Microsoft: Jangan Pernah Bayar Tebusan Geng Ransomware
Cyberthreat.id – Serangan ransomware menjadi momok tahun ini bagi kantor-kantor pemerintahan dan perusahaan. Terakhir, kota New Orleans, Louisiana, Amerika Serikat dihantam ransomware Ryuk.
Serangan malware satu ini sangat ditakuti karena mengunci akses ke sistem komputer da jaringan. Ketika penyerang mengunci sistem komputer, korban tak bisa berbuat apa-apa kecuali kembali ke cadangan sistem/data.
Jika tak ada cadangan sistem/data, artinya seluruh data yang ada dalam komputer bisa terhapus oleh penyerang. Karena penyerang melakukan sandera dan hanya mereka yang memiliki kunci.
Untuk membuka kunci itu, penyerang menawarkan uang tebusan, biasanya dalam bentuk mata uang kripto, Bitcoin.
Microsoft, raksasa teknologi asal AS, dalam unggahan di blog perusahaan pada Senin (16 Desember 2019), untuk pertama kalinya, membuat sikap serius kepada aktor ransomware.
"Kami tidak pernah mendorong korban ransomware untuk membayar segala bentuk permintaan tebusan," kata Ola Peters, Senior Cybersecurity Consultant untuk Microsoft Detection and Response Team (DART) juga tim respons insiden resmi pembuat sistem operasi.
"Membayar uang tebusan seringkali mahal, berbahaya, dan hanya menambah kapasitas penyerang untuk melanjutkan operasi mereka," tutur Peters seperti dikutip dari ZDNet.
Namun, Microsoft memahami bahwa dalam banyak kasus, organisasi terkadang dibiarkan dengan hanya satu opsi: membayar tebusan karena mereka tidak memiliki akses ke cadangan sistem/data terbaru atau ransomware juga malah mengenkripsi cadangan sistem/data.
Bahkan, jika korban memilih untuk membayar uang tebusan, Microsoft memperingatkan, bahwa "membayar penjahat dunia maya untuk mendapatkan kunci dekripsi ransomware tidak memberikan jaminan bahwa data terenkripsi Anda akan dipulihkan," tutur Peters.
Misalnya, kunci dekripsi mungkin tidak berfungsi, aplikasi dekripsi mungkin mengandung bug dan akhirnya menghancurkan data. Atau geng ransomware mungkin kehilangan kunci dekripsi asli, tapi mereka baru saja melakukan penipuan.
Sebaliknya, Microsoft ingin perusahaan mengambil pendekatan proaktif. Perusahaan, kata Microsoft, harus berinvestasi dalam meminimalkan permukaan serangan dan dalam menciptakan strategi cadangan yang solid sehingga mereka dapat pulih dari serangan apa pun.
Lebih tepatnya, Microsoft merekomendasikan agar perusahaan mengikuti enam langkah sederhana untuk bersiap menanggapi serangan ransomware:
- Gunakan solusi penyaringan email yang efektif
- Penambalan (patching) sistem perangkat keras dan lunak yang rutin dan manajemen kerentanan yang efektif
- Gunakan antivirus terkini dan solusi deteksi dan respons titik akhir (EDR)
- Pisahkan kredensial administratif dan istimewa dari kredensial standar
- Menerapkan program daftar putih aplikasi yang efektif
- Cadangkan sistem dan file penting secara rutin