Search
Kamis 18 April 2024
  • :
  • :

Para Pengguna Komputer Harus Segera Ambil Tindakan Perlindungan Serangan Petya

MAJALAH ICT – Jakarta. Fortinet, pemimpin global dalam solusi keamanan siber berkinerja tinggi, menyarankan organisasi-organisasi dan para pengguna komputer untuk bersiap siaga dan segera mengambil tindakan melawan jenis ransomware baru yang disebut Petya yang sedang melanda seluruh dunia. Saat ini, ransomware berdampak luas pada berbagai industri dan organisasi, termasuk infrastruktur penting, seperti: energi, perbankan, dan sistem transportasi.

Ini adalah bagian dari gelombang serangan ransomware multi-vektor baru yang kita sebut “ransomworm”, yang mengambil keuntungan dari eksploitasi yang tepat waktu.  Ransomworm dirancang untuk bergerak menyeluruh di beberapa sistem secara otomatis, daripada hanya berdiam di satu lokasi saja. Tampaknya, Petya ransomworm menggunakan kerentanan serupa yang ada saat ini yang tereksploitasi selama serangan WannaCry baru-baru ini.

Tidak seperti WannaCry yang mengenkripsi file-file komputer, Petya ransomware mengenkripsi segmen hard drive yang membuat keseluruhan komputer tidak bisa beroperasi. Sistem lama dan infrastruktur penting sangat rentan terhadap serangan ini.

Patch untuk kerentanan ini sudah dikeluarkan oleh Microsoft awal tahun ini.  Fortinet menyarankan organisasi untuk segera memperbarui sistem mereka.

Selain itu, beberapa langkah perlindungan lain yang harus dilakukan oleh organisasi dan pengguna pribadi seperti Departemen IT untuk buat cadangan (back up) file-file penting, dan simpan secara offline, pastikan Anda memiliki disket dan konfigurasi sistem operasi dengan ‘gold standard’, yang memungkinkan Anda yakin dalam merekontruksi ulang desktop, patch dan periksa patch yang dimiliki.

Kemudian untuk pengguna jangan memberi tautan (attachments) dari sumber yang tidak diketahui. Untuk operasi keamanan, pastikan penggunaan signatures dan antivirus, gunakan sandboxing pada attachment. Kemudian juga gunakan deteksi berbasis tingkah laku (behavior-based detections), pada firewall, carilah hasil dari Command & Control, buat Segmen, untuk membatasi penyebaran malware dan backup data yang terenkripsi, dan tak ketinggalan pastikan Remote Desktop Protocol dimatikan, dan/ atau sudah diotentifikasi dengan benar, atau batasi kemampuan gerak lateralnya.

Sedangkan sebagai panduan umum, jika terkena dampak, jangan bayar uang tebusan dan bagilah fakta infiltrasi dengan organisasi terpercaya seperti kepolisian setempat, untuk membantu upaya masyarakat secara keseluruhan dalam mendiagnosis, membatasi, dan melakukan perbaikan terhadap serangan tersebut.