Daftar Isi:

BadRabbit dan virus ransomware lainnya: cara melindungi diri dan bisnis Anda
BadRabbit dan virus ransomware lainnya: cara melindungi diri dan bisnis Anda
Anonim

Perusahaan dan pengguna internet akhirnya menyadari bahaya yang ditimbulkan oleh serangan siber dan mulai mengambil langkah untuk melindungi data mereka. Namun, cepat atau lambat, peretas akan menemukan kerentanan baru - ini hanya masalah waktu.

BadRabbit dan virus ransomware lainnya: cara melindungi diri dan bisnis Anda
BadRabbit dan virus ransomware lainnya: cara melindungi diri dan bisnis Anda

Penting untuk mengenali serangan tepat waktu dan mulai bertindak. Ini sangat penting karena teknologi peretasan baru telah muncul yang disebut serangan siber tanpa file.

Dengan metode baru, peretas dapat melewati perangkat lunak anti-virus dan firewall perusahaan tanpa ada yang mendeteksi pelanggaran. Teknologi baru ini berbahaya karena peretas menembus jaringan perusahaan tanpa menggunakan file berbahaya.

Seorang penyerang dapat dengan mudah mendapatkan akses ke komputer dan mengambil kendali penuh dari sistem operasi dengan mengeksploitasi kerentanan dalam perangkat lunak. Setelah seorang hacker masuk ke jaringan, ia akan menyuntikkan kode yang dapat menghancurkan atau membajak data sensitif tanpa meninggalkan jejak. Seorang hacker dapat, misalnya, memanipulasi alat sistem operasi seperti Windows Management Instrumental atau PowerShell.

Risiko Tenang

Terlepas dari kemajuan nyata di bidang pertahanan siber, teknologi peretasan berkembang dengan kecepatan tinggi sehingga memungkinkan peretas untuk beradaptasi dan mengubah taktik mereka dengan cepat.

Serangan siber tanpa file telah meningkat selama beberapa bulan terakhir, yang sangat mengkhawatirkan. Konsekuensi mereka bisa lebih menghancurkan daripada pemerasan sederhana.

Kantor Kontrol Kehati-hatian Bank of England menyebut serangan semacam itu sebagai "risiko diam-diam". Orang-orang di balik serangan memiliki tujuan yang berbeda: untuk mendapatkan akses ke kekayaan intelektual, informasi pribadi, atau data penting yang strategis.

Mereka yang mengembangkan perangkat lunak antivirus mungkin tidak akan terkejut bahwa peretas telah menemukan pendekatan yang begitu canggih. Ini memungkinkan Anda untuk menyerang tanpa menggunakan file yang dapat dieksekusi biasa. Lagi pula, hasil serupa dapat dicapai dengan menyuntikkan kode berbahaya ke dalam file PDF atau Word yang paling umum.

Perusahaan dan organisasi yang menjalankan sistem operasi usang praktis memohon untuk diserang. Sistem operasi yang lebih lama tidak didukung oleh pabrikan dan tidak memperbarui perangkat lunak antivirus. Tak perlu dikatakan bahwa ketika perangkat lunak berhenti merilis pembaruan, komputer menjadi sasaran empuk bagi peretas.

Perlindungan dari ancaman

Sudah lama tidak mungkin untuk mengandalkan metode perlindungan lama. Jika organisasi ingin melawan serangan baru, mereka perlu mengembangkan kebijakan secara internal untuk mengurangi risiko serangan tanpa file.

Jadi, inilah yang harus dilakukan.

  • Investasikan pada alat keamanan dasar seperti enkripsi ujung ke ujung berkualitas tinggi, autentikasi dua faktor, dan perangkat lunak antivirus terbaru dengan pembaruan rutin. Perhatikan baik-baik pencarian kerentanan dalam sistem keamanan komputer perusahaan.
  • Program antivirus yang usang dan rusak tidak efektif dalam banyak kasus. Misalnya, hanya 10 dari 61 antivirus yang mampu menghentikan serangan NotPetya.
  • Aturan harus dikembangkan untuk mengontrol dan membatasi akses ke sumber daya administratif di antara karyawan perusahaan.

Perlu diingat bahwa kurangnya pengetahuan tentang ancaman keamanan yang ada dapat mendatangkan malapetaka pada organisasi. Informasi tentang kasus serangan tanpa file harus dipublikasikan di berita, blog, di situs web resmi perusahaan, jika tidak, kita akan menghadapi serangan peretas besar lainnya, seperti WannaCry.

Namun demikian, semua organisasi dan perusahaan harus memahami bahwa teknologi peretasan terus ditingkatkan dan tidak mungkin menghentikan serangan siber selamanya. Perlu mengidentifikasi potensi bahaya dan mencari solusi sesuai dengan keadaan serangan.

Direkomendasikan: