Kamis, 04/07/2024 - 21:43 WIB
IndonesianArabicEnglishRussianGermanFrenchChinese (Simplified)JapaneseMalayHindi

TERBARU

NASIONAL
NASIONAL

Lima Langkah Tepat untuk Mitigasi Serangan Ransomware

JAKARTA — Perusahaan keamanan siber ITSEC Asia memberikan lima langkah tepat untuk memitigasi serangan ransomware yang saat ini marak terjadi dan dapat dilakukan dalam menghadapi potensi terjadinya peretasan.

Seluruh sistem teknologi yang kita kenal dan manfaatkan saat ini, seperti IT, OT, dan IoT selalu mengalami perkembangan. Begitu juga dengan jenis dan variasi ancaman siber, yang terus berevolusi untuk menerobos sistem keamanan siber yang semakin mutakhir.

“Maka dari itu, penting bagi industri, bisnis, dan instansi untuk terus melakukan pembaruan terhadap sistem keamanan informasi yang mereka miliki, terutama bagi industri atau instansi yang bergerak dalam sektor Infrastruktur Informasi Vital (IIV),” kata Presiden Direktur PT ITSEC Asia Tbk Joseph Lumban Gaol, dikutip dari keterangan pers yang diterima di Jakarta, Jumat (28/6/2024).

Berita Lainnya:
Sungai di Jakarta Disebut Kotor, Pj Heru: Dampak Lima Tahun Lalu tak Diurus

Untuk memitigasi serangan Ransomware yang mungkin terjadi di masa depan, berikut lima langkah tepat dalam menanganinya.

1. Mengendalikan penyebaran malware

Langkah pertama yang harus dilakukan saat terjadi kebocoran data adalah mengendalikan penyebarannya. Perlu dilakukan isolasi terhadap sistem yang terpengaruh dari jaringan untuk mencegah penyebaran malware atau Unauthorized Acces yang lebih buruk.

Jika memungkinkan, lakukan Access Segmentation untuk membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak meluas ke sistem lain. Selama proses ini, penting untuk memastikan bahwa layanan kritis tetap beroperasi agar gangguan terhadap layanan publik dapat diminimalisasi.

Berita Lainnya:
Proyek IKN Terancam Mangkrak: APBN Tersisa Rp17 Triliun, Investor Asing Belum Tertarik

2. Identifikasi kerusakan yang terjadi

Setelah peretasan berhasil dikendalikan, langkah berikutnya adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang terjadi.

Sistem dan data yang terkena serangan perlu diidentifikasi dengan menggunakan alat dan teknik forensik untuk memahami sifat peretasan.

Selain itu, penting untuk melihat jenis data yang telah berhasil diambil alih oleh peretas, seperti data pribadi, informasi keuangan atau dokumen rahasia, serta potensi dampaknya terhadap individu dan organisasi.

Analisis bagaimana pelanggaran terjadi, apakah melalui phishing, malware, atau ancaman dari dalam. Hal ini penting untuk mencegah insiden serupa di masa depan.

Lakukan komunikasi terhadap….

 

sumber : Antara

Sumber: Republika


Reaksi & Komentar

وَكَانَ لَهُ ثَمَرٌ فَقَالَ لِصَاحِبِهِ وَهُوَ يُحَاوِرُهُ أَنَا أَكْثَرُ مِنكَ مَالًا وَأَعَزُّ نَفَرًا الكهف [34] Listen
And he had fruit, so he said to his companion while he was conversing with him, "I am greater than you in wealth and mightier in [numbers of] men." Al-Kahf ( The Cave ) [34] Listen

Berita Lainnya

Tampilkan Lainnya Loading...Tidak ditemukan berita/artikel lainnya.
IndonesianArabicEnglishRussianGermanFrenchChinese (Simplified)JapaneseMalayHindi