Presiden Direktur PT ITSEC Asia, Joseph Lumban Gaol, menyatakan bahwa serangan siber terus berevolusi merupakan salah satu faktor terjadinya peretasan tersebut. Hal ini seiring dengan evolusi dari sistem teknologi yang digunakan.
“Begitu juga dengan jenis dan variasi ancaman siber, yang mana mereka juga terus berevolusi untuk menerobos sistem keamanan siber yang semakin mutakhir,” ungkapnya.
“Maka dari itu, penting bagi industri, bisnis, dan instansi untuk terus melakukan pembaruan terhadap sistem keamanan informasi yang mereka miliki, terutama bagi industri atau instansi yang bergerak dalam sektor Infrastruktur Informasi Vital (IIV),” jelasnya.
Berlandaskan Undang-undang No. 27 Tahun 2022 tentang perlindungan data pribadi, keamanan sistem informasi yang kuat memang sudah menjadi tanggung jawab perusahaan dan instansi. Sehingga, alokasi upaya dan anggaran ke dalam solusi keamanan siber telah menjadi kewajiban pengelola data di berbagai sektor.
Dalam menentukan Response Plan yang tepat, Joseph Lumban Gaol menjelaskan bahwa pembayaran ransom atau tebusan kepada para threat actor bukanlah satu-satunya solusi yang dapat dipilih.
“Tidak akan ada yang menjamin bahwa data-data perusahaan, konsumen, dan pihak-pihak yang terdampak akan kembali, karena aktivitas yang mereka lakukan merupakan aktivitas ilegal,” tutur Joseph.
“Tidak juga menutup kemungkinan apabila para pelaku menerima tebusan yang mereka harapkan, mereka akan kembali melancarkan serangan- serangan lainnya,” sambung Joseph. Makanya dia mengimbau setiap instansi dan industri menyiapkan langkah mitigasi.
1. Mengendalikan penyebaran malware
Langkah pertama yang harus dilakukan saat terjadi kebocoran data adalah mengendalikan
penyebarannya. Perlu dilakukan isolasi terhadap sistem yang terpengaruh dari jaringan untuk
mencegah penyebaran malware atau Unauthorized Acces yang lebih buruk.
Jika memungkinkan, lakukan Access Segmentation untuk membatasi kebocoran dalam area tertentu, sehingga kebocoran yang terjadi tidak meluas ke sistem lain.
2. Mengidentifikasi kerusakan yang terjadi
Setelah peretasan berhasil dikendalikan, langkah berikutnya adalah melakukan penilaian mendalam untuk melihat seberapa parah peretasan yang terjadi. Sistem dan data yang terkena serangan perlu diidentifikasi dengan menggunakan alat dan teknik forensik untuk memahami sifat peretasan.
Selain itu, penting untuk melihat jenis data yang telah berhasil diambil alih oleh peretas, apakah itu data pribadi, informasi keuangan, atau dokumen rahasia, dan potensi dampaknya terhadap individu dan organisasi.
3. Melakukan komunikasi terhadap pengguna layanan
Salah satu bentuk langkah tanggung jawab yang perlu dilakukan oleh penyedia layanan ketika terjadi krisis seperti peretasan dan kebocoran data adalah melakukan notifikasi dan edukasi ke para pengguna, agar mereka dapat mengantisipasi resiko yang lebih besar.
Notifikasi yang transparan tersebut penting agar pengguna tahu bahwa data mereka telah terdampak. Jadi ada kewaspadaan misalnya dalam menerima kontak yang tidak dikenal yang melancarkan modus kejahatan, dan juga tidak sembarang percaya pada verifikasi pada data yang telah diretas.
4. Mengembangkan Redundant atau Duplication System
Salah satu aspek yang perlu dipertimbangkan oleh perusahaan atau instansi dalam mengelola
data-datanya adalah sistem cadangan atau yang sering dikenal dengan ‘Redudancy’, yang
merupakan aspek terpenting dari infrastruktur data center.
Adanya komponen cadangan ini untuk memastikan data dan layanan dapat tetap diakses dalam kondisi apapun. Jadi sistem di dalam data center dapat terus bekerja dan data akan tetap tersedia sekalipun mengalami gangguan.
5. Meningkatkan sistem keamanan siber secara berkelanjutan
Terakhir, tingkatkan infrastruktur keamanan siber perusahaan dan instansi secara bertahap dan menyeluruh. Implementasikan langkah-langkah keamanan yang telah di-update seperti Multi- Factor Authentication (MFA), Network Segmentation, dan Threat Detection yang baik.
Berikan pelatihan kepada anggota dan karyawan secara bertahap tentang kesadaran akan pentingnya keamanan siber. Lakukan Security Audit dan penilaian kerentanan (vulnerability assessments) secara teratur untuk mengidentifikasi dan mengatasi ancaman dan ancaman baru.
Cek Berita dan Artikel yang lain di
Google News