English version could be read here
Setiap hari, banyak individu, bisnis, bahkan entitas pemerintah, menemukan diri mereka berada di jangkauan pelaku jahat yang menggunakan senjata ampuh ransomware. Sudahlah masa ketika serangan cyber hanya merupakan gangguan atau ketidaknyamanan belaka. Ransomware, dengan sifatnya yang licik dan potensi merusak, telah meningkatkan risiko ke level yang belum pernah terjadi sebelumnya. Ini telah menjadi senjata pilihan bagi para penjahat cyber, mampu menimbulkan kerusakan dalam skala yang tidak terbayangkan.
Serangan ransomware semakin umum di seluruh dunia, dan Indonesia tidak kebal terhadap tren ini. Selama beberapa tahun terakhir, negara ini telah mengalami beberapa insiden ransomware yang mencolok, antara lain:
- Pada bulan Mei 2023, Bank Syariah Indonesia (BSI), bank Islam terbesar di negara ini, mengalami serangan ransomware yang mengakibatkan gangguan layanan selama beberapa hari. Kelompok peretas LockBit mengaku bertanggung jawab atas serangan tersebut dan menuntut tebusan sebesar 20 juta dolar AS, yang ditolak oleh bank.
- Pada tahun 2022, Bank Indonesia, bank sentral Republik Indonesia, mengonfirmasi bahwa mereka menjadi target serangan ransomware. Untungnya, bank tersebut menjelaskan bahwa serangan tersebut tidak berdampak pada operasionalnya dan tidak mengorbankan data penting. Bank segera mengambil langkah mitigasi untuk mengatasi insiden tersebut.
- Pada bulan Juni 2021, Rumah Sakit Dharmais, sebuah rumah sakit di Indonesia, menjadi korban serangan ransomware yang mengenkripsi sistemnya dan menuntut pembayaran tebusan. Rumah sakit memutuskan untuk tidak membayar tebusan dan bekerja sama dengan para ahli keamanan cyber untuk memulihkan sistemnya. Serangan tersebut menyebabkan gangguan pada layanan rumah sakit, termasuk basis data pasien dan sistem rekam medisnya.
Apa itu Ransomware?
Evolusi Ransomware
Taktik Penyerang
- Rekayasa sosial, seperti melalui media sosial, SMS, dan serangan phishing, adalah metode umum infeksi ransomware.
- Serangan phishing sering mengandalkan teknik rekayasa sosial untuk menipu pengguna agar berinteraksi dengan tautan berbahaya atau mengunduh lampiran yang terinfeksi.
- Paket eksploit sering digunakan oleh penyerang untuk memanfaatkan kerentanan perangkat lunak atau sistem operasi dan menyuntikkan malware ke komputer yang ditargetkan. Contoh yang terkenal adalah serangan ransomware "WannaCry" pada tahun 2017, yang dengan cepat menyebar melalui jaringan dengan memanfaatkan kerentanan Microsoft Windows.
- Selain itu, para pelaku kejahatan sering memanfaatkan Remote Desktop Protocol (RDP) untuk mendapatkan akses tidak sah ke sistem dan menyebarkan ransomware dalam jaringan.
Pengurangan Risiko dan Atribusi
- Taktik menjelaskan tujuan strategis yang dikejar oleh penyerang, seperti mendapatkan akses jaringan awal.
- Teknik meliputi metode umum yang digunakan oleh pelaku ancaman untuk mencapai tujuan mereka, seperti menggunakan spear-phishing untuk masuk ke dalam jaringan.
- Prosedur menjelaskan langkah-langkah yang tepat yang dilakukan oleh penyerang saat menggunakan teknik atau sub-teknik tertentu, seperti melampirkan dokumen MS Office yang berbahaya dalam email spear-phishing.
Sistem-sistem apa yang bisa diserang?
Best Practice
- Selalu perbarui perangkat lunak: Secara teratur perbarui sistem operasi, aplikasi, dan firmware untuk mengatasi kerentanan yang diketahui dan memastikan sistem terlindungi.
- Lakukan pencadangan data secara teratur: Terapkan jadwal pencadangan yang teratur dengan pengujian frekuensi penyimpanan data cadangan dan proses pemulihan.
- Gunakan perangkat lunak antivirus/malware: Pasang dan secara teratur perbarui perangkat lunak antivirus/malware di semua perangkat, termasuk laptop, desktop, dan perangkat mobile.
- Batasi akses ke data sensitif: Batasi akses ke data dan sistem sensitif hanya untuk personel yang berwenang dan pastikan pengaturan kontrol akses dan izin diatur dengan tepat.
- Terapkan prinsip hak akses terendah (least privilege): Terapkan model hak akses terendah untuk membatasi tingkat akses pengguna ke sistem dan data.
- Gunakan otentikasi multi-faktor: Gunakan otentikasi multi-faktor untuk memastikan bahwa hanya pengguna yang berwenang yang diizinkan mengakses sistem dan data sensitif.
- Berhati-hati terhadap email phishing: Latih karyawan untuk berhati-hati terhadap email phishing, tautan, dan lampiran yang mungkin mengandung konten berbahaya dan laporkan email yang mencurigakan kepada personel IT.
- Tetapkan rencana tanggap insiden: Miliki rencana tanggap insiden yang memastikan respons yang cepat dan efektif terhadap serangan ransomware, termasuk rencana pemulihan data dari cadangan dan komunikasi dengan stakeholder.
- Secara teratur uji rencana respons insiden siber: Secara teratur uji dan perbarui rencana respons insiden siber untuk memastikan efektivitasnya.