Bukan rahasia lagi, bahwa ransomware adalah ancaman paling berbahaya bagi sebuah perusahaan/organisasi.
Semenjak pandemi serangan ransomware meningkat sangat tajam.
Secara global, serangan ransomware meningkat lebih dari 60% pada tahun 2020, dan 158% di Amerika Utara, FBI menerima 20% lebih banyak keluhan mengenai ransomware.
Pada awal tahun 2021, serangan ransomware meningkat menjadi 151% dibandingkan tahun lalu.
Salah satu alasan serangan ransomware menjadi begitu produktif adalah karena munculnya RaaS atau Ransomware as a Service.
Ini mengacu pada perubahan cara geng ransomware dalam melakukan serangan dan cara menyebarkan ransomware di jaringan serta meningkatkan peluang keberhasilan.
Kali ini kami akan membahas mengenai pengembangan ransomware terbaru dan membagikan tips bagaimana kita dapat mempertahankan sistem/jaringan perusahaan yang lebih baik.
Bagaimana RANSOMWARE bekerja?
Sebagian besar ransomware kemungkinan melewati software exploit kit yang dapat dibeli melalui forum peretas dan dark web, contohnya: Ransomware Hermes.
Exploit kit yang berisi malware, rookits dan ransomware, biasanya dikemas dalam bentuk kerentanan eksploitasi yang memungkinkan malware menginfeksi jaringan.
Hal ini memungkinkan pembeli untuk mencoba menginfeksi perusahaan dengan malware, mengingat perusahaan tersebut belum menambal kerentanan terkait, disinilah peretas dapat memanfaatkan phishing atau jenis serangan lain untuk memasukkan kode berbahaya.
Dengan exploit kit, seorang peretas dapat membeli dan mengirim serangan phishing dengan ransomware yang terkubur dalam file berbahaya dan menuai hasil dari pengguna yang mengunduh file tersebut.
Namun, bentuk ransomware ini sebagian besar telah menurun, karena kurangnya efektivitas.
Model sebelumnya dapat mengirim email spam phishing dengan harapan membuat seseorang mengunduh lampiran berbahaya tidak sering berhasil.
Anti-phishing, AV, deteksi malware, filter spam dapat menghentikan serangan ransomware semacam ini di berbagai langkah dalam rantai serangan.
Bahkan, melawan ransomware komoditas seperti Hermes yang memiliki file cadangan sudah cukup untuk menangani serangan ransomware.
Karena ransomware pada dasarnya tersedia untuk setiap pembeli, peneliti keamanan dapat mengembangkan kunci dekripsi yang dapat melepaskan korban dari ransomware, tanpa mereka harus membayar penyerang, memaksa pengembang ransomware untuk terus memperbaruinya.
Ini berarti serangan ransomware tidak seefektif itu, peretas perlu mencari cara lain.
Apa itu Ransomware as a Service?
Kelompok ransomware paling berbahaya memutuskan untuk mem-private ransomware-nya yang paling efektif dan memutuskan untuk melangkah lebih jauh.
Alih-alih menjualnya dan mengizinkan pelaku ancaman untuk menggunakannya secara bebas.
Mereka memutuskan untuk melisensikan ransomware, membagi biaya dan memanfaatkan keahlian mereka sendiri sebagai layanan.
Ini berarti aktor ancaman pada dasarnya dapat mengalihdayakan layanan kelompok peretas ransomware sepenuhnya dan melakukan perubahan besar dalam melakukan serangan ransomware.
Bukannya memanfaatkan mereka dalam serangan phishing dan spam yang jauh kurang efektif, kelompok peretas ransomware menyusup ke perusahaan/organisasi target atau menyebarkan ransomware ke target yang telah ditemukan oleh pelaku ancaman.
Penyerang ransomware mendapatkan 2 keuntungan
- Perusahaan/organisasi sudah dikompromikan:
Ini bukan gaya spray attack, bahkan sebaliknya, ini adalah serangan yang jauh lebih bertarget, yaitu menginfeksi perusahaan/organisasi yang sudah dikompromikan untuk meningkatkan peluang keberhasilan.
Dan karena pelaku ancaman sudah berada di lingkungan perusahaan, ransomware lebih mungkin memengaruhi sebagian besar jaringan perusahaan.
- Tidak ada kunci dekripsi yang tersedia
Keamanan siber bergantung pada informasi. Faktanya, ransomware dapat dimanfaatkan dalam skala yang begitu luas dan memungkinkan peneliti keamanan untuk mengembangkan kunci dekripsi.
Contohnya Ransomware Ryuk, dilisensikan hanya oleh kelompok peretas WIZARD SPIDER, kode ransomware-nya memiliki banyak kesamaan dengan Hermes, tetapi hanya menargetkan perusahaan besar.
Karena tidak tersedia secara luas untuk dibeli, itu menghasilkan atribut khusus korban untuk setiap serangan dan membuatnya jauh lebih sulit untuk mengembangkan kunci dekripsi.
RaaS kemungkinan akan menjadi NEW NORMAL
Sayangnya, perkembangan baru ini kemungkinan akan tetap ada.
Metode baru ini sangat menguntungkan bagi para penyerang.
Peretas yang ingin menginfeksi perusahaan lebih jauh, mungkin akan berhasil dan geng ransomware dapat memotongnya tanpa melakukan banyak hal.
Akibatnya, kita bisa mengetahui jika geng ransomware telah mengadopsi model kartel dan bekerja dengan kelompok ransomware yang lebih kecil untuk membangun jaringan yang lebih terorganisir bagi penjahat ransomware.
Keberhasilan yang diamati dari model ini juga merupakan alasan mengapa model ini kemungkinan akan bertahan dan meningkat dalam waktu dekat.
Ini adalah sebagian hal yang membuat serangan ransomware terus meningkat begitu banyak.
Pembayaran ransomware rata-rata meningkat secara dramatis menjadi lebih dari $300K pada tahun 2020, meningkat 171%.
Perusahaan masih dapat melindungi diri mereka sendiri dari RaaS
Terlepas dari perkembangan baru ini, bukan berarti perusahaan tidak berdaya melawan gaya serangan ini.
Untungnya, perusahaan dapat memanfaatkan alat, proses dan solusi yang ada untuk melindungi diri mereka dari ransomware.
Berikut adalah beberapa area yang harus KITA prioritaskan!
- Gunakan Bitdefender sebagai software sekaligus pertahanan keamanan!
Filter spam, AV dan alat deteksi dengan eliminasi anti-malware cukup efektif untuk memaksa penjahat mengadopsi metode lain yang bahkan dapat menghentikan ransomware agar tidak pernah berjalan di lingkungan kita.
Tools serta program pelatihan kesadaran keamanan harus tetap digunakan dan diprioritaskan.

Jika kita membuat cadangan file atau mengembalikan lingkungan ke tahap sebelum infeksi ransomware, maka kita tidak perlu membayar uang tebusan untuk memulai proses pemulihan.
Pastikan file cadangan kita benar-benar terputus dari jaringan utama demi menghindari terjadinya infeksi.
- Gunakan alat pemantauan dan deteksi
Prekursor serangan ransomware baru ini adalah infiltrasi. Jika kita dapat mendeteksi individu asing yang memasuki jaringan, kita dapat mencegah serangan dan berpotensi mengusir mereka dari lingkungan kita sebelum mereka melakukan kerusakan.
- Manfaatkan segmentasi jaringan bila memungkinkan
Ini selalu berhasil dalam melawan ransomware dan berhasil. Jika kita memiliki sistem segmentasi jaringan yang kuat, kita harus dapat mencegah ransomware menginfeksi aset bisnis penting, menghentikan ransom lebih lanjut atau ancaman kebocoran data.
- Siapkan rencana respons
Perusahaan tidak mampu untuk tidak siap menghadapi serangan ransomware. Oleh karena itu, kita harus memiliki rencana respons insiden yang siap dan bahkan mungkin ingin mempekerjakan mitra investigasi respons atau investigasi forensik demi membantu mereka jika disusupi.
Dalam menghadapi serangan ransomware apa pun, kecepatan bertindak adalah kuncinya.
Munculnya RaaS cukup mengkhawatirkan, tetapi prinsip, metode, alat dan sistem keamanan masih memberikan kemampuan pertahanan, deteksi serta respons yang kuat.
Jangan abaikan prioritas penting ini, pertimbangkanlah untuk memanfaatkan mitra yang dapat membantu di sisi deteksi dan respons.
Pelajari lebih lanjut tentang decryptor untuk membantu lebih dari 1.400 perusahaan di 83 negara dalam memulihkan file mereka dan menghemat lebih dari $550 juta pada tebusan yang belum dibayar.
Recent Comments