Apakah Tebusan Ransomware Harus Dibayar? Ini Penjelasannya!

Sumber: www.freepik.com

Setelah menjadi korban serangan, perusahaan menghadapi pertanyaan besar “haruskah tebusan ransomware dibayar?”. Perusahaan sebaiknya tidak membayar tebusan kecuali tidak memiliki pilihan yang lain. Simak penjelasan selengkapnya di artikel berikut.

Seperti yang kita ketahui, beberapa waktu yang lalu Indonesia sempat dihebohkan dengan kasus serangan ransomware pada PNDS yang meminta tebusan sekitar Rp 131 miliar. Serangan ransomware memang masih marak terjadi, mengincar berbagai organisasi, termasuk instansi pemerintah dan perusahaan swasta. Pada serangan ini, peretas biasanya akan mengunci data penting korban dan meminta tebusan untuk membukanya.

Banyak korban serangan ransomware dihadapkan pada dilema berat – apakah harus membayar tebusan yang diminta para peretas atau tidak? Di satu sisi, membayar tebusan bisa mengembalikan akses ke data dan sistem yang diblokir. Namun di sisi lain, membayar tebusan juga berisiko membuka pintu bagi serangan serupa di masa depan. Lalu, apa sebaiknya yang harus dilakukan jika terkena serangan ransomware? Berikut penjelasannya secara komprehensif.

Alasan Mengapa Perusahaan Sebaiknya Tidak Membayar Tebusan Ransomware

Analis keamanan siber sepakat bahwa membayar tebusan ransomware justru akan merugikan seluruh industri. Meskipun membayar uang tebusan mungkin terlihat seperti solusi cepat, organisasi sebaiknya tidak melakukannya karena alasan-alasan berikut:

1. Mendorong pelaku melancarkan serangan lagi

Membayar tebusan ransomware memberi keuntungan finansial bagi para pelaku untuk menjalankan serangan di masa depan. Bahkan, perusahaan yang membayar berisiko menjadi target serangan berulang jika hal tersebut diketahui oleh kelompok peretas yang lain.

2. Meningkatnya jumlah tebusan yang diminta

Kelompok peretas seringkali meminta pembayaran tebusan ganda dalam serangan “double-extortion ransomware.” Pembayaran pertama adalah untuk mendapatkan kunci dekripsi, sedangkan yang kedua untuk memastikan data tidak dipublikasikan atau dijual di dark web.

3. Tidak ada jaminan data dikembalikan

Membayar tebusan ransomware tidak menjamin pelaku akan mengembalikan data atau memberikan kunci dekripsi. Menurut laporan Sophos, 92% organisasi tidak mendapatkan semua data mereka kembali. Selain itu, perlu diketahui bahwa hanya 29% yang berhasil mengembalikan setengah dari data terenkripsi setelah membayar tebusan.

4. Potensi masalah hukum di masa depan

Membayar tebusan dapat berujung pada masalah hukum. Bergantung pada negara asal kelompok pelaku, membayar penyerang ransomware bisa dianggap sebagai pendanaan terorisme.

Baca Juga: Penetration Testing LOGIQUE, Lindungi Bisnis dari Serangan Siber

Alasan Mengapa Perusahaan Tetap Membayar Tebusan Ransomware Meskipun Dilarang

Banyak organisasi yang enggan mengakui bahwa mereka telah membayar tebusan ransomware untuk mengembalikan aset penting yang diserang. Mereka lebih memilih untuk bungkam dan tidak mengumbar serangan ransomware yang terjadi. 

Meskipun para ahli keamanan siber menyarankan untuk tidak membayar tebusan, pada kenyataannya banyak perusahaan yang tetap melakukannya. Berikut beberapa alasannya mengapa mereka mengambil keputusan ini:

1. Waktu pemulihan yang lebih cepat

Proses pemulihan data bisa memakan waktu lama. Hal ini dapat membuat perusahaan mengalami downtime yang merugikan, sehingga membayar tebusan mungkin dianggap sebagai jalan pintas yang lebih cepat.

2. Kerusakan pada reputasi bisnis

Ransomware dapat menyebabkan hilangnya pendapatan dan merusak reputasi perusahaan. Mengumumkan bahwa perusahaan terkena serangan ransomware juga dapat menurunkan kepercayaan pelanggan. Oleh karena itu, perusahaan memilih untuk membayar tebusan.

3. Biaya pemulihan yang tinggi

Alasan selanjutnya adalah karena biaya pemulihan data yang tinggi. Jika biaya untuk memulihkan diri dari serangan ransomware lebih besar dari jumlah tebusan yang diminta, perusahaan mengambil risiko dengan membayar uang tebusan.

4. Melindungi data pelanggan atau karyawan

Perusahaan tidak ingin data pelanggan dan karyawan mereka terekspos. Beberapa pelaku ransomware mengancam akan mempublikasikan data yang mereka curi untuk menekan perusahaan agar membayar.

Baca Juga: Undang-Undang Pelindungan Data Pribadi (UU PDP): Ringkasan & Sanksinya

Cara Pemulihan dari Serangan Ransomware

Organisasi atau perusahaan perlu menerapkan rencana pemulihan ransomware untuk memastikan mereka dapat pulih dari serangan yang telah terjadi. Rencana tersebut harus mencakup langkah-langkah berikut:

  • Terapkan rencana tanggap darurat. Rencana tanggap darurat untuk insiden ransomware harus mencakup langkah-langkah untuk memvalidasi dan menganalisis serangan, membatasinya agar tidak menyebar lebih lanjut, serta melakukan investigasi forensik.
  • Komunikasikan dengan penegak hukum, pembuat keputusan, dan pemangku kepentingan yang terkena dampak.
  • Setelah serangan ransomware dimitigasi, hidupkan kembali sistem. Hapus juga endpoint dan sistem yang terkena dampak sebelum menggunakan cadangan data.
  • Lakukan tinjauan respons insiden untuk serangan yang mungkin terjadi di masa mendatang. Setelah pulih sepenuhnya, evaluasi rencana pemulihan ransomware untuk mengetahui keberhasilan dan kegagalannya, lalu perbarui rencana tersebut sesuai kebutuhan.

Baca Juga: Ransomware WannaCry : Mengingat Salah Satu Serangan Siber Terburuk

Cara Menghindari Serangan Ransomware

  1. Pastikan semua perangkat lunak, sistem operasi, dan aplikasi diperbarui secara berkala untuk memperbaiki kerentanan keamanan.
  2. Lakukan backup data secara rutin dan simpan salinannya di lokasi yang aman dan terpisah dari jaringan utama.
  3. Gunakan firewall dan perangkat keamanan jaringan lainnya untuk memantau dan melindungi jaringan dari ancaman berbahaya.
  4. Edukasi karyawan tentang ancaman siber, termasuk bagaimana mengenali email phishing dan tidak mengklik tautan atau mengunduh lampiran yang mencurigakan.
  5. Terapkan autentikasi multifaktor untuk semua akses ke sistem penting guna menambah lapisan keamanan ekstra.
  6. Terapkan prinsip Zero Trust yang berarti tidak mempercayai apa pun di dalam atau di luar jaringan secara otomatis, dan selalu verifikasi setiap akses.
  7. Batasi akses ke data dan sistem hanya untuk mereka yang membutuhkannya untuk pekerjaan mereka. 
  8. Gunakan enkripsi untuk melindungi data sensitif baik saat transit maupun saat penyimpanan. Ini akan membuat data lebih sulit diakses oleh penyerang jika mereka berhasil menembus sistem.
  9. Jalankan penetration testing secara berkala untuk mengidentifikasi dan memperbaiki kerentanan keamanan dalam sistem dan jaringan sebelum penyerang dapat mengeksploitasinya. Testing ini membantu memastikan bahwa langkah-langkah keamanan tetap efektif dan up-to-date.

Solusi Keamanan Siber LOGIQUE

Membayar tebusan ransomware kepada peretas adalah keputusan yang sangat berisiko dan sebaiknya dihindari. Selain tidak menjamin pemulihan data, membayar tebusan juga mendukung kegiatan ilegal dan berpotensi mengundang serangan lebih lanjut. Untuk itu, langkah pencegahan dan perlindungan yang kuat sangatlah penting. 

Jasa keamanan siber dari LOGIQUE menawarkan solusi komprehensif untuk melindungi bisnis Anda dari ancaman ransomware dan serangan siber lainnya. Kami menyediakan layanan penetration testing Indonesia, vulnerability assessment, dan simulasi phishing. LOGIQUE membantu memastikan data dan sistem Anda tetap aman dari ancaman yang terus berkembang.

Melihat serangan ransomware yang terus meningkat, bisnis Anda perlu memiliki strategi keamanan siber yang lebih kuat! Hubungi LOGIQUE sekarang, tim keamanan siber profesional kami memiliki sertifikasi CEH, CPENT, LPT, hingga CRTO sehingga dapat Anda andalkan untuk membantu menerapkan mekanisme perlindungan yang andal untuk mencegah serangan siber. Hubungi kami segera!

Related Posts