TEMPO.CO, Jakarta - Perusahaan keamanan Kaspersky mengatakan grup-grup ransomware teratas di kawasan Asia Tenggara telah menargetkan berbagai industri, seperti perusahaan kenegaraan, aerospace and engineering, manufacturing dan trading steel sheet, perusahaan minuman, palm products, hotel dan layanan akomodasi, dan layanan IT.
Vitaly Kamluk, director for Global Research and Analysis (GReAT) Team Asia Pacific di Kaspersky, mengatakan di antara keluarga ransomware terkenal, dan salah satu yang pertama melakukan operasi semacam itu, adalah keluarga Maze.
Target ransomware di Asia Tenggara yang terdeteksi oleh Kaspersky pada 2020. Kredit: Kaspersky
“Kami memantau peningkatan deteksi Maze secara global, bahkan terhadap beberapa perusahaan di Asia Tenggara, yang berarti tren ini sedang mendapatkan momentumnya," ujar Kamluk dalam konferensi media virtual dengan jurnalis terpilih di Asia Tenggara, Selasa, 6 Oktober 2020.
Sementara reputasi menjadi beban tambahan yang dapat mengakibatkan perusahaan tunduk pada tuntutan dan permintaan para pelaku kejahatan siber ini, Kamluk sangat menyarankan perusahaan dan organisasi untuk tidak membayar uang tebusan apapun yang terjadi.
Menurut Kaspersky, kelompok di balik ransomware Maze telah membocorkan data korbannya yang menolak membayar tebusan lebih dari sekali. Mereka membocorkan 700MB data internal online pada November 2019 dengan peringatan tambahan bahwa dokumen yang diterbitkan hanyalah 10 persen dari data yang dapat mereka curi.
Selain itu, grup tersebut juga telah membuat situs web di mana mereka mengungkapkan identitas korban serta rincian serangan, tanggal infeksi, jumlah data yang dicuri, nama server, dan banyak lagi.
Pada bulan Januari lalu, grup tersebut terlibat dalam gugatan dengan perusahaan pembuat kabel. Hal ini mengakibatkan situs web ditutup.
Proses serangan yang digunakan oleh grup ini cukup sederhana. Mereka akan menyusup ke sistem, mencari data paling sensitif, dan kemudian mengunggahnya ke penyimpanan cloud mereka. Setelah itu, ini akan dienkripsi dengan RSA.
Uang tebusan akan diminta berdasarkan ukuran perusahaan dan volume data yang dicuri. Grup ini kemudian akan mempublikasikan detailnya pada blog mereka dan bahkan memberikan tip anonim kepada wartawan.
Untuk tetap terlindungi dari ancaman terkait, Kamluk menyarankan perusahaan dan organisasi untuk selalu selangkah di depan dari para pelaku kejahatan siber. Selain itu selalu membuat cadangan data, melakukan simulasi serangan, persiapkan rencana aksi untuk pemulihan insiden, menerapkan sensor di setiap sisi, memantau aktivitas perangkat lunak di titik akhir, mencatat lalu lintas, dan memeriksa integritas perangkat keras.
Kamluk juga menyarakan untuk tidak pernah mengikuti tuntutan para pelaku kejahatan siber dan tidak melakukan perlawanan sendiri. "Selalu melibatkan lembaga penegak hukum dan para ahli selama skenario tersebut terjadi. Ingatlah bahwa lebih baik juga untuk mencadangkan data yang Anda miliki, menempatkan pertahanan keamanan siber secara semestinya adalah cara untuk menghindari menjadi korban dari pelaku kejahatan siber ini,” ujarnya.
Langkah lainnya adalah dengan mengedukasi dan melatih staf saat mereka bekerja dari jarak jauh, yang meliputi forensik digital, analisis malware dasar, manajemen krisis PR. "Ikuti tren terbaru dengan berlangganan intelijen ancaman premium, seperti Kaspersky APT Intelligence Service. Identifikasi malware baru yang tidak terdeteksi di lokasi dengan Kaspersky Threat Attribution Engine," ujar Kamluk.