:

Gerbangrakyat.com – Di era digital yang semakin maju, ancaman serangan siber menjadi semakin nyata dan meresahkan.

Serangan terhadap Pusat Data Nasional Sementara (PDNS)2 yang menyebabkan terganggunya sejumlah layanan publik di Surabaya adalah contoh nyata dari betapa seriusnya ancaman ini.

Tanpa adanya sistem keamanan yang tangguh dan respons cepat, serangan siber dapat melumpuhkan operasi vital, merusak reputasi, dan menimbulkan kerugian finansial yang signifikan. Lebih ironis lagi, kurangnya backup data membuat pemulihan menjadi lebih sulit dan memakan waktu.

Serangan ransomware, khususnya, telah menjadi salah satu ancaman paling merusak di dunia maya. Dalam menghadapi serangan ini, setiap organisasi perlu menerapkan langkah-langkah preventif yang efektif serta menyiapkan rencana penanganan insiden yang komprehensif.

Artikel ini akan membahas pentingnya sistem reaktif-responsif dan strategi yang dapat diadopsi oleh organisasi untuk mengurangi risiko dan dampak dari serangan siber, dengan belajar dari kasus PDNS2.

Dikutip dari detikMenurut Wisnu Nursahid, Technical General Manager Security Expert PT Virtus Technology Indonesia, bagian dari CTI Group, sistem reaktif-responsif sangat penting untuk mendeteksi dini serangan pada tahap paling awal. Hal ini memungkinkan malware tidak sempat melumpuhkan sistem.

Selain itu, dibutuhkan tim respons insiden yang berperan dalam memantau dan menangani ancaman secepat mungkin untuk memastikan sistem kembali pulih sesuai dengan SLA (Service Level Agreement).

Dalam konteks organisasi, SLA ini umumnya menetapkan berapa lama maksimal sistem downtime (MTD), seberapa lama waktu yang dibutuhkan untuk memulihkan sistem setelah kegagalan (RTO), dan seberapa banyak data yang dapat hilang (RPO).

Langkah-Langkah Penanganan Serangan Ransomware

Wisnu Nursahid membagikan beberapa langkah penting dalam penanganan serangan ransomware yang harus diadopsi oleh setiap organisasi:

1. Rencana Respon Insiden yang Terintegrasi

Organisasi harus menyiapkan rencana respon insiden yang terintegrasi dengan kelangsungan bisnis. Ini mencakup penyusunan tim lintas divisi yang terdiri dari berbagai fungsi dalam organisasi seperti TI, hukum, hubungan masyarakat, dan manajemen risiko.

Tim ini harus dilatih secara berkala dan memiliki akses ke alat serta sumber daya yang diperlukan untuk menangani insiden.

2. Proses Deteksi

Proses deteksi melibatkan penggunaan teknologi canggih untuk mengidentifikasi potensi serangan. Alat-alat seperti SIEM (Security Information and Event Management), IDS (Intrusion Detection System), Firewall, dan DAM (Database Activity Monitoring) digunakan untuk memonitor dan menganalisis aktivitas jaringan secara real-time. Deteksi dini sangat penting untuk mengurangi dampak dari insiden keamanan.

3. Aktivasi Tim Respons Insiden

Jika terdeteksi adanya serangan, tim respons insiden harus segera diaktifkan. Langkah pertama adalah mengidentifikasi skala dan sifat serangan. Jika diperlukan, deklarasi formal terkait insiden tersebut harus dilakukan kepada pihak internal dan eksternal yang relevan.

Respons yang cepat dan tepat dapat membantu meminimalkan kerusakan dan memulihkan operasi bisnis dengan cepat.

4. Mitigasi dan Isolasi Sistem

Tahap mitigasi melibatkan isolasi sistem yang terinfeksi untuk mencegah penyebaran lebih lanjut dari serangan. Tim harus mengevaluasi risiko yang terlibat dan mengambil langkah-langkah untuk mengurangi dampak serangan, seperti memutuskan koneksi jaringan, menonaktifkan sistem yang terpengaruh, atau mengaplikasikan patch keamanan.

5. Pelaporan Insiden

Setelah insiden terkendali, penting untuk melaporkan insiden tersebut kepada para pemangku kepentingan terkait seperti manajemen senior, tim hukum, dan mungkin pihak berwenang.

Laporan ini harus mencakup detail insiden, langkah-langkah yang diambil, dan dampak yang terjadi. Transparansi dalam pelaporan membantu menjaga kepercayaan dan memastikan kepatuhan terhadap regulasi.

6. Pemulihan Sistem dan Data

Fokus pada pemulihan sistem dan data yang terpengaruh ke kondisi sebelum terjadinya insiden. Tim harus memastikan bahwa semua sistem yang dipulihkan telah diperiksa dan aman untuk digunakan kembali.

Proses ini mungkin melibatkan restorasi data dari backup, pengujian integritas sistem, dan verifikasi bahwa semua kerentanan yang dieksploitasi telah diperbaiki.

7. Remediasi dan Pembaruan Keamanan

Organisasi perlu melakukan remediasi dengan analisis mendalam untuk mengidentifikasi penyebab utama insiden. Berdasarkan temuan ini, organisasi harus merancang dan mengimplementasikan kontrol keamanan baru untuk mencegah terulangnya insiden serupa di masa depan.

Hal ini bisa termasuk pembaruan kebijakan keamanan, peningkatan konfigurasi sistem, atau pelatihan tambahan untuk karyawan.

8. Evaluasi dan Dokumentasi

Mendokumentasi dan melakukan evaluasi setiap fase penanganan insiden adalah langkah kunci untuk perbaikan berkelanjutan.

Organisasi harus menyelenggarakan sesi evaluasi pasca-insiden untuk mendiskusikan apa yang berhasil dan apa yang perlu ditingkatkan. Selain itu, penting untuk melakukan uji coba sistem secara teratur (Disaster Recovery Test) untuk memastikan kesiapan menghadapi potensi kejadian di masa mendatang.

Kesimpulan

Kasus serangan siber terhadap PDNS2 menekankan pentingnya kesiapan dan respons cepat dalam menghadapi ancaman ransomware.

Dengan mengadopsi sistem reaktif-responsif dan mengikuti langkah-langkah penanganan yang tepat, organisasi dapat meminimalkan dampak serangan dan memastikan pemulihan yang cepat dan efektif.

Transparansi dalam pelaporan dan evaluasi pasca-insiden juga sangat penting untuk menjaga kepercayaan dan kepatuhan terhadap regulasi.

Share: