(+62-21) 750 2976 [email protected]
Insiden serangan ransomware meningkat 36 persen pada tahun 2017, dan kerusakan global diperkirakan akan melebihi $ 11,5 miliar pada 2019. Proyeksi untuk serangan tahun yang sama dapat sama seringnya dengan setiap 40 detik. Sekarang, lebih dari sebelumnya, pemilik bisnis harus tahu cara mengenali ransomware, membangun pertahanan yang kuat, dan mencegah kerugian yang berpotensi merusak.

Korban serangan akhirnya membayar lebih dari $ 76.000 untuk memulihkan data, tetapi efek keseluruhannya jauh lebih luas dan menghancurkan.

Apa itu Ransomware?

Ransomware adalah jenis malware yang digunakan oleh peretas untuk memblokir akses ke data dengan mengunci pengguna resmi dari suatu jaringan atau sistem. Jenis yang paling umum, yang dikenal sebagai “malware crypto,” menuntut korban membayar tebusan untuk memulihkan akses atau data risiko yang dihancurkan. Doxware, juga disebut leakware, mengancam untuk menyebarkan informasi sensitif jika tebusan tidak dibayar.

Jenis perangkat lunak berbahaya ini biasanya dikirimkan melalui kuda Troya, file atau program yang tampak sah tetapi berisi kode infeksi yang dijalankan saat pemasangan. Meskipun program ini paling sering didistribusikan melalui email sebagai bagian dari penipuan phishing, program ini juga dapat diunduh dari situs web tepercaya versi palsu.

Tidak ada jaminan peretas akan menyerahkan kunci dekripsi untuk data terkunci setelah uang diterima.

Meskipun biaya tebusan yang terkait dengan serangan ini tampak rendah, hanya sekitar $ 1.077 rata-rata, dampak terbesar datang dalam bentuk:

  • Kerusakan atau penghancuran data penting.
  • Hilangnya waktu dan produktivitas karena sistem lumpuh atau downtime operasional pasti terjadi.
  • Biaya menyelidiki asal-usul serangan.
  • Pemulihan data dan pembersihan sistem.
  • Pengembalian dibayarkan kepada pelanggan atau pengguna yang terpengaruh.
  • Sebagai akibat dari konsekuensi ransomware ini, bisnis kehilangan sekitar $ 8,500 per jam selama 2016 dan 2017.

Serangan Ransomware Terbesar Terbesar – Sejauh Ini

Angka-angka ini jauh lebih besar dibandingkan dengan sekitar $ 4 miliar dalam kerusakan yang disebabkan oleh serangan ransomware WannaCry secara besar-besaran di tahun 2017. Serangan global menyebar melalui lebih dari 400.000 komputer di 150 negara dan menginfeksi lebih dari 70.000 perangkat medis yang dioperasikan oleh rumah sakit National Health Service (NHS) di Inggris dan Skotlandia.

Baca juga mengenai: 10 Cara Cegah Serangan Ransomware untuk Para Pimpinan IT

WannaCry didistribusikan melalui cryptoworm, sejenis malware yang dirancang untuk menyebar sendiri setelah awalnya menginfeksi perangkat atau sistem. Program khusus ini memanfaatkan eksploit dalam sistem operasi Microsoft Windows yang dikenal sebagai EternalBlue untuk menyebar dari perangkat ke perangkat. Meskipun Microsoft telah merilis patch untuk masalah ini 59 hari sebelum serangan, tidak semua pengguna menginstal pembaruan.

Pengguna yang menjadi korban WannaCry menerima permintaan uang tebusan $ 300 untuk dibayar dalam waktu tiga hari, dua kali lipat menjadi $ 600 pada hari empat hingga enam. Pada akhir tujuh hari, peretas memperingatkan, data yang terkunci akan dihapus secara permanen.

Korban serangan akhirnya membayar lebih dari $ 76.000 untuk memulihkan data, tetapi efek keseluruhannya jauh lebih luas dan menghancurkan. Ketika atasan menghantam NHS, prosedur medis yang penting dikompromikan dan hidup pasien terancam.

Microsoft membantu memperlambat penyebaran infeksi dengan melepaskan tambalan darurat, dan serangan itu akhirnya berhenti ketika saklar mematikan ditemukan.

Bagaimana Serangan Ransomware di Masa Depan?

Pada saat serangan WannaCry diluncurkan, peretas sudah mulai memperbarui taktik mereka. Ransomware, seperti semua bentuk perangkat lunak, berada dalam keadaan perubahan yang terus berlangsung, dan baik pemilik bisnis maupun profesional TI perlu menyadari taktik baru yang membutuhkan pendekatan baru untuk keamanan data.

Di masa depan, peretas dapat menggunakan ransomware untuk:

  • Langsung menyerang server atau infrastruktur keseluruhan sistem.
  • Nonaktifkan peralatan manufaktur yang mengandalkan kecerdasan buatan (AI) dan pembelajaran mesin.
  • Bertindak sebagai pengalih perhatian sementara lainnya, serangan yang lebih serius dilakukan, misal: peretasan dan pencurian data seperti yang terjadi pada sebuah bank di London, Inggris.
  • Menyerang perangkat yang terhubung ke internet dan perangkat “pintar” lainnya di rumah.
  • Nonaktifkan perangkat dan sensor yang digunakan di smartcity.
  • Menyebarkan infeksi menggunakan tipe baru worm propaganda mandiri atau taktik rekayasa sosial yang dirancang untuk mengintimidasi pengguna dan mengelabui mereka agar meneruskan file berbahaya.
  • Menutup atau melumpuhkan sistem transportasi seperti tiket kereta bawah tanah atau MRT/LRT.

Munculnya ransomware-as-a-service (RaaS) membuat lebih mudah bagi orang-orang tanpa pengetahuan rinci tentang kode atau pengalaman dengan cybercrime untuk meluncurkan serangan. Dengan menyediakan ransomware murah yang dirancang untuk disebarkan dari dashboard pusat, tindakan ransomware-as-a-service beroperasi menggunakan model afiliasi untuk mendatangkan uang bagi penyerang dan penulis asli program jahat tersebut.

Beberapa peretas mengambil rute lain sepenuhnya, meninggalkan ransomware yang mendukung penambangan cryptocurrency melalui proses yang dikenal sebagai cryptojacking, di mana perangkat yang ditargetkan digunakan untuk memperoleh dana digital secara ilegal. Program-program ini berjalan secara rahasia, jadi tidak selalu mudah untuk mendeteksi ketika suatu perangkat telah terinfeksi.

Mencegah Serangan Ransomware

Beberapa statistik menunjukkan penggunaan ransomware tradisional mungkin menurun. Pengguna semakin bijak terhadap penipuan phishing, dan banyak yang berhenti membayar permintaan peretas ransas. Meletakkan proteksi yang kuat untuk mencegah ransomware menginfeksi dan menyebar melalui sistem dapat membantu mengurangi eksekusi dari jenis serangan ini.

Untuk meminimalkan risiko menderita kerusakan dari ransomware, perusahaan harus:

  • Mendidik karyawan tentang cara mengenali dan menangani penipuan phishing.
  • Menerapkan pencadangan rutin yang berlebihan mengikuti aturan “3-2-1”, menyimpan file pada dua jenis media yang berbeda dan di satu lokasi terpisah. Misal, menggunakan Elitery DRaaS.
  • Melakukan pembaruan rutin untuk memastikan semua patch perangkat lunak diterapkan.
  • Mempekerjakan tim ahli keamanan TI yang kuat, termasuk para profesional cybersecurity, atau menggunakan jasa Managed Security Services.
  • Pasang dan manfaatkan perangkat lunak yang dirancang untuk mendeteksi aktivitas berbahaya dan mengirim lansiran langsung.
  • Gunakan kata sandi yang kuat dan ubah secara teratur.
  • Menerapkan kebijakan terperinci yang membahas penggunaan perangkat milik karyawan di jaringan internal.

Beberapa pemilik bisnis memilih untuk bertemu dengan pesaing untuk mendiskusikan ancaman umum dan berbagi strategi pertahanan. Berkolaborasi dengan cara ini memungkinkan perusahaan untuk saling mengingatkan satu sama lain terhadap potensi serangan, memperkuat perlindungan keamanan dan mencegah penyebaran infeksi malware besar seperti WannaCry.

Jika suatu serangan terjadi, para ahli menyarankan para korban untuk tidak membayar tebusan.

Tidak ada jaminan peretas akan menyerahkan kunci dekripsi untuk data terkunci setelah uang diterima, dan terkadang lebih banyak uang diminta setelah pembayaran awal dilakukan. Jika langkah keamanan yang tepat tersedia, seharusnya tidak menjadi masalah untuk memulihkan data yang hilang atau dicuri.

Mengidentifikasi ransomware dan mengetahui perlindungan apa yang harus diterapkan membuat bisnis selangkah lebih maju dari para peretas. Semakin kuat pertahanannya, semakin rendah risiko serangan yang sukses.

Dapatkan perlindungan data bersama EliVault. Silahkan hubungi tim marketing EliVault untuk mendapatkan informasi selengkapnya dan free trial.

Share This