Oleh Eur Ing Mark Hawksworth, pemimpin kelompok praktik spesialis teknologi global.

Setelah serangan siber, suatu organisasi dapat dengan cepat kehilangan akses ke aset dan data kritis.

Sama seperti insiden yang melibatkan ransomware, ketika malware menyebar, organisasi dihadapkan pada berbagai tantangan dari perspektif klaim. Ada bukti — yang pertama kali diamati pada akhir Februari — yang menunjukkan bahwa gelombang baru malware penghapus data yang merusak sedang beredar. Bagaimana kita dapat memastikan sejarah tidak terulang kembali?

Kekhawatiran terbaru

Gelombang baru malware penghapus data ini sebagian menggunakan server yang diretas untuk menyebarkan perangkat lunak manajemen disk yang sah. Perangkat lunak ini kemudian digunakan untuk merusak data pada perangkat penyimpanan, sehingga sistem tersebut tidak dapat diperbaiki menggunakan teknik pemulihan disk tradisional. Setelah diaktifkan, malware destruktif ini memungkinkan penciptanya untuk menyebar secara lateral melalui jaringan yang terkorupsi sebelum menyebabkan kerusakan yang tidak dapat diperbaiki pada semua sistem target di dalamnya. Meskipun awalnya ditujukan untuk jaringan tertentu, malware ini cenderung melarikan diri melampaui batas target asli — mengakibatkan kerusakan kolateral yang luas. Malware destruktif jenis ini dapat menjadi ancaman langsung bagi operasi dengan mencegah akses ke aset dan data kritis.

Asal-usul malware ini masih belum dapat dipastikan. Penelitian belum dapat mengaitkannya dengan kelompok atau aktor ancaman tertentu karena kurangnya kesamaan dalam struktur kode dibandingkan dengan malware lain yang pernah ditemukan sebelumnya.

Praktik terbaik di masa depan

Peningkatan insiden keamanan siber dalam beberapa tahun terakhir sangat mengkhawatirkan dan akan terus berlanjut. Bagi organisasi di seluruh dunia, penting untuk memahami dampak dari — dan merencanakan — insiden malware yang dapat menghapus data. Meningkatkan kesadaran dan membuat rencana dapat melindungi pihak yang tidak bersalah. Disarankan untuk:

  • Implementasikan otentikasi multi-faktor untuk semua titik akses eksternal.
  • Periksa tingkat penyaringan spam untuk mengurangi kemungkinan email phishing mencapai pengguna.
  • Pastikan program antivirus dan antimalware selalu diperbarui dan secara otomatis melakukan pemindaian rutin pada perangkat.
  • Pastikan bahwa semua pembaruan keamanan dan tambalan untuk aplikasi dan sistem operasi telah diterapkan.
  • Identifikasi strategi pencadangan dan pastikan bahwa pencadangan terlindungi dari kerusakan atau tindakan jahat. Terapkan pemisahan fisik (air gap) atau upaya strategis lainnya untuk melindungi pencadangan.
  • Uji cadangan data untuk memastikan organisasi bahwa cadangan data dapat digunakan untuk menginstal ulang data dan arsitektur sistem yang terkompromi jika menjadi sasaran serangan.
  • Bergabunglah dengan Pusat Pertukaran Informasi dan Analisis (ISAC) di industri Anda – hampir semua organisasi memiliki ISAC: misalnya, FS-ISAC melayani industri asuransi dan keuangan.
  • Pantau sumber-sumber intelijen ancaman dan pastikan bahwa semua indikator kompromi (IOCs) diblokir secara proaktif.

Dengan ancaman yang terus berkembang, pasar yang berubah dengan cepat, dan basis pengetahuan yang terus bertambah, siber dipastikan akan tetap menjadi topik yang hangat. Selain risiko yang muncul, kami terus mendengar kekhawatiran tentang cakupan dan kapasitas di ruang siber. Para ahli Sedgwick tetap terhubung dan siap berkonsultasi dengan klien saat mereka mengejar strategi pencegahan, mengeksplorasi bahasa polis dan batasannya, serta bersiap menghadapi risiko yang diketahui dan tidak diketahui.