Begini Kata Pakar Keamanan Siber Soal WannaCRY

Sharing is caring!

JAKARTA – Serangan ransomware Wannacry menghebohkan dunia. Sejak Jumat (12/05/2017) diperkirakan 99 negara terkena dampak serangan ransomware ganas ini, termasuk Indonesia. Serangan  ransomware  ini diketahui setelah beberapa rumah sakit terkemuka mengalami kendala teknis dalam sistem antriannya.

Dalam keterangannya, Minggu (14/05/2017), pakar keamanan cyber, Pratama Persadha menjelaskan bahwa  ransomware sebenarnya sangat banyak jenisnya dan sudah sejak lama menyerang sistem operasi, terutama sistem operasi Windows. Serangan ransomware telah dirilis Menkominfo untuk segera diantisipasi (baca: http://pontianak-times.com/?p=322)

“Yang membuat  ransomware Wannacry  menjadi booming adalah karena ransomware ini menyerang menggunakan zero day exploit, yang belum pernah diketahui sebelumnya. Artinya, saat pertama kali  ransomware ini menyerang, sebenarnya Microsoft yang ter-update pun akan tetap terkena, karena Microsoft sendiri belum mengetahui adanya celah keamanan ini sampai dengan celah itu di publikasikan,” jelas mantan pejabat Lembaga Sandi Negara ini dalam siaran persnya.

Dengan demikian, kata Pratama, akan ada jeda waktu antara saat  ransomware  ini menyerang dengan waktu saat Microsoft mengetahui  vulnerability  ini dan melakukan patching terhadapnya. Eksploit yang digunakan sendiri dibocorkan oleh grup  hacker “Shadow Broker”.  Shadow broker  pertama kali merilis  “Equation Group Cyber Weapons Auction – Invitation” pada Agustus 2016 yang berisikan tools yang diduga digunakan oleh NSA. Kelompok ini pada 14 April 2014 merilis kembali  Fifth Leak: “Lost in Translation” , yang salah satunya berisikan eksploit yang digunakan oleh  Wannacry  untuk menginfeksi korban.

“Tindakan preventif yang bisa dilakukan adalah selalu melakukan update serta backup data, merupakan hal yang wajib dilakukan agar terhindar dari  malware , baik  ransomware, virus , ataupun  trojan .  Update  baik dari segi aplikasi,  anti virus , dan OS yang digunakan,” jelas  chairman  lembaga riset keamanan  cyber  CISSReC (Communication and Information System Security Research Center) ini.

CISSReC  adalah lembaga non-profit yang bergerak dan fokus pada penelitian keamanan  cyber, sistem informasi dan komunikasi. Lembaga ini bertujuan membantu terwujudnya masyarakat yang sadar dan paham pentingnya keamanan sistem informasi dan komunikasi.

Pratama menambahkan, selanjutnya lakukan  hardening  terhadap sistem yang digunakan dan matikan  service  yang tidak diperlukan. Lalu hindari sembarangan mengklik  link-link  atau  file  yang dikirimkan oleh pihak yang tidak dikenal. Sebuah  ransomware  sebagian besar akan menunjuk ke suatu  link , yang kemudian meminta untuk men- download software . Teknik lain yang dilakukan adalah dengan menyisipkan  ransomware  ke dalam  file-file  dokumen. Selalu periksa  software-software  dan dokumen-dokumen yang diunduh, pastikan pengirim merupakan pengirim yang benar-benar dikenal.

“Sebagian besar  ransomware  yang disisipkan ke dalam  file  dokumen, membutuhkan  macro  untuk mengeksekusi atau mengaktifkan  ransomware . Secara  default  Microsoft sebenarnya men-nonaktifkan  macros , namun demikian, banyak sekali pengguna yang tertipu mengaktifkan  macros  karena  social engineering  dari pembuat  ransomware ,” jelas pria asal Blora Jawa Tengah ini.

Pratama menambahkan bahwa  admin  IT di setiap instansi apapun harus segera lakukan  update  seluruh komputer ataupun  server  yang berada di jaringan. Lalu melakukan  vulnerability scanning  terhadap komputer-komputer jaringan. Khusus untuk  ransomware Wannacry , beberapa produk  vulnerabilty scanner  (https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb ms17 010) sudah membuat modul-modul yang mampu mendeteksi  vulnerability  kelemahan yang dieksploitasi oleh  Wannacry . Namun demikian,  vulnerability scanning  juga tidak hanya dimaksudkan untuk mendeteksi  ransomware , tetapi juga dapat mendeteksi jika ada kelemahan-kelemahan di dalam sistem.

“Jika ditemukan komputer yang mempunyai kelemahan segera lakukan mitigasi dengan memutusan koneksi dari komputer tersebut, dan sambungkan lagi setelah dilakukan  patching  atau  update . Juga komputer yang terkena  ransomware  agar dipisahkan dari jaringan, agar tidak menyebar,” jelasnya.

Pratama juga menjelaskan bahwa  management privilege  harus dilakukan secara hati-hati. Jangan berikan akses  administrator  sistem kepada  user jika memang tidak benar-benar diperlukan. Hal ini dikarenakan sebagian besar  ransomware  membutuhkan  privilege admin  untuk mengeksekusi eksploit secara otomatis.

“Tak kalah penting gunakan  mail security , agar email-email yang masuk ke user dapat dilakukan  spam filtering dan antivirus checking . Akan lebih ideal jika diintegrasikan dengan IPS,  firewall , dan peralatan  security  lainnya,” terangnya.

Sebagian besar  malware , baik itu  ransomware atau trojan memanfaatkan TOR sebagai  command and control  (C&C), lakukan  blocking traffic  yang berasal atau menuju ke IP yang digunakan oleh TOR. TOR  exit node  dapat dilihat di https://check.torproject.org/cgi-bin/TorBulkExitList.py dan blok semua  port  kecuali memang  port-port  yang diperlukan.

“Sekali lagi ini adalah peristiwa yang seharusnya membuka mata kita semua bagaimana rentannya keamanan di wilayah  cyber . Indonesia bisa melihat bagaimana mitigasi negara-negara yang sudah memiliki badan  cyber . Karena itu keberadaan Badan Cyber Nasional harus segera direalisasikan, karena peristiwa serangan  cyber  yang masif semakin sering terjadi dewasa ini,” jelas Pratama.(*)

Views All Time
119
Views Today
1

Leave a Reply

Your email address will not be published. Required fields are marked *