Headline
Setelah menjadi ketua RT, Kartinus melakukan terobosan dengan pelayanan berbasis digital.
Setelah menjadi ketua RT, Kartinus melakukan terobosan dengan pelayanan berbasis digital.
F-35 dan F-16 menjatuhkan sekitar 85 ribu ton bom di Palestina.
RANSOMWARE adalah jenis malware yang mengunci atau mengenkripsi data korban, sehingga tidak dapat diakses, dan kemudian menuntut tebusan (ransom) dari korban untuk mengembalikan akses ke data tersebut.
Ini adalah salah satu jenis serangan siber yang paling merusak dan mengancam, dengan dampak yang signifikan pada individu, bisnis, dan organisasi.
Perusahaan keamanan siber ITSEC Asia memberikan lima langkah tepat untuk memitigasi serangan ransomware yang saat ini marak terjadi dan dapat dilakukan dalam menghadapi potensi terjadinya peretasan.
Baca juga : BSSN Sudah Tahu akan Ada Serangan Ransomware Sejak 2023, Komisi I: Kayak Mama Lauren
“Seluruh sistem teknologi yang kita kenal dan manfaatkan saat ini, seperti IT, OT, dan IoT selalu mengalami perkembangan. Begitu juga dengan jenis dan variasi ancaman siber, yang terus berevolusi untuk menerobos sistem keamanan siber yang semakin mutakhir,” kata Presiden Direktur PT ITSEC Asia Tbk Joseph Lumban Gaol, Jumat (28/6)
Untuk memitigasi serangan Ransomware yang mungkin terjadi di masa depan, berikut lima langkah tepat dalam menanganinya.
1. Mengendalikan penyebaran malware
Baca juga : Situs Pemerintah Kerap Jebol, Pengamat Siber: Pengelolaan Data Perlu Ditingkatkan
Langkah pertama yang harus dilakukan saat terjadi kebocoran data adalah mengendalikan penyebarannya. Perlu dilakukan isolasi terhadap sistem yang terpengaruh dari jaringan untuk mencegah penyebaran malware atau Unauthorized Acces yang lebih buruk.
Jika memungkinkan, lakukan Access Segmentation untuk membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak meluas ke sistem lain. Selama proses ini, penting untuk memastikan bahwa layanan kritis tetap beroperasi agar gangguan terhadap layanan publik dapat diminimalisir.
2. Mengidentifikasi kerusakan yang terjadi
Baca juga : Menkominfo Akui Pertahanan Siber Indonesia Rendah
Setelah peretasan berhasil dikendalikan, langkah berikutnya adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang terjadi.
Sistem dan data yang terkena serangan perlu diidentifikasi dengan menggunakan alat dan teknik forensik untuk memahami sifat peretasan.
Selain itu, penting untuk melihat jenis data yang telah berhasil diambil alih oleh peretas, seperti data pribadi, informasi keuangan atau dokumen rahasia, serta potensi dampaknya terhadap individu dan organisasi.
Baca juga : BSSN Cegah Infeksi Ransomware dengan Memutus Akses Pusat Data Lainnya dari PDNS 2
Analisis bagaimana pelanggaran terjadi, apakah melalui phishing, malware, atau ancaman dari dalam. Hal ini penting untuk mencegah insiden serupa di masa depan.
3. Melakukan komunikasi terhadap pengguna layanan
Salah satu bentuk tanggung jawab yang perlu dilakukan oleh penyedia layanan ketika terjadi krisis, seperti peretasan dan kebocoran data adalah melakukan notifikasi dan edukasi ke para pengguna agar mereka dapat mengantisipasi risiko yang lebih besar.
Notifikasi yang transparan penting agar pengguna tahu bahwa data mereka telah terdampak, sehingga ada kewaspadaan dari mereka sendiri. Misalnya, dalam menerima kontak yang tidak dikenal dalam melancarkan modus kejahatan, dan tidak sembarang percaya melakukan verifikasi pada data yang telah diretas.
Perusahaan atau instansi memegang peran penting dalam mengedukasi langkah-langkah yang perlu diambil terhadap pengguna yang datanya terdampak.
4. Mengembangkan redundant atau duplication system
Salah satu aspek yang perlu dipertimbangkan oleh perusahaan atau instansi dalam mengelola data-datanya adalah sistem cadangan atau ‘Redudancy’, yakni aspek terpenting dari infrastruktur data center.
Komponen cadangan ini penting untuk memastikan data dan layanan dapat tetap diakses dalam kondisi apapun. Dengan redundancy, sistem di dalam data center dapat terus bekerja dan data akan tetap tersedia sekalipun mengalami gangguan.
Menerapkan Load Balancing dan Data Replication di beberapa data center yang berbeda juga dapat meningkatkan lapisan redudancy yang dapat membantu instansi atau perusahaan untuk tetap dapat memberikan layanan mereka dalam masa krisis.
Selain itu, backup system dalam SOP pelayanan, seperti verifikasi memakai data lain yang tidak terdampak juga dapat menjadi opsi agar layanan dapat segera pulih.
5. Meningkatkan sistem keamanan siber secara berkelanjutan
Terakhir, tingkatkan infrastruktur keamanan siber perusahaan dan instansi secara bertahap dan menyeluruh. Implementasikan langkah-langkah keamanan yang telah di-update, seperti Multi-Factor Authentication (MFA), Network Segmentation, dan Threat Detection yang baik.
Berikan juga pelatihan kepada anggota dan karyawan secara bertahap tentang kesadaran pentingnya keamanan siber. Selain itu, lakukan Security Audit dan penilaian kerentanan (vulnerability assessments) secara teratur untuk mengidentifikasi dan mengatasi ancaman dan ancaman baru. (Ant/P-5)
Riset mengungkapkan Indonesia rapuh menghadapi serangan siber yang melibatkan teknologi Internet of Things.
Laporan Lanskap Ancaman Siber 2025 disusun berdasarkan data yang dikumpulkan oleh Ensign dari seluruh kawasan Asia Pasifik sepanjang tahun 2024, termasuk Indonesia.
Jumlah ancaman siber yang meniru ChatGPT meningkat sebesar 115% dalam empat bulan pertama 2025 dibandingkan dengan periode yang sama tahun lalu, mencapai 177 file.
Dengan GTA, Minecraft, dan Call of Duty sebagai gim yang paling banyak dieksploitasi, jelas bahwa penjahat dunia maya secara aktif mengikuti tren gim untuk mencapai target mereka.
Maskapai Qantas mengalami serangan siber yang menyasar sistem layanan pelanggan milik pihak ketiga.
Selain aksi militer konvensional, perang Iran-Israel kini telah merambah ranah digital, bank menjadi salah satu target serangan.
Sistem BPI sudahdipulihkan lebih cepat dari target yang diberikan pemerintah.
Direktur Jenderal Aplikasi dan Informatika (Aptika) Kementerian Komunikasi dan Informatika Hokky Situngkir menyebutkan bahwa pusat data nasional (PDN) di Cikarang, Jawa Barat disiapkan.
Anggota Komisi I DPR RI Sukamta mempertanyakan kelanjutan kinerja pemerintah dalam mengatasi serangan siber pada PDNS 2 yang sudah empat pekan berlalu.
KABARESKRIM Polri Komjen Wahyu Widada merespons peretasan sistem pusat data nasional (PDN) Kominfo. Wahyu menyebut proses penegakan hukum kejahatan siber ransomware tak mudah.
Secara bertahap beberapa layanan publik pada Pusat Data Nasional Sementara (PDNS) 2 telah pulih.
Copyright @ 2025 Media Group - mediaindonesia. All Rights Reserved