Belajar dari Lumpuhnya PDNS, Bagaimana Mencegah Serangan Ransomware?

Serangan ransomware Brain Cipher melumpuhkan Pusat Data Nasional Sementara 2 yang mengakibatkan 282 institusi pemerintahan

Budi Arista Romadhoni
Rabu, 03 Juli 2024 | 08:31 WIB
Belajar dari Lumpuhnya PDNS, Bagaimana Mencegah Serangan Ransomware?
Ilustrasi seorang peretas dan komputer yang telah terserang ransomware. [Shutterstock]

Pemantauan oleh BSSN akan mencakup data hingga aktivitas pegawai di PDNS 2 dalam menerima notifikasi tertentu. Tidak hanya itu, BSSN juga akan mengawasi penggunaan password (kode keamanan) di internal PDNS 2.

Hal itu perlu diawasi karena salah satu penyebab diretasnya PDNS 2 adalah penggunaan password yang terdeteksi. Bahkan, dari hasil forensik, pihaknya sudah bisa mengetahui siapa user yang selalu menggunakan password-nya.

Dengan melibatkan BSSN dalam pengawasan, optimistis keamanan data instansi Pemerintah yang ada di dalam PDNS 2 akan makin terjaga.

BSSN memang menjadi garda depan dalam audit dan forensik jika ada insiden seperti ini. Namun, yang perlu digali lebih dalam adalah aspek apa saja yang dipegang kendalinya oleh BSSN terkait dengan PDNS 2.

Baca Juga:5 Destinasi Wisata Libur Sekolah di Solo yang Seru dan Edukatif

Apakah hanya dalam proses audit dan digital forensik serta mengembalikan data yang terkunci meskipun dalam hal ini BSSN tidak dilibatkan oleh Kominfo pada saat proses desain? Atau sampai pada pengelolaan harian nanti setelah PDNS 2 bisa beroperasional kembali dengan data dan aplikasi baru?

Hal ini, menurut Pratama, seharusnya tetap menjadi tugas dari Kominfo untuk mengelola PDNS beserta vendor yang dipilihnya.

Terkait dengan sandi dari salah satu pengelola yang bocor, kemudian dimanfaatkan oleh peretas, hal itu bisa saja benar terjadi karena biasanya pintu masuk serangan siber adalah memanfaatkan kelalaian dari pengelola yang terkena phising atau social engineering.

Dengan demikian, peretas bisa mendapatkan kredensial tersebut, kemudian menggunakannya untuk mengambil alih akses akun dan melakukan serangan ransomware.

Hal lain yang perlu dilakukan ke depan adalah simulasi phising kepada seluruh staf pengelola atau yang punya akses ke sistem sehingga bisa diukur tingkat kewaspadaannya dalam mengenali dan mencegah serangan siber.

Baca Juga:Cegah Depresi di Hari Tua: Kunci Penting Jaga Komunikasi dan Koneksi Sosial Bagi Lansia

Langkah berikutnya, membuat kebijakan supaya menggunakan multi-factor authentication (MFA) sehingga untuk dapat mengakses sistem PDNS tidak bisa hanya dengan password saja, tetapi melengkapi kode keamanan kedua yang berupa token, kemudian mengirimkannya ke handphone staf pengelola maupun menggunakan perangkat token generator.

Selain itu, juga harus dibuat kebijakan tentang penggunaan password yang kuat serta kode keamanan akan kedaluwarsa dalam periode tertentu. Dengan demikian, pengguna dipaksa harus ganti password secara rutin.

BERITA TERKAIT

REKOMENDASI

News

Terkini