JAKARTA (IndoTelko) -- Menanggapi Ransomware Conti, pada tahun 2021, telemetri ESET melaporkan adanya ratusan serangan oleh Ransomware Conti. Namun begitu, ditengarai hanya sedikit yang terdeteksi di Indonesia.
Menurut pihak ESET, dalam keterangan resminya, Senin, 24 Januari 2022, melihat deteksi ransomware saja tidak memberikan gambaran yang utuh karena belakangan ini, penyebaran ransomware biasanya akan terjadi pada tahap akhir serangan siber, terutama untuk pemburu besar seperti Conti. Geng penjahat dunia maya tersebut menjalankan serangan yang ditargetkan terhadap jaringan perusahaan besar, mengenkripsi data korban dan juga mencuri informasi berharga apa pun yang dapat digunakan sebagai sandera.
Untuk mencapai tujuan mereka, kata pihak ESET, geng pemburu besar ini menggunakan berbagai vektor serangan termasuk akses jarak jauh (RDP) yang salah dikonfigurasi atau tidak terlindungi dengan baik, kredensial akses yang dibeli atau dicuri (seperti akses pengiriman email/SMTP), atau kerentanan kritis yang baru diterbitkan seperti Log4Shell (kerentanan Log4j) dan ProxyShell (kerentanan di server MS Exchange).
Berikut adalah apa yang dapat dilakukan perusahaan untuk melindungi diri mereka dari serangan ransomware:
Semua karyawan harus menjalani pelatihan rutin untuk mengetahui praktik terbaik keamanan siber. Ini bisa sangat membantu dalam menurunkan kemungkinan mereka mengklik tautan yang berpotensi berbahaya di email mereka yang dapat dicampur dengan ransomware atau mencolokkan perangkat USB yang tidak dikenal yang dapat dimuat dengan malware.
Selalu perbarui sistem operasi dan perangkat lunak yang digunakan ke versi terbaru, kapan pun ada patch dirilis.
Selalu merencanakan yang terburuk dan berharap yang terbaik, jadi siapkan rencana kelangsungan bisnis jika terjadi bencana. Ini harus mencakup cadangan data dan bahkan mungkin infrastruktur cadangan yang dapat Anda gunakan saat Anda mencoba memulihkan sistem yang terkunci.
Backup sangat penting untuk semua orang, baik itu individu atau perusahaan besar. Cadangkan data penting bisnis Anda secara teratur dan uji cadangan tersebut sesering mungkin untuk melihat apakah mereka berfungsi dengan benar, sehingga tidak membuat Anda terikat jika Anda terkena. Setidaknya data yang paling berharga juga harus disimpan secara offline.
Kurangi permukaan serangan dengan menonaktifkan atau menghapus instalasi perangkat lunak atau layanan yang tidak perlu. Khususnya, karena layanan akses jarak jauh sering menjadi vektor utama untuk banyak serangan ransomware. Anda akan disarankan untuk menonaktifkan RDP yang menghadap internet sepenuhnya atau setidaknya membatasi jumlah orang yang diizinkan mengakses server perusahaan dari jarak jauh melalui internet.
Jangan pernah meremehkan nilai dari solusi keamanan berlapis yang bereputasi baik. Selain karyawan Anda, ini adalah garis pertahanan pertama yang harus Anda miliki dan jalankan untuk melindungi Anda dari segala macam ancaman, bukan hanya dari serangan ransomware. Juga, pastikan produk selalu dipatch dan up-to-date. Penting juga untuk menggunakan solusi sandbox berbasis cloud untuk memastikan jaringan perusahaan Anda terlindungi dari serangan zero-day.
Membayar uang tebusan untuk decryptor tidak dianjurkan. Penjahat dunia maya adalah penjahat – tidak ada jaminan atas apa yang akan mereka lakukan setelah menerima pembayaran. Membayar uang tebusan juga bisa berarti Anda menempatkan organisasi sebagai target karena Anda akan dilihat sebagai organisasi yang bersedia membayar lagi di masa depan.
Ransomware merupakan tipe malware yang terus berkembang. Solusi menyeluruh wajib dilakukan dengan mengamankan semua pintu masuk jaringan (internet, email, endpoint, server, vpn, usb port).
Sebelumnya dijeaskan jika ransomware Conti diketahui menjalankan model Ransomware-as-a-service di dark web dengan anggota inti grup yang berfokus pada pengembangan malware dan afiliasi yang mendistribusikan 'produk' dan memeras korban untuk mendapatkan uang tebusan.
FinCEN menempatkan Conti di antara keluarga ransomware paling menguntungkan. Situs ransomwhe.re melihat hampir USD16 juta dolar ditransfer ke keluarga Ransomware ini pada tahun 2021, yang diduga kemungkinan besar hanya sebagian kecil dari pendapatan mereka.
Materi pelatihan Conti atau “buku pedoman” dan daftar beberapa alamat IP yang digunakan baru-baru ini dibocorkan oleh salah satu afiliasinya yang tidak puas. ESET mendeteksi malware ini dengan nama W32/Filecoder.Conti sejak kehadirannya pada tahun 2020. (SYR)