ransomware as a service

Kenali Bahaya dan Cara Jitu Pencegahan Ransomware as a Service

Ransomware as a Service (RaaS) turut mendorong peningkatan frekuensi serangan ransomware pada 2022 hingga mencapai 20 persen dari total serangan siber global. Ancaman keamanan siber terus meningkat seiring dengan kemunculan varian ransomware baru dengan metode yang kian canggih.

Meskipun sulit untuk memastikan sejauh mana kecanggihaan serangan RaaS ke depannya, penting bagi perusahaan agar proaktif menerapkan upaya mitigasi. Bukan tanpa alasan, kesiapan dalam mencegah dan mengenali bahaya serangan RaaS dapat meminimalkan kerugian.

Lantas, sejauh mana bahaya RaaS dan bagaimana upaya pencegahan yang efektif? Simak penjelasan lengkapnya berikut ini.

Apa itu Ransomware as a Service?

apa itu ransomware as a service

Ransomware as a Service (RaaS) adalah layanan yang memungkinkan siapa pun, termasuk yang tidak memiliki keahlian di bidang keamanan siber dapat melakukan serangan ransomware. Pengguna RaaS cukup membeli atau menyewa ransomware menggunakan tools yang sudah dikembangkan untuk mengeksekusi serangan.

Pembuat software ransomware akan membuat tool untuk dijual dan digunakan oleh hacker lain. Hal inilah yang menjadikan RaaS sebagai model bisnis yang win-win untuk baik pembuat software ransomware dan pelaku.

Hal itu lantaran pelaku dapat mencuri dan mengunci data hingga memeras korban tanpa membutuhkan keahlian khusus. Sementara pembuatnya berhasil mendapatkan keuntungan tanpa menanggung banyak risiko. Pada akhirnya, pembuat software ransomware akan mendapatkan presentase dari setiap tebusan yang berhasil didapatkan.

RaaS merupakan adopsi dari model bisnis Software as a Service (SaaS) di masa lalu, tetapi dengan syarat pelaku memiliki pengetahuan coding. Namun, kemunculan RaaS memungkinkan siapa pun memiliki kemampuan untuk melancarkan aksi serangan ransomware tanpa butuh kemampuan teknis.

RaaS dianggap sebagai solusi bagi pembuat software ransomware dengan dividen sangat tinggi, yakni sekitar 33 persen hingga 80 persen dari setiap uang tebusan yang dibayarkan. Potensi penghasilan yang besar ini, membuat RaaS dianggap sebagai solusi yang dirancang khusus untuk menjebak banyak korban.

Bagaimana Cara Kerja Ransomware as a Service?

cara kerja ransomware as a service

RaaS pada dasarnya memanfaatkan model penyedia ransomware dengan skema Software as a Service (SaaS). Pembuat software ransomware menggunakan model SaaS untuk mengembangkan dan mendistribusikan ransomware dengan peluang keberhasilan tinggi dan penemuan rendah.

Pembuat RaaS juga mengatur semua infrastruktur back-end untuk menjalankan campaign ransomware yang mencakup ransomware code hingga portal sehingga orang lain dapat membeli atau menyewa dan menggunakan layanan untuk melancarkan serangan ransomware. Selain itu, tidak sedikit juga pembuat RaaS yang memberikan full service termasuk pembayaran Bitcoin dan menyediakan deskripsi key untuk korban yang bersedia membayar tebusan.

Pembuat RaaS akan memberikan pengetahuan teknis dan langkah-langkah untuk meluncurkan serangan ransomware menggunakan RaaS kepada pengguna. Bahkan pembuat RaaS juga melengkapi dengan dashboard yang menampilkan status serangan secara real-time.

Sebagian besar aksi serangan ransomware dilakukan melalui metode email phishing dengan sumber yang sekilas meyakinkan dan tidak berbahaya. Korban tanpa sadar mengklik link yang diarahkan ke situs eksploitasi tempat ransomware di-download.

Setelah di-download, ransomware akan menyasar seluruh sistem yang terinfeksi dan menonaktifkan firewall serta semua software antivirus. Ransomware kemudian akan otomatis men-download komponen akses jarak jauh tambahan.

Desktop, laptop, hingga perangkat IoT yang menyimpan data penting dapat menjadi pintu gerbang bagi pelaku serangan siber untuk menyandera dan melumpuhkan operasional bisnis. File korban akan dienkripsi sehingga tidak dapat diakses dan korban tidak mengetahui bahwa telah terjadi pelanggaran data.

Ketika aksi serangan selesai, maka “sesi” pemerasan pun dimulai. Korban akan menerima instruksi berupa file TXT untuk membayar tebusan denan imbalan description key agar file dapat dikembalikan. Tak sedikit juga kelompok penjahat siber yang melakukan model pemerasan ganda, yakni dengan menuntut uang tebusan dan mengancam untuk mempublikasikan hingga menjual data di dark web jika pembayaran tidak dilakukan.

RaaS dianggap sebagai inovasi menarik bagi penjahat siber yang sudah mahir karena bisa memberikan hasil instan. Di sisi lain, RaaS juga menguntungkan bagi pengguna karena tidak perlu memiliki keahlian khusus untuk melakukan serangan ransomware.

Baca Juga: Cari Tahu Alasan Mengapa Bisnis Butuh Cloud Disaster Recovery

Contoh Ransomware as a Service

Mengutip TechGenix, berikut contoh RaaS yang belakangan digunakan oleh pelaku serangan ransomware.

Ryuk

Ini merupakan salah satu jenis ransomware yang populer dengan target perusahaan besar hingga entitas publik. Ryuk diyakini dibuat dan dioperasikan oleh dua atau lebih kartel hacker asal Korea Utara.

LockBit

RaaS jenis ini menggunakan model afiliasi dan menyumbang 15 persen dari serangan ransomware hanya pada 2022. LockBit merupakan RaaS yang sempat melumpuhkan salah satu bank di Indonesia karena dengan cepat mengenkripsi 4KB pertama di setiap file sehingga membuat file lain tidak berguna.

REvil/Sodinokibi

Ransomware Evil (REvil) merupakan RaaS Rusia yang mengancam untuk mempublikasikan informasi rahasia, kecuali jika korban bersedia membayar uang tebusan. REvil terkenal karena sempat menyerang salah satu supplier Apple dan mencuri skema produk yang belum dirilis.

Egregor/Maze

Menggunakan teknik pemerasan ganda untuk mengenkripsi data dan mengancam akan menjual informasi sensitif korban ke dark web.

DarkSide

Grup ini merupakan salah satu operator RaaS paling terkenal sejak kemunculannya pada Agustus 2020. DarkSide sangat aktif pada beberapa bulan pertama di 2021 dan sempat menjadi dalang di balik serangan Colonial Pipeline pada Mei 2021.

Dharma

Sejak muncul pertama kail pada 2016 dan awalnya dikenal sebagai CrySis, Dharma memiliki banyak varian.

DoppelPaymer

RaaS jenis ini kerap dikaitkan dengan beberapa serangan, termasuk salah satunya yang menimpa rumah sakit di Jerman pada 2020. Akibat serangan tersebut, seorang pasien yang tengah dirawat dikabarkan meninggal dunia.

Maze

Sejak muncul pada 2019, Maze telah mengenkripsi data pengguna dan kerap mempermalukan korban lewat ancaman untuk membagikan data secara publik. Namun untuk alasan yang tidak jelas, Maze resmi ditutup pada November 2020. Kendati demikian, tidak sedikit hacker yang sama dan terus menggunakan nama berbeda, seperti Egregor.

RTM Locker

Read the Manual (RTM) Locker merupakan provider RaaS yang baru pertama kali didokumentasikan pada 2015 sebagai malware yang menyasar sektor perbankan. Sejak saat itu, RTM Locker berkembang sebagai penyedia RaaS dan dikenal menawarkan model bisnis berbasis afiliasi standar dengan UI web untuk mengontrol serangan serta penjelasan menyeluruh mengenai pedoman, sasaran, dan strategi yang disarankan.

Cara Mengatasi Ransomware as a Service (RaaS)

cara mengatasi ransomware

Ada beberapa langkah yang dapat dilakukan untuk mengatasi aksi Ransomware as a Service seperti dikutip dari TechTarget.

Edukasi Seluruh Staf

Pastikan untuk secara rutin memberikan edukasi tentang praktik keamanan siber dan taktik rekayasa sosial kepada seluruh staf, apa pun jabatannya. Hal ini dapat menjadi cara efektif untuk mencegah serangan RaaS dan berbagai ancaman siber.

Pastikan Backup dan Recovery Data

Proses backup dan recovery menjadi salah satu langkah paling kritis dalam melindungi data sensitif Anda. Hal ini lantaran ransomware bekerja dengan mengenkripsi data agar tidak dapat diakses oleh pengguna. Perusahaan yang memiliki sistem backup dan recovery terkini dapat mengurangi efek pelaku saat mengenkripsi data.

Update Semua Software

Ransomware kerap mengeksploitasi celah kerentanan dalam aplikasi dan OS, sehingga penting untuk selalu menggunakan software versi terbaru. Dengan rutin melakukan update, otomatis software telah dibekali patch terbaru yang diperlukan untuk mencegah ransomware dan serangan siber lainnya.

Gunakan Multi-Factor Authentication

Beberapa pelaku melancarkan serangan ransomware menggunakan credential stuffing yang berisi password yang digunakan lebih dari satu situs atau aplikasi untuk mengakses akun pengguna. MFA dapat mengurangi efek dari satu password yang digunakan di lebih dari satu aplikasi atau layanan, karena diperlukan untuk mendapatkan akses ke akun tersebut.

Gunakan Software Anti-Phishing

Email phishing menjadi vektor paling umum untuk serangan ransomware. Software anti-phishing pada email berpotensi mencegah serangan RaaS.

Terapkan Proteksi Endpoint XDR

Proteksi endpoint XDR kerap menggunakan algoritma canggih untuk perlindungan dari serangan ransomware karena mampu lebih cepat mendeteksi dan merespons ancaman.

Gunakan DNS Filtering

Ransomware sering berkomunikasi dengan platform operator RaaS menggunakan beberapa server command and control (C2). Nah, komunikasi dari sistem yang terinfeksi ke server C2 hampir selalu melibatkan query DNS. DNS filtering membantu perusahan dalam mengidentifikasi kapan ransomware mencoba berkomunikasi dengan RaaS C2 dan memblokirnya, sehingga dapat mengurangi poteksi infeksi.

Kelola Keamanan Third Party

Untuk menghindari pelanggaran yang dilakukan oleh pihak ketiga, bisnis harus mengawasi praktik keamanan semua vendor mereka.

Batasi Akses

Demi terhindari dari berbagai masalah keamana, perusahaan harus membatasi akses admin dan sistem hanya kepada orang-orang yang sangat membutuhkan.

Pelajari Lebih Dalam Mengenai Ransomware as a Service Bersama iCCom

Untuk memahami lebih dalam mengenai Ransomware as a Service dan bagaimana mencegah serangan dari RaaS, kamu dapat menjadi bagian dari iCCom atau Indonesia Cloud Community. iCCom adalah komunitas bagi masyarakat dari berbagai kalangan yang antusias dengan perkembangan teknologi cloud computing di Indonesia. Sebagai organisasi non-profit, iCCom berupaya berkontribusi pada pertumbuhan sumber daya ahli cloud di Tanah Air. Kami mengajak semua pegiat cloud, mulai dari kalangan pemula hingga profesional.

Kehadiran iCCom bertujuan untuk mengembangkan keterampilan dan pengetahuan anggota untuk menjadi pakar cloud di Indonesia. Selain itu, iCCOm juga akan memberdayakan anggota untuk saling berbagi pengetahuan dan praktik terbaik mengenai cloud dengan anggota lain.

Anggota yang tergabung dalam iCCom dapat melakukan sesi jejaring dengan anggota lain agar mendapat wawasan mengenai teknologi cloud. Di samping itu, kehadiran iCCOm juga dapat meningkatkan karier anggota dengan menawarkan platform portofolio atau pengalaman mereka melalui rangkaian acara komunitas.

Lantas, apa saja benefit yang akan diperoleh dengan bergabung menjadi anggota iCCom? Kamu secara eksklusif bisa mendapat pembaruan dan berita terkini mengenai cloud, menerima undangan eksklusif ke acara iCCom, menjadi bagian dari perjalanan pembelajar bersama pada pakar cloud, bergabung dengan forum diskusi, hingga bertemu dengan sesama pegiat untuk mengeksplorasi cloud.

Jelajahi berbagai aktivitas eksklusif dan menarik bersama anggota iCCom lainnya, mulai dari workshop bersama pakar di bidang cloud, sesi mentoring dan networking, bootcamp, hingga kesempatan menulis artikel blog untuk memberikan informasi terbaru kepada sesama anggota.

Segera daftarkan diri kamu sekarang menjadi bagian dari anggota komunitas iCCom dengan meng-klik link ini.

Ervina Anggraini – Content Writer CTI Group

Facebook
Twitter
LinkedIn
WhatsApp

Write Your Own Article!