap up to date, menggunakan kata sandi yang kuat dan memback up data.

Keamanan Dunia Maya Terbaik Tidak Dapat Dibeli

Investasi di bidang teknologi seperti firewall dan perlindungan antivirus adalah praktik “good housekeeping” yang penting pada awal perjalanan keamanan. Perusahaan harus menghindari membuang uang untuk produk keamanan IT sebagai reaksi spontan.

Hal sangat benar, terutama untuk perusahaan yang telah jatuh tempo dari fase “penyangkalan” ke dalam fase “kekhawatiran” yang berlanjut. Pada fase ini investasi dalam teknologi terbaru dapat dipandang sebagai solusi sempurna. Kesalahan umum ini dapat membuat perusahaan menjadi sasaran, tidak hanya untuk penjahat cyber, tapi juga untuk pemasok keamanan yang terlalu bersemangat.

Arsitektur IT yang terlalu rumit dapat memperburuk kesenjangan keamanan dunia maya. Terutama jika teknologi yang digunakan terlalu sulit untuk digunakan atau sulit untuk di integrasikan. Serangan cyber baru-baru ini membuat risiko cyber di puncak agenda bisnis dan mendorong investasi keamanan yang lebih besar.

Komunitas bisnis perlu menghindari reaksi spontan karena keamanan dunia maya adalah sebuah perjalanan. Ini bukan masalah satu ukuran, akan tetapi dasar-dasarnya adalah berkisar pada patching (update) dan memiliki backup dengan benar.

Dalam hal backup, file cadangan yang terinfeksi malware dapat menjadi masalah yang sama dikemudian hari. Terutama pada layanan perbankan digital yang merupakan misi kritis, akan sangat diperlukan solusi backup yang dapat mendukung ‘kebersihan‘ file.

Penting untuk membangun kesadaran keamanan dunia maya. Hanya dengan meningkatkan kesadaran dan mengingat bahwa keamanan sangat diperlukan dalam bisnis, maka perusahaan dapat lebih siap dalam menghadapi gangguan serangan cuber.

Pertahanan Cyber Harus Dapat Beradaptasi Terhadap Perubahan Ancaman

Begitu perusahaan berinvestasi dalam berbagai teknologi keamanan dan menerapkan proses serta kebijakan keamanan, hal ini dapat menyebabkan “kepercayaan diri semu”, yang dapat membuat mereka rentan terhadap serangan yang lebih terarah dan serangan dari dalam.

Para ahli keamanan cyber merekomendasikan agar setiap perusahaan memastikan bahwa semua risiko dapat dipahami. Salah satu kunci “pelajaran keras” yang bisa dipelajari adalah bahwa tidak ada keamanan yang sempurna. Disini perusahaan sangat perlu menggandeng provider managed security services.

Jangan tunggu sampai Anda diserang untuk menyadari bahwa: ini adalah bagian dari bisnis di dunia digital. Tidak ada sistem yang sempurna. Dan itulah saat perusahaan berpikir lebih banyak tentang keamanan cyber dan melunakkan pukulan dari serangan yang lebih ekstrem.

Dalam fase “pelajaran keras” ini, organisasi juga cenderung mulai merencanakan insiden besar, mereka mulai melakukan latihan pertahanan cyber, dan akibatnya pertahanan maya menjadi lebih responsif. Mereka kurang tentang proses dan kepatuhan, dan lebih banyak lagi tentang menanggapi ancaman adaptif yang terus berubah.

Pemimpin sejati akan berpikir secara berbeda tentang keamanan. Mereka akan melihat hal ini sebagai sebuah peluang, memulai transformasi digital dan menjadikan sebagai unit bisnis, bukan sebagai pusat biaya. Mereka menilai risikonya dan memahami bagaimana menerapkan sumber daya langka pada hal-hal yang paling penting, menyadari bahwa mereka tidak dapat mengamankan semuanya.

Pimpinan keamanan IT harus terlibat dalam membangun layanan baru, dan melacak serta memantau keamanan mereka untuk menyesuaikan pertahanan mereka terus-menerus untuk menghadapi ancaman yang terus berubah.

Rekomendasi Keamanan Dunia Maya

  • Dapatkan dasar keamanan dunia maya. Mulai dengan tata kelola yang baik untuk mengatasi sebagian besar masalah.
  • Pastikan setiap orang memiliki tanggung jawab untuk keamanan cyber.
  • Fokus untuk melindungi informasi yang paling sensitif.
  • Terus meningkatkan kesadaran tentang masalah keamanan maya.
  • Pahami bagaimana pertahanan dapat melindungi dari ancaman aktual dan mengisi kekosongan.
  • Berencana untuk menanggapi skenario serangan yang umum.
  • Secara teratur meninjau strategi keamanan perusahaan dan kebijakan yang mendukung.
  • Pastikan bahwa kebijakan dan kesadaran keamanan dibawa ke pemasok dan kontraktor.
  • Sertakan keamanan cyber dalam strategi pemulihan bisnis.
  • Sejajarkan pendekatan keamanan dengan strategi bisnis.
  • Fokus pada proses tata kelola yang baik dan terintegrasi dengan teknologi yang tepat.
  • Pertimbangkan untuk mengalihkan beberapa aspek keamanan yang kurang penting kepada mitra yang terpercaya.
  • Menjadi bagian dari komunitas keamanan dan berbagi pengalaman dan kecerdasan keamanan.
  • Menggunakan Disaster Recovery as a Services (DRaaS) atau Backup as a Services (BaaS).

Keamanan Cyber Sebagai Fungsi Bisnis

Meskipun masalah keamanan cyber semakin banyak dibahas, diskusi tersebut terlalu jarang terjadi dan diperlakukan sebagai masalah terpisah dan tidak terputus dari risiko operasional yang lebih luas. Terlalu sering, masalah keamanan cyber tidak dimasukkan ke dalam strategi bisnis secara menyeluruh.

Penjahat cyber, serangan yang di sponsori negara dan hacker tidak mengenal batasan. Para pimpinan perusahaan harus dpat membangun komunitas untuk mempertimbangkan pola pikir penyerang, dan menemukan cara untuk membuat mereka lebih sulit dalam melakukan aksi penyerangan. Dewan direksi harus mengubah cara mereka melihat keamanan dunia maya.

Elitery IT Managed Services

Elitery merupakan penyedia layanan solusi IT satu atap, mulai dari data center, DRC, manajemen jaringan, dan keamanan IT.

Peran petugas keamanan informasi utama (CISO) bergeser dari “penjaga” menjadi “pemandu”. Mereka beralih ke peran yang mengharuskan mereka perlu mulai memikirkan bagaimana keamanan mempengaruhi keputusan bisnis yang lebih besar.

Kebutuhan masa depan untuk peduli terhadap risiko digital, membantu bisnis memanfaatkan peluang dan membangun ketahanan cyber.

Cara Memulihkan Situs Setelah Diretas Sesuai Praktik Terbaik

Cara Memulihkan Situs Setelah Diretas Sesuai Praktik Terbaik

Mengembalikan situs yang diretas tidak semudah menjalankan antivirus di file situs dan mengkarantina file yang terinfeksi. Sebagai pemilik usaha kecil, Anda memiliki keterampilan untuk mengatasi aspek teknis dalam pemulihan dari sebuah serangan. Oleh karena itu, dalam posting ini saya akan memberikan panduan langkah demi langkah untuk orang non-teknis tentang cara memulihkan situs setelah diretas.

Langkah-langkah dalam panduan ini didasarkan pada pengalaman para praktisi karena memiliki salah satu website yang diretas. Semoaga Anda tidak akan mengalami rasa sakit yang sama seperti yang dialami sebagian pelaku UKM untuk pulih dari serangan namun belajar dari pengalaman mereka.

Cara Memulihkan Situs Setelah Diretas

Untuk pulih semurah dan secepat mungkin dari serangan ke situs website Anda, Anda harus proaktif dan menjalankan tugas-tugas berikut dengan semaksimal mungkin. Tugas ini, jika selesai, akan membuat proses pemulihan jadi lebih mudah.

 

Tugas Pra-Serangan

Langkah Pra-Serangan 1 - Back-up!

Langkah Satu ini Akan Meningkatkan Kemungkinan Pemulihan Anda – Secara dramatis!

Pertanyaan: apakah situs Anda telah di back-up?

  • Jika belum, maka berhentilah membaca artikel ini, hubungi penyedia hosting Anda dan segera backup secepatnya.
  • Jika sudah, Maka Segera hubungi penyedia hosting Anda dan konfirmasi semua ini
    • Bagaimana Anda bisa membuktikan bahwa situs web saya di back-up?
    • Apa proses mengembalikan situs saya ke versi back-up?
    • Berapa lama waktu yang dibutuhkan untuk kembali ke versi back-up?

Pentingnya untuk melakukan back-up situs Anda (minimal mingguan, sebaiknya setiap hari) menjadi sangat jelas saat Anda mengetahui bahwa situs Anda sangat terinfeksi sehingga harganya lebih murah dan lebih cepat untuk dikembalikan ke versi back-up.

Dalam kasus situs bisnis yang diretas, cukup beruntung jika memiliki back-up – NAMUN – tidak ada yang memeriksanya! Jadi, jika back-up situs dari 6 bulan terakhir rusak, anda harus kembali ke back-up yang sudah berusia 7 bulan yang menyebabkan biaya tambahan kepada berupa pengembalian uang kepada kontributor dan pengiklan.

Pra-Serangan Langkah 2: Cari Bantuan Teknis

Sekarang kita telah menyelesaikan tugas terpenting dalam panduan memulihkan situs setelah diretas. Mari kita lihat beberapa tugas perencanaan tambahan.

Panduan ini dikhususkan untuk anda yang tidak memiliki keterampilan teknis untuk memulihkan situs setelah diretas. Jadi, Anda memerlukan orang teknis untuk dapat membantu pemulihan website yang terkena hack.

“Orang” itu bisa menjadi tim dukungan penyedia hosting atau orang pihak ketiga yang Anda kenal. Yang sangat penting adalah sebelum Anda membutuhkannya, terkadang dengan tiba-tiba, siang atau malam tergantung pada SLA (Perjanjian Layanan), adalah bahwa mereka akan merespons dengan cepat saat dibutuhkan.

Bantuan Penyedia Hosting

Tanyakan kepada penyedia hosting Anda terlebih dahulu apakah mereka menyediakan layanan untuk membantu Anda memulihkan website setelah diretas. Alasan mengapa Anda harus memeriksa dengan mereka terlebih dahulu adalah bahwa biasanya penyedia hosting tidak hanya akan memiliki akses lengkap ke kode situs dan database Anda, tetapi juga server web yang menghosting situs Anda.

Terkadang webserverlah yang telah di hack terlebih dahulu sehingga perlu diperbaiki dulu. Pihak ketiga seperti pengembang atau perancang situs web Anda tidak akan memiliki akses “all previlages” ke server web sehingga Anda akan membuang waktu dan uang jika pertama kali melibatkan bantuan pihak ketiga hanya untuk menemukan bahwa Anda perlu menghubungi penyedia hosting juga.

Jika penyedia hosting tidak menawarkan layanan pemulihan, terkadang disebut “Respon Insiden”, lalu konfirmasikan hal berikut dengan mereka:

  • Apakah layanan yang ditawarkan 24x7x365? Terkadang layanan hanya beroperasi selama jam kerja mereka. Terkadang biaya lebih banyak untuk melibatkan mereka di luar jam kerja normal mereka. Pastikan Anda memeriksa tentang ketersediaan dan biaya memulihkan situs setelah diretas.
  • Berapa lama waktu yang dibutuhkan untuk merespon? Saya pernah mendengar tentang beberapa penyedia layanan hosting yang menyediakan call center 24x7x365 namun setelah jam kerja mereka hanya menerima pesan dan membuat Anda menunggu sampai jam kerja normal untuk bertindak apa saja!
  • Apakah ada rincian kontak untuk layanan pemulihan bencana? Jika bisa, dapatkan lebih dari satu saluran kontak – alamat email, nomor telepon, formulir di situs mereka, atau nomor pager misalnya.
Juga dapatkan jawaban pada beberapa pertanyaan dibawah ini:
  • Tugas apa yang bisa mereka tawarkan untuk membantu pemulihan?
  • Apakah mereka akan mengembalikan ke versi back-up untuk Anda?
  • Akankah mereka menghentikan lalu lintas ke situs Anda saat proses pemulihan berjalan?
  • Akankah mereka memeriksa situs web untuk melihat bagaimana serangan tersebut terjadi dan memperbaiki apa pun yang mereka lihat sebagai kerentanan?
  • Apakah mereka akan membantu Anda memulihkan file yang terinfeksi?

Tips: percaya bahwa host Anda akan merespons seperti yang dijanjikan, saat Anda membutuhkannya adalah baik namun kurang bijak. Saya sarankan agar Anda menelepon pada jam kerja mereka dan pastikan mereka setidaknya meresponsnya.

Bantuan Pihak Ketiga

Dalam posting ini ketika saya mengacu pada “bantuan pihak ketiga”, saya mengacu pada seseorang atau bisnis kecil yang mungkin membantu membangun situs web dan mungkin “menghosting” itu atas nama Anda menggunakan akun mereka sendiri dengan penyedia hosting. Saya jelas tidak mengacu pada organisasi respons insiden profesional yang mengenakan biaya $ 500 per jam dan dapat menerbangkan orang dari seluruh dunia agar berada di tempat dan menghosting “ruang perang”.

Sejujurnya saya lebih suka mendapatkan bantuan dari penyedia hosting secara langsung. Biasanya mereka siap untuk merespons serangan, memiliki SLA yang kuat dan memiliki tim pendukung yang aktif dan besar. Tapi jika karena suatu alasan, Anda perlu menggunakan pihak ketiga maka sangat penting bahwa Anda memiliki pemahaman antara apa yang akan dibutuhkan dalam kasus serangan. Tulislah pemahaman di atas kertas juga karena sering sekali ingatan kita tentang siapa yang akan melakukan apa yang terjadi di tengah serangan akan sering berubah!

Pertanyaan yang sama yang seperti di atas untuk penyedia hosting berlaku untuk pihak ketiga. Namun Anda juga perlu memastikan setidaknya memiliki satu pihak ketiga cadangan hanya dalam kasus tidak dapat mencapai penyedia hosting atau mereka tidak dapat membantu.

Buatlah keterangan di website “Dalam Perawatan“

Saat situs diretas, sebaiknya tampilkan halaman “Dalam Perawatan” untuk ditampilkan ke pengunjung website. Anda tidak ingin pengunjung website Anda khawatir akan risiko berlebihan seperti terkena kode berbahaya yang ditambahkan penyerang ke situs web Anda yang dirancang untuk mencoba mengkompromi komputer pengunjung Anda.

Situs asli yang diserang harus diblokir dari pengunjung Internet. Hanya alamat IP Anda dan Alamat IP dari orang-orang dukungan teknis Anda yang harus diizinkan untuk mengakses situs web yang diretas.

Setuju pada rencana komunikasi internal

Salah satu hal yang paling menyebalkan yang orang dukungan rasakan adalah klien terus-menerus meminta pembaruan saat berjalan. Anda harus pahami bahwa orang-orang yang menelepon dukungan setiap 10 menit untuk meminta pembaruan dan sepertinya tidak menyadari bahwa setiap kali mereka melakukannya, tim support dapat terganggu dalam memperbaiki masalah tersebut.

Setujuilah dengan tim dukungan kapan Anda akan diperbarui oleh mereka dengan laporan kemajuan.

Langkah Pra-Serangan ke-3: Jadi, Siapa yang Mengurus Situs Anda?

Di bidang bisnis web development, saya sering memberikan nasehat profesional kepada bisnis yang situs nya telah diretas. Setelah situs saya sendiri diretas 7 tahun yang lalu, saya memiliki beberapa saran bagus untuk ditawarkan. Sering kali, saya menemukan ada kebingungan mengenai siapa yang seharusnya merawat situs mengenai perawatan.

Sebagian besar bisnis kecil, Ada asumsi oleh pemilik bisnis bahwa pengembang web yang membangun situs web bertanggung jawab atas perawatannya. Pengembang web di sisi lain percaya bahwa itu adalah tanggung jawab klien.

Hal ini mengakibatkan situs tidak mendapat perbaikan atau pembaruan keamanan yang diterapkan, yang merukan 9 dari 10 adalah alasan mengapa situs itu diretas.

Pastikan ada Rencana perawatan yang jelas dan terperinci untuk website anda secara tertulis. Pastikan orang yang bertanggung jawab untuk perbaikan dan perawatan umum didefinisikan dalam rencana terdokumentasi tersebut dan orang tersebut telah menandatangani dokumen tersebut sebagai pernyataan pemahaman.

Rincian harus mencakup saat perbaikan dilakukan. Biasanya setiap bulan atau jika perbaikan keamanan kritis telah dikeluarkan bahwa situs diperbaiki dalam waktu 7 hari sejak rilis patch kritis. Apa yang terjadi jika patch gagal dipasang (roll-back) dan perangkat lunak apa yang tercakup dalam perjanjian tambalan tersebut?

Tips: rencana perawatan juga harus mencatat siapa yang bertanggung jawab atas Back-up dan tentukan jadwal back-up.

Langkah Pra-Serangan 4: Rencana Komunikasi

Buat rencana komunikasi yang mendefinisikan semua entitas yang harus diberi tahu tentang serangan tersebut. Ini harus mencakup klien, staf, mitra bisnis, dan pihak eksternal mana pun yang harus Anda informasikan seperti departemen pemerintah yang berlaku.

Jika situs web Anda menerima kartu kredit sebagai pembayaran, terlepas dari apakah situs langsung menerima detail kartu kredit atau pelanggannya diarahkan ke penyedia gateway pembayaran Anda harus menghubungi bank akuisisi dan vendor kartu kredit secepatnya.

Jika media tertarik pada serangan tersebut, pastikan Anda memiliki pernyataan yang ditulis untuk mereka. Hal terakhir yang Anda butuhkan adalah media yang datang pada Anda saat Anda mengalami serangan, panik dan tidak ada pernyataan tertulis sebelumnya. Memulihkan situs setelah diretas membutuhkan persiapan sebelumnya untuk mempertahankan reputasi bisnis.

Langkah Pra-Serangan 5: Alternatif Situs

Jika proses pemulihan untuk situs web memakan waktu lebih dari beberapa jam Untuk menyelesaikannya maka Anda mungkin perlu memikirkan alternatif terutama jika klien Anda mengandalkan situs web untuk sesuatu seperti fungsionalitas atau data. Misalnya, jika situs web Anda menyediakan layanan untuk mengizinkan klien mengelola pemasaran email mereka atau menyediakan umpan data pasar saham, Anda mungkin perlu SLA untuk dipertimbangkan.

Tergantung pada bisnis Anda, alternatif dapat berupa situs web standby, pelaksanaan tugas secara manual atau penggunaan situs pesaing di bawah kesepakatan.

Semua ini hadir dalam perencanaan keberlanjutan bisnis. Namun saran saya dalam konteks serangan situs web adalah, jika menjalankan situs hasil back-up adalah bagian dari BCP Anda, pertimbangkan terlebih dahulu – apa pun yang menyebabkan serangan di situs utama Anda mungkin Juga berada di situs standby Anda seperti kerentanan yang tidak diperbaiki. Jika tidak, situs kedua Anda dalam beberapa menit diretas juga. Sekarang Anda memiliki dua situs untuk dibersihkan!

Langkah Terbaik Memulihkan Situs Setelah Diretas

Sekarang, semua tugas pra-serangan telah selesai. Mari beralih ke langkah terbaik yang disarankan untuk diambil jika situs web Anda diretas.

  • Hubungi tim dukungan teknis utama Anda yang pasang di Langkah Pra-Serangan 2: Cari Bantuan Teknis. Peringatkan mereka tentang serangan di situs Anda dan mintalah mereka untuk menampilkan halaman “Dalam Perawatan“ dan mengunci situs yang diretas untuk hanya diakses oleh alamat IP Anda dan alamat IP mereka. Jika Anda telah mengikuti saran ini untuk menyiapkan tim pendukung, Anda harus tahu kapan mereka akan menghubungi Anda untuk memberikan pembaruan status dan apa yang dapat mereka lakukan terkait tugas pemulihan.
  • Lihatlah rencana komunikasi Anda sehingga Anda mengingatkan entitas yang dibutuhkan menggunakan alat komunikasi Anda.
  • Periksa apakah ponsel Anda terisi penuh sehingga Anda tidak mendapat Hukum Murphy dan kehabisan baterai pada titik kritis! Periksa apakah email Anda bekerja juga karena orang akan sering mengirim email kepada Anda mengenai keadaan situs web Anda.
  • Sementara Anda menunggu tim dukungan teknis untuk mencoba pemulihan situs web lihatlah rencana BCP Anda yang kita lihat di Langkah Pra-Serangan 5: Situs Alternatif. Bergantung pada tingkat keparahan serangan Anda mungkin akan mendirikan situs kedua Anda – pastikan Anda siap untuk ini. Disini ada baiknya mempertimbangkan layanan cloud backup untuk menjaga keberlanjutan operasional website anda.
  • Jika tim dukungan teknis tidak menghubungi Anda pada waktu pembaruan yang disepakati lalu berikan 30 menit lagi. Ini karena mereka mungkin pada saat yang kritis dan lebih baik membiarkan mereka menyelesaikan masalah tersebut. Jika mereka masih belum menghubungi Anda setelah perpanjangan 30 menit, hubungi mereka tapi jangan terlalu terkejut jika mereka tidak menjawab. Terkadang pada saat yang penting, memusatkan perhatian pada memperbaiki masalah adalah sangat penting.
  • Semoga pemulihannya sukses dan situs web Anda kembali aktif dan berjalan. Jika tidak, dan situs web tidak dapat dipulihkan maka Anda mungkin harus kembali ke versi back-up.

Hal Penting Yang Harus Anda Pahami

Sekarang anda berhasil memulihkan situs setelah diretas, web Anda berjalan lagi. Maka, hubungi tim dukungan teknis Anda untuk mendapatkan penjelasan tentang kejadiannya sehingga Anda memahami hal-hal berikut:

  • Apa yang memungkinkan serangan itu terjadi? Kerentanan? Kata sandi lemah?
  • Apakah “benda” yang memungkinkan serangan terjadi sudah diperbaiki?. Jika tidak maka apa rencana untuk memperbaiki “benda” tersebut dan siapa yang bertanggung jawab untuk memastikan “benda” itu terperbaiki. Kapankah batas waktu untuk memperbaiki “benda” itu?.
  • Apakah ada pelajaran yang dipelajari?. Jika demikian bagaimana kita bisa memperbaiki rencana respon dengan menggunakan pelajaran yang dipelajari?

Lihatlah rencana komunikasi Anda. Perbarui isinya dengan pihak yang berkepentingan pada keberhasilan pemulihan. Anda mungkin ingin memberikan beberapa detail di sini mengenai langkah-langkah apa yang dijalankan. Ini menunjukkan profesionalisme dalam kemampuan Anda dalam memulihkan situs setelah diretas.

Kesimpulan:

Jika Anda menerapkan rekomendasi cara memulihkan situs setelah diretas ini, Anda akan berada dalam posisi yang lebih kuat untuk menghadapi serangan cyber terhadap website bisnis anda. Anda perlu menyetujui bahwa bila tugas-tugas Pra-Serangan dilakukan, dapat membuat penyelesaian serangan pada situs anda jadi lebih terkontrol. Kemungkinan pemulihan yang sukses akan jauh lebih tinggi daripada menganggap situs Anda tidak akan pernah diretas.

Semoga artikel mengencai cara memulihkan situs setelah diretas ini dapat bermanfaat. Terimakasih..

Layanan DRaaS

Untuk para penyedia hosting dan perusahaan besar di Indonesia, kini ada layanan Disaster Recovery as a Solutions dengan performa dan efisien.

5 Dasar Keamanan IT Paling Praktis untuk Pelaku Bisnis UKM

5 Dasar Keamanan IT Paling Praktis untuk Pelaku Bisnis UKM

Banyak pandangan sesat berputar pada pelaku UKM seperti: “Mengapa saya harus peduli dengan keamanan IT untuk bisnis saya? Saya terlalu kecil untuk menjadi target – saya tidak punya apa-apa untuk dicuri”. Jawaban cepat dan sederhana untuk pertanyaan ini adalah bahwa setiap sistem IT memiliki sesuatu yang bernilai. Kekayaan intelektual bisnis anda dapat dijual ke pesaing melalui penggunaan web server bisnis. Inilah mengapa pentingnya menerapkan dasar keamanan IT pada bisnis manapun, termasuk UKM.

Pertanyaan selanjutnya yang umum ditanyakan adalah:

“Keamanan IT terlalu mahal dan tidak memberikan pengembalian investasi (ROI), jadi apa untungnya bagi bisnis saya?”.

Pendekatan atas pertanyaan tersebut dapat datang dari sudut yang berbeda. Ini merupakan penjelasan dari para konsultan keamanan IT profesional yang membantu usaha pulih dari pelanggaran keamanan TI. Dari pengalaman mereka, biaya pemulihan dari pelanggaran adalah 100 kali lebih mahal daripada bersikap proaktif dan menerapkan beberapa kontrol dasar keamanan IT. Disini kita akan jelaskan mengenai 5 praktik dasar keamanan IT yang dapat dilakukan oleh para pelaku bisnis UKM.

Contoh Dasar Keamanan IT untuk Sektor Retail

Sebagai contoh, jika Anda menerima kartu kredit sebagai pembayaran dan bisnis Anda mengalami pelanggaran yang menghasilkan data kartu kredit dicuri. Maka kemungkinan besar Anda akan menghadapi beberapa tugas remediasi yang sangat mahal dari pihak bank yang mengakuisisi Anda berdasarkan standar DSS PCI, yang mencakup 5 tip dasar keamanan IT yang akan di jelaskan di artikel ini.

Jadi dengan ketertarikan Anda terhadap dasar keamanan TI, lima tip yang murah dan mudah untuk diterapkan ini akan secara dramatis meningkatkan keamanan IT bisnis anda.

Kelima tip dasar keamanan IT ini didasarkan pada “Strategi 4 Besar untuk Mengurangi Bisnis Menjadi Target Serangan Cyber”. Ini dapat mengurangi sedikitnya 85% teknik serangan cyber saat diterapkan sepenuhnya.

5 Dasar Keamanan IT untuk Perusahaan UKM

Keamanan IT adalah prospek yang menakutkan bagi sebagian besar usaha kecil dan menengah. Terutama karena terlihat rumit dan mahal. Bisnis UKM lebih fokus pada peribahasa tua “menghabiskan satu dolar untuk mendapatkan tiga” dan keamanan IT tidak secara langsung muncul untuk menambahkan apapun ke pendapatan. Tentu saja, cara berpikir ini berbahaya karena bila Anda mengalami pelanggaran, itu jauh lebih mahal dalam hal biaya, waktu dan reputasi merek untuk diperbaiki dan dipulihkan.

Marilah kita fokus untuk meningkatkan keamanan secara dramatis yang akan membantu meningkatkan keamanan IT anda.

Berikut adalah lima rekomendasi yang secara dramatis mengurangi peluang Anda untuk menjadi target serangan cyber jika diterapkan dengan benar. Hanya untuk rekap; Jauh lebih mahal untuk pulih dari serangan daripada bersikap proaktif dan menerapkan beberapa perubahan dasar keamanan IT di sistem Anda.

 Hapus Semua Hak Admin Lokal dari Akun Komputer Staf Anda

Staf anda bisa saja memiliki hak admin lokal untuk komputer mereka. Ini berarti mereka dapat menginstal, memperbarui, dan menghapus perangkat lunak apa pun yang mereka inginkan dari komputer kantor. Anda mungkin bahkan tidak menyadari hal ini dan berpikir itu hanya norma. Namun, karena “hak admin lokal” juga memungkinkan pengguna mematikan layanan, seperti firewall lokal dan perangkat lunak anti-virus, ini menjadikan komputer mereka sangat mudah terkena serangan.

Salah satu isu yang sangat umum adalah download software dari internet untuk membantu tugas. Seringkali, perangkat lunak itu gratis dan mudah untuk diunduh namun, dalam banyak kasus, perangkat lunak berbahaya tersebut dapat berisi perangkat lunak berbahaya dan ransomware “backdoor” yang memungkinkan peretas mencuri data dan mengendalikan komputer Anda. Software gratisan banyak yang mengandung virus. Untuk itu, hak lokal harus di hapus. Sebagai gantinya, anda dapat mengalokasikan 1 komputer yang tidak terhubung ke jaringan untuk uji coba apa yang akan di download.

Dengan menghapus hak “admin lokal” dari akun komputer staf Anda, Anda akan menghentikan serangan malware terjadi.

Ini mungkin akan merepotkan, karena setiap kali seseorang menginginkan sesuatu terinstal, mereka memerlukan orang yang memiliki hak admin lokal untuk menginstal perangkat lunak. Namun, ini adalah langkah besar untuk melindungi sistem komputer Anda dari serangan cyber.

Untuk informasi tentang cara menghapus hak admin lokal dari versi sistem operasi, cukup telusuri Google – misalnya, “bagaimana cara menghapus hak admin lokal dari Windows 7?”

 

Patch Sistem Operasi Anda

Menambal sistem operasi dan aplikasi perangkat lunak tidak sulit. Banyak petunjuk disediakan, termasuk dari akun Twitter Kemkominfo. Terutama pada serangan ransomware WannaCry dan malware petya baru terjadi.

Hal ini sangat penting karena patch sering mengatasi kerentanan keamanan yang baru ditemukan. Ada persaingan konstan antara vendor perangkat lunak dan penjahat untuk menemukan kerentanan. Jika vendor memenangkan perlombaan maka sebuah patch dapat dilepaskan untuk memperbaiki sistem sebelum penjahat dapat memanfaatkan kerentanan tersebut. Tetapi jika bisnis tidak menerapkan patch pada waktu yang tepat (biasanya maksimal sebulan setelah pelepasan patch) maka para hacker bisa memanfaatkannya.

Hacker hitam terus-menerus memindai sistem komputer di seluruh dunia untuk kerentanan agar bisa eksploitasi. Ini adalah proses otomatis sehingga Anda mungkin berpikir bahwa tidak ada yang peduli dengan bisnis Anda atau Anda terlalu kecil untuk ditemukan tapi itu bukan fokus mereka. Sistem apapun dapat bernilai, mulai dari mencuri IP menggunakan sistem Anda untuk meng-host server web karena tujuan yang tidak benar atau bahkan ilegal.

Memeriksa keamanan sistem setiap bulanan adalah yang paling banyak diadopsi oleh perusahaan. Jika tidak teratur dapat menyebabkan gangguan yang konstan terhadap proses bisnis sehari-hari. Jika ada patch keamanan dan terlalu lama diterapkan, ini dapat meningkatkan risiko pelanggaran data pada bisnis anda.

Salah satu pendekatannya adalah menambal subset komputer di tempat kerja Anda seperti sistem yang kurang penting (bukan sistem yang berisi aplikasi penggajian!). Pada akhir setiap bulan dan membiarkan sistem berjalan selama seminggu. Jika tidak ada masalah, seperti patch baru yang menyebabkan crash, maka tempelkan sistem yang tersisa. Tentu, pastikan setiap sistem dicadangkan terlebih dulu sebelum menerapkan patch utama.

 

 Gunakan Password Unik dan Kuat

Anda telah mendengar saran ini dari semua orang, bukan?. Jangan sekali-kali menggunakan kata sandi lebih dari satu kali dan pastikan “kuat”. Ini artinya kata sandinya minimal 7/8 karakter dan gunakan angka, huruf (huruf kecil dan huruf besar) dengan beberapa simbol untuk ukuran yang baik.

Misal: passWorD123%. Ini adalah contoh yang sangat umum mengapa Anda harus menggunakan kata kunci yang unik, setidaknya untuk akun terpenting Anda.

Banyak yang sudah mengetahui bahwa orang akan menggunakan kembali kata kunci yang sama. Ini sangat wajar, karena setiap orang kemungkinan akan memiliki banyak akun seperti e-mail, socialmedia, dan sebagainya.

Hacker juga tahu bahwa orang akan menggunakan kembali kata sandinya. Termasuk kata kunci yang digunakan untuk rekening bank online dan akun sensitif lainnya. Semua kebutuhan hacker adalah satu pelanggaran dari layanan online yang memiliki keamanan yang buruk untuk mencuri basis data akun pengguna yang berisi kata sandi Anda.

Peretas dapat menggunakan media sosial untuk menemukan lebih banyak detail pribadi tentang Anda, seperti tempat Anda tinggal, layanan apa yang Anda gunakan, menemukan keluhan yang Anda buat tentang bank Anda melalui Twitter dan kemudian mencoba mengakses rekening bank online dan akun sensitif lainnya.

Ini juga sangat mudah untuk bekerja keluar dari media sosial tempat Anda bekerja (misal, LinkedIn). sehingga peretas dapat mencoba mengakses sistem kerja Anda dengan menggunakan kata kunci yang dicuri. Bisnis sering kali mengizinkan akses jarak jauh ke sistem komputer mereka (seperti email dan CMS) ntuk staf mereka. Ini memungkinkan peretas dapat mencoba menggunakan kata kunci yang dicuri tanpa kehadiran fisik di kantor Anda.

Anda mungkin bertanya mengapa email menjadi target? Nah, katakanlah akun email yang telah diakses oleh si hacker adalah Linawati yang sedang bertugas menggaji. Peretas dapat membaca kotak masuk Linawati dan mencari tahu apakah bisnis tersebut menggunakan sistem penggajian pihak ketiga. Kemudian hacker akan mengirim email kepada pihak ketiga yang mengubah rekening bank untuk sebagian karyawan terhadap gaji mereka. Rincian rekening bank baru tentu saja dikelola oleh si hacker.

Tips: Gunakan Layanan Manajemen Perlindungan Kata Kunci

Menerapkan sistem perlindungan kata kunci yang dapat digunakan oleh staf Anda seperti LastPass dapat membantu menerapkan penggunaan kata kunci yang unik dan kuat untuk sistem bisnis. Ini termasuk sistem penggajian, faktur, CMS, dll. Sistem perlindungan kata kunci seringkali memungkinkan pengguna masuk ke sistem tanpa menunjukkan kata sandinya. Ini akan menjadi praktik dasar keamanan IT yang perlu diterapkan oleh perusahaan manapun. Dengan cara ini, untuk menggunakan kata kunci yang kuat dan unik tidaklah menjadi hal yang merepotkan.

Sebagai catatan terakhir, ubalah kata sandi setiap 30 hari atau kurang. Ini akan sangat membantu meningkatkan keamanan IT di perusahaan anda. Sayangnya, hacker mengetahui hal ini dan akan menggunakan software yang secara otomatis mencoba varian password. Software password cracker tersebut menggunakan algoritma pola berbasis di sekitar struktur password. Jadi, bahkan jika peretas tidak memiliki kata kunci yang sama persis yang Anda gunakan untuk rekening bank dan sistem kerja Anda, pikiran manusia dapat menyebabkan pola muncul saat memilih varian, yang akan digunakan perangkat lunak peretas untuk menebak kata sandinya.

Pikirkan Sebelum Anda Klik

Ini mungkin yang paling sulit dari lima tip untuk diimplementasikan karena mengandalkan 100% pada perilaku manusia.

Pernyataan “Think before you click” berisi kebutuhan orang untuk berpikir terlebih dahulu sebelum mengklik sebuah URL untuk mengunjungi halaman web atau lampiran email. Seringkali virus dan malware lainnya masuk ke lingkungan bisnis karena orang tidak berpikir sebelum mengklik. Misal staf penggajian mengklik lampiran email bernama “faktur” atau HR mengklik sebuah lampiran bernama “CV”. Akan tetapi lampiran tersebut ternyata merupakan malware yang dapat menyebabkan sistem anda terkunci dan meminta uang tebusan (ransomware).

Sangat sulit untuk mengetahui apakah lampiran email itu berbahaya atau URL tersebut akan membawa Anda ke halaman web dengan muatan malware. Tapi penting untuk mencoba perangkat lunak anti-virus untuk menghentikan semua ancaman seperti ransomware dari menginfeksi komputer anda.

Lantas, Apa yang Dapat Anda Lakukan?

Nah, yang pertama adalah masih menggunakan software anti virus karena masih banyak malware yang akan terdeteksi. Tapi jangan sampai 100% bergantung pada anti-virus untuk memblokir semuanya.

Selanjutnya, diskusikan dengan staf Anda bagaimana email berbahaya dapat di deteksi dengan menggunakan indikator utama seperti siapa pengirimnya, nada dan gaya konten email, kualitas bahasa Inggris, jika email itu tidak sesuai, dan sebagainya. Jika ada yang mencurigakan, secepatnya hubungi si pengirim e-mail apakah benar mereka mengirim e-mail ? atau dicoba pada 1 unit komputer khusus untuk test.

Berikut adalah contoh bagaimana ini bekerja.

Jika bisnis Anda menjual suku cadang mobil ke masyarakat setempat dan Anda menerima email berisi instruksi dalam bahasa Inggris yang buruk untuk membuka lampiran pesanan luar negeri dan alamat email pengirim terlihat aneh, mungkin taruhan yang bagus adalah bahwa lampiran email itu berbahaya.

Tidak ada panduan atau aturan yang akan menjamin Anda akan dapat mendeteksi semua email yang mengandung lampiran yang terinfeksi virus atau URL palsu. Terserah masing-masing bisnis untuk menentukan bagaimana pelanggan, prospek, penyedia layanan, dan lain-lain berkomunikasi dengan mereka.

Jika email ditulis dengan bahasa Inggris yang buruk dan mendorong Anda untuk membuka lampiran pesanan luar negeri dan bisnis Anda hanya berurusan dengan masyarakat setempat, maka Anda harus memperlakukan email itu dengan curiga.

Demikian juga, jika sebuah email masuk memberi kesan bahwa Anda mengklik URL yang ada di email dan URL-nya terlihat aneh bagi Anda, maka itu adalah email lain yang patut dicurigai.

Atau email lain menyatakan bahwa akun Bank Mandiri Anda telah dibekukan dan klik link untuk me-reset kata sandi Anda namun URL di email tidak terlihat seperti URL Bank Mandiri yang asli, maka itu adalah salah satu yang seharusnya menimbulkan kecurigaan. Ini merupakan salah satu bentuk penerobosan keamanan yang dikenal istilah phishing dan umum digunakan untuk menyerang akun nasabah perbankan.

Ubah Default Passwords Pada Perangkat Dan Perangkat Lunak

Sekitar setahun yang lalu ada hacker yang mengakses monitor bayi melalui Internet dan meneriaki bayi melalui monitor bayi?

Bagaimana ini bisa terjadi?

Ini sebenarnya sangat mudah dan sangat umum jika Anda tidak mengubah password default untuk mengakses setting pada perangkat. Sebagian besar monitor bayi yang terhubung ke Internet, atau Webcam dan kamera keamanan dapat juga di akses oleh hacker melalui Internet. Perangkat IoT dapat menjadi senjata bagi para hacker!

Perangkat biasanya dilengkapi dengan kata sandi default dengan akun “admin” untuk nama pengguna dan “admin” atau “password” untuk kata sandinya. Banyak orang tidak mengubah kata sandi default sejak pembelian. Ini berarti siapa saja dapat menggunakan kata sandi default teesbut untuk mengakses ke perangkat anda.

Tapi bagaimana mereka bisa menemukan monitor bayi, webcam, kamera keamanan di Internet?

Ini sangat mudah. Dengan menggunakan layanan gratis, yang sering disebut sebagai “Google for devices”.

Ada beberapa contoh namun situs pencarian perangkat utama adalah https://www.shodan.io/ dan tugasnya adalah mencari seluruh perangkat yang tersambung ke internet. Kemudian web tersebut memberikan informasi bermanfaat tentang masing-masing perangkat.

Jadi jika Anda ingin mencari kamera CCTV di sebuah bank Indonesia yang bisa diakses melalui Internet maka Anda bisa menggunakan Shodan untuk mencari. Ini adalah masalah sederhana untuk mengakses setiap halaman login CCTV Camera (yang disediakan oleh Shodan). Coba login dan password “admin” atau apa pun kredensial defaultnya.

Baca juga mengenai: Kerentanan sistem teknologi informasi di perbankan yang telah kami ulas sebelumnya.

Untuk bisnis, tidak hanya berhenti di sistem keamanan dan IP CCTV Camera. Ini juga mencakup firewall, router dan perangkat jaringan lainnya yang jauh lebih serius karena perangkat ini memungkinkan akses ke jaringan Anda! Http://routerpasswords.com/ adalah situs web yang sangat membantu yang mencatat semua akun dan kata sandi default untuk sebagian besar perangkat jaringan dan gratis untuk digunakan.

Cara untuk memikirkan hal ini adalah bahwa celah keamanan menyediakan ‘pintu depan‘ yang praktis untuk sistem komputer Anda bagi siapa saja yang memiliki akses Internet!

Pelajaran yang harus diingat adalah ketika Anda menginstal perangkat baru atau aplikasi perangkat lunak. Anda harus mengidentifikasi akun default yang tersedia dan mengubah kata sandi default!. Ini merupakan dasar keamanan IT yang sangat mudah namun sering terlupakan.

Ringkasan

Sampai tahap ini, berarti Anda telah serius untuk meningkatkan dasar keamanan IT di bisnis Anda dan itu adalah hal yang sangat baik!

Singkatnya, kelima tips dasar keamanan IT tersebut adalah:

 

Hapus hak admin lokal dari akun pengguna umum

Jangan berikan hak admin lokal pada pengguna umum, karena ini akan memungkinkan staf Anda memasang perangkat lunak yang mereka inginkan ,yang sering mengakibatkan perangkat lunak berbahaya diinstal juga.

Patch secara teratur

Patch setidaknya setiap bulan dan patch keamanan penting harus diinstal secepat mungkin.

 

Gunakan kata sandi yang kuat dan unik

Hindari menggunakan kembali kata kunci yang sama, terutama untuk sistem bisnis Anda, dan gunakan kata sandi yang kuat.

Pikirkan sebelum Anda mengklik

Latihlah staf Anda untuk berpikir sebelum mengklik lampiran email atau URL dalam email (atau melalui aplikasi chatting seperti WhatsApp, dan sebaainya.). Ajari staf Anda seperti apa email yang sah berdasarkan bisnis dan hubungan Anda dengan entitas eksternal. Juga, jika URL terlihat aneh maka jangan klik tanpa meneliti terlebih dahulu atau mintalah rekan kerja apa pendapat mereka tentang URL tersebut.

 

Ubah kata sandi default

Perangkat apa pun yang ditambahkan ke lingkungan Anda mungkin dilengkapi dengan akun admin default dan kata sandi default. Semua password default tersebut telah umum diketahui publik. Ubah password default SEGERA, terutama sebelum terhubung ke jaringan anda. Ini juga berlaku untuk perangkat lunak yang diinstal.

Sudut Pandang Risiko Keamanan Cyber Dari Kaca Mata Bisnis

Sudut Pandang Risiko Keamanan Cyber Dari Kaca Mata Bisnis

Seperti halnya aspek lain dalam menjalankan bisnis, mengelola risiko keamanan cyber secara efektif didasarkan pada pembuatan keputusan yang tepat. Kemudian keputusan tersebut dijalankan dengan andal dalam konteks yang sesuai. Dengan pemikiran tersebut, dewan direksi dan eksekutif senior harus memastikan bahwa organisasi mereka dapat mencapai keduanya. Untuk alasan yang dijelaskan di bawah, saat ini juga banyak organisasi yang tidak dapat melakukannya.

Ada dua komponen utama untuk membuat keputusan yang tepat mengenai lanskap risiko keamanan cyber yang kompleks dan dinamis. Visibilitas dan analisis – dan manajemen eksekutif harus memeriksa keduanya.

Visibilitas Pada Risiko Keamanan Cyber

Visibilitas bisa menjadi masalah karena organisasi tidak sering melacak perubahan teknologi, konektivitas jaringan, dan penggunaan data sensitif yang diperlukan oleh kebutuhan bisnis yang berkembang pesat. Hal ini karena usaha yang diperlukan untuk menjaga visibilitas yang baik di bidang ini biasanya dipandang sebagai overhead yang tidak perlu yang menambah biaya dan memperlambat pertumbuhan bisnis. Namun, tanpa informasi ini, sebuah organisasi tidak dapat secara realistis mengklaim untuk memahami berapa banyak risiko keamanan cyber yang dimilikinya atau prioritasnya.

Analisa Risiko Keamanan Cyber

Sebagian besar organisasi juga memperjuangkan analisis. Sebenarnya, banyak praktisi telah menemukan bahwa 90% masalah berisiko tinggi di organisasi salah diberi label mengenai signifikansinya. Ini berarti organisasi tersebut tidak dapat memprioritaskan secara efektif.
Tantangan yang paling umum yang berkontribusi terhadap masalah ini adalah sebagai berikut:

  • Nomenklatur

    Kebanyakan orang tidak akan antusias untuk melakukan misi antariksa jarak jauh jika mereka tahu bahwa para insinyur dan ilmuwan yang merencanakan misinya dan merancang pesawat ruang angkasa tidak dapat menyetujui definisi massa, berat, dan kecepatan. Kemungkinannya bagus, bagaimanapun, bahwa jika eksekutif senior bertanya kepada enam orang di dalam organisasi manajemen risiko mereka untuk menentukan risiko atau mencatat 10 risiko utama di organisasi tersebut, mereka akan mendapatkan beberapa jawaban berbeda, mungkin sangat berbeda. Oleh karena itu, kemungkinannya rendah bahwa organisasinya akan dapat mengukur risiko keamanan cyber secara konsisten dan andal.
    Kondisi ini juga memperkenalkan peluang yang signifikan untuk miskomunikasi dan kebingungan. Selanjutnya, ini akan mengurangi kemampuan organisasi untuk mengelola risiko keamanan cyber dengan baik.

  • Model yang rusak

    Saat ini ada ketergantungan besar pada model mental informal (yaitu, gagasan informal yang dimiliki seseorang tentang bagaimana sesuatu bekerja) dari personil yang mengevaluasi risiko keamanan cyber. Akibatnya, sangat sering fokus dari “penilaian risiko” sangat didasarkan pada kekurangan kontrol, ancaman yang dirasakan, dan / atau berbagai bias kognitif daripada risiko bisnis yang sebenarnya.

Hasil yang paling umum adalah peningkatan peringkat risiko secara signifikan. Hal ini dapat sangat menghambat kemampuan untuk mengidentifikasi risiko yang paling penting.

Bahkan di industri keuangan, yang telah mulai menerapkan proses untuk memvalidasi model analitik, fokusnya terbatas pada model kuantitatif formal. Ini meninggalkan ketiga hal yang tidak teruji seperti sebagai berikut:

  • Model mental profesional risiko keamanan cyber dan apakah perkiraan risiko off-the-cuff mereka cukup akurat
  • Homegrown kualitatif dan model ordinal
  • Model tertanam dalam alat pengendali risiko keamna cyber

Namun, model-model tersebut berasumsi secara implisit dan terdapat kelemahan potensial. Mereka bertanggung jawab untuk mendorong keputusan penting tentang bagaimana organisasi mengelola risiko keamanan cyber.

Kombinasi Keahlian

Menjadi ahli materi informasi keamanan tidak secara otomatis memenuhi syarat seseorang untuk menganalisis dan mengukur risiko keamanan cyber dengan andal. Personil yang dituntut untuk mengukur pentingnya masalah keamanan cyber harus termasuk:

  • Pemikir kritis yang kuat
  • Sesuai dengan prinsip probabilitas dasar
  • Dilatih dalam metode analisis formal

Kenyataan bahwa banyak personil yang menilai risiko keamanan cyber dalam organisasi kehilangan satu atau lebih dari karakteristik tersebut. Tentunya, ini akan mengurangi kemampuan dalam pengukuran risiko yang akurat.

Ketergantungan Pada Daftar Periksa

Meskipun daftar “praktik terbaik” dan model jatuh tempo banyak tersedia untuk risiko keamanan cyber, mereka sebenarnya tidak dapat mengukur risiko. Hampir selalu, setiap kekurangan yang diidentifikasi dengan menggunakan daftar periksa tersebut tunduk pada tantangan “penilaian risiko” yang telah dijelaskan sebelumnya. Banyak organisasi gagal mengenali fakta ini dan menganggap penggunaan daftar periksa dan model kematangan sama dengan mengelola risiko dengan baik.

Eksekusi yang Handal

Bahkan ketika sebuah organisasi membuat keputusan risiko yang terinformasi dengan baik, pelaksanaan yang dapat diandalkan terhadap keputusan tersebut harus dilakukan untuk mengelola risiko secara efektif. Dalam dimensi manajemen risiko, ada tiga area dimana organisasi sering berjuang.

  1. Kesadaran

    Sebagian besar organisasi saat ini memiliki kebijakan keamanan informasi, dan bahkan banyak yang meminta personil untuk membaca dan mengetahui kebijakan tersebut setiap tahunnya. Seringkali, bagaimanapun, kebijakan ditulis oleh konsultan keamanan cyber atau ahli materi pelajaran yang menggunakan verbiage yang kompleks. Akibatnya, personil mungkin dengan mudah membaca dan mengakui kebijakan tersebut namun mereka mungkin tidak memiliki pemahaman yang jelas tentang apa yang sebenarnya diharapkan dari mereka.

  2. Kemampuan

    Ketika anggaran dikurangi, organisasi sering mengurangi pelatihan. Mengingat pesatnya perubahan dalam ancaman cyber, ini bisa menciptakan kesenjangan keterampilan serius bagi IT dan profesional risiko keamanan cyber. Tetap mengikuti perubahan risiko keamanan cyber harus menjadi harapan yang ditetapkan dan didukung oleh manajemen senior. Masalah terkait dengan anggaran ketat adalah kekurangan personil. Dalam kedua kasus tersebut, eksekusi yang andal sering menjadi korban.

  3. Motivasi

    Analisis penyebab akar yang dilakukan pada kekurangan keamanan cyber telah menemukan bahwa personil secara rutin memilih untuk tidak mematuhi kebijakan keamanan cyber. Ini karena manajemen memberi penekanan lebih besar pada pendapatan, anggaran, dan / atau tenggat waktu. Sebagian hal ini dipengaruhi oleh tantangan yang telah dicatat sebelumnya mengenai ketidak-akuratan penilaian terhadap risiko. Bukan tidak biasa menemukan bahwa penilaian risiko yang terlalu tinggi menciptakan sindrom kesesatan di dalam organisasi. Hasilnya adalah bahwa organisasi tidak secara konsisten atau bermakna memberikan insentif bagi eksekutif untuk mencapai tujuan pengelolaan keamanan cyber karena ada pengakuan diam-diam bahwa sebagian besar dari apa yang diklaim berisiko tinggi sebenarnya tidak.

Faktor lain adalah bahwa pendapatan, biaya, dan tenggat waktu dapat diukur dalam waktu dekat, sementara banyak skenario risiko tinggi cenderung tidak terwujud sebelum mereka “menjadi masalah” yang nyata. Ini sama halnya dengan penggunaan Disaster Recovery Center untuk misi kritis operasional bisnis, ketika downtime terjadi, konsekuensi biaya downtime yang sangat tinggi melebihi biaya DRC selama beberapa tahun harus dipikul oleh perusahaan.

Kesimpulan:

Intinya adalah bahwa pengambilan risiko yang hati-hati hanya akan terjadi jika eksekutif diberi informasi risiko keamanan yang akurat.

Dengan memastikan organisasi mereka memiliki landasan untuk membuat keputusan keamanan cyber yang terinformasi dengan baik dan dikalankan dengan andal, eksekutif senior dapat memiliki keyakinan lebih besar bahwa program pengelolaan risiko keamanan cyber mereka secara efektif dapat meminimalkan potensi kejutan yang menyakitkan.

Serangan Ransomware WannaCRY Menyebar ke Seluruh Dunia

Serangan Ransomware WannaCRY Menyebar ke Seluruh Dunia

Infeksi ransomware dilaporkan di setidaknya menyebar ke 74 negara, berkat dengan menggunakan Eternal Blue exploit. Rumah Sakit di Indonesia juga terkena serangan Ransomware WannaCRY yang mengunci komputer mereka dan meminta uang tebusan. Ransomware merupakan serangan cyber dengan kategorisasi serangan teroris cyber.

Serangan Ransomware WannaCRY di Rumah Sakit Inggris

Serangan ransomware WannaCRY memaksa rumah sakit di Inggris untuk ‘telantarkan’ pasien sementara waktu. Serangan ini tampaknya merupakan bagian dari gelombang infeksi ransomware yang lebih besar di seluruh dunia.

Perdana Menteri Inggris mengatakan bahwa serangan ini tidak hanya ditargetkan pada NHS (Rumah Sakit Nasional Inggris), ini adalah serangan internasional dan sejumlah negara serta organisasi telah terkena serangan ransomware ini.

Perusahaan keamanan Kaspersky Lab telah mencatat lebih dari 45.000 serangan ransomware tertentu di 74 negara di seluruh dunia. Sebagian besar infeksi terjadi di Rusia. Penting untuk dicatat bahwa visibilitas kita mungkin terbatas dan tidak lengkap dan jangkauan target serta korban bisa jadi jauh lebih tinggi.

Dampak dari ransomware terus dirasakan secara global. Raksasa komunikasi Spanyol Telefonica mengatakan bahwa insiden keamanan siber telah mempengaruhi PC beberapa karyawan di jaringan internal perusahaan. Menurut surat kabar Spanyol El Pais, perusahaan lain di negara tersebut juga telah terpengaruh.

Badan keamanan cyber di Spanyol memperingatkan adanya sebuah “serangan ransomware WannaCRY besar-besaran” dan mengatakan potensi ransomware memanfaatkan celah perangkat lunak yang dikenal dengan nama EternalBlue.

Ini merupakan cacat dari produk Microsoft Windows yang merupakan bagian dari tumpukan kerentanan perangkat lunak yang dikumpulkan oleh NSA – namun bocor. NSA akan menghadapi kerentanan semacam itu untuk membantu melakukan hacking pengawasan ke target di seluruh dunia.

Kerentanan ini telah di perbaiki oleh Microsoft. CERT Spanyol mengatakan bahwa PC harus di update untuk melindungi dari kerentanan atau terisolasi dari jaringan. Peneliti malware sejak jauh hari telah memperingatkan adanya rencana penyebaran ransomware, yang muncul hari ini.

Begitu ransomware masuk ke jaringan, ia dapat menyebar dengan cepat melalui komputer yang tidak memiliki patch. Kemampuan worm-like adalah fitur baru yang ditambahkan pada uang tebusan ini. Mengingat ketidakefektifan versi WanaCrypt0r yang pertama, kemungkinan pembuat virus ransomware tidak mengharapkan keberhasilan jenis ini. Akan tetapi, serangan ini dapat menyebabkan masalah bagi organisasi manapun yang mencoba membayar uang tebusan.

Perkembangan Terakhir Serangan Ransomware WannaCRY

Dari situs The Atlantic, kami mendapat informasi bahwa serangan ransomware WannaCRY telah menyebar ke 150 negara. Target serangan paling banyak adalah rumah sakit dan industri kesehatan seperti pabrik obat, dan sebagainya. Sejumlah Universitas juga menjadi target serangan ransomware. Demikian institusi pemerintah juga menjadi target serangan ransomware.

Sebanyak 75.000 sistem telah terinfeksi dengan sekurangnya 200.000 komputer terkunci. Interpol menemukan bahwa sebanyak 9000 server yang digunakan untuk serangan cyber telah di aktifkan di wilayah ASEAN dan berpusat di Nigeria. Ini merupakan ancaman serius bagi dunia bisnis dan pemerintahan di Indonesia.

Uang tebusan yang diminta bervariasi, mulai dari sekitar Rp. 5 juta hingga 10 juta untuk per perangkat yang terinfeksi. Sebetulnya, kerugian yang timbul akibat terhentinya layanan (downtime operasional) akan lebih besar dari jumlah uang tebusan tersebut. Disini peranan layanan cloud backup dapat membantu anda dalam menghadapi serangan Ransomware WannaCRY tersebut. Para praktisi dunia sepakat untuk tidak membayar uang tebusan.

KOMINFO telah memberikan tips untuk mencegah ransomware. Akan tetapi, jika file backup anda masih ada yang terkena infeksi ransomware maka ada kemungkinan akan terkunci kembali. Ransomware dapat menyebar tidak hanya dengan makro yang di aktifkan. Ransomware dapat merubah tanda tangan digital setiap beberapa detik. Untuk itu, sebuah teknologi yang dapat mengenali pola perilaku data dapat melindungi apa yang akan di cadangkan.

Seperti Inggris, infeksi ransomware WannaCRY telah mengakibatkan beberapa rumah sakit di negara-negara lainnya mengalami kelumpuhan operasional. Di Indonesia, Rumah Sakit Kanker Dharmais dan Rumah Sakit Jantung Harapan Kita juga mengalami hal yang sama. Para praktisi mengatakan bahwa akan ad banyak lagi laporan mengenai korban serangan ransomware wannaCRYpt0 ini. Tentunya ini akan menurunkan tingkat kepuasan pengalaman digital bagi para pelanggan bisnis anda.

Pin It on Pinterest

Share This