Gizmologi
Situs Berita Gadget dan Teknologi Indonesia

Ini Langkah Terbaik Melindungi Serangan Ransomware WannaCry

0 1.700

Pada tanggal 12 Mei 2017, jenis baru keluarga ransomware Ransom.CryptXXX  yang terdeteksi sebagai ransomware Wannacry mulai menyebar luas menyerang sejumlah besar perusahaan di seluruh dunia, termasuk Indonesia.

Kemunculan serangan ini dilaporkan pertama kali oleh beberapa perusahaan di Eropa yang mengalami gagal akses karena sistem Windows mission-critical mereka terkunci, dan disusul kemudian muncul tulisan peringatan untuk meminta tebusan.

Peristiwa tersebut kemudian berkembang dengan cepatnya dan pecah menjadi wabah ransomware wannacry yang saat ini tengah melanda di banyak organisasi di belahan dunia. Organisasi-organisasi yang terdampak terpaksa mematikan dan membuat infrastruktur IT mereka offline untuk sementara waktu. Tak sedikit pula industri kesehatan terdampak yang mengalami kendala operasional, dan bahkan beberapa terpaksa menolak pasien untuk sementara waktu hingga proses perbaikan kembali usai.

Varian ransomware WannaCry menyerang sistem berbasis Windows yang sudah usang, dan meninggalkan serangkaian jejak kerusakan yang terbilang parah. Berdasarkan pada telemetri awal yang dilakukan oleh Trend Micro, wilayah yang terdeteksi paling banyak mengalami wabah serangan ransomware WannaCry adalah kawasan Eropa. Namun demikian, kawasan Timur Tengah, Jepang dan beberapa negara di kawasan Asia Pasifik juga menunjukkan tingkat infeksi yang cukup tinggi.

wanadecrypt
Contoh tampilan pesan pada komputer yang terserang ransomware WannaCry

 

Infeksi ransomware WannaCry diketahui melanda dan membawa dampak besar pada beragam industri, seperti kesehatan, manufaktur, energi (minyak dan gas), teknologi, food and baverage, edukasi, media dan komunikasi, serta pemerintahan. Karena sifat infeksinya yang begitu luas, infeksi ini tampaknya tidak dibidikkan untuk menyasar pada target-target maupun industri secara spesifik.

 

Ransomware WannaCry mengenkripsi file data dan meminta pengguna membayar uang tebusan sebesar USD300  atau sekitar IDR 4 juta dalam bentuk bitcoin. Pesan mengenai uang tebusan tersebut juga menunjukkan bahwa jumlahnya akan meningkat dua kali lipat dalam tiga hari ke depan. Jika pembayaran tidak dilakukan dalam jangka waktu tujuh hari, file yang dienkripsi akan dihapus.

Perusahaan keamanan data Trend Micro mengungkapkan mereka telah lama melakukan penelusuran terhadap kemunculan ransomware WannaCry sejak pertama kali muncul secara liar pertama kali di bulan April 2017. Trend Micro XGen security berhasil melindungi pengguna dari ancaman tersebut, juga beragam ancaman lainnya, menggunakan teknik behavioral analysis dan high fidelity machine learning.

Sementara itu, Symantec juga telah menemukan dua link yang dicurigai berhubungan dengan serangan ransomware WannaCry dan grup hacker Lazarus.

  • Kemunculan tools Lazarus dan ransomware WannaCry yang bersamaan: Symantec mengidentifikasi tools yang secara eksklusif digunakan oleh Lazarus pada mesin yang sebelumnya juga terinfeksi WannaCry varian sebelumnya. Varian WannaCry sebelumnya ini tidak memiliki kemampuan untuk menyebar melalui SMB. Tools Lazarus ini berpotensi pernah digunakan sebagai metode untuk menyebarkan WannaCry, namun hal ini belum dapat dikonfirmasi kebenarannya.
  • Shared Code: Seperti tweet yang dicuitkan oleh Neel Mehta salah satu staf Google, ada beberapa kode yang sama antara tools Lazarus dan ransomware WannaCry. Symantec telah menetapkan bahwa kode sama ini adalah bentuk SSL. Implementasi SSL ini menggunakan urutan spesifik 75 cipher yang sampai saat ini hanya terlihat pada tools Lazarus (termasuk Contopee dan Brambul) dan  varian WannaCry.

Nah, apa saja langkah-langkah terbaik agar terlindung dari serangan ransomware WannaCry ini? Symantec memberikan saran sebagai berikut:

  • Jenis-jenis ransomware baru muncul secara teratur. Selalu perbarui software keamanan Anda untuk melindungi diri terhadap serangan mereka.
  • Pastikan sistem operasional dan software Anda terupdate. Pembaruan software sering kali mencakup patch untuk kerentanan keamanan yang baru ditemukan yang dapat dimanfaatkan oleh para penyerang.
  • Email adalah salah satu metode infeksi utama. Waspadai email yang mencurigakan terutama jika terdapat tautan dan/atau lampiran.
  • Sangat berhati-hatilah dengan lampiran email Microsoft Office yang menyarankan agar Anda mengaktifkan macro untuk melihat isinya. Kecuali Anda benar-benar yakin bahwa isi email tersebut merupakan email asli dari sumber terpercaya, jangan aktifkan macro dan langsung hapus email tersebut.
  • Melakukan back-up data penting adalah cara paling efektif untuk memerangi infeksiransomware ini. Para penyerang memanfaatkan korban dengan mengenkripsi file-file berharga dan membuatnya tidak dapat diakses. Jika korban memiliki backup, mereka dapat mengembalikan file mereka setelah infeksi sudah dibersihkan. Namun, perusahaan harus memastikan bahwa file backup juga terlindungi atau disimpan dengan benar secara off-line sehingga para penyerang tidak dapat menghapusnya.
  • Menggunakan layanan cloud dapat membantu mengurangi infeksi ransomware, karena banyak menyimpan file-file versi sebelumnya, yang memungkinkan Anda untuk “melihat kembali” data yang tidak terenkripsi.
Tinggalkan komen