dianrakyat.co.id Tekno – Perusahaan keamanan siber ITSEC Asia menawarkan lima langkah efektif untuk memitigasi serangan ransomware yang umum terjadi saat ini dan dapat diambil ketika menghadapi potensi peretasan. “Semua sistem teknologi yang kita kenal dan gunakan saat ini, seperti IT, OT, dan IoT, terus berkembang. Begitu pula jenis dan keragaman ancaman siber yang terus berkembang agar sesuai dengan sistem keamanan siber,” kata Presiden. . Direktur ITSEC Asia Joseph Lumban Gaol, Jumat 28 Juni 2024 Oleh karena itu, penting bagi industri, dunia usaha, dan instansi untuk terus memperbarui sistem keamanan informasinya, terutama bagi dunia usaha atau instansi yang bergerak di bidang infrastruktur informasi vital (IV). Berikut lima langkah efektif untuk mengatasinya: 1. Mengontrol penyebaran malware Langkah pertama yang harus dilakukan jika terjadi pelanggaran data adalah mengendalikan penyebarannya. Sistem yang terkena dampak perlu diisolasi dari jaringan untuk mencegah penyebaran malware atau, lebih buruk lagi, akses tidak sah. Jika memungkinkan, terapkan segmentasi akses untuk membatasi kebocoran di area tertentu guna mencegah kebocoran menyebar ke sistem lain. Selama proses ini, penting untuk memastikan bahwa layanan-layanan penting tetap beroperasi untuk meminimalkan gangguan terhadap layanan publik. 2. Mengidentifikasi kerusakan yang ditimbulkan Setelah peretasan berhasil diatasi, langkah selanjutnya adalah melakukan analisis mendalam untuk mengetahui seberapa serius peretasan tersebut. Proses dan data yang terkena dampak serangan harus diidentifikasi menggunakan alat dan teknik forensik untuk memahami sifat peretasan. Selain itu, penting untuk meninjau sifat data yang berhasil diambil oleh penyerang, seperti data pribadi, informasi keuangan atau dokumen rahasia, dan potensi dampaknya terhadap orang dan organisasi yang terkena dampaknya. baik melalui phishing, malware, atau ancaman orang dalam. Hal ini penting untuk mencegah kejadian serupa di kemudian hari.3. Komunikasi dengan pengguna layanan Jenis tanggung jawab lain yang harus diemban oleh penyedia layanan ketika ada masalah seperti peretasan dan kebocoran data adalah memberikan peringatan dan edukasi kepada pengguna agar mereka dapat memperkirakan risiko tinggi, sehingga pengguna mengetahui bahwa data telah terpengaruh. , jadi mereka harus berhati-hati di sini. Misalnya saja dalam menerima kontak yang tidak dikenal untuk membuat TKP dan tidak hanya mempercayai verifikasi data yang telah diretas. 4. Mengembangkan Sistem Redundansi atau Redundant Hal lain yang perlu diperhatikan oleh perusahaan atau instansi dalam mengelola datanya adalah sistem penyimpanan atau “Redundancy”, yang terpenting dalam sebuah database adalah layanan dapat tetap tersedia dalam kondisi apapun. Sistem di pusat data dapat terus beroperasi dan data akan selalu tersedia meskipun terjadi pemadaman listrik. Menerapkan partisi dan redundansi data di berbagai pusat data juga dapat menambahkan lapisan redundansi yang dapat membantu lembaga atau perusahaan untuk melanjutkan pekerjaan mereka. untuk menyediakan layanan mereka pada saat krisis Alternatifnya, SOP sistem cadangan layanan, seperti otentikasi menggunakan data non-sensitif lainnya, dapat menjadi pilihan untuk pemulihan layanan yang cepat. . Terus meningkatkan sistem keamanan siber Terakhir, meningkatkan infrastruktur keamanan siber perusahaan secara bertahap dan komprehensif. Penerapan langkah-langkah keamanan yang diperbarui seperti otentikasi multi-faktor (MFA), segmentasi jaringan, dan transaksi yang adil. Juga memberikan pelatihan bagi anggota dan staf di berbagai tahapan mengenai kesadaran akan pentingnya keamanan siber. Selain itu, lakukan audit keamanan rutin dan penilaian kerentanan untuk mengidentifikasi dan mengatasi ancaman dan ancaman baru. Jangan khawatir tentang dirimu sendiri! Klik tautan ini dan akun Anda akan segera diaktifkan. dianrakyat.co.id.co.id 11 Oktober 2024
Read Time:2 Minute, 37 Second