VIRUS WANNACRY (SHARE INFO)
SIARAN PERS KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
NO. 56/HM/KOMINFO/05/2017
Tentang
Antisipasi Terhadap Ancaman Malware Ransomware Jenis WannaCRY
Seperti yang diberitakan di beberapa media baik di dalam ataupun luar negeri, telah terjadi fenomena serangan siber di beberapa negara, termasuk Indonesia. Serangan siber ini bersifat tersebar dan masif serta menyerang critical resource (sumber daya sangat penting), maka serangan ini bisa dikategorikan teroris siber.
Serangan siber yang menyerang Indonesia berjenis ransomware. Ransomware adalah sebuah jenis malicious software atau malware yang menyerang komputer korban dengan cara mengunci komputer korban atau meng-encrypt semua file yang ada sehingga tidak bisa diakses kembali. Tahun ini sebuah jenis ransomware baru telah muncul dan diperkirakan bisa memakan banyak korban. Ransomware baru ini disebut Wannacry. Wannacry ransomware mengincar PC berbasis windows yang memiliki kelemahan terkait fungsi SMB (Server Message Block) yang dijalankan di komputer tersebut. Saat ini diduga serangan Wannacry sudah memakan banyak korban ke berbagai negara.
Untuk keamanan penggunaan Komputer di Indonesia, Kementerian Komunikasi dan Informatika menegaskan pentingnya semua Orang baik individu, perusahaan, kementerian, lembaga serta organisasi lainnya melakukan antisipasi dan pencegahan dari serangan malware WannaCry tersebut.
Saat ini hal yang sangat penting bahwa hari Senin besok dan kantor akan buka, mohon diwaspadai dan antisipasi untuk pencegahan dari serangan malware WannaCry.
Berikut langkah-langkah yang penting untuk dilakukan, yaitu :
Antisipasi Serangan Malware Ransomware WannaCrypt, "Jangan Panik dan Ikuti Tips sederhana ini" :
#1 Sebelum hidupkan komputer/server, terlebih dahulu matikan Hotspot/Wifi dan cabut koneksi kabel LAN/Internet
#2. Setelahnya, segera pindahkan data ke sistem operasi non windows (linux, mac) dan/atau lakukan BACK UP/COPY Semua Data ke MEDIA STORAGE TERPISAH
Kemudian dari Pengelola Teknoogi Informasi dapat melakukan tindak lanjut teknis lainnya :
#1. Lakukan Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh microsoct.
Lihat : https://technet.microsoft.com/en-us/library/security/ms17-010.aspx. Updating sebaiknya dilakukan dengan cara mengambil file patch secara download menggunakan komputer biasa, bukan komputer yang berperan penting.
Lihat : https://technet.microsoft.com/en-us/library/security/ms17-010.aspx. Updating sebaiknya dilakukan dengan cara mengambil file patch secara download menggunakan komputer biasa, bukan komputer yang berperan penting.
#2. Lakukan update AntiVirus. Contoh AV : Kapersky Total Security, Eset, Panda, Symantec yang bisa download versi trial untuk 30 hari gratis dengan fungsi atau fitur penuh dan update. Pastikan AV meliputi ANTI RANSOMWARE.
#4. Non aktifkan fungsi SMB (Server Message Block) dan jangan mengaktifkan fungsi macros
#5. Block Ports : 139/445 & 3389
Untuk menjadi kehati-hatian :
Penularan dapat melalui penyebaran file attachment email dan link ke situs Malware - bukan hanya lewat penyebaran melalui jaringan.
Saat ini belum ada solusi yang paling cepat dan jitu untuk mengembalikan file file yang sudah terinfeksi wannacry. Akan tetapi memutuskan sambungan Internet dari komputer yang terinfeksi akan menghentikan penyebaran WannaCry ke komputer lain yang rentan atau vulnerable.
Saat ini belum ada solusi yang paling cepat dan jitu untuk mengembalikan file file yang sudah terinfeksi wannacry. Akan tetapi memutuskan sambungan Internet dari komputer yang terinfeksi akan menghentikan penyebaran WannaCry ke komputer lain yang rentan atau vulnerable.
Kementerian Kominfo meminta setiap organisasi khususnya Kementerian dan Lembaga Pemerintah agar memiliki Tim Penanganan Insiden Keamanan Komputer/Informasi atau Insident Security Response Team (ISRT) untuk penanganan secutiry teknologi informasi dan Internet. Keberadaan ISRT sangat penting utamanya pada lembaga atau sektor strategis nasional.
Jakarta, 14 Mei 2017
BIRO HUMAS – KEMENTERIAN KOMINFO
BIRO HUMAS – KEMENTERIAN KOMINFO
loading...
Comments
Post a Comment