    {"id":2456,"date":"2023-09-01T15:18:36","date_gmt":"2023-09-01T08:18:36","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/isgbinus\/?p=2456"},"modified":"2023-09-01T22:37:56","modified_gmt":"2023-09-01T15:37:56","slug":"ransomwaremalware","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/isgbinus\/2023\/09\/ransomwaremalware\/","title":{"rendered":"Ransomware Malware"},"content":{"rendered":"<p><a href=\"http:\/\/student-activity.binus.ac.id\/isgbinus\/wp-content\/uploads\/sites\/62\/2023\/09\/Screen-Shot-2023-09-01-at-15.08.14.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2457\" src=\"http:\/\/student-activity.binus.ac.id\/isgbinus\/wp-content\/uploads\/sites\/62\/2023\/09\/Screen-Shot-2023-09-01-at-15.08.14.png\" alt=\"\" width=\"1386\" height=\"778\" \/><\/a><\/p>\n<p><span style=\"font-weight: 400\">Pengantar :\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kejahatan didunia digital saat ini sudah tidak dapat dihindari lagi karena saking pesatnya perkembangan teknologi dan luasnya sumber informasi yang dapat diakses. Dengan semakin besarnya ruang lingkup digital pada masa sekarang ini, maka tingkat kejahatan juga dapat semakin bertambah. Dimana kejahatan sering dilakukan di dunia digital saat ini seperti pencurian, pembobolan, pemberhentian, dan menghapus sistem data secara paksa . Hal ini sangat krusial apalagi bagi perusahaan IT yang besar karena sistem data merupakan aset terbesar yang mereka miliki sehingga jika sistem mereka diretas, maka akan memberikan kerugian yang amat besar. Salah satu dari ancaman ini adalahnya ada serangan <\/span><i><span style=\"font-weight: 400\">Ransomware<\/span><\/i><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Apa itu<\/span><i><span style=\"font-weight: 400\"> Ransomware<\/span><\/i><span style=\"font-weight: 400\"> ?<\/span><\/p>\n<p><i><span style=\"font-weight: 400\">Ransomware<\/span><\/i><span style=\"font-weight: 400\"> adalah sejenis <\/span><i><span style=\"font-weight: 400\">malware<\/span><\/i><span style=\"font-weight: 400\"> berbahaya untuk mengenkripsi data <\/span><i><span style=\"font-weight: 400\">user <\/span><\/i><span style=\"font-weight: 400\">pada suatu perangkat sehingga <\/span><i><span style=\"font-weight: 400\">user <\/span><\/i><span style=\"font-weight: 400\">tidak dapat mengakses maupun dibatasi akses mereka secara permanen ke suatu sistem atau mempublikasikan data yang disusupi. Tujuan dari serangan malware ini tidak lain adalah untuk meminta sejumlah uang tebusan kepada <\/span><i><span style=\"font-weight: 400\">user <\/span><\/i><span style=\"font-weight: 400\">agar akses mereka dapat dipulihkan kembali. Setelah sistem disusupi, data kemudian dienkripsi, dan akses diblokir oleh penjahat <\/span><i><span style=\"font-weight: 400\">malware<\/span><\/i><span style=\"font-weight: 400\"> hingga\u00a0 mereka menerima pembayaran sebagai imbalan atas janji kunci dekripsi.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Jenis Insiden <\/span><i><span style=\"font-weight: 400\">Ransomware<\/span><\/i><\/p>\n<ul>\n<li><b>Infeksi Otomatis secara Massal pada Sistem Terisolasi &#8211;<\/b><span style=\"font-weight: 400\"> Penjahat malware menggunakan otomatisasi untuk menyebarkan <\/span><i><span style=\"font-weight: 400\">Ransomware <\/span><\/i><span style=\"font-weight: 400\">ke target mereka dengan memanfaatkan jaringan luas yang mereka miliki.<\/span><\/li>\n<li><b><i>Enterprise<\/i><\/b><b> Malware<\/b> <b>&#8211; <\/b><span style=\"font-weight: 400\">Penjahat malware menyerang sistem jaringan dari suatu instansi kecil, menengah, bahkan organisasi besar.<\/span><\/li>\n<li><b>Penyedia <\/b><b><i>Ransomware-as-a-Service<\/i><\/b><b>(RaaS) &#8211; <\/b><span style=\"font-weight: 400\">Penjahat malware bekerja sama dengan penyedia RaaS yaitu dengan menggunakan <\/span><i><span style=\"font-weight: 400\">Software-as-Service <\/span><\/i><span style=\"font-weight: 400\">yang disediakan oleh penyedia RaaS untuk meningkatkan tingkat keberhasilan enkripsi.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14px;font-weight: 400\">Penanganan Insiden Ransomware<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Pendeteksian dan Konfirmasi<\/b><span style=\"font-weight: 400\"> &#8211; Identifikasi awal bahwa insiden ransomware telah terjadi. Ini bisa melibatkan indikasi seperti penguncian akses ke sistem, pesan tebusan (ransom note), atau perilaku aneh pada jaringan. Tim keamanan IT harus segera melakukan verifikasi dan konfirmasi adanya serangan ransomware.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Isolasi dan Pemutusan Koneksi<\/b><span style=\"font-weight: 400\"> &#8211; Langkah pertama setelah konfirmasi adalah mengisolasi sistem yang terinfeksi atau terdampak. Ini bisa mencakup memutuskan koneksi jaringan dan mematikan sistem yang terinfeksi untuk mencegah penyebaran lebih lanjut.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pemberitahuan<\/b><span style=\"font-weight: 400\">: Tim keamanan IT harus segera memberitahu pihak-pihak terkait, termasuk manajemen eksekutif, tim hukum, departemen keuangan, dan lainnya. Jika ada data sensitif atau pelanggan yang terkena dampak, pemberitahuan kepada mereka mungkin juga diperlukan sesuai dengan peraturan perlindungan data yang berlaku.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Evaluasi Dampak<\/b><span style=\"font-weight: 400\">: Mengukur sejauh mana kerusakan yang terjadi akibat insiden. Ini termasuk mengidentifikasi sistem yang terinfeksi, data yang terenkripsi, dan dampak operasional pada organisasi.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Penentuan Tindakan Selanjutnya<\/b><span style=\"font-weight: 400\">: Berdasarkan evaluasi dampak, tim harus membuat rencana tindakan yang meliputi pemulihan data, peninjauan kebijakan keamanan, dan langkah-langkah untuk mencegah insiden serupa di masa depan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pemulihan Data<\/b><span style=\"font-weight: 400\">: Jika memungkinkan, mengembalikan data yang terkena dampak dengan menggunakan cadangan yang aman dan terverifikasi. Pastikan bahwa data yang dipulihkan tidak terinfeksi ransomware.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pembayaran (Opsional)<\/b><span style=\"font-weight: 400\">: Keputusan untuk membayar atau tidak membayar tebusan menjadi kontroversial. Beberapa organisasi memilih untuk membayar untuk mendapatkan kunci dekripsi. Namun, ini tidak menjamin bahwa data akan dikembalikan, dan ini juga dapat mendorong para penyerang untuk terus melancarkan serangan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Analisis dan Investigasi<\/b><span style=\"font-weight: 400\">: Menganalisis bagaimana serangan terjadi, bagaimana penyerang masuk, dan apa yang dapat dilakukan untuk mencegah insiden serupa di masa depan. Ini melibatkan identifikasi kerentanan yang dieksploitasi dan pembelajaran dari kejadian tersebut.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pemulihan Sistem dan Monitoring<\/b><span style=\"font-weight: 400\">: Setelah data dipulihkan dan sistem dibersihkan, pastikan untuk memulihkan operasi normal. Lakukan pemantauan ketat untuk mendeteksi potensi ancaman tambahan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pelaporan<\/b><span style=\"font-weight: 400\">: Setelah insiden terselesaikan, organisasi mungkin harus melaporkan kejadian ini kepada otoritas yang berwenang, terutama jika melibatkan data pribadi atau pelanggan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pencegahan di Masa Depan<\/b><span style=\"font-weight: 400\">: Berdasarkan pelajaran yang dipetik dari insiden, perkuat kebijakan keamanan, lakukan pelatihan kepada karyawan, tingkatkan perlindungan jaringan, dan selalu siap untuk menghadapi serangan serupa di masa depan.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Kemampuan perusahaan untuk berhasil mengelola serangan ransomware bergantung pada kemampuannya <\/span><b>mengidentifikasi<\/b><span style=\"font-weight: 400\"> dan <\/span><b>meresponsnya<\/b><span style=\"font-weight: 400\"> dengan cepat terhadap serangan malware. Semakin cepat suatu<\/span> <span style=\"font-weight: 400\">serangan dapat diidentifikasi, maka semakin cepat respon nya, sehingga mengurangi dampak jangka panjang terhadap jalannya bisnis dan efek krusial serangan penjahat malware. Proses dan prosedur yang terdefinisi dengan baik membantu bisnis menghentikan dan menghilangkan ancaman dengan lebih cepat.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kesimpulan :\u00a0<\/span><\/p>\n<p><i><span style=\"font-weight: 400\">Ransomware<\/span><\/i><span style=\"font-weight: 400\"> adalah sejenis <\/span><i><span style=\"font-weight: 400\">malware<\/span><\/i><span style=\"font-weight: 400\"> berbahaya untuk mengenkripsi data <\/span><i><span style=\"font-weight: 400\">user <\/span><\/i><span style=\"font-weight: 400\">pada suatu perangkat sehingga <\/span><i><span style=\"font-weight: 400\">user <\/span><\/i><span style=\"font-weight: 400\">tidak dapat mengakses maupun dibatasi akses mereka secara permanen ke suatu sistem dengan tujuan untuk mengajukan tebusan. Dalam era digital yang terus berkembang, ancaman ransomware telah menjadi ancaman serius bagi organisasi dan individu. Ransomware adalah jenis malware yang mengenkripsi data pengguna dan memblokir aksesnya, dengan tujuan meminta tebusan untuk memulihkan akses.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Penanganan insiden <\/span><i><span style=\"font-weight: 400\">ransomware<\/span><\/i><span style=\"font-weight: 400\"> memerlukan pendekatan yang terkoordinasi dan terstruktur. Langkah-langkah meliputi pendeteksian dan konfirmasi, isolasi dan pemutusan koneksi, pemberitahuan kepada pihak terkait, evaluasi dampak, penentuan tindahkan selanjutnya, pemulihan data, analisis dan investigasi, serta penguatan kebijakan keamanan dan pelatihan karyawan. Keputusan tentang membayar tebusan menjadi kontroversial, dengan risiko bahwa pembayaran tidak selalu menjamin pemulihan data.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kunci untuk mengatasi ancaman ransomware adalah penggunaan kebijakan keamanan yang ketat, teknologi perlindungan multilapis, pelatihan kesadaran keamanan bagi karyawan, serta pemahaman mengenai metode serangan yang digunakan oleh penjahat <\/span><i><span style=\"font-weight: 400\">malware <\/span><\/i><span style=\"font-weight: 400\">sehingga dapat memberikan respon yang cepat ketika menangani insiden <\/span><i><span style=\"font-weight: 400\">malware<\/span><\/i><span style=\"font-weight: 400\">. Dengan respons yang cepat, pengelolaan insiden yang terdefinisi baik, dan upaya pencegahan yang efektif, perusahaan dan individu dapat mengurangi risiko dan dampak dari serangan<\/span><i><span style=\"font-weight: 400\"> ransomware<\/span><\/i><span style=\"font-weight: 400\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Referensi :<\/span><\/p>\n<p><span style=\"font-weight: 400\">Blueprint For Ransomware Defense, 2023,\u00a0 <\/span><a href=\"https:\/\/www.isaca.org\/resources\/white-papers\/blueprint-for-ransomware-defense\"><span style=\"font-weight: 400\">https:\/\/www.isaca.org\/resources\/white-papers\/blueprint-for-ransomware-defense<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">theNET By CLOUDFLARE, \u201cRansomware attackers escalate extortion tactics,\u201d <\/span><a href=\"http:\/\/www.cloudflare.com\/learning\/insights-ransomware-extortion\/\"><span style=\"font-weight: 400\">http:\/\/www.cloudflare.com\/learning\/insights-ransomware-extortion\/<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">ISACA, Ransomware Readiness Audit Program, 2022, <\/span><a href=\"https:\/\/store.isaca.org\/s\/store#\/store\/browse\/detail\/a2S4w000005uz6vEAA\"><span style=\"font-weight: 400\">https:\/\/store.isaca.org\/s\/store#\/store\/browse\/detail\/a2S4w000005uz6vEAA<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pengantar :\u00a0 Kejahatan didunia digital saat ini sudah tidak dapat dihindari lagi karena saking pesatnya perkembangan teknologi dan luasnya sumber informasi yang dapat diakses. Dengan semakin besarnya ruang lingkup digital pada masa sekarang ini, maka tingkat kejahatan juga dapat semakin bertambah. Dimana kejahatan sering dilakukan di dunia digital saat ini seperti pencurian, pembobolan, pemberhentian, dan [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":2457,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-2456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts\/2456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/comments?post=2456"}],"version-history":[{"count":5,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts\/2456\/revisions"}],"predecessor-version":[{"id":2462,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts\/2456\/revisions\/2462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/media\/2457"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/media?parent=2456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/categories?post=2456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/tags?post=2456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}