Tips Praktis Berlindung Dari Ransomware Wannacry ala Trend Micro

ArenaLTE.com - Gelombang infeksi ransomware kini tengah melanda organisasi-organisasi di berbagai lini industri global. Pelakunya: WannaCry/WCry ransomware (terdeteksi oleh Trend Micro sebagai RANSOM_WANA.A and RANSOM_WCRY.I). Trend Micro telah lama melakukan penelusuran terhadap kemunculan  WannaCry sejak pertama kali jenis ransomware wannacry ini muncul secara liar pertama kali di bulan April 2017. 

Trend Micro XGen security berhasil melindungi pengguna dari ancaman tersebut, juga beragam ancaman lainnya, menggunakan teknik behavioral analysis dan high fidelity machine learning. Berikut ini hal-hal yang perlu diketahui oleh pengguna maupun kalangan enterprise mengenai menjalarnya ancaman tersebut dan langkah-langkah apa saja yang dapat ditempuh untuk melindungi diri dari infeksi tersebut. 

Berikut beberapa solusi dan langkah-langkah praktis yang bisa dilakukan oleh organisasi dalam mengimplementasikan pengamanan sistem mereka dari ancaman, seperti WannaCry:

  • Ransomware mengeksploitasi celah vulnerability di SMB server. Penempatan patching penting sekali untuk melindungi diri dari serangan yang mengeksploitasi celah-celah keamanan seperti ini. Patch juga telah tersedia dan dirilis untuk Windows systems, termasuk yang sudah tak didukung Microsoft. Apabila organisasi tidak dapat melakukan penambalan dengan patch secara langsung, melakukan penambalan menggunakan virtual patch dirasa akan cukup membantu dalam upaya mitigasi terhadap ancaman tersebut

  • Memasang firewalls dan pendeteksian dengan intrusion prevention systems bisa membantu mengurangi penyebaran ancaman ini. Sistem keamanan yang dapat melakukan pemonitoran secara proaktif akan munculnya serangan di jaringan cukup ampuh untuk menghentikan serangan-serangan tersebut

  • Terlepas dari digunakannya exploit untuk menyebarkan aksinya secara luas, WannaCry dilaporkan juga menggunakan spam sebagai titik serangan. Dengan melihat tanda bendera merah/ red flags di email spam. yang terkontaminasi dengan system exploits cukup membantu. IT dan system administrators perlu untuk segera melakukan mekanisme keamanan yang bisa melindungi endpoint dari malware yang memanfaatkan email/ email based malware. 
  • WannaCry meninggalkan berbagai komponen jahat di sistem untuk menjalankan aksi mengenkripsi file terinfeksi. Application control berbasis pada whitelist manjur untuk mencegah aplikasi-aplikasi tak dikenal maupun yang tak diinginkan dari melakukan eksekusi file. Behaviour monitoring juga manjur untuk memblokir modifikasi sistem yang tak biasa. Ransomware menggunakan serangkaian teknik untuk menginfeksi sistem; untuk itulah tim IT perlu melakukan teknik dan tindakan yang sama dalam menerapkan perlindungan sistem
  • WannaCry melakukan enkripsi file yang tersimpan di sistem lokal maupun di jaringan terbagi. Menerapkan langkah strategis data categorization bisa membantu dalam melakukan mitigasi dampak serangan maupun pembobosan yang diakibatkannya, yakni dengan melakukan proteksi terhadap data-data kritikal bilamana terekspos

  • Network segmentation juga bisa mencegah penyebaran ancaman ini lebih jauh lagi secara internal. Desain jaringan yang bagus bisa membantu mereka melakukan kontainerisasi penyebaran infeksi dan mengurangi dampak yang ditimbulkannya bagi organisasi

  • Disable protokol SMB pada sistem yang memang tak membutuhkan untuk menjalankan protokol tersebut. Menjalankan layanan-layanan yang tak perlu memberi celah baru bagi penyerang untuk mencium lubang-lubang vulnerability yang menganga dan bisa mereka eksploitasi.


Leave a Comment