Gambar 1, Konsol administrator NGAV yang tetap dapat memonitor dan
manajemen semua workstation antivirus dimanapun komputer tersebut
berada.
Pandemi COVID-19 membuat banyak karyawan yang tadinya bekerja di
kantor dan hanya mengakses informasi kritikal perusahaan dari jaringan
intranet yang terlindung di dalam perimeter, beralih ke rumah.
Perlindungan data dari ransomware pun harus ekstra dilakukan.
Seperti
telah disebutkan, karyawan yang kini bekerja dari rumah, mengakses
sistem kritikal perusahaan lewat jaringan internet yang notabene lebih
rentan dari serangan sekuriti.
Sistem manajemen antivirus
tradisional dirancang untuk berjalan di dalam lingkungan intranet dan
sekali komputer yang dilindungi berada di luar jaringan intranet,
administrator akan kesulitan untuk memonitor komputer tersebut dengan
baik.
Memang, bisa saja komputer tersebut diatur untuk melindungi diri
secara mandiri dan mengupdate definisi antivirus secara otomatis.
Namun,
kurangnya kontrol dan monitoring realtime dapat menjadikan komputer
tersebut menjadi trojan ketika terhubung kembali ke jaringan intranet
perusahaan.
Karena itu, administrator harus ekstra hati-hati
memberikan akses sistem dan database perusahaan kepada komputer dari
luar jaringan intranet.
Terapkan pengamanan dengan baik seperti
hanya menggunakan Virtual Private Network (VPN) untuk akses sistem
kritikal perusahaan, implementasikan sekuriti bertingkat seperti
mencegah bruteforce password atau menerapkan Two Factor Authentication
(TFA) jika ingin mengakses jaringan perusahaan.
Usahakan
menggunakan antivirus Next Generation Antivirus (NAGV) yang ringan,
sehingga tetap dapat memonitor dan melakukan manajemen klien antivirus
sekalipun tidak terhubung ke intranet atau ketika sedang melakukan WFH.
(lihat gambar 1)
Ransomware
Menilik ancaman malware di paruh pertama 2020, tidak dapat dipungkiri bahwa ransomware sudah menjadi ancaman nyata dan mematikan bagi korbannya saat ini.
Dan
ancaman ransomware ini juga berevolusi mengikuti perkembangan dimana
jika pada awalnya ransomware hanya menyebarkan diri melalui lampiran
email, kini menggunakan metode lain seperti menumpang aplikasi crack
yang sering digunakan untuk membajak program populer, atau menginfeksi
melalui jaringan adware dan trojan yang cukup dengan mengunjungi situs
yang sudah terkontaminasi trojan atau adware, dapat menjadi korban
ransomware.
Saat ini, ransomware mengincar server database, karena
pembuat ransomware rupanya belajar dari pengalaman bahwa server
database lebih memiliki data bernilai ekonomis tinggi dan korbannya
lebih banyak yang bersedia membayar uang tebusan dibandingkan pengguna
komputer biasa.
Kabar buruknya, metode dan teknologi enkripsi yang
digunakan oleh ransomware untuk mengenkripsi data makin hari makin
mencapai kematangan.
Jika ransomware menyerang pada beberapa tahun
silam, kita masih bisa mengharapkan peluang dekripsi data karena
kelemahan dalam source code ransomware, perlindungan server pusat
ransomware yang lemah, atau metode penyimpanan kunci private ransomware.
Namun
saat ini, program ransomware yang digunakan mayoritas sudah cukup
matang dan makin sedikit memiliki kelemahan seperti yang disebutkan di
atas, sehingga sangat sulit (bahkan hampir mustahil) untuk dapat
melakukan dekripsi data yang dienkripsi oleh ransomware di tahun 2020
ini.
Karena itu, penulis menyarankan kepada para pengguna komputer
dan administrator server yang mengelola data penting agar menyadari
ancaman ini dan melakukan perlindungan yang diperlukan, guna menjaga
risiko serangan ransomware.
Salah satunya adalah menerapkan Vaksin
Protect / Ransom Protect (sebelum terinfeksi ransomware) yang berfungsi
mengembalikan data yang terenkripsi tanpa tergantung backup hanya
dengan beberapa kali klik sekalipun data berhasil dienkripsi oleh ransomware.
Jika
Anda melakukan backup, pastikan data yang di backup tersebut
terlindungi dari akses ransomware karena banyak kasus infeksi ransomware
dimana data backup yang seharusnya bisa digunakan untuk restore juga
ikut terenkripsi oleh ransomware.
Penyebar ransomware juga makin
pintar dan secara khusus sistem yang membuka askes remote pun
berkembang, seperti Remote Desktop Protocol.
Karena itu, perhatian dan
pengamanan khusus harus dilakukan oleh administrator sebelum
mengaktifkan Remote Desktop.
Ingat, lawan yang Anda hadapi adalah
manusia atau peretas yang berpengalaman, bukan mesin.
Mereka akan
mencoba berbagai macam cara dan metode guna mendapatkan akses ke server
dan data berharga yang Anda lindungi.
Trik melindungi data backup
Penulis
menyarankan admin untuk semaksimal mungkin menghindari penggunaan
Remote Desktop Protocol (RDP) karena secara de facto server yang
mengaktifkan RDP menjadi target favorit ransomware dan secara rutin
dipindai oleh pembuat ransomware.
Server RDP juga memiliki banyak kelemahan yang sulit ditutup dan mudah dieksploitasi penyebar ransomware.
Jika karena satu dan lain hal Anda harus mengaktifkan RDP, maka pengamanan ekstra harus dilakukan seperti :
- Batasi IP yang bisa melakukan RDP. Jangan memberikan akses RDP kepada seluruh IP
- Batasi batas maksimal percobaan login untuk mengantisipasi Brute Force
- Gunakan VPN untuk mengakses RDP. Berikan perlindungan tambahan jika pada kredensial akses VPN
- Gunakan manajemen kredensial yang baik dan kalau memungkinkan aktifkan TFA untuk melindungi kredensial akses
- Lakukan
backup data penting secara teratur dan batasi akses terhadap file
backup sehingga tidak sampai ikut dienkripsi jika server menjadi korban
ransomware.
|
0 komentar: