Kebanyakan kasus korban yang membayar uang tebusan malahan menjadi pemerasan yang terus berlanjut.
Survei dilakukan oleh spesialis keamanan siber Venafi dan temuan terpenting yang muncul dari para responden adalah sebagai berikut:
- 18% korban yang membayar uang tebusan masih memiliki data mereka yang terekspos di dark web
- 8% menolak untuk membayar uang tebusan dan penyerang mencoba memeras pelanggan dari para korban.
- 35% korban membayar uang tebusan, tetapi masih tidak dapat mengambil data mereka.

Adapun taktik pemerasan aktor ransomware yang dirangkum sebagai berikut:
- 83% dari semua serangan ransomware yang berhasil, mencoba memeras lagi dua dan tiga kali lipat.
- 38% serangan ransomware mengancam akan menggunakan data curian untuk memeras pelanggan.
- 35% serangan ransomware mengancam akan mengekspos data curian di dark web
- 32% serangan mengancam akan secara langsung memberi tahu pelanggan korban tentang insiden pelanggaran data.
Kurangnya kredibilitas dan janji kosong pelaku ransomware kepada korbannya berasal dari beberapa faktor:
Pertama, sebagian besar operasi RaaS berumur pendek, jadi mereka hanya ingin memaksimalkan keuntungan mereka dalam periode waktu sesingkat mungkin. Karena itu, mereka tidak peduli dengan reputasi jangka panjang.
Kedua, banyak afiliasi pemberontak tidak mengikuti aturan yang ditetapkan oleh operator inti ransomware.
Ketiga, bahkan jika data tidak segera bocor, sisa-sisa pelanggaran data dapat dipertahankan untuk waktu yang lama di sistem pelaku ancaman dan hampir selalu akan disebarkan ke komunitas kejahatan dunia siber yang lebih luas cepat atau lambat.
Pemerasan Ransomware Sebuah Lingkaran Setan
Seperti yang digariskan Venafi dalam laporannya, membayar uang tebusan hanya akan memotivasi penjahat untuk kembali berulah karena mengirimkan sinyal bahwa korban melihat ini sebagai jalan keluar termudah dari masalah.
“Organisasi/perusahaan tidak siap untuk bertahan melawan ransomware yang mengekstrak data, jadi mereka membayar uang tebusan, tetapi ini hanya memotivasi penyerang untuk mencari lebih banyak,” komentar wakil presiden Venafi, Kevin Bocek
“Kabar buruknya adalah penyerang menindaklanjuti ancaman pemerasan, bahkan setelah uang tebusan dibayarkan! Ini berarti CISO berada di bawah tekanan yang jauh lebih besar karena serangan yang berhasil lebih mungkin menciptakan gangguan layanan skala penuh yang mempengaruhi pelanggan.”
Hal di atas sesuai dengan temuan laporan lain yang diterbitkan oleh Proofpoint yang menyajikan hasil survei terhadap ribuan karyawan dan ratusan profesional TI di 7 negara.
70% dari peserta survei melaporkan telah mengalami setidaknya satu serangan ransomware pada tahun 2021. 60% dari mereka memilih untuk bernegosiasi dengan penyerang dan banyak dari mereka yang akhirnya membayar uang tebusan lebih dari sekali.
Singkatnya, pendekatan terbaik bagi korban adalah tidak menyerah pada permintaan ransomware, tetapi memulihkan sistem dan data dari cadangan, serta memperingatkan penegak hukum dan otoritas perlindungan data tentang insiden tersebut.
Bitdefender Gravityzone Full Disk Encryption (FDE)
Fitur ini berfungsi untuk mengenkripsi volume boot dan non-boot pada internal disk, desktop dan laptop, serta memberi kita manajemen kunci enkripsi jarak jauh yang sederhana.
FDE juga memberikan penanganan terpusat dari mekanisme enkripsi perangkat asli yang disediakan oleh Windows (BitLocker) dan Mac (FileVault) untuk memastikan kompatibilitas dan kinerja yang optimal.
Hard disk yang sudah dienkripsi, sulit untuk dienkrip oleh ransomware.
Recent Comments