Serangan Ransomware Petya Dan Keberlanjutan Bisnis Anda

serangan ransomware petya

Kurang dari 6 minggu setelah serangan Ransomware WannaCry, sebuah ransomware baru yang disebut “Petya” sedang menyusup ke seluruh dunia dengan kecepatan yang mengkhawatirkan. Serangan Ransoware Petya menyebar menggunakan kerentanan di Microsoft Windows – bug yang sama yang di eksploitasi pada bulan Mei. Ini menimbulkan pertanyaan yang sama tentang bagaimana cara mengatasi serangan ransomware petya.

Awal Penyebaran Ransomware Petya

Serangan ransomware petya tampaknya telah disebarkan melalui mekanisme pembaruan perangkat lunak yang dibuat dalam sebuah program akuntansi. Software akuntansi tersebut digunakan oleh banyak perusahaan dan instansi pemerintah di Ukraina. Ini menjelaskan mengapa begitu banyak organisasi Ukraina terkena serangan petya ini, termasuk pemerintah, bank, utilitas negara dan sistem bandara metro di Kiev. Sistem pemantauan radiasi di Chernobyl juga terkena dampak, memaksa karyawan untuk mengukur tingkat radiasi di zona eksklusi pabrik nuklir tersebut. Gelombang kedua infeksi ditularkan dengan cara phishing melalui e-mail.

NSA Dituding Sebagai Penyebab Serangan Ransomware Jenis Apapun Itu

Anggota Kongres dari California menulis surat kepada NSA dalam sebuah permohonan kepada agensi tersebut. NSA diminta untuk melakukan sesuatu dalam kekuasaannya agar menghentikan penyebaran serangan ransomware secara global.

NSA bertanggung jawab atas eksploitasi yang bocor, yang dikenal sebagai EternalBlue. Eksploitasi alat mata-mata tersebut tampaknya telah memfasilitasi penyebaran perangkat lunak perusak ransomware. Bulan lalu, ransomware yang dikenal sebagai WannaCry juga memanfaatkan EternalBlue.

Berdasarkan berbagai laporan, tampaknya kedua serangan ransomware global ini kemungkinan terjadi karena alat hacking NSA dilepaskan ke publik oleh sebuah organisasi bernama ShadowBrokers.

NSA tahu bagaimana cara menghentikan serangan malware global ini. Paling tidak NSA memiliki informasi yang dapat membantu menghentikan serangan tersebut. Oleh karena itu NSA harus segera mengungkapkannya. Jika NSA memiliki kill switch untuk serangan malware baru ini, NSA harus menyebarkannya sekarang.

data center untuk infrastruktur cloud indonesia

NSA diminta untuk berkomunikasi lebih terbuka dengan perusahaan teknologi besar mengenai kerentanan yang ditemukannya di sistem mereka. Dalam kasus EternalBlue, NSA diyakini telah mengetahui tentang eksploitasi selama bertahun-tahun. Tentu ini membuat orang bertanya-tanya apakah ada kesengajaan NSA dalam membocorkan alat mereka ke Shadow Brokers ?

Bagaimana Cara Mengatasi Serangan Ransomware Petya?

  • Hal pertama yang pertama: Untuk tanggapan segera, cadangkan semua data Anda dari sistem Windows Anda.
  • Kemudian buat file kill-switch read-only “c: \ windows \ perfc” dan “c: \ windows \ perfc.dat”.
  • Lakukan hal tersebut diatas pada semua sistem Windows Anda, terutama menggunakan patch untuk eksploitasi ExternalBlue.
  • Opsional, non-aktifkan layanan SMB.
  • Jika Anda menjalankan Windows, Anda perlu menerapkan patch setelah tersedia.

Sekarang untuk gambaran yang lebih besar: Setelah serangan ransomware WannaCry kembali pada bulan Mei (sementara Korea Utara dituding sebagai penyebar WannaCry oleh badan intelijen A.S.), yang memiliki kesamaan dengan serangan Petya saat ini, serangan ransomwa petya ini menunjukkan bawa ransomware akan terus menjadi ancaman cyber. Menariknya, ini juga menunjukkan bahwa banyak orang dan organisasi belum memanfaatkan patch WannaCry.

Serangan ransomware petya secara meluas terjadi di Ukraina. Instansi pemerintah, bank nasional, perusahaan listrik terbesar, penerbangan, dan perkapalan terkena dampak serangan ransomware petya. Frekuensi serangan malware yang tidak biasa di Ukraina ini menimbulkan pertanyaan: Sementara ransomware meminta $ 300 di bitcoin – ini menunjukkan bahwa hacker tersebut benar-benar mendapatkan insentif dari uang – sangat mungkin bahwa ini adalah eksperimen cyberwar rahasia oleh sebuah negara.

Belajar Dari Serangan Ransomware Petya di Ukrania

Ukraina terus berada di bawah target para penyerang cyber. Apakah Anda yakin Ukraina adalah tempat uji coba untuk serangan cyber anta negara ?. Dilain sisi, serangan ransomware petya di Ukrania juga berdampak pada terganggunya infrastruktur kota. Serangan terbaru dilaporkan menargetkan sistem TI dan tidak mempengaruhi sistem operasional dan sistem kontrol industri (ICS) yang mengendalikan pasokan listrik di sana. Namun infrastruktur penting yang disediakan di seluruh dunia harus dipasang kembali. Dua kali usaha mereka memastikan pemisahan yang tepat dari jaringan TI dan OT mereka dan secara aktif memantau lingkungan ICS mereka dan menerapkan sistem deteksi anomali lanjutan sehingga mereka dapat mendeteksi dan memperbaiki upaya untuk mengatasi gangguan operasional ICS di dalam infrastruktur kritis mereka.

Penambalan yang cepat bisa menjadi sulit atau tidak mungkin. Operator harus beralih ke pemantauan ICS cybersecurity lanjutan untuk menganalisis lalu lintas dan mengidentifikasi lalu lintas di SMB v1 yang tidak sesuai. Deteksi real-time memungkinkan operator mengambil langkah segera untuk memperbaiki dampak operasional dan memastikan infrastruktur penting tetap berjalan dan berjalan.

Kita sekarang telah melihat rangkaian kejadian serangan cyber ransomware. Serangan ini membangun frekuensi, intensitas, dan konsekuensi. Jadi, pertanyaannya adalah – sampai sejauh mana pemegang saham dan badan pengatur lainnya menilai petugas yang bertanggung jawab untuk mengetahui risiko yang ada, namun tidak mengambil langkah yang tepat untuk melindungi, mendeteksi, dan memulihkan diri?

Poin terakhir – mudah untuk mengatakan bahwa perusahaan / industri harus menambal (Windows). Namun, alasan mengapa mereka tidak menambal sistem tersebut adalah karena konsekuensi negatif pada risiko jika sistem kritis tertentu tidak di inisiasi dengan benar. Mengingat lanskap ancaman yang ada di depan kita, tidak ada alasan untuk menolak investasi keamanan IT dalam kemampuan deteksi, pencegahan dan forensik. Biaya akibat serangan cyber dapat jauh lebih mahal dari biaya keamanan IT.

Dampak Ransomware Pada Keberlanjutan Bisnis

Serangan ransomware telah mendorong pakar keamanan dunia maya secara global untuk menghasilkan cara yang lebih efektif dalam menangkal serangan ransomware. Dua serangan baru-baru ini – WannaCry dan NotPetya secara cepat menyebar ke seluruh dunia dan mengunci ribuan jaringan. Organisasi dan individu sekarang mulai memberikan pertimbangan lebih besar mengenai bagaimana reaksi mereka jika mereka terkena serangan.

Bagi banyak konsumen, kehilangan kepercayaan pada sebuah perusahaan dapat mengakibatkan mereka pergi ke tempat lain. Saat mengajukan pernyataan: ‘Saya akan mempertimbangkan untuk meninggalkan lembaga keuangan / penyedia layanan / retailer saya saat ini jika informasi sensitif saya disandera oleh hacker,’ penelitian tersebut menemukan bahwa :

  • 72% konsumen mengatakan bahwa mereka akan mempertimbangkan untuk meninggalkan lembaga keuangan mereka
  • 68% konsumen mengatakan bahwa mereka akan mempertimbangkan untuk meninggalkan penyedia layanan kesehatan mereka
  • 70% konsumen mengatakan mereka akan mempertimbangkan untuk meninggalkan langganan toko retail tempat mereka biasa belanja.

Para pakar menyarankan agar perusahaan menggunakan layanan pencadangan. Khususnya untuk perbankan, yang selama ini secara “Mandiri” menggunakan situs pencadangan yang mereka operasikan sendiri. Ada baiknya pihak perbankan mulai mengkaji ulang strategi mitigasi bencana mereka.

Dengan menggunakan pencadangan yang sama sekali terpisah baik secara fisik, jaringan, dan pihak yang terlibat, akan meningkatkan keamanan perusahaan anda. Perusahaan anda dapat menggunakan layanan Disaster Recovery as a Services untuk mencegah dampak serangan ransomware. Begitu serangan terjadi, operasional bisnis perusahaan dapat tetap berjalan.

Dimana perusahaan anda melayani pelanggan setiap hari, pencadangan aset kritis merupakan suatu keharusan yang tidak dapat di tolak. Biaya downtime per jam dapat lebih mahal ketimbang biaya pencadangan infrastruktur dan sistem aplikasi kritis.

Kesimpulan:

Jika rumor benar bahwa serangan ini diprakarsai oleh Eksternal Blue Exploit, ini adalah kerentanan yang terkenal dengan menggunakan SMB v1. SMB adalah protokol yang sering digunakan di jaringan industri. Oleh karena itu, petugas keamanan IT di perusahaan harus mengidentifikasi sistem Microsoft di ICS mereka. Sistem ICS dapat segera ditambal. Ini adalah kerentanan yang sama yang digunakan oleh serangan Ransomware WannaCry bulan lalu di mana ratusan ribu komputer di industri kritis terkena dampaknya.

Petya bukanlah sebuah ransomware, karena tidak meminta tebusan. Petya lebih tepat disebut sebagai ‘Wiper’ karena hanya bertujuan untuk merusak. Serangan petya ini justru lebih berbahaya lagi, untungnya sudah ada cara tersebut seperti diatas untuk menghapus petya.

Perusahaan dan instansi pemerintahan sebaiknya menambahkan strategi DR untuk menguatkan keamanan cyber mereka. Sehingga keberlanjutan bisnis dan urusan layanan publik dapat terus berjalan meskipun anda sedang terkena serangan ransomware.

Komentar ditutup.