Inilah 5 langkah penting untuk memitigasi serangan 'ransomware'

photo author
- Jumat, 28 Juni 2024 | 19:25 WIB
Ilustrasi ransomeware pada sistem IT.  (ANTARA/Pexels/Tima Miroshnichenko)
Ilustrasi ransomeware pada sistem IT. (ANTARA/Pexels/Tima Miroshnichenko)

HARIAN MERAPI - Seluruh sistem teknologi yang dikenal dan dimanfaatkan saat ini, seperti IT, OT, dan IoT selalu mengalami perkembangan.

Begitu juga dengan jenis dan variasi ancaman siber, yang terus berevolusi untuk menerobos sistem keamanan siber yang semakin mutakhir.

“Maka dari itu, penting bagi industri, bisnis, dan instansi untuk terus melakukan pembaruan terhadap sistem keamanan informasi yang mereka miliki, terutama bagi industri atau instansi yang bergerak dalam sektor Infrastruktur Informasi Vital (IIV),” kata Presiden Direktur PT ITSEC Asia Tbk Joseph Lumban Gaol, dikutip dari keterangan pers yang diterima di Jakarta, Jumat (28/62024).

Untuk memitigasi serangan Ransomware yang mungkin terjadi di masa depan, berikut lima langkah tepat dalam menanganinya.

Baca Juga: Komplotan pembobol koper di kompartemen pesawat dibekuk polisi

1. Mengendalikan penyebaran malware

Langkah pertama yang harus dilakukan saat terjadi kebocoran data adalah mengendalikan penyebarannya. Perlu dilakukan isolasi terhadap sistem yang terpengaruh dari jaringan untuk mencegah penyebaran malware atau Unauthorized Acces yang lebih buruk.

Jika memungkinkan, lakukan Access Segmentation untuk membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak meluas ke sistem lain. Selama proses ini, penting untuk memastikan bahwa layanan kritis tetap beroperasi agar gangguan terhadap layanan publik dapat diminimalisir.

2. Mengidentifikasi kerusakan yang terjadi

Setelah peretasan berhasil dikendalikan, langkah berikutnya adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang terjadi.

Baca Juga: Aktor Tendangan si Madun Sampaikan Pesan Menyentuh ke Bima Perkasa Jogja

Sistem dan data yang terkena serangan perlu diidentifikasi dengan menggunakan alat dan teknik forensik untuk memahami sifat peretasan.

Selain itu, penting untuk melihat jenis data yang telah berhasil diambil alih oleh peretas, seperti data pribadi, informasi keuangan atau dokumen rahasia, serta potensi dampaknya terhadap individu dan organisasi.

Analisis bagaimana pelanggaran terjadi, apakah melalui phishing, malware, atau ancaman dari dalam. Hal ini penting untuk mencegah insiden serupa di masa depan.

3. Melakukan komunikasi terhadap pengguna layanan

Halaman:
Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel
di atas untuk konten akun media sosial komersil tanpa seizinĀ redaksi.

Editor: Widyo Suprayogi

Sumber: Antara

Tags

Artikel Terkait

Rekomendasi

Terkini

X