5 Cara Cegah Sekaligus Pulih dari Serangan Hacker

5 Cara Cegah Sekaligus Pulih dari Serangan Hacker
5 Cara Cegah Sekaligus Pulih dari Serangan Hacker. (Kolase : Ibnu)

NON STOP – Menjadi korban peretasan bukan berarti membiarkan diri terpuruk tak bangkit lagi. Sejumlah cara bisa diambil untuk pulih dan makin kuat. Cek langkah-langkahnya berikut.

Peretasan dilakukan dengan berbagai macam motif, di antaranya pencurian uang dari hasil peretasan akun, menjual data di dark web, hingga alasan-alasan personal seperti yang diungkapkan peretas Bjorka yang kini tengah populer.

Korbannya bisa mencakup individu maupun lembaga berskala besar.

Sebagai langkah perlawanan terhadap hacker, kita bisa melakukannya dari sisi pencegahan dan mitigasi alias langkah untuk meminimalisasi dampak insiden.

Dilansir dari perusahaan keamanan siber Norton, berikut beberapa langkah pengamanan yang dapat dilakukan:

– Gunakan situs web yang aman.

– Buat kata sandi yang kuat dan aman menggunakan huruf besar dan kecil, angka tidak berurutan, dan simbol karakter khusus.

– Gunakan kata sandi yang berbeda pada akun yang berbeda. Ini dapat membantu meminimalkan kerusakan jika salah satu kata sandi akun Anda bocor.

– Berikan identitas sensitif hanya jika benar-benar diperlukan.

– Pastikan komputer dan perangkat seluler Anda menjalankan sistem operasi dan aplikasi versi terbaru.

– Pantau transaksi Anda secara online dan laporan keuangan bulanan secara berkala untuk memastikan keakuratan transaksi dan tidak ada transaksi palsu.

– Periksa laporan kredit Anda secara teratur untuk memastikan bahwa pencuri identitas tidak membuka rekening kartu kredit atau pinjaman atas nama Anda.

Jika sejumlah langkah pencegahan di atas tidak berhasil dan penjahat siber tetap bisa meretas data, Anda perlu segera melakukan pemulihan agar dampaknya tidak meluas.

Hal pertama yang perlu dilakukan adalah menelusuri data apa atau akun mana saja yang diretas. Kemudian Anda perlu mengganti semua kata sandi akun yang diduga diretas.

Jika peretasan terkait dengan rekening atau layanan finansial, maka Anda perlu segera menghubungi Bank atau penyedia layanan terkait untuk berupaya membatalkan transaksi serta aktivitas yang dilakukan peretas.

Sementara itu, peretasan skala besar yang menyangkut bocornya data sebuah lembaga memerlukan langkah yang lebih kompleks.

dilansir dari CNNIndonesia.com, berikut rincian cara pulih dari peretasan:

1. Protokol keamanan perusahaan

Hal pertama yang harus dilakukan adalah menerapkan rencana respons insiden perusahaan Anda. Rencana respons insiden adalah cetak biru bagi bisnis untuk menavigasi gerakan mereka melalui krisis seperti kebocoran data.

Langkah dilakukan oleh tim respons insiden khusus dengan peran yang telah ditentukan untuk setiap anggota dan rantai komando yang jelas. Delegasi tugas dalam tim respons insiden biasanya dilakukan menggunakan layanan telepon voice over internet protocol (VoIP).

Langkah-langkah penanganan insiden ini umumnya meliputi identifikasi sumber dan tingkat kebocoran data; melakukan kewajiban hukum serta kewajiban etikanya kepada konsumen;

Menginformasikan kepada tim internal serta publik terkait kejadian dengan tentu saja memilah informasi yang diberikan ke publik; dan merespons pertanyaan dari konsumen terkait yang terjadi.

2. Terapkan enkripsi data yang kuat

Perusahaan yang keamanan datanya telah ditembus peretas harus berusaha untuk mencegah pelanggaran di masa depan dengan segala cara.

Cara yang efektif untuk melakukan ini adalah dengan menerapkan langkah-langkah enkripsi data yang kuat.

Dengan demikian jika data berhasil dicuri, maka data terenkripsi tidak berguna bagi peretas yang tidak memiliki pengetahuan atau waktu untuk mendekripsinya.

3. Dokumentasikan detail peretasan

Penting untuk mendokumentasikan rincian peretasan saat menyelidiki kebocoran data. Mengumpulkan informasi yang relevan tentang suatu insiden adalah kunci untuk memvalidasi bahwa pelanggaran itu terjadi, serta menyiapkan sistem keamanan agar celah yang sama tidak dieksploitasi kembali oleh peretas.
Berikut data-data yang perlu didokumentasikan perusahaan selama penyelidikan:

– Tanggal dan waktu penemuan pelanggaran.

– Siapa yang menemukan pelanggaran.

– Lokasi sistem yang kena hack.

– Bagaimana pelanggaran itu terdeteksi.

– Langkah yang diambil untuk menetralisir serangan.

– Semua pihak yang terlibat dalam menetralisir dampak pelanggaran.

– Semua komunikasi internal dan eksternal tentang pelanggaran tersebut.

4. Tetap lakukan pengawasan

Meski semua masalah kebocoran data sudah berhasil diselesaikan dan sistem sudah dapat berjalan dengan normal, pengawasan pada sistem dan jaringan perlu tetap diawasi untuk memastikan tidak adanya serangan susulan.

Pasalnya, teknologi yang digunakan untuk mengamankan serangan sebelumnya bisa saja dikalahkan peretas dengan teknologi yang lebih canggih.

Pada titik ini, perusahaan Anda harus meninjau strategi keamanannya untuk mengidentifikasi kemungkinan celah secara berkala. Tinjauan ini mencakup semuanya, mulai dari perangkat lunak anti-virus hingga Contact Center as a Service (CCaaS) dan TensorFlow. (*)

5. Pemulihan keamanan
Melakukan pemulihan sistem keamanan dilakukan untuk menutup celah-celah yang berhasil disusupi peretas.

Dilansir dari Techopedia, beberapa sumber yang biasanya jadi celah serangan peretas adalah anti-virus kedaluwarsa, port di firewall terbuka, perangkat lunak jahat dalam sistem, kesalahan manusia yang tidak disengaja, serta serangan phising.

Editor : Ibnu
Sumber : CNN INDONESIA