Sabtu, Juli 6

Jakarta

Serangan siber terhadap Pusat Data Nasional Sementara (PDNS)2 membuat tumbangnya sejumlah layanan publik. Mirisnya lagi pemerintah mengaku gagal memulihkan data-data yang tersimpan dalam pusat data belokasi di di Surabaya, Jawa Timur itu, bikin geleng-gelengnya lagi tidak ada backup data untuk bantu pemulihan lebih cepat.

Belajar dari kasus ini, setiap organisasi perlu membangun sistem reactive-responsive sebagai langkah preventif terhadap serangan ransomware. Sebab belakangan semakin banyaknya serangan ransomware dan masifnya kerugian sebagai dampaknya mulai dari finansial maupun reputasi.

“Sistem ini memungkinkan deteksi dini serangan pada tahap paling awal, sehingga malware tidak sempat melumpuhkan sistem. Selain itu dibutuhkan tim respons insiden yang berperan dalam memantau dan menangani ancaman secepat mungkin untuk memastikan sistem kembali pulih sesuai SLA (service level agreement),” ujar Wisnu Nursahid, Technical General Manager Security Expert PT Virtus Technology
Indonesia, bagian dari CTI Group.


Dalam sebuah organisasi SLA ini umumnya telah menetapkan berapa lama maksimal sistem downtime (MTD), seberapa lama jumlah waktu yang diharapkan untuk memulihkan sistem setelah kegagalan sistem atau recovery time objective (RTO). Dan jika ada data yang hilang, sistem toleransi data hilang setelah kejadian tidak terduga juga sudah ditetapkan atau recovery point objective (RPO).

Agar organisasi bisa merespon secara komprehensif dan efektif terhadap serangan siber yang menimpanya, Wisnu membagikan langkah-langkah penting dalam penanganan serangan ransomware:

  1. Organisasi harus menyiapkan rencana respon insiden yang terintegrasi dengan kelangsungan bisnis. Ini mencakup penyusunan tim lintas divisi yang terdiri dari berbagai fungsi dalam organisasi, seperti TI, hukum, hubungan masyarakat, dan manajemen risiko. Tim ini harus dilatih secara berkala dan memiliki akses ke alat serta sumber daya yang diperlukan untuk menangani insiden.
  2. Proses deteksi melibatkan penggunaan teknologi canggih untuk mengidentifikasi potensi serangan. Alat-alat seperti SIEM (Security Information and Event Management), IDS (Intrusion Detection System), Firewall, dan DAM (Database Activity Monitoring) digunakan untuk memonitor dan menganalisis aktivitas jaringan secara real-time. Deteksi dini sangat penting untuk mengurangi dampak dari insiden keamanan.
  3. Jika terdeteksi adanya serangan, tim respons insiden harus segera diaktifkan. Langkah pertama adalah mengidentifikasi skala dan sifat serangan. Jika diperlukan, dilakukan deklarasi formal terkait insiden tersebut kepada pihak internal dan eksternal yang relevan. Respons yang cepat dan tepat dapat membantu meminimalkan kerusakan dan memulihkan operasi bisnis dengan cepat.
  4. Tahap mitigasi melibatkan isolasi sistem yang terinfeksi untuk mencegah penyebaran lebih lanjut dari serangan. Tim harus mengevaluasi risiko yang terlibat dan mengambil langkah-langkah untuk mengurangi dampak serangan. Ini bisa termasuk memutuskan koneksi jaringan, menonaktifkan sistem yang terpengaruh, atau mengaplikasikan patch keamanan.
  5. Setelah insiden terkendali, penting untuk melaporkan insiden tersebut kepada para pemangku kepentingan terkait, seperti manajemen senior, tim hukum, dan mungkin pihak berwenang. Laporan ini harus mencakup detail insiden, langkah-langkah yang diambil, dan dampak yang terjadi. Transparansi dalam pelaporan membantu menjaga kepercayaan dan
    memastikan kepatuhan terhadap regulasi.
  6. Fokus pada pemulihan sistem dan data yang terpengaruh ke kondisi sebelum terjadinya insiden. Tim harus memastikan bahwa semua sistem yang dipulihkan telah diperiksa dan aman untuk digunakan kembali. Proses ini mungkin melibatkan restorasi data dari backup, pengujian integritas sistem, dan verifikasi bahwa semua kerentanan yang dieksploitasi telah diperbaiki.
  7. Organisasi perlu melakukan remediasi mencakup analisis mendalam untuk mengidentifikasi penyebab utama insiden. Berdasarkan temuan ini, organisasi harus merancang dan mengimplementasikan kontrol keamanan baru untuk mencegah terulangnya insiden serupa di masa depan. Ini bisa termasuk pembaruan kebijakan keamanan, peningkatan konfigurasi sistem, atau pelatihan tambahan untuk karyawan.
  8. Mendokumentasi dan melakukan evaluasi setiap fase penanganan insiden adalah langkah kunci untuk perbaikan berkelanjutan. Organisasi harus menyelenggarakan sesi evaluasi pasca-insiden untuk mendiskusikan apa yang berhasil dan apa yang perlu ditingkatkan. Selain itu, penting untuk melakukan uji coba sistem secara teratur (Disaster Recovery Test) untuk memastikan kesiapan menghadapi potensi kejadian di masa mendatang.

(afr/afr)

Membagikan
Exit mobile version