
Credit image: Freepix
Mengapa UKM Adalah Target Empuk Ransomware – Mungkin Anda berpikir bisnis Anda terlalu kecil untuk menjadi target pemerasan digital.
Pikirkan lagi, faktanya jika Anda pemilik usaha kecil dan menengah (UKM), Anda harus berasumsi bahwa Anda adalah target potensial.
Data dari Verizon menunjukkan bahwa, sementara ransomware menyumbang 39% dari pelanggaran data di perusahaan besar, angkanya melonjak menjadi 88% untuk UKM.
Perusahaan besar mungkin lebih siap untuk membayar uang tebusan jutaan dolar, tetapi mereka juga cenderung memiliki alat dan kebijakan yang kuat untuk mencegah, mendeteksi, dan menahan risiko pelanggaran.
Sebaliknya, UKM, sama seperti perusahaan besar, sepenuhnya bergantung pada data dan infrastruktur IT mereka untuk beroperasi.
Ancaman kehilangan data secara permanen dan penutupan bisnis total sering kali menjadi motivator kuat untuk membayar uang tebusan, bahkan tanpa jaminan bahwa mereka akan benar-benar mendapatkan data mereka kembali.
Taktik Baru Kelompok Ransomware
Para penyerang terus mencari cara untuk memaksa pembayaran, misalnya melalui serangan ekstorsi ganda (double-extortion) di mana mereka tidak hanya mengenkripsi data sensitif, tetapi juga mencurinya dan mengancam untuk mempublikasikannya.
Selain itu, mereka mungkin mengancam dengan serangan DDoS, keluhan regulasi, dan bahkan kekerasan fisik dalam beberapa kasus. Penyerang bahkan dengan senang hati menyesuaikan tuntutan tebusan mereka untuk meningkatkan kemungkinan pembayaran.
Singkatnya, UKM yang pertahanannya kurang baik adalah target yang menggiurkan bagi penyerang. Dengan aset digital dan uang yang lebih banyak daripada konsumen, namun perlindungan keamanan siber yang lebih sedikit daripada perusahaan besar, bisnis-bisnis ini telah lama berada di “titik manis kejahatan siber”.
Kabar baiknya, menjaga data perusahaan Anda tetap aman dan sistem tetap terlindungi dapat dicapai tanpa harus mengeluarkan banyak biaya.
Baca juga: Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya |
Evolusi Ransomware dan Peran AI

Untuk mengatasi ancaman ini, Anda juga perlu memahami siapa atau apa yang mendorongnya, dan bagaimana ancaman ini berubah. Industrialisasi ransomware-as-a-service (RaaS) telah menurunkan hambatan masuk bagi penjahat siber.
Sementara itu, pergantian merek ransomware juga terus berlanjut, sebagian disebabkan oleh upaya penegakan hukum yang semakin gencar.
Begitu sebuah kelompok ditangkap, kelompok baru sering kali muncul dengan taktik dan alat serupa atau berbeda untuk menghindari pengawasan.
Di sisi lain, perubahan merek ransomware juga bisa menjadi cerminan kesulitan yang dihadapi banyak kelompok dalam mendapatkan keuntungan.
Analisis pembayaran tebusan mata uang kripto menunjukkan penurunan 35% antara tahun 2023 dan 2024. Namun, ketika dihadapkan pada korban yang enggan membayar, kelompok ransomware tampaknya melipatgandakan upaya pada mereka yang mau membayar.
Sebuah studi menunjukkan bahwa 55% organisasi yang membayar tebusan tahun lalu melakukannya lebih dari satu kali, dengan 29% di antaranya membayar tiga kali atau lebih.
Perubahan Taktik
Seiring kemajuan teknologi, kelompok ransomware juga mengubah taktik mereka untuk meningkatkan peluang keberhasilan. Cara-cara umum untuk mendapatkan akses awal ke jaringan korban tetap dilakukan, seperti melalui:
- Eksploitasi kerentanan.
- Phising.
- Kompromi akses jarak jauh (seperti melalui kredensial yang diperoleh oleh infostealer).
Namun, dengan mengintegrasikan semua itu melalui penggunaan alat AI dapat mempercepat semua upaya tersebut dan lebih baik.
Pusat Keamanan Siber Nasional Inggris (NCSC) baru-baru ini memperingatkan bahwa dalam dua tahun ke depan, penggunaan AI akan menyebabkan peningkatan frekuensi dan intensitas ancaman siber.
Pemindaian untuk korban yang rentan (reconnaissance), eksploitasi kerentanan, dan rekayasa sosial (social engineering) khususnya akan menjadi lebih terdemokratisasi di dunia bawah tanah kejahatan siber.
ESET baru-baru ini menemukan apa yang diyakini sebagai ransomware bertenaga AI pertama di dunia, “PromptLock”. Ransomware ini menggunakan model sah dari OpenAI untuk menghasilkan skrip berbahaya.
“Prospek malware bertenaga AI yang dapat beradaptasi dengan lingkungan dan mengubah taktiknya secara langsung dapat mewakili perbatasan baru dalam serangan siber,” ESET memperingatkan.
Laporan ESET lain menyoroti perkembangan baru lainnya termasuk munculnya “EDR killers” yang dirancang untuk menghentikan, membutakan, atau merusak alat endpoint detection and response (EDR) yang terinstal pada sistem korban.
Kelompok-kelompok juga telah diamati menggunakan taktik rekayasa sosial “ClickFix” untuk menipu pengguna agar menginstal malware di mesin mereka.
Baca juga: PromptLock Lahirnya Ransomware Bertenaga AI Pertama |
Cara Melindungi Bisnis

Beberapa UKM telah merasakan akibat dari pelanggaran ransomware. Meskipun sudah di bawah tekanan finansial sebelum serangan pada tahun 2023, perusahaan logistik Inggris, KNP, kemudian bangkrut dan menyebabkan hilangnya 700 pekerjaan.
Untuk mencegah bisnis Anda mengalami hal yang sama, adopsi pola pikir pencegahan-pertama (prevention-first mindset) dengan:
- Menerapkan manajemen patch yang kuat untuk memastikan kerentanan yang dianggap paling berisiko ditambal, guna membatasi peluang untuk akses awal dan pergerakan lateral.
- Memperbarui kebijakan dan alat manajemen identitas dan akses sesuai dengan pendekatan Zero Trust. Ini berarti mengasumsikan adanya pelanggaran, verifikasi pengguna secara terus-menerus, kebijakan hak istimewa terkecil (least privilege), dan otentikasi multifaktor (MFA).
- Memastikan perangkat lunak keamanan dari vendor tepercaya ditempatkan di semua perangkat, dari endpoint, server hingga laptop pekerja jarak jauh.
- Mencadangkan file-file sensitif sesuai dengan praktik terbaik industri, sehingga bahkan jika file dienkripsi, mereka dapat dipulihkan, mengurangi daya tawar penyerang Anda.
- Menyusun rencana respons insiden berkolaborasi dengan pemangku kepentingan utama di seluruh bisnis. Rencana ini juga harus diuji secara berkala untuk memastikan relevansinya dalam membantu mempercepat penahanan setelah intrusi.
- Terus-menerus memantau jaringan, endpoint, dan bagian lain dari lingkungan IT Anda untuk tanda-tanda perilaku mencurigakan. Tanda-tanda peringatan dini ini akan membantu meminimalkan waktu tinggal penyerang.
- Memperbarui kursus pelatihan dan kesadaran untuk menyertakan latihan simulasi yang menampilkan taktik phishing terbaru, termasuk phishing berbasis suara (vishing). Karyawan Anda adalah aset terbaik sekaligus titik terlemah Anda.
- Mengevaluasi aset, sumber daya, dan risiko Anda dengan benar, termasuk yang berasal dari rantai pasokan. Simpan inventaris dari semua alat open-source dan off-the-shelf yang digunakan oleh organisasi Anda. Dengan kata lain, penyerang diketahui mengandalkan titik buta. Jika Anda tidak tahu suatu sistem itu ada atau data apa yang disimpannya, Anda tidak bisa melindunginya.
Layanan Managed Detection and Response (MDR)
Seperti yang ditunjukkan oleh ESET SMB Digital Security Sentiment 2022, banyak UKM semakin menyadari ransomware dan risiko lain yang dihadapi bisnis mereka, tetapi mereka tidak memiliki kepercayaan pada keahlian keamanan siber internal mereka.
Masuk akal jika banyak dari mereka, terutama yang memiliki sumber daya lebih sedikit, semakin beralih ke layanan managed detection and response (MDR) dan menyerahkan pemantauan kepada mitra ahli.
Layanan ini melakukan perburuan, deteksi, dan respons ancaman 24/7/365, mengurangi beban operasional pada tim internal Anda sambil memastikan aktivitas ransomware diidentifikasi, ditahan, dan dieliminasi dengan cepat. Pelaku ransomware harus segera dihentikan sebelum mereka memiliki kesempatan untuk menyebabkan kerusakan.
Sumber berita: