PDN Diretas, Berikut 5 Solusi Mitigasi Hadapi Serangan Ransomware yang Semakin Ganas

PDN Diretas, Berikut 5 Solusi Mitigasi Hadapi Serangan Ransomware yang Semakin Ganas

Kelompok hacker Brain Cipher belum kembalikan kunci data PDNS.--unsplash

Berlandaskan Undang-undang No. 27 Tahun 2022 tentang perlindungan data pribadi, keamanan sistem informasi yang kuat memang sudah menjadi tanggung jawab perusahaan dan instansi.

Sehingga, alokasi upaya dan anggaran ke dalam solusi keamanan siber telah menjadi kewajiban pengelola data di berbagai sektor.

Tidak dapat dipungkiri bahwa potensi terjadinya kebocoran data, terutama data yang melibatkan masyarakat, merupakan tantangan besar bagi instansi dalam menentukan strategi untuk membangun infrastruktur siber yang aman dan merancang langkah mitigasi yang tepat.

Dalam menentukan Response Plan yang tepat, Joseph Lumban Gaol menjelaskan bahwa pembayaran Ransom / Tebusan kepada para threat actor bukanlah satu-satunya solusi yang dapat dipilih.

“Perlu diingat bahwa memberikan tebusan yang mereka inginkan tidak akan menyelesaikan permasalahan tersebut. Tidak akan ada yang menjamin bahwa data-data perusahaan, konsumen, dan pihak-pihak yang terdampak akan kembali, karena aktivitas yang mereka lakukan merupakan aktivitas ilegal. Tidak juga menutup kemungkinan apabila para pelaku menerima tebusan yang mereka harapkan, mereka akan melancarkan serangan-serangan lainnya,” jelas Joseph.

Sebagai salah satu perusahaan cybersecurity terbesar di Asia Pasifik, PT ITSEC Asia Tbk memberikan himbauan kepada para pemangku kepentingan di berbagai instansi dan sektor industri terkait langkah-langkah mitigasi yang dapat dilakukan dalam menghadapi potensi terjadinya peretasan.

Solusi Hadapi Serangan Ransomware

1. Mengendalikan penyebaran Malware

Langkah pertama yang harus dilakukan saat terjadi kebocoran data adalah mengendalikan penyebarannya. Perlu dilakukan isolasi terhadap sistem yang terpengaruh dari jaringan untuk mencegah penyebaran malware atau Unauthorized Acces yang lebih buruk.

Jika memungkinkan, lakukan Access Segmentation untuk membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak meluas ke sistem lain.

Selama proses ini, penting untuk memastikan bahwa layanan kritis tetap beroperasi agar gangguan terhadap layanan publik bisa diminimalisir.

2. Mengidentifikasi Kerusakan yang Terjadi

Setelah peretasan berhasil dikendalikan, langkah berikutnya adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang terjadi.

Sistem dan data yang terkena serangan perlu diidentifikasi dengan menggunakan alat dan teknik forensik untuk memahami sifat peretasan.

Selain itu, penting untuk melihat jenis data yang telah berhasil diambil alih oleh peretas – apakah itu data pribadi, informasi keuangan, atau dokumen rahasia – dan potensi dampaknya terhadap individu dan organisasi.

Cek Berita dan Artikel yang lain di Google News

Sumber: