Jumat, 26 April, 2024

Tindakan Perlindungan terhadap Ransomware Petya

MONITOR, Jakarta – Fortinet, pemimpin global dalam solusi keamanan siber berkinerja tinggi, hari ini menyarankan organisasi-organisasi dan para pengguna komputer untuk bersiap siaga dan segera mengambil tindakan melawan jenis ransomware baru yang disebut Petya yang sedang melanda seluruh dunia. Saat ini, ransomware berdampak luas pada berbagai industri dan organisasi, termasuk infrastruktur penting, seperti: energi, perbankan, dan sistem transportasi.

Ini adalah bagian dari gelombang serangan ransomware multi-vektor baru yang kita sebut “ransomworm”, yang mengambil keuntungan dari eksploitasi yang tepat waktu.  Ransomworm dirancang untuk bergerak menyeluruh di beberapa sistem secara otomatis, daripada hanya berdiam di satu lokasi saja. Tampaknya, Petya ransomworm menggunakan kerentanan serupa yang ada saat ini yang tereksploitasi selama serangan WannaCry baru-baru ini.

Tidak seperti WannaCry yang mengenkripsi file-file komputer, Petya ransomware mengenkripsi segmen hard drive yang membuat keseluruhan komputer tidak bisa beroperasi. Sistem lama dan infrastruktur penting sangat rentan terhadap serangan ini.

Patch untuk kerentanan ini sudah dikeluarkan oleh Microsoft awal tahun ini.  Fortinet menyarankan organisasi untuk segera memperbarui sistem mereka. Selain itu, berikut adalah beberapa langkah perlindungan lain yang harus dilakukan oleh organisasi dan pengguna pribadi:

- Advertisement -

Departemen IT

Buat cadangan (back up) file-file penting, dan simpan secara offline.
Pastikan Anda memiliki disket dan konfigurasi sistem operasi dengan ‘gold standard’, yang memungkinkan Anda yakin dalam merekontruksi ulang desktop Anda.

Patch.
Periksa patch yang Anda miliki.
Pengguna

Jangan memberi tautan (attachments) dari sumber yang tidak diketahui.
Operasi Keamanan

Pastikan penggunaan signatures dan antivirus.
Gunakan sandboxing pada attachment.
Gunakan deteksi berbasis tingkah laku (behavior-based detections).
Pada firewall, carilah hasil dari Command & Control.

Buat Segmen, untuk membatasi penyebaran malware dan backup data yang terenkripsi.

Pastikan Remote Desktop Protocol dimatikan, dan/ atau sudah diotentifikasi dengan benar, atau batasi kemampuan gerak lateralnya.

Panduan Umum

Jika terkena dampak, jangan bayar uang tebusan. Bagilah fakta infiltrasi dengan organisasi terpercaya seperti kepolisian setempat, untuk membantu upaya masyarakat secara keseluruhan dalam mendiagnosis, membatasi, dan melakukan perbaikan terhadap serangan tersebut.

- Advertisement -

BERITA TERKAIT

TERPOPULER