Cara Lindungi Data dari Ransomware Backup

Gambar 1, Konsol administrator NGAV yang tetap dapat memonitor dan manajemen semua workstation antivirus dimanapun komputer tersebut berada.



Pandemi COVID-19 membuat banyak karyawan yang tadinya bekerja di kantor dan hanya mengakses informasi kritikal perusahaan dari jaringan intranet yang terlindung di dalam perimeter, beralih ke rumah.

Perlindungan data dari ransomware pun harus ekstra dilakukan.

Seperti telah disebutkan, karyawan yang kini bekerja dari rumah, mengakses sistem kritikal perusahaan lewat jaringan internet yang notabene lebih rentan dari serangan sekuriti.

Sistem manajemen antivirus tradisional dirancang untuk berjalan di dalam lingkungan intranet dan sekali komputer yang dilindungi berada di luar jaringan intranet, administrator akan kesulitan untuk memonitor komputer tersebut dengan baik.

Memang, bisa saja komputer tersebut diatur untuk melindungi diri secara mandiri dan mengupdate definisi antivirus secara otomatis.

Namun, kurangnya kontrol dan monitoring realtime dapat menjadikan komputer tersebut menjadi trojan ketika terhubung kembali ke jaringan intranet perusahaan.

Karena itu, administrator harus ekstra hati-hati memberikan akses sistem dan database perusahaan kepada komputer dari luar jaringan intranet.

Terapkan pengamanan dengan baik seperti hanya menggunakan Virtual Private Network (VPN) untuk akses sistem kritikal perusahaan, implementasikan sekuriti bertingkat seperti mencegah bruteforce password atau menerapkan Two Factor Authentication (TFA) jika ingin mengakses jaringan perusahaan.

Usahakan menggunakan antivirus Next Generation Antivirus (NAGV) yang ringan, sehingga tetap dapat memonitor dan melakukan manajemen klien antivirus sekalipun tidak terhubung ke intranet atau ketika sedang melakukan WFH.

(lihat gambar 1)


Ransomware


Menilik ancaman malware di paruh pertama 2020, tidak dapat dipungkiri bahwa ransomware sudah menjadi ancaman nyata dan mematikan bagi korbannya saat ini.

Dan ancaman ransomware ini juga berevolusi mengikuti perkembangan dimana jika pada awalnya ransomware hanya menyebarkan diri melalui lampiran email, kini menggunakan metode lain seperti menumpang aplikasi crack yang sering digunakan untuk membajak program populer, atau menginfeksi melalui jaringan adware dan trojan yang cukup dengan mengunjungi situs yang sudah terkontaminasi trojan atau adware, dapat menjadi korban ransomware.

Saat ini, ransomware mengincar server database, karena pembuat ransomware rupanya belajar dari pengalaman bahwa server database lebih memiliki data bernilai ekonomis tinggi dan korbannya lebih banyak yang bersedia membayar uang tebusan dibandingkan pengguna komputer biasa.

Kabar buruknya, metode dan teknologi enkripsi yang digunakan oleh ransomware untuk mengenkripsi data makin hari makin mencapai kematangan.

Jika ransomware menyerang pada beberapa tahun silam, kita masih bisa mengharapkan peluang dekripsi data karena kelemahan dalam source code ransomware, perlindungan server pusat ransomware yang lemah, atau metode penyimpanan kunci private ransomware.

Namun saat ini, program ransomware yang digunakan mayoritas sudah cukup matang dan makin sedikit memiliki kelemahan seperti yang disebutkan di atas, sehingga sangat sulit (bahkan hampir mustahil) untuk dapat melakukan dekripsi data yang dienkripsi oleh ransomware di tahun 2020 ini.

Karena itu, penulis menyarankan kepada para pengguna komputer dan administrator server yang mengelola data penting agar menyadari ancaman ini dan melakukan perlindungan yang diperlukan, guna menjaga risiko serangan ransomware.

Salah satunya adalah menerapkan Vaksin Protect / Ransom Protect (sebelum terinfeksi ransomware) yang berfungsi mengembalikan data yang terenkripsi tanpa tergantung backup hanya dengan beberapa kali klik sekalipun data berhasil dienkripsi oleh ransomware.

Jika Anda melakukan backup, pastikan data yang di backup tersebut terlindungi dari akses ransomware karena banyak kasus infeksi ransomware dimana data backup yang seharusnya bisa digunakan untuk restore juga ikut terenkripsi oleh ransomware.

Penyebar ransomware juga makin pintar dan secara khusus sistem yang membuka askes remote pun berkembang, seperti Remote Desktop Protocol.

Karena itu, perhatian dan pengamanan khusus harus dilakukan oleh administrator sebelum mengaktifkan Remote Desktop.

Ingat, lawan yang Anda hadapi adalah manusia atau peretas yang berpengalaman, bukan mesin.

Mereka akan mencoba berbagai macam cara dan metode guna mendapatkan akses ke server dan data berharga yang Anda lindungi.


Trik melindungi data backup


Penulis menyarankan admin untuk semaksimal mungkin menghindari penggunaan Remote Desktop Protocol (RDP) karena secara de facto server yang mengaktifkan RDP menjadi target favorit ransomware dan secara rutin dipindai oleh pembuat ransomware.

Server RDP juga memiliki banyak kelemahan yang sulit ditutup dan mudah dieksploitasi penyebar ransomware.

Jika karena satu dan lain hal Anda harus mengaktifkan RDP, maka pengamanan ekstra harus dilakukan seperti :

  1. Batasi IP yang bisa melakukan RDP. Jangan memberikan akses RDP kepada seluruh IP

  1. Batasi batas maksimal percobaan login untuk mengantisipasi Brute Force

  1. Gunakan VPN untuk mengakses RDP. Berikan perlindungan tambahan jika pada kredensial akses VPN

  1. Gunakan manajemen kredensial yang baik dan kalau memungkinkan aktifkan TFA untuk melindungi kredensial akses

  1. Lakukan backup data penting secara teratur dan batasi akses terhadap file backup sehingga tidak sampai ikut dienkripsi jika server menjadi korban ransomware.

0 komentar: