Serangan ransomware sangat mengkhawatirkan, begini cara memitigasi

photo author
- Minggu, 30 Juni 2024 | 08:30 WIB
Ilustrasi ransomeware pada sistem IT.  (ANTARA/Pexels/Tima Miroshnichenko)
Ilustrasi ransomeware pada sistem IT. (ANTARA/Pexels/Tima Miroshnichenko)



HARIAN MERAPI - Pemerintah sedang memberi perhatian khusus terkait serangan ransomware yang merusak pusat data nasional.


Terkait serangan tersebut, setidaknya ada lima langkah yang ditawarkan Perusahaan keamanan siber ITSEC Asia.


Perusahaan keamanan siber ITSEC Asia memberikan lima langkah tepat untuk memitigasi serangan ransomware yang saat ini marak terjadi dan dapat dilakukan dalam menghadapi potensi terjadinya peretasan.

Baca Juga: Jadwal final four Proliga 2024, laga perdana menyajikan duel Palembang Bank Sumsel Babel yang menjamu Jakarta STIN BIN

“Seluruh sistem teknologi yang kita kenal dan manfaatkan saat ini, seperti IT, OT, dan IoT selalu mengalami perkembangan. Begitu juga dengan jenis dan variasi ancaman siber, yang terus berevolusi untuk menerobos sistem keamanan siber yang semakin mutakhir,” kata Presiden Direktur PT ITSEC Asia Tbk Joseph Lumban Gaol, dikutip dari keterangan pers yang diterima di Jakarta, Jumat.

“Maka dari itu, penting bagi industri, bisnis, dan instansi untuk terus melakukan pembaruan terhadap sistem keamanan informasi yang mereka miliki, terutama bagi industri atau instansi yang bergerak dalam sektor Infrastruktur Informasi Vital (IIV)”.

 

Untuk memitigasi serangan Ransomware yang mungkin terjadi di masa depan, berikut lima langkah tepat dalam menanganinya.

Baca Juga: Saatnya untuk melanjutkan hidup dengan anggun tanpa menyakiti siapa pun, simak ramalan cinta Aries dan Taurus berlaku Minggu 30 Juni 2024

1. Mengendalikan penyebaran malware

Langkah pertama yang harus dilakukan saat terjadi kebocoran data adalah mengendalikan penyebarannya. Perlu dilakukan isolasi terhadap sistem yang terpengaruh dari jaringan untuk mencegah penyebaran malware atau Unauthorized Acces yang lebih buruk.

Jika memungkinkan, lakukan Access Segmentation untuk membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak meluas ke sistem lain. Selama proses ini, penting untuk memastikan bahwa layanan kritis tetap beroperasi agar gangguan terhadap layanan publik dapat diminimalisir.

2. Mengidentifikasi kerusakan yang terjadi

Setelah peretasan berhasil dikendalikan, langkah berikutnya adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang terjadi.

Baca Juga: Kedatangan pelatih Carlos Pena memberi angin segar, Persija bertekad buka lembaran baru di pentas Liga 1 musim 2024/2025

Halaman:
Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel
di atas untuk konten akun media sosial komersil tanpa seizinĀ redaksi.

Editor: Hudono

Sumber: ANTARA

Tags

Artikel Terkait

Rekomendasi

Terkini

X