5 Cara Mencegah Ransomware Sebelum Menyerang Bisnis Anda

Cara Mencegah Ransomware

Daftar Isi

Cara mencegah ransomware harus menjadi prioritas utama oleh setiap bisnis yang bergantung pada sistem digital. 

Ransomware sendiri merupakan jenis malware yang mengenkripsi data dan meminta tebusan agar akses dikembalikan. 

Ketika serangan ransomware terjadi, dampaknya tidak hanya berupa kehilangan data, tetapi juga downtime operasional, gangguan layanan pelanggan, penurunan produktivitas, hingga kerusakan reputasi perusahaan.

Sayangnya mayoritas perusahaan baru bertindak setelah insiden terjadi. Padahal, proses investigasi, pemulihan sistem, potensi kebocoran data, hingga hilangnya kepercayaan klien bisa mengganggu keberlangsungan bisnis dalam jangka panjang.

Dalam artikel ini, kami akan memberikan cara mencegah ransomware yang bisa langsung diterapkan beserta langkah cepat saat muncul indikasi serangan untuk membantu tim IT menjaga keamanan sistem secara berkelanjutan.

5 Cara Mencegah Ransomware

5 Cara Mencegah Ransomware

Mencegah ransomware tidak selalu membutuhkan sistem yang rumit, tetapi ada kontrol dasar yang dijalankan secara konsisten. 

Banyak serangan ransomware berhasil bukan disebabkan oleh teknik canggih, melainkan lolos melalui celah sederhana yang tidak ditutup. 

Berikut lima cara mencegah ransomware yang wajib diterapkan sebelum serangan benar-benar mengganggu operasional bisnis Anda.

1. Melakukan Patch dan Update Rutin

Patch merupakan tambalan keamanan dari vendor untuk menutup celah pada sistem yang bisa dimanfaatkan penyerang. 

Sayangnya, banyak serangan ransomware masuk lewat celah lama yang sebenarnya sudah ada patch-nya, tetapi belum dipasang. Oleh karena itu, pastikan melakukan update rutin untuk menurunkan risiko ransomware.

Yang perlu Anda update secara berkala bukan hanya laptop karyawan. Pastikan tim IT juga memperbarui beberapa hal ini:

  • Sistem operasi (Windows, Linux, macOS) di PC, server, dan laptop
  • Aplikasi kerja (misalnya browser, Microsoft Office, aplikasi akuntansi/ERP, tools meeting)
  • Server dan layanan penting (web server, database, file server)
  • Perangkat jaringan seperti VPN, firewall, router, dan perangkat keamanan lain (firmware)

Agar tidak keteteran, buatlah jadwal update yang jelas. Misalnya, update rutin setiap bulan untuk patch yang normal, dan khusus patch yang kritikal harus dipasang secepat mungkin setelah rilis.

2. Proteksi Endpoint

Endpoint adalah perangkat yang dipakai kerja setiap hari, seperti laptop, PC, dan server. Ransomware seringkali masuk lewat endpoint karena perangkat ini yang paling sering menerima email, mengunduh file, dan membuka link. 

Untuk memproteksi perangkat dari ransomware, biasanya perusahaan menggunakan antivirus (AV), tetapi seringnya AV tidak cukup untuk ransomware modern. AV biasanya hanya bisa mendeteksi pola file berbahaya yang sudah dikenal.

Sementara itu, ransomware baru seringkali berubah-ubah. Oleh karena itu Anda membutuhkan EDR (Endpoint Detection and Response) lebih unggul karena memantau perilaku mencurigakan dan bisa membantu respons lebih cepat, misalnya mengisolasi perangkat yang terinfeksi.

Baca Juga : Perbedaan Antivirus dan Endpoint Security

Yang harus harus Anda lakukan adalah:

  • Aktifkan antivirus atau endpoint protection di semua perangkat kerja.
  • Pastikan update otomatis berjalan.
  • Terapkan kebijakan dasar, seperti memblokir file mencurigakan dan membatasi eksekusi aplikasi yang tidak jelas.

Jangan lupa untuk selalu menjaga kebersihan email dan lampiran juga. Karyawan perlu membiasakan diri untuk tidak membuka lampiran atau mengklik tautan yang tidak jelas sumbernya.

3. Amankan Akses (MFA & Least Privilege)

Ransomware seringkali masuk dari akses dari akun yang bocor. Penyerang bisa masuk lewat password yang lemah, password yang dipakai ulang, atau hasil phishing. Kalau mereka berhasil mendapatkan akses, mereka bisa bergerak ke sistem yang lebih penting.

Langkah paling efektif untuk mengatasinya adalah menerapkan MFA (Multi-Factor Authentication). MFA akan menambah lapisan verifikasi, sehingga password saja tidak cukup untuk login. Anda perlu menerapkan MFA untuk:

  • Email bisnis
  • VPN dan akses remote
  • Akun admin
  • Aplikasi cloud yang dipakai tim (drive, email, dan tools kolaborasi)

Selain itu, terapkan prinsip least privilege. Artinya, setiap orang hanya bisa akses sistem sesuai kebutuhan kerja mereka. Anda juga perlu memisahkan akun admin dan akun harian.

4. Backup Data yang Tahan Ransomware

Backup adalah penyelamat ketika ransomware menyerang. Namun, backup hanya berguna kalau penyerang tidak bisa ikut merusaknya. Banyak kasus gagal recovery karena backup ikut terenkripsi atau dihapus.

Gunakan aturan sederhana 3-2-1 seperti:

  • Simpan 3 salinan data
  • Gunakan 2 media berbeda (misalnya NAS dan cloud)
  • Simpan 1 salinan di lokasi terpisah (offsite)

Agar backup lebih tahan ransomware, ada dua hal penting yaitu:

  • Immutability, yaitu backup tidak bisa diubah atau dihapus dalam periode tertentu.
  • Akses backup terpisah, artinya akun dan sistem backup tidak menyatu dengan akses harian.

Backup juga harus diuji. Banyak perusahaan yang memiliki backup, tetapi tidak pernah mencoba restore. Akhirnya, saat dibutuhkan, backup tidak bisa dipakai atau prosesnya terlalu lama.

Frekuensi yang ideal untuk melakukan uji restore minimal 3–6 bulan sekali, atau lebih sering untuk sistem kritikal.

5. Monitoring dan Deteksi Dini

Ransomware jarang terjadi tiba-tiba. Biasanya ada tanda awal yang muncul, tetapi tidak terlihat karena tidak ada monitoring. Kalau tim Anda bisa mendeteksi lebih cepat, bisa segera dilakukan proses menghentikan penyebaran sebelum kerusakan meluas.

Tanda awal yang perlu diwaspadai:

  • Login yang tidak wajar (jam aneh, lokasi asing, atau gagal login berulang)
  • Perubahan file dalam jumlah besar dalam waktu singkat
  • Percobaan menghapus backup
  • Peningkatan hak akses tanpa alasan jelas (privilege escalation)

Anda tidak harus langsung memakai sistem yang rumit. Mulailah dari yang sederhana:

  • Aktifkan alert untuk aktivitas penting
  • Simpan log dasar dari server, endpoint, dan akun admin
  • Tetapkan PIC yang menerima alert dan wajib merespons

Jika Ada Indikasi Ransomware, Apa yang Harus Dilakukan?

Saat Anda melihat indikasi ransomware, maka tim harus segera bergerak cepat dan terukur.

Tujuan utama adalah menghentikan penyebaran, mengurangi dampak bisnis, dan menyiapkan recovery tanpa memperparah situasi.

Banyak perusahaan gagal mengendalikan insiden karena panik, lalu mengambil langkah ekstrem seperti mematikan semua server, menghapus data, atau reinstall tanpa pencatatan. Tindakan tersebut justru menghilangkan bukti penting dan membuat proses pemulihan jauh lebih sulit.

Agar tim Anda tetap fokus, ikuti urutan berikut.

1. 0–30 Menit PertamaFokus Menghentikan Penyebaran Secepat Mungkin

1. Isolasi perangkat atau server yang dicurigai terdampak

Putuskan koneksi perangkat dari jaringan. Cabut kabel LAN, matikan Wi-Fi, atau keluarkan mesin dari VLAN jika Anda memakai segmentasi. Dengan langkah ini, Anda mencegah ransomware menyebar ke file server, shared drive, atau perangkat lain.

2. Nonaktifkan akun yang mencurigakan

Anda perlu menutup akses yang berpotensi dipakai penyerang. Disable akun yang login pada jam tidak wajar, akun dengan percobaan login gagal berulang, atau akun admin yang aktivitasnya tiba-tiba meningkat. Jika Anda mencurigai kredensial bocor, Anda harus segera mengganti password akun penting dan memaksa logout sesi aktif.

3. Tutup jalur penyebaran yang paling umum

Anda bisa menghentikan penyebaran dengan memblokir akses tertentu sementara waktu. Misalnya, dengan menutup akses RDP yang terbuka, membatasi VPN yang tidak perlu, atau memutus akses ke file share tertentu yang menjadi target enkripsi. Tim IT harus fokus pada titik yang paling cepat menghentikan pergerakan lateral.

4. Beri instruksi jelas kepada karyawan

Minta karyawan berhenti membuka file dari shared drive yang mencurigakan, tidak mengklik email yang meragukan, dan segera melapor jika melihat file berubah ekstensi atau muncul pesan tebusan. Instruksi sederhana ini membantu mengurangi kerusakan tambahan.

Baca Juga : Kasus Ransomware BSI: Ketika Operasional Bank Lumpuh

2. 30 Menit – 4 Jam Fokus untuk Memetakan Dampak, Mengamankan Bukti, dan Menyiapkan Recovery

1. Identifikasi scope insiden secara cepat

Anda harus menjawab pertanyaan inti: perangkat mana yang terdampak, server mana yang terhubung, dan layanan bisnis apa yang terganggu. Buat daftar singkat: endpoint terinfeksi, server kritikal, file share, akun yang dipakai. Dengan scope yang jelas, tim bisa menentukan prioritas pemulihan.

2. Cari indikasi pencurian data (exfiltration)

Banyak ransomware modern memakai pola “double extortion”: penyerang mencuri data dulu, lalu mengenkripsi. Anda perlu memeriksa aktivitas jaringan yang tidak wajar, lonjakan transfer data keluar, akses file massal, atau akun yang mengunduh data dalam jumlah besar. Jika ada indikasi ini, tim harus menyiapkan langkah komunikasi dan kepatuhan yang lebih serius.

3. Amankan bukti dan dokumentasikan kejadian

Anda harus mencatat waktu awal kejadian, akun yang terlibat, perangkat yang terdampak, dan perubahan yang terjadi. Simpan log yang tersedia, screenshot ransom note, dan contoh file yang terenkripsi (jika aman). Jangan buru-buru melakukan wipe atau reinstall sebelum tim memiliki catatan yang cukup. Bukti ini penting untuk investigasi, klaim asuransi siber (jika ada), dan analisis akar masalah.

4. Aktifkan war room dan tetapkan peran

Anda perlu satu jalur komando. Bentuk war room yang melibatkan IT, security (jika ada), manajemen, dan pihak compliance/legal bila diperlukan. Tetapkan PIC untuk keputusan teknis, PIC untuk komunikasi internal, dan PIC untuk dokumentasi. Dengan struktur ini, tim tidak bekerja sendiri-sendiri.

5. Pastikan arah recovery jelas sebelum tindakan besar

Setelah Anda mengendalikan penyebaran, Anda bisa mulai menyiapkan pemulihan berbasis backup. Tim harus memverifikasi kondisi backup: apakah backup aman, apakah backup terisolasi, dan kapan terakhir restore test dilakukan. Tim juga harus menentukan urutan pemulihan: sistem yang mendukung operasional utama dipulihkan lebih dulu.

Pendekatan ini membantu bisnis menjaga konsistensi keamanan tanpa membebani tim internal.

DSG Bantu Cek Kesiapan Sistem Anda Menghadapi Ransomware

Cara mencegah ransomware di perusahaan tidak cukup hanya dengan memasang tools keamanan karena ransomware sering masuk lewat celah kecil yang tidak terlihat, seperti sistem yang belum ditambal, konfigurasi yang longgar, atau akses yang terlalu luas.

Tim bisa merasa aman, padahal masih ada titik lemah yang bisa dimanfaatkan penyerang kapan saja.

Karena itu, langkah paling cepat dan masuk akal adalah melakukan vulnerability assessment untuk mengetahui kondisi sistem Anda yang sebenarnya.

Bersama tim DSG, Anda bisa memetakan celah keamanan di server, endpoint, aplikasi, dan perangkat jaringan, lalu mendapatkan prioritas perbaikan yang jelas dan realistis.

Lewat vulnerability assessment, tim Anda akan mengetahui:

  • Celah mana yang paling berisiko dan paling mungkin dieksploitasi ransomware
  • Sistem mana yang perlu diprioritaskan untuk patch dan hardening
  • Area akses dan konfigurasi yang perlu diperketat
  • Rekomendasi langkah 30 hari yang bisa langsung dieksekusi tim IT

Jika Anda ingin memastikan perusahaan benar-benar siap menghadapi ransomware, jadwalkan vulnerability assessment bersama tim DSG. Anda akan mendapatkan gambaran keamanan yang akurat untuk memperkuat pertahanan sebelum serangan terjadi.

Isi form berikut! Tim kami segera menghubungi Anda.