SOLOPOS.COM - Ilustrasi - serangan siber (Freepik.com)

Solopos.com, JAKARTA — Perusahaan keamanan siber global, Fortinet, dalam surveinya menemukan 78% perusahaan merasa siap menghadapi serangan ransomware meskipun separuhnya masih menjadi korban.

Survei melibatkan 569 pimpinan keamanan siber dari 31 lokasi di seluruh penjuru dunia, termasuk Amerika Serikat, Inggris, Perancis, India, Jepang, Timur Tengah, dan negara-negara Afrika.

Promosi Telkom dan Scala Jepang Dorong Inovasi Pertanian demi Keberlanjutan Pangan

Responden survei berasal dari berbagai industri, seperti manufaktur (29%), teknologi (19%), transportasi (12%), dan kesehatan (11%)

Dalam rilis yang diterima Solopos.com, Rabu (17/5/2023), Fortinet menuliskan perusahaan yang memakai produk keamanan khusus (point product) dan rakitan (best-of-breed) lebih rentan diserang ransomware setahun terakhir.

Sebanyak 78% perusahaan menyatakan diri sangat atau amat sangat siap memitigasi serangan. Namun, dalam survei Fortinet 50% perusahaan masih menjadi korban ransomware sepanjang tahun lalu, dan hampir separuhnya diincar lebih dari sekali.

“Menurut hasil penelitian Fortinet yang dirilis hari ini, kendati tiga dari empat perusahaan telah berhasil mendeteksi serangan ransomware sejak dini, setengahnya masih jadi korban. Hal ini menunjukkan kebutuhan mendesak untuk beralih dari sekadar pendeteksian ke respons secara real time. Namun, itu saja tidak cukup karena perusahaan menyebutkan tantangan utama dalam mencegah serangan terkait sumber daya manusia dan proses mereka. Sangat penting untuk menerapkan pendekatan menyeluruh terhadap keamanan siber (cybersecurity) yang lebih dari sekadar berinvestasi pada teknologi penting, serta memprioritaskan pelatihan,” papar EVP of Products and CMO Fortinet, John Maddison.

Laporan Ransomware Global 2023 yang dirilis Fortinet menunjukkan ancaman ransomware secara global masih berada di tingkat puncak.

Separuh perusahaan berbagai ukuran di beragam wilayah dan bidang industri apapun telah menjadi korban selama setahun terakhir.

Laporan juga menunjukkan masih banyak perusahaan kurang memahami cara melindungi diri terhadap ancaman, sehingga tantangan utama menghentikan serangan ransomware adalah perbaikan sumber daya manusia (SDM) serta prosesnya.

Tantangan kedua yakni kurang jelasnya cara mengamankan diri terhadap ancaman, dampak dari kurangnya kesadaran dan pelatihan pengguna, dan tidak adanya strategi rantai komando yang jelas dalam menghadapi serangan.

Selanjutnya, tercatat semakin banyak perusahaan yang membayar tebusan walaupun dianjurkan sebaliknya oleh industri. Tiga perempat dari responden melakukan suatu jenis pembayaran sebagai tebusan.

Perusahaan industri manufaktur lebih sering diincar dan lebih mungkin membayar tebusan.

Beberapa teknologi yang populer paling ampuh melindungi perusahaan dari ransomware antara lain IoT Security, SASE, Cloud Workload Protection, NGFW, EDR, ZTNA, dan Security Email Gateway.

Fortinet mencatat dibandingkan 2021, jumlah responden yang menyebutkan ZTNA dan Secure Email Gateway meningkat hampir 20%. Hal ini kemungkinan karena phishing sureal masih menjadi metode serangan masuk yang paling umum untuk kedua kali.

Fortinet juga memprediksi investasi di masa depan akan bergeser pada teknologi mutakhir yang didayai AI dan ML guna mendeteksi ancaman lebih cepat. Investasi ini nantinya membantu perusahaan mengatasi lanskap ancaman yang berevolusi dengan cepat.

Ransomware BSI

Sebelumnya, geng ransomware Lockbit 3.0 mengklaim bertanggung jawab atas gangguan yang terjadi di BSI.

Lockbit merupakan geng ransomware yang mulai aktif beroperasi pada 2019 dan sudah menjadi salah satu geng ransomware yang menjadi ancaman di dunia.

Lockbit 3.0 juga mengklaim saat ini mereka berhasil mencuri 1,5 Terabyte data pribadi dari server BSI. Lockbit juga mulai membocorkan beberapa data yang diklaim milik BSI karena mereka tidak mendapatkan tebusan hingga tenggat waktu sampai dengan tanggal 15 Mei 2023 pukul 21:09:46 UTC.

Namun, hal itu dibantah langsung oleh BSI. BSI menegaskan saat ini semua data dan saldo nasabah dalam kondisi aman. Mereka juga terus berupaya melakukan investigasi terhadap serangan siber yang dialami perusahaannya sepekan lalu.

Selama ini, geng ransomware yang saat ini melakukan serangan siber tidak hanya Lockbit. Masih banyak geng APT yang memiliki kemampuan menyerang sistem yang kuat, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan lain-lain.

“Yang lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan. Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa kedepannya” kata Chairman Lembaga Riset Keamanan Siber CISSReC (Communication & Information System Security Research Centre), Pratama Persadha, melalui rilis kepada Solopos.com, pekan lalu.

Pakar keamanan siber ini juga menambahkan masyarakat lebih baik menunggu hasil resmi audit serta investigasi digital forensik yang dilakukan oleh pihak BSI bekerja sama dengan otoritas terkait seperti BSSN atau Intelijen Siber BIN.

Pihak korban, tidak hanya BSI, diharapkan lebih perhatian serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber.

Dengan demikian BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada customernya.



Cek Berita dan Artikel yang lain di Google News
Simak berbagai berita pilihan dan terkini dari Solopos.com di Saluran WhatsApp dengan klik Soloposcom dan Grup Telegram "Solopos.com Berita Terkini" Klik link ini.
Solopos Stories
Honda Motor Jateng
Honda Motor Jateng
Rekomendasi
Berita Lainnya