Press "Enter" to skip to content
Ilustrasi: TheDigitalArtist/Pixabay

Mengantisipasi Serangan Ransomware Conti

Ada kabar bahwa data Bank Indonesia dijebol oleh Ransomware Conti. Telemetri ESET melaporkan ratusan serangan oleh Ransomware Conti, namun hanya sedikit yang terdeteksi di Indonesia.

Seperti dijelaskan oleh ESET, Geng penjahat dunia maya tersebut menjalankan serangan yang ditargetkan terhadap jaringan perusahaan besar, mengenkripsi data korban dan juga mencuri informasi berharga apa pun yang dapat digunakan sebagai sandera.

Untuk mencapai tujuan mereka, geng ini menggunakan berbagai vektor serangan termasuk akses jarak jauh (RDP) yang salah dikonfigurasi atau tidak terlindungi dengan baik, kredensial akses yang dibeli atau dicuri (seperti akses pengiriman email/SMTP), atau kerentanan kritis yang baru diterbitkan seperti Log4Shell (kerentanan Log4j) dan ProxyShell (kerentanan di server MS Exchange).

Ransomware Conti diketahui menjalankan model Ransomware-as-a-service di dark web dengan anggota inti grup yang berfokus pada pengembangan malware dan afiliasi yang mendistribusikan “produk” dan memeras korban untuk mendapatkan uang tebusan.

FinCEN menempatkan Conti di antara keluarga ransomware paling menguntungkan. Sementara Situs ransomwhe.re mendapati hampir US$16 juta dolar AS ditransfer ke keluarga ransomware ini pada tahun 2021, yang diduga kemungkinan besar hanya sebagian kecil dari pendapatan mereka.

Materi pelatihan Conti atau “buku pedoman” dan daftar beberapa alamat IP yang digunakan baru-baru ini dibocorkan oleh salah satu afiliasinya yang tidak puas.

ESET mendeteksi malware ini sejak 202 dengan nama W32/Filecoder.Conti.

Bagaimana cara mengantisipasi serangan ini? Yudhi Kukuh, IT Security Consultant PT Prosperita Mitra Indonesia, ESET Indonesia, menjelaskan beberapa langkah yang perlu diambil perusahaan untuk mencegah serangan ini:

1. Semua karyawan harus menjalani pelatihan rutin untuk mengetahui praktik terbaik keamanan siber. Ini bisa sangat membantu dalam menurunkan kemungkinan mereka mengklik tautan yang berpotensi berbahaya di email mereka yang mengandung ransomware atau mencolokkan perangkat USB yang terinfeksi malware.
2. Selalu perbarui OS dan software, kapan pun ada patch dirilis.
3. Selalu merencanakan yang terburuk dan berharap yang terbaik, jadi siapkan rencana kelangsungan bisnis jika terjadi bencana. Ini harus mencakup cadangan data dan bahkan mungkin infrastruktur cadangan yang dapat Anda gunakan saat Anda mencoba memulihkan sistem yang terkunci.
4. Backup sangat penting. Cadangkan data penting bisnis Anda secara teratur dan uji cadangan tersebut sesering mungkin untuk melihat apakah mereka berfungsi dengan benar. Setidaknya data yang paling berharga juga harus disimpan secara offline.
5. Nnonaktifkan atau hapus instalasi software atau layanan yang tidak perlu. Khususnya, karena layanan akses jarak jauh sering menjadi vektor utama untuk banyak serangan ransomware. Anda disarankan untuk menonaktifkan RDP atau setidaknya membatasi orang yang diizinkan mengakses server perusahaan dari jarak jauh melalui internet.
6. Jangan pernah meremehkan nilai dari solusi keamanan berlapis yang bereputasi baik. Juga, pastikan produk selalu di-patch dan up-to-date. Penting juga untuk menggunakan solusi sandbox berbasis cloud untuk memastikan jaringan perusahaan Anda terlindungi dari serangan zero-day.
7. Membayar uang tebusan untuk decryptor tidak dianjurkan. Tidak ada jaminan data Anda kembali dan membayar uang tebusan bisa berarti Anda menempatkan organisasi sebagai target di masa depan.
8. Ransomware merupakan tipe malware yang terus berkembang. Solusi menyeluruh wajib dilakukan dengan mengamankan semua pintu masuk jaringan (internet, email, endpoint, server, vpn, USB port).

Be First to Comment

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.

Mission News Theme by Compete Themes.
%d blogger menyukai ini: