Memulihkan dari ransomware adalah komitmen jangka panjang — dan biaya jangka panjang

Ransomware memengaruhi setiap aspek organisasi Anda -- berikut cara menjaga keamanan aplikasi penting bisnis Anda

Menurut Forrester, hampir dua pertiga organisasi (63 persen) dilanggar oleh ransomware pada tahun 2021, naik 4 persen dari tahun sebelumnya. Pemulihan adalah jalan yang panjang dan sulit bagi banyak perusahaan tersebut — sementara bagi yang lain, efek hilir dari ransomware pada akhirnya tidak dapat diatasi. Peningkatan yang mengkhawatirkan dalam ransomware harus memandu keputusan keamanan siber para pemimpin TI pada tahun 2023.

Mengapa ransomware meningkat? Pertama, aktor jahat menjadi jauh lebih maju dan produktif. Geng ransomware terus menjadi berita utama pada tahun 2022 karena serangan profil tinggi mereka dan kemajuan dalam enkripsi pasca-pelanggaran. Di ujung lain dari spektrum, penghalang masuk untuk ransomware lebih rendah dari sebelumnya. Ransomware as a service (RaaS) – yang memungkinkan aktor jahat untuk menyebarkan ransomware dengan biaya tertentu – telah mengantarkan generasi baru peretas yang dapat menargetkan perusahaan dari semua ukuran meskipun relatif tidak berpengalaman dengan protokol keamanan siber.

Serangan ransomware tidak hanya mungkin terjadi tetapi juga tak terhindarkan dalam lanskap ancaman ini. Dan saat aktor jahat mempertajam keahlian mereka, pelanggaran menjadi lebih mahal. Menurut Statista, pelanggaran ransomware rata-rata menyebabkan gangguan bisnis selama 22 hari pada tahun 2020, di mana organisasi menjadi kurang produktif dan menghasilkan lebih sedikit pendapatan. Bahkan mungkin lebih merusak: konsumen menjadi lebih sadar akan malpraktik keamanan siber. Tahun lalu, konsumen melaporkan kehilangan lebih dari 67 persen kepercayaan mereka pada suatu organisasi setelah pelanggaran data.

Pemimpin TI harus menyiapkan organisasinya untuk meraih kesuksesan dengan memprioritaskan perlindungan ransomware dan strategi respons. Di sinilah untuk memulai — dan cara menghindari pelanggaran sejak awal.

Apa yang diharapkan saat menavigasi pantai ransomware

Menyusun rencana kesinambungan bisnis sebelum serangan ransomware dapat membuat perbedaan antara menit dan minggu interupsi. Itu karena para pemimpin dengan pemahaman yang kuat tentang protokol respons dapat secara signifikan mengurangi waktu rata-rata untuk mendeteksi (MTTD) organisasi mereka dan waktu rata-rata untuk merespons (MTTR) terhadap ransomware. Dengan kata lain, rencana keamanan siber yang dipersiapkan dengan baik memungkinkan organisasi untuk melanjutkan operasi bisnis reguler jauh lebih cepat.

Idealnya, penyedia layanan terkelola (MSP) pihak ketiga akan memandu para pemimpin melalui proses respons ransomware. Tapi di sini ada beberapa langkah kunci untuk diingat.

Laporkan tingkat pelanggaran, baik secara internal maupun eksternal

Langkah pertama ini sangat penting. Sebelum berinteraksi dengan perangkat individual apa pun, catat secara ekstensif tentang sifat pelanggaran ransomware. Informasi terkait termasuk perangkat yang terpengaruh, tingkat kerusakan dan jumlah tebusan. Setelah informasi ini dikumpulkan dan didistribusikan ke pihak internal yang sesuai, pimpinan TI harus berkonsultasi dengan penasihat hukum untuk membahas persyaratan hukum apa pun, berdasarkan jenis data yang terpengaruh.

Isolasi, atasi, dan pulihkan perangkat yang terinfeksi

Tentukan perangkat mana yang telah terpengaruh tetapi belum berinteraksi dengan perangkat tersebut. Bahkan mematikan perangkat yang terinfeksi dapat memperburuk penyebaran ransomware. Alih-alih, beri tahu pihak yang sesuai di departemen TI atau bekerja dengan MSP untuk melanjutkan proses penahanan, pemberantasan, dan pemulihan dengan hati-hati. Selalu pertimbangkan masalah hukum yang mungkin memerlukan investigasi forensik dan pelaporan aktivitas pelanggaran apa pun.

Rencanakan masa depan

Mengikuti saran dari penasihat hukum akan menginformasikan langkah-langkah komunikasi. Langkah-langkah dapat mencakup pemberitahuan kepada pemangku kepentingan penting, termasuk pelanggan dan investor. Baik melalui email, telepon, atau pertemuan langsung, beri tahu pemangku kepentingan tentang pelanggaran tersebut. Pemimpin harus menyertakan informasi yang relevan tentang bagaimana masalah telah atau akan diselesaikan dalam pesan ini. Tim hukum harus menjadi bagian dari langkah ini, karena pengungkapan tertentu mungkin diwajibkan oleh hukum. Terakhir, kumpulkan informasi tentang pelanggaran tersebut dan susun strategi perlindungan ransomware yang kuat untuk menggagalkan serangan di masa mendatang. Pelajaran yang dipetik dari peristiwa ini dapat membantu mengurangi peristiwa di masa mendatang.

Cara menggagalkan upaya ransomware sebelum menjadi mahal

Aman untuk mengatakan tidak ada pemimpin TI yang ingin menavigasi setelah pelanggaran ransomware, yang dapat mencakup hilangnya loyalitas pelanggan, pendapatan stagnan, dan kehilangan data kritis. Tetapi hanya ada satu metode yang dapat diandalkan untuk menggagalkan serangan: keamanan siber yang kuat dan proaktif.

Selain itu, bahkan jika sebuah organisasi dengan strategi perlindungan ransomware dilanggar, kemungkinan akan mengalami lebih sedikit kerusakan. Menurut penelitian industri, 75 persen organisasi yang dilanggar mengalami “tidak ada dampak” pada operasi pada tahun 2022 memiliki program keamanan siber yang matang. Sebagai perbandingan, hanya 18 persen organisasi tanpa strategi perlindungan ransomware yang melaporkan “tidak berdampak” pada produktivitas setelah pelanggaran. Dan menurut IBM, organisasi dengan kerangka kerja keamanan tanpa kepercayaan yang matang kehilangan sekitar $1,5 juta lebih sedikit dari pesaing mereka yang dilanggar pada tahun 2021.

Perlindungan ransomware tersedia dalam berbagai bentuk, jadi pemimpin TI harus berhati-hati dalam memilih tindakan keamanan khusus organisasi mereka. Misalnya, peraturan keamanan siber atau penyimpanan data tertentu mungkin berlaku tergantung pada industri organisasi atau sifat datanya. MSP terkemuka akan memandu para pemimpin melalui proses ini secara mendetail. Namun, secara umum, rencana perlindungan terkemuka harus mengadopsi langkah-langkah berikut.

Kerangka kerja keamanan tanpa kepercayaan, termasuk multi-factor authentication (MFA) dan protokol single sign-on (SSO) Pencadangan yang tidak dapat diubah Fungsionalitas multi-cloud, dengan keahlian untuk beroperasi di tempat, di cloud, atau hibrid. secara berkelanjutan

Secara umum, paket perlindungan ransomware sebagai layanan (RPaaS) akan menyertakan semua protokol dan tindakan pencegahan yang diperlukan.

Jangan menunggu yang tak terhindarkan

Terlepas dari perinciannya, para pemimpin TI harus mempertimbangkan untuk memberlakukan rencana perlindungan ransomware yang diperkuat saat ini. Pemimpin yang ingin memperkuat postur keamanan siber organisasi mereka harus berkonsultasi dengan Kepala Keamanan Siber internal mereka atau berbicara dengan vendor pihak ketiga tentang kerangka kerja keamanan organisasi mereka. Ingat: organisasi yang belum dilanggar dalam dua belas bulan terakhir adalah minoritas. Serangan diberikan — satu-satunya pertanyaan adalah berapa banyak organisasi yang akan kalah.

Kredit gambar: Andrey_Popov/ Shutterstock

Allen Jenkins adalah Chief Information Security Officer dan VP Cybersecurity Consulting di InterVision, penyedia layanan terkelola terkemuka, memberikan dan mendukung solusi TI kompleks untuk organisasi sektor menengah hingga perusahaan dan sektor publik di seluruh AS.

Author: Kenneth Henderson