Minggu, 21 Desember 2025
  • beranda
  • kontak
  • layanan
  • beriklan
  • privasi
  • perihal
WartakitaID
  • 🏠
  • ALAM
  • WARTA
    • PEMBELAJARAN
    • HUKUM
    • NUSANTARA
    • OLAHRAGA
    • TEKNOLOGI
    • KULINER
    • OTOMOTIF
    • SEPAK BOLA
    • #CEKFAKTA
  • GAYA
  • MAKASSAR
  • TEKNOLOGI
  • KONTAK
    • Mari Bermitra
    • Tentang Wartakita
    • Tim Redaksi
    • Kebijakan Privasi
    • TRAKTIR KOPI
No Result
View All Result
WartakitaID
  • 🏠
  • ALAM
  • WARTA
    • PEMBELAJARAN
    • HUKUM
    • NUSANTARA
    • OLAHRAGA
    • TEKNOLOGI
    • KULINER
    • OTOMOTIF
    • SEPAK BOLA
    • #CEKFAKTA
  • GAYA
  • MAKASSAR
  • TEKNOLOGI
  • KONTAK
    • Mari Bermitra
    • Tentang Wartakita
    • Tim Redaksi
    • Kebijakan Privasi
    • TRAKTIR KOPI
No Result
View All Result
WartakitaID
No Result
View All Result
Home Sains & Teknologi

Mengenal Ransomware, Motivasi Pembuatnya dan Prosedur Pencegahan

by Warteknet
27/06/2024
in Sains & Teknologi
Reading Time: 9 mins read
A A
Mengenal Ransomware, Motivasi Pembuatnya dan Prosedur Pencegahan - Utama

Ransomware adalah jenis malware yang dirancang untuk mengunci akses ke sistem atau data dengan mengenkripsi file sehingga tidak dapat diakses oleh pengguna asli sampai tebusan dibayarkan.

Pembuat ransomware sering kali memiliki motivasi finansial, memeras korban untuk mendapatkan keuntungan. Mereka juga dapat menggunakan ransomware sebagai alat untuk merusak reputasi atau operasi bisnis korban, atau sebagai bagian dari kampanye yang lebih luas, seperti serangan siber negara-bangsa.

Meskipun ransomware awalnya banyak menargetkan sistem Windows, ancaman ini telah berkembang dan kini juga menargetkan sistem Unix/Linux dan macOS. Ransomware seperti LockBit telah mengembangkan varian yang dapat menginfeksi sistem berbasis Linux, seperti yang dilaporkan dalam berbagai insiden siber.

Sejarah Singkat Ransomware dengan Nama Brain Cipher Ransomware

Brain Cipher Ransomware adalah salah satu varian ransomware yang dikenal karena menyerang berbagai sistem operasi, termasuk Windows dan Linux.

Varian ini pertama kali muncul pada awal tahun 2023 dan telah menyebabkan kerugian yang signifikan bagi banyak organisasi. Brain Cipher terkenal karena teknik enkripsi yang kuat dan kemampuannya untuk menghindari deteksi oleh perangkat lunak keamanan konvensional.

Ekosistem yang Rentan terhadap Ransomware LockBit dan Brain Cipher Ransomware

Sistem Operasi Rentan:

  1. Windows: Sistem operasi Windows sering menjadi target utama karena penggunaannya yang luas di berbagai organisasi. Ransomware seperti LockBit dan Brain Cipher dapat memanfaatkan kerentanan dalam perangkat lunak Windows atau menggunakan serangan phishing untuk mendapatkan akses.
  2. Linux/Unix: Meskipun lebih aman dibandingkan Windows, sistem Linux/Unix tetap rentan terhadap serangan ransomware. LockBit telah mengembangkan varian yang khusus menargetkan sistem berbasis Linux.
  3. macOS: macOS juga tidak kebal terhadap serangan ransomware. LockBit dan varian lainnya telah menunjukkan kemampuan untuk menargetkan sistem macOS.

Database Rentan:

  1. SQL/MySQL: Database ini sering digunakan oleh berbagai aplikasi dan situs web, membuatnya menjadi target yang menarik bagi ransomware. Ransomware dapat mengenkripsi file database, membuat data tidak dapat diakses.
  2. Oracle: Database Oracle juga menjadi target karena banyak digunakan di lingkungan perusahaan. Ransomware dapat mengeksploitasi kerentanan dalam perangkat lunak Oracle atau menggunakan kredensial yang dicuri untuk mendapatkan akses dan mengenkripsi data.

Kerentanan Manusia

Manusia sering menjadi titik masuk bagi ransomware. Latih karyawan tentang praktik keamanan siber, termasuk bagaimana mengenali email phishing dan mengelola kata sandi dengan aman. Beberapa faktor kerentanan meliputi:
– Phishing: Email phishing yang tampak sah namun berisi tautan atau lampiran berbahaya.
– Kredensial yang Lemah: Penggunaan kata sandi yang lemah atau berulang dapat memberikan akses mudah bagi penyerang. Terapkan kebijakan kata sandi yang kuat, termasuk penggunaan MFA.
– Kurangnya Pelatihan Kesadaran Keamanan: Kurangnya pengetahuan tentang praktik keamanan dasar dapat meningkatkan risiko serangan. Lakukan simulasi phishing secara berkala untuk menguji kesiapan karyawan dan meningkatkan kesadaran akan keamanan system.

Beberapa Skenario Pencegahan dan Titik-titik Kritis Infiltrasi/Infeksi Ransomware

Pencegahan:

  1. Backup Reguler: Lakukan backup data secara teratur dan simpan backup di lokasi yang terisolasi dari jaringan utama.
  2. Pembaruan Keamanan: Terapkan patch dan pembaruan keamanan secara rutin untuk sistem operasi dan perangkat lunak yang digunakan.
  3. Kontrol Akses: Gunakan otentikasi multi-faktor (MFA)** dan prinsip least privilege untuk membatasi akses ke sistem dan data penting.
  4. Firewall dan Antivirus: Pasang firewall dan perangkat lunak antivirus yang andal untuk mendeteksi dan memblokir aktivitas berbahaya.
  5. Pelatihan Kesadaran Keamanan: Latih karyawan tentang cara mengenali email phishing dan praktik keamanan dasar lainnya.

Titik-titik Kritis Infiltrasi:

  1. Phishing: Email phishing sering digunakan untuk mengelabui karyawan agar mengunduh ransomware atau memberikan kredensial yang dicuri.
  2. Eksploitasi Kerentanan: Ransomware dapat mengeksploitasi kerentanan yang belum ditambal dalam perangkat lunak atau sistem operasi.
  3. Akses Jarak Jauh: Protokol akses jarak jauh yang tidak aman dapat menjadi titik masuk bagi penyerang untuk menyebarkan ransomware.

Beberapa Skenario DRP (Disaster Recovery Plan), termasuk Mirroring Server

Skenario 1: Pemulihan dari Backup Offline

Isolasi sistem yang terinfeksi, identifikasi infeksi, dan pulihkan data dari backup offline yang bersih. Terapkan patch keamanan dan lakukan verifikasi sebelum menghubungkan kembali ke jaringan.

1. Isolasi Sistem yang Terinfeksi:
– Segera putuskan sambungan sistem yang terinfeksi dari jaringan.
– Nonaktifkan koneksi nirkabel untuk mencegah penyebaran lebih lanjut.

2. Identifikasi dan Penilaian:
– Identifikasi sistem dan data yang terpengaruh oleh ransomware.
– Lakukan penilaian untuk memastikan bahwa backup yang tersedia tidak terinfeksi.

3. Pemulihan dari Backup:
– Gunakan backup offline yang terbaru untuk memulihkan data dan sistem.
– Verifikasi integritas dan keaslian data yang dipulihkan sebelum menghubungkannya kembali ke jaringan.

4. Penerapan Langkah Keamanan:
– Terapkan patch dan pembaruan keamanan pada sistem yang dipulihkan.
– Implementasikan kontrol akses yang lebih ketat dan otentikasi multi-faktor.

5. Pemantauan dan Peningkatan:
– Pasang sistem pemantauan untuk mendeteksi aktivitas mencurigakan di masa mendatang.
– Tinjau dan perbarui kebijakan keamanan untuk mencegah serangan serupa.

Skenario 2: Pemulihan dengan Mirroring Server

Alihkan operasi ke server mirroring yang tidak terinfeksi. Bersihkan ransomware dari server utama dan pulihkan data dari server mirroring. Verifikasi dan uji sebelum menghubungkan kembali ke jaringan.

1. Isolasi dan Analisis:
– Isolasi server utama yang terinfeksi dari jaringan.
– Pastikan server mirroring tidak terinfeksi dan siap digunakan.

2. Aktivasi Server Mirroring:
– Alihkan operasi ke server mirroring.
– Verifikasi bahwa data pada server mirroring masih utuh dan tidak terpengaruh oleh ransomware.

3. Pemulihan Sistem Utama:
– Bersihkan ransomware dari server utama dan pastikan semua jejak infeksi telah dihapus.
– Pulihkan data dari server mirroring atau backup yang bersih.

4. Reintegrasi dan Pengujian:
– Reintegrasikan server utama ke jaringan setelah pemulihan selesai.
– Lakukan pengujian untuk memastikan bahwa sistem berfungsi dengan baik dan aman.

5. Peningkatan Keamanan:
– Implementasikan langkah-langkah keamanan tambahan seperti pemantauan yang lebih ketat dan backup yang lebih sering.

BACA JUGA:

Gratis Tarik Tunai GoPay & Galaxy A17: Inovasi Digital Heboh

Sejarah Internet: Dari ARPANET Hingga Metaverse, Evolusi yang Mengubah Dunia

Bukan Sekadar Kecepatan, tapi Pondasi Jaringan Masa Depan Anda

Fakta Lengkap Impostor yang Menghebohkan dengan Kebocoran Data 4,9 Juta Nasabah Bank 2025

Anti Ribet! 6 Cara Mudah Transfer File dari Android ke Laptop

Skenario 3: Pemulihan dengan Snapshot Teknologi

Gunakan snapshot teknologi untuk mengembalikan sistem ke titik waktu sebelum infeksi. Terapkan patch keamanan dan lakukan pengujian sebelum menghubungkan kembali ke jaringan.

1. Identifikasi Infeksi:
– Identifikasi titik waktu di mana ransomware pertama kali menginfeksi sistem.

2. Pemulihan dari Snapshot:
– Gunakan snapshot teknologi untuk mengembalikan sistem ke titik waktu sebelum infeksi terjadi.
– Verifikasi bahwa snapshot tersebut bersih dan data tidak terpengaruh oleh ransomware.

3. Penerapan Pembaruan Keamanan:
– Terapkan semua patch keamanan yang diperlukan pada snapshot yang dipulihkan.
– Pastikan bahwa semua sistem telah diperbarui dan aman sebelum menghubungkannya kembali ke jaringan.

4. Pemantauan Berkelanjutan:
– Pasang dan konfigurasikan alat pemantauan untuk mendeteksi aktivitas berbahaya di masa mendatang.
– Lakukan tinjauan keamanan secara berkala untuk menjaga integritas sistem.

Skenario 4: Negosiasi dan Dekripsi

Jika tidak ada opsi pemulihan lain, pertimbangkan negosiasi dengan penyerang untuk mendapatkan kunci dekripsi. Pastikan melakukan penilaian risiko dan biaya sebelum memutuskan untuk membayar tebusan.

1. Isolasi dan Analisis:
– Isolasi sistem yang terinfeksi dari jaringan untuk mencegah penyebaran.
– Analisis ransomware untuk menentukan apakah dekripsi mungkin dilakukan.

2. Pertimbangkan Negosiasi:
– Jika tidak ada opsi pemulihan dari backup atau snapshot, pertimbangkan negosiasi dengan penyerang. Ini sebaiknya menjadi pilihan terakhir dan hanya jika semua opsi lain telah gagal.
– Lakukan penilaian risiko dan biaya sebelum memutuskan untuk membayar tebusan.

3. Dekripsi Data:
– Jika negosiasi berhasil dan kunci dekripsi diperoleh, gunakan untuk memulihkan data.
– Pastikan bahwa proses dekripsi tidak merusak data lebih lanjut.

4. Pemulihan dan Peningkatan Keamanan:
– Setelah dekripsi selesai, terapkan langkah-langkah keamanan tambahan untuk mencegah serangan di masa mendatang.
– Lakukan audit keamanan menyeluruh untuk menutup semua celah yang mungkin dieksploitasi.

Saran dan Kesimpulan Repiw

Pemulihan dari serangan ransomware memerlukan prosedur yang terstruktur dan kesiapan yang baik. Melalui langkah-langkah di atas, organisasi dapat meningkatkan kemampuan mereka untuk merespons dan pulih dari serangan ransomware seperti LockBit dan Brain Cipher. Penting untuk selalu memiliki backup yang aman, menerapkan langkah-langkah keamanan yang ketat, dan memiliki rencana tanggap insiden yang jelas.

Ransomware seperti LockBit dan Brain Cipher merupakan ancaman serius bagi berbagai jenis sistem operasi dan database. Untuk melindungi organisasi dari serangan ini, penting untuk:

  • Menerapkan langkah-langkah pencegahan yang kuat, termasuk backup rutin, pembaruan keamanan, dan kontrol akses yang ketat.
  • Meningkatkan kesadaran karyawan tentang keamanan siber melalui pelatihan dan simulasi phishing.
  • Memiliki rencana pemulihan bencana yang komprehensif, termasuk opsi untuk pemulihan dari backup, penggunaan server mirroring, dan teknologi snapshot.
  • Menggunakan otentikasi multi-faktor (MFA) untuk meningkatkan keamanan akses.

Dengan langkah-langkah ini, organisasi dapat meningkatkan ketahanan mereka terhadap serangan ransomware dan meminimalkan dampak dari insiden keamanan siber.

Sumber:
– Ransomlook.io
– Crime Science Journal
– MDPI Sensors

** MFA (Multi-Factor Authentication) adalah metode keamanan yang memerlukan lebih dari satu cara verifikasi identitas untuk memberikan akses ke suatu sistem. Ini bertujuan untuk meningkatkan keamanan dengan mengkombinasikan dua atau lebih faktor berikut:

  1. Faktor Pengetahuan: Sesuatu yang hanya diketahui pengguna, seperti kata sandi atau PIN.
  2. Faktor Kepemilikan: Sesuatu yang hanya dimiliki pengguna, seperti kartu identitas, ponsel, atau token keamanan.
  3. Faktor Inherensi: Sesuatu yang menjadi bagian dari pengguna, seperti sidik jari, retina mata, atau pengenalan wajah.

Contoh Implementasi MFA

  • Kombinasi Password dan OTP (One-Time Password): Setelah memasukkan kata sandi, pengguna juga harus memasukkan kode OTP yang dikirimkan ke ponsel mereka.
  • Kombinasi Password dan Biometrik: Setelah memasukkan kata sandi, pengguna harus memverifikasi identitas mereka menggunakan sidik jari atau pengenalan wajah.

Manfaat MFA

  1. Keamanan Lebih Tinggi: Menambah lapisan keamanan membuat lebih sulit bagi penyerang untuk mengakses sistem, bahkan jika mereka berhasil mendapatkan salah satu faktor.
  2. Mengurangi Risiko Peretasan: MFA membantu mengurangi risiko pencurian identitas dan pelanggaran data karena memerlukan lebih dari sekadar kata sandi.
  3. Kepatuhan Regulasi: Banyak regulasi industri dan standar keamanan, seperti GDPR dan HIPAA, yang mengharuskan atau merekomendasikan penggunaan MFA untuk melindungi data sensitif.

Dengan MFA, keamanan data dan akses ke sistem dapat ditingkatkan secara signifikan, mengurangi risiko serangan siber seperti ransomware dan ancaman lainnya.

—
Artikel tech repiw.com untuk pembaca wartakita.id

Tags: keamanan dataransomwarerepiwteknologi informasi
Share8Tweet5Send
Diskon Referral 20% Cloud Professional Hostinger Diskon Referral 20% Cloud Professional Hostinger Diskon Referral 20% Cloud Professional Hostinger

ARTIKEL TERKAIT

Gratis Tarik Tunai GoPay & Galaxy A17: Inovasi Digital Heboh - Utama

Gratis Tarik Tunai GoPay & Galaxy A17: Inovasi Digital Heboh

21/12/2025
1766059838 sejarah internet dari arpanet hingga metaverse evolusi yang mengubah dunia.jpg

Sejarah Internet: Dari ARPANET Hingga Metaverse, Evolusi yang Mengubah Dunia

18/12/2025
img 1766026397 0a5066a509d3d10c

Laptop Kreator Pemula: Cuan Dimulai Tanpa Menguras Kantong

18/12/2025
img 1766026863 71eaccfc81e570cf

Ponsel: Senjata Kreator Konten 2025 | Panduan Lengkap

18/12/2025
flight mode e1760613926123.jpg

Bukan Sekadar Kecepatan, tapi Pondasi Jaringan Masa Depan Anda

16/12/2025
Komputer Pribadi Juga Bisa Jadi Target Ransomware - Utama

Main Game Tanpa Beli Konsol: Era Baru Dimulai

15/12/2025
img 1765676831 864364e1fdea2ef9

Samsung Tak Tergoyahkan di Pasar HP Lipat, Vivo Mengejar!

14/12/2025
bjorka palsu tertangkap.jpg

Fakta Lengkap Impostor yang Menghebohkan dengan Kebocoran Data 4,9 Juta Nasabah Bank 2025

12/12/2025

Tinggalkan Balasan Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

I agree to the Terms & Conditions and Privacy Policy.

TERPOPULER-SEPEKAN

  • update korban banjir sumatera

    UPDATE Banjir Bandang dan Longsor Sumatra: 995 Tewas, 226 Hilang Saat Evakuasi Berlanjut

    84 shares
    Share 34 Tweet 21
  • Pajak Donasi Bencana? Begini Fakta Terbaru Bansos Diaspora

    553 shares
    Share 221 Tweet 138
  • Bantuan 30 Ton Beras UEA Dikembalikan ke Asal, Ini Alasan Wali Kota Medan

    51 shares
    Share 20 Tweet 13
  • 10 Model Rambut Pria yang Cocok Untuk Menutupi Pipi Chubby 💈✂️

    3735 shares
    Share 1494 Tweet 934
  • Bantuan Banjir Aceh Menumpuk: Viral Warganet Ungkap Sebagian Birokrasi Lumpuhkan Donasi

    40 shares
    Share 16 Tweet 10
  • Komet Antarbintang Dekati Bumi: Momen Langka 19 Desember 2025

    25 shares
    Share 10 Tweet 6
  • Drone Ilegal Picu Serangan WNA Cina ke TNI di Ketapang

    22 shares
    Share 9 Tweet 6
  • Kembali Kokoh: Gedung DPRD Sulsel & Makassar Dibangun Ulang

    22 shares
    Share 9 Tweet 6
  • Ubud International Art Festival 2025: Ketika Gamelan Bertemu Virtual Reality di Jantung Bali

    20 shares
    Share 8 Tweet 5
  • Darah di Menorah dan Keberanian Ahmed: Saat Penjual Buah Muslim Menjadi Perisai Hanukkah di Bondi

    20 shares
    Share 8 Tweet 5
Unduh Buku Saku “SIAGA BENCANA” dari BNPB - Utama

Unduh Buku Saku “SIAGA BENCANA” dari BNPB

02/11/2023

Buku saku siaga bencana ini tidak menjamin keselamatan Anda. Namun, memberikan pedoman secara umum untuk kesiapsiagaan.

Read moreDetails

WARTAKITA

Rahasia Kulit Glowing di Rumah: Spa Mandiri & Perawatan Diri untuk Beauty Besties - Utama
Fashion & Kecantikan

Rahasia Kulit Glowing di Rumah: Spa Mandiri & Perawatan Diri untuk Beauty Besties

23/11/2025
img 1764471350 26f1c112a772ad44.jpg
Fashion & Kecantikan

Azzaro The Most Wanted: Parfum Pria yang Memikat dengan Aroma Melenakan

14/12/2025
Bosan Jomblo atau Hubungan Terasa Hambar? Pikat dengan 4 Parfum “Date Night” Menggoda Ini - Utama
Fashion & Kecantikan

Bosan Jomblo atau Hubungan Terasa Hambar? Pikat dengan 4 Parfum “Date Night” Menggoda Ini

29/11/2025
Jeda di Tengah Badai: Tiga Kompas Batin untuk Mengarungi Gelombang Hidup - Utama
Gaya Hidup

Jeda di Tengah Badai: Tiga Kompas Batin untuk Mengarungi Gelombang Hidup

20/11/2025
Smoothing vs Rebonding vs Keratin: Mana yang Terbaik untuk Rambutmu? - Utama
Fashion & Kecantikan

Smoothing vs Rebonding vs Keratin: Mana yang Terbaik untuk Rambutmu?

16/11/2025
Rahasia Kilau Rambut Jisoo Bukan Cuma Alat Mahal! 4 “Serum Ajaib” Wajib Punya untuk Lindungi Rambut dari Panas - Utama
Fashion & Kecantikan

Rahasia Kilau Rambut Jisoo Bukan Cuma Alat Mahal! 4 “Serum Ajaib” Wajib Punya untuk Lindungi Rambut dari Panas

29/11/2025
Jisoo BLACKPINK dan Dyson: Rahasia Rambut Sehat Berkilau - Utama
Gadget

Jisoo BLACKPINK dan Dyson: Rahasia Rambut Sehat Berkilau

21/11/2025
Seni Merawat Vespa Matic: Bebaskan Gredek, Nikmati Perjalanan Halus - Utama
Otomotif

Seni Merawat Vespa Matic: Bebaskan Gredek, Nikmati Perjalanan Halus

06/12/2025
Insta360 GO 3S Hadir dengan Video 4K dan Dukungan Apple Find My - Utama
Gadget

Insta360 GO 3S Hadir dengan Video 4K dan Dukungan Apple Find My

25/07/2024
Aroma Kopi Pagi Anda, Tetap Hangat Sempurna Hingga Siang - Utama
Gaya Hidup

Aroma Kopi Pagi Anda, Tetap Hangat Sempurna Hingga Siang

06/12/2025
Tren Hijab 2025-2026: 25+ Gaya Fashion Muslim Kekinian - Utama
Fashion & Kecantikan

Tren Hijab 2025-2026: 25+ Gaya Fashion Muslim Kekinian

14/11/2025
Aroma yang Tak Terlupakan: Rahasia Kepercayaan Diri Pria Modern - Utama
Gaya Hidup

Aroma yang Tak Terlupakan: Rahasia Kepercayaan Diri Pria Modern

02/12/2025
tips keselamatan saat gempa bumi
Alam dan Lingkungan Hidup

Tips Keselamatan Saat Gempa Bumi

23/12/2015

Gempa bumi tidak seperti kejadian alam lainnya yang masih bisa diprediksi jauh-jauh hari dengan lebih akurat.

Read moreDetails
  • beranda
  • kontak
  • layanan
  • beriklan
  • privasi
  • perihal

©2021 wartakita media

  • Login
No Result
View All Result
  • 🏠
  • ALAM
  • WARTA
    • PEMBELAJARAN
    • HUKUM
    • NUSANTARA
    • OLAHRAGA
    • TEKNOLOGI
    • KULINER
    • OTOMOTIF
    • SEPAK BOLA
    • #CEKFAKTA
  • GAYA
  • MAKASSAR
  • TEKNOLOGI
  • KONTAK
    • Mari Bermitra
    • Tentang Wartakita
    • Tim Redaksi
    • Kebijakan Privasi
    • TRAKTIR KOPI

©2021 wartakita media

wartakita.id menggunakan cookies tanpa mengorbankan privasi pengunjung.