Communication and Information System Security

advertisement
15 Mei
Langkah Ini Dapat Mencegah Serangan Ransomware Wannacry
JAKARTA - Serangan Ransome Wannacry telah menghebohkan dunia, di mana sejak Jumat (12/5)
diperkirakan 99 negara terkena dampak serangan ransomware ganas ini, termasuk Indonesia.
Serangan ransomware diketahui setelah beberapa rumah sakit terkemuka mengalami kendala teknis
dalam sistem antreannya.
Pakar keamanan cyber Pratama Persadha menjelaskan bahwa ransomware sebenarnya sangat
banyak jenisnya dan sudah sejak lama menyerang sistem operasi, terutama sistem operasi Windows.
"Yang membuat ransomware Wannacry menjadi booming adalah karena ransomware ini menyerang
menggunakan zero day exploit, yang belum pernah diketahui sebelumnya. Artinya, saat pertama kali
ransomware ini menyerang, sebenarnya Microsoft yang terupdate pun akan tetap terkena, karena
Microsoft belum mengetahui adanya celah keamanan ini sampai celah itu dipublikasikan," kata dia
dalam rilisnya, Minggu (14/5/2017).
Mantan pejabat Lembaga Sandi Negara ini mengatakan, dengan demikian akan ada jeda waktu antara
saat ransomware ini menyerang dengan waktu saat Microsoft mengetahui vulnerability ini dan
melakukan patching terhadapnya. Eksploit yang digunakan sendiri dibocorkan oleh grup hacker
"Shadow Broker".
Shadow broker pertama kali merilis "Equation Group Cyber Weapons Auction-Invitation" pada Agustus
2016 yang berisi tools yang diduga digunakan oleh NSA. Kelompok ini pada 14 April 2014 merilis
kembali Fifth Leak: "Lost in Translation", yang salah satunya berisikan eksploit yang digunakan oleh
Wannacry untuk menginfeksi korban.
"Tindakan preventif yang bisa dilakukan adalah selalu melakukan update serta backup data,
merupakan hal yang wajib dilakukan agar terhindar dari malware, baik ransomware, virus, ataupun
trojan. Update baik dari segi aplikasi, anti virus, dan OS yang digunakan," jelas chairman lembaga riset
keamanan cyber Communication and Information System Security Research Center (CISSReC) ini.
Pratama menambahkan, selanjutnya lakukan hardening terhadap sistem yang digunakan dan matikan
service yang tidak diperlukan. Lalu hindari sembarangan mengklik link-link atau file yang dikirimkan
pihak yang tidak dikenal. Sebuah ransomware sebagian besar akan menunjuk ke suatu link, yang
kemudian meminta untuk mendownload software.
Teknik lain yang dilakukan adalah dengan menyisipkan ransomware ke dalam file-file dokumen. Selalu
periksa software-software dan dokumen-dokumen yang diunduh, pastikan pengirim merupakan
pengirim yang benar-benar dikenal.
"Sebagian besar ransomware yang disisipkan ke dalam file dokumen, membutuhkan macro untuk
mengeksekusi atau mengaktifkan ransomware. Secara default Microsoft sebenarnya men-nonaktifkan
macros, namun demikian, banyak pengguna yang tertipu mengaktifkan macros karena social
engineering dari pembuat ransomware," jelas pria asal Blora Jawa Tengah ini.
Menurutnya, admin IT di setiap instansi apapun harus segera lakukan update seluruh komputer
ataupun server yang berada di jaringan. Lalu melakukan vulnerability scanning terhadap komputerkomputer jaringan.
Khusus untuk ransomware Wannacry, beberapa produk vulnerabilty scanner
(https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010) sudah membuat modulmodul yang mampu mendeteksi vulnerability kelemahan yang dieksploitasi oleh Wannacry. Namun,
vulnerability scanning juga tidak hanya dimaksudkan untuk mendeteksi ransomware, tetapi juga dapat
mendeteksi jika ada kelemahan-kelemahan di dalam sistem.
"Jika ditemukan komputer yang mempunyai kelemahan segera lakukan mitigasi dengan memutuskan
koneksi dari komputer tersebut, dan sambungkan lagi setelah dilakukan patching atau update. Juga
komputer yang terkena ransomware agar dipisahkan dari jaringan, agar tidak menyebar," jelasnya.
Pratama juga menjelaskan bahwa management privilege harus dilakukan secara hati-hati. Jangan
berikan akses administrator sistem kepada user jika memang tidak benar-benar diperlukan. Hal ini
dikarenakan sebagian besar ransomware membutuhkan privilege admin untuk mengeksekusi eksploit
secara otomatis.
"Tak kalah penting gunakan mail security, agar email-email yang masuk ke user dapat dilakukan spam
filtering dan antivirus checking. Akan lebih ideal jika diintegrasikan dengan IPS, firewall, dan peralatan
security lainnya," terangnya.
Sebagian besar malware, baik itu ransomware atau trojan memanfaatkan TOR sebagai command and
control (C&C), lakukan blocking traffic yang berasal atau menuju ke IP yang digunakan oleh TOR. TOR
exit node dapat dilihat di https://check.torproject.org/cgi-bin/TorBulkExitList.py dan blok semua port
kecuali memang port-port yang diperlukan.
"Sekali lagi ini peristiwa yang seharusnya membuka mata kita semua bagaimana rentannya keamanan
di wilayah cyber. Indonesia bisa melihat bagaimana mitigasi negara-negara yang sudah memiliki badan
cyber. Karena itu keberadaan Badan Cyber Nasional harus segera direalisasikan, karena peristiwa
serangan cyber yang masif semakin sering terjadi dewasa ini," jelas Pratama.
Communication & Information System Security Research Center
Jl. Moh. Kafi 1 No. 88D Jagakarsa Jakarta Selatan
Email: [email protected]
Telp. +6221 78890340
Download