Hampir semua bisnis dari berbagai skala menanggung beban ancaman yang sama, yang bernama ransomware. Ransomware saat ini bahkan lebih pragmatis dan fleksibel dalam melancarkan serangan, mereka kerap membangun kemitraan jaringan bawah tanah untuk mendapatkan hasil yang maksimal.
IT Security Consultant PT Prosperita Mitra Indonesia, Yudhi Kukuh mengatakan bahwa meski secara jumlah masih kalah dengan malware lain, namun ancaman ransomware merupakan agresor utama dalam dunia maya. Ransomware bahkan menjadi ancaman paling berbahaya dengan implikasi tak terkira.
Dampak serangan ransomware dapat berbuntut pada stabilitas keamanan jangka panjang. Oleh sebab itu, organisasi atau setiap individu perlu memiliki panduan perlindungan ransomware sebagai pedoman dasar saat mengalami ancaman ransomware.
Untuk menyusup ke organisasi, ransomware memanfaatkan tiga vektor umum, yaitu phishing, attachment, Remote Desktop Protocol (RDP), dan penyalahgunaan kredensial serta kerentanan yang dapat dieksploitasi.
1. Phishing
Phishing yang menargetkan perusahaan dengan menyematkan malware di e-mail, tetap menjadi salah satu cara paling populer bagi penjahat dunia maya untuk mengirimkan muatannya. E-mail phishing telah menjadi jauh lebih canggih bahkan menggunakan Bahasa Indonesia dengan baik. Selain itu, phishing pada aplikasi chatting juga menjadi salah satu alternatif yang digunakan untuk penyebaran.
2. Attachment
File yang dikirimkan pada e-mail, seringkali menjadi vektor tercepat dalam penyebaran malware. Bila e-mail tidak dilengkapi analisis malware, attachment yang berbahaya dapat dengan mudah masuk dan besar kemungkinan di-klik oleh pengguna. Pada beberapa kasus ditemui penamaan file yang menyaru, seperti namafilesaya.pdf.exe yang sesungguhnya merupakan file exe. Umumnya, attachment yang berbahaya berupa file dengan ekstensi .rar .zip .exe .bat .scr .vbs .doc .xls.
3. RDP
Penjahat dunia maya dapat menyuntikkan malware melalui RDP, yang merupakan protokol milik Microsoft untuk akses jarak jauh yang aman ke peladen (server) dan desktop. Ketika lingkungan RDP dibiarkan tidak aman, peretas mendapatkan akses melalui brute force, kredensial sah yang dibeli melalui situs kriminal, dan isian kredensial.
4. Macro
Memanfaatkan fungsi Macro pada aplikasi Microsoft Office menjadi salah satu pilihan poluler. Penyebaran e-mail dengan attachment berekstensi office umum dilakukan dengan body e-mail, yang menyarankan pembaca agar segera membuka attachment.
5. Ekploitasi Kredensial
Metode ini memanfaatkan kebocoran data yang didapat dari serangan sebelumnya. Umumnya, pelaku penyebaran ransomware memiliki data berupa username/password yang dapat digunakan untuk akses e-mail, address book dan memulai menyebarkan vektor menggunakan akses ini atau langsung masuk ke dalam target jika memungkinan untuk menjalankan aksinya.