Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Evolusi Ransomware Pemerasan Multi-Tahap
  • Ransomware

Evolusi Ransomware Pemerasan Multi-Tahap

4 min read
Evolusi Ransomware Pemerasan Multi-Tahap

Image credit: Freepix

Pemerasan Multi Tahap Ransomware – Dunia keamanan siber saat ini telah mencapai titik di mana ransomware bukan lagi sekadar gangguan teknis, melainkan risiko bisnis langsung dengan konsekuensi operasional yang nyata dan fatal.

Serangan siber kini telah bertransformasi menjadi senjata yang mampu menghentikan pengobatan medis, membekukan transaksi keuangan global, hingga melumpuhkan garis produksi manufaktur.

Kejadian-kejadian terbaru menunjukkan bahwa tidak ada sektor yang benar-benar kebal, dan dampak yang ditimbulkan sering kali harus ditanggung oleh masyarakat luas sebagai pengguna layanan.

Salah satu insiden paling mencolok terjadi pada Februari 2026, ketika University of Mississippi Medical Center (UMMC) menjadi korban serangan ransomware. Dampaknya sangat destruktif, sistem catatan kesehatan elektronik (Epic) lumpuh di 35 klinik dan lebih dari 200 situs telehealth.

Akibatnya, jadwal kemoterapi terpaksa dibatalkan dan operasi non-darurat ditunda. Staf medis terpaksa kembali ke metode kerja berbasis kertas secara manual, meninggalkan ribuan pasien dalam ketidakpastian medis.

Baca juga: Tips Kelola Izin di Android & iOS

Menuju Pemerasan Multi-Tahap

Pada awal kemunculannya, ransomware beroperasi dengan premis sederhana: masuk ke sistem, enkripsi file, dan minta tebusan. Namun, ketika organisasi mulai memperkuat pertahanan mereka dengan rutin melakukan cadangan data (backup), para penjahat siber beradaptasi dengan mengembangkan model yang lebih menguntungkan: Double Extortion (Pemerasan Ganda).

1. Double Extortion (Pemerasan Ganda)

Dalam model ini, penyerang tidak langsung mengenkripsi data. Mereka terlebih dahulu mengeksfiltrasi (mencuri) file sensitif, seperti catatan pasien atau data penagihan.

Korban kemudian ditekan dari dua sisi: membayar untuk mendapatkan kunci dekripsi, dan membayar agar data yang dicuri tidak dipublikasikan ke publik. Dalam skenario ini, cadangan data saja tidak lagi cukup karena risiko kebocoran data dapat berujung pada kerugian reputasi dan konsekuensi hukum.

2. Triple Extortion (Pemerasan Tiga Lapis)

Taktik ini melangkah lebih jauh. Selain mengenkripsi sistem dan mengancam membocorkan data, penyerang kini secara langsung menghubungi pelanggan, mitra, atau pasien dari organisasi korban untuk memberikan tekanan tambahan.

Hingga tahun 2025, telah diidentifikasi 124 kelompok ransomware aktif, di mana mayoritas di antaranya adalah kelompok yang baru muncul dan sangat agresif.

Arsitektur Pertahanan Terintegrasi

Munculnya ransomware multi-ekstorsi secara fundamental mengubah asumsi strategi pertahanan tradisional. Pencegahan berbasis perimeter (seperti firewall) tidak lagi memadai.

Organisasi membutuhkan postur keamanan yang mampu melindungi data agar tidak dapat “dipersenjatai” bahkan setelah terjadi kebocoran. Strategi pertahanan modern harus mencakup tiga pilar utama:

Baca juga: Bahaya Laten Ransomware 2026

1. Enkripsi File Tingkat Kernel

Pilar pertama adalah penerapan enkripsi data pada tingkat folder yang dikelola langsung di level sistem operasi (OS).

  • Netralisasi Eksfiltrasi: Dengan enkripsi tingkat kernel, semua file dalam folder sensitif akan selalu dalam kondisi terenkripsi. Bahkan jika penyerang berhasil mencuri data tersebut dari server, file-file tersebut tetap tidak dapat dibaca dan tidak memiliki nilai guna bagi pemeras. Hal ini secara efektif mematahkan strategi double extortion.
  • Efisiensi Operasional: Teknologi enkripsi di level kernel memungkinkan perlindungan berjalan secara transparan tanpa mengganggu pengalaman pengguna atau memerlukan modifikasi pada kode sumber aplikasi yang ada.

2. Kontrol Akses Berbasis Proses (PBAC)

Keamanan tidak boleh hanya mengandalkan izin pengguna, tetapi juga harus memantau proses atau aplikasi yang mencoba mengakses data.

  • Mekanisme Proteksi: Sistem pertahanan harus menerapkan kebijakan di mana hanya aplikasi atau proses yang telah diverifikasi (misalnya aplikasi basis data resmi) yang diizinkan untuk menyentuh data sensitif.

Ransomware yang mencoba melakukan enkripsi massal atau modifikasi file akan secara otomatis diblokir oleh sistem kontrol akses karena dianggap sebagai proses yang tidak sah.

3. Sistem Pemulihan dan Cadangan Mandiri

Pilar terakhir adalah memisahkan sistem pemulihan dari jaringan operasional utama. Memiliki sistem pemulihan yang dikelola secara independen memastikan bahwa organisasi dapat segera memulihkan layanan kritis tanpa harus masuk ke dalam negosiasi tebusan yang merugikan.

Integrasi antara cadangan yang aman dan enkripsi data memastikan keberlangsungan bisnis tetap terjaga meskipun perimeter luar telah ditembus.

Menjadikan Data “Tidak Berguna” Bagi Penyerang

Di era pemerasan multi-tahap ini, menjadikan data yang dicuri menjadi tidak terbaca telah menjadi prioritas strategis. Organisasi tidak bisa lagi hanya berharap pada keberuntungan agar tidak diretas; mereka harus berasumsi bahwa kebocoran bisa terjadi kapan saja.

Dengan menerapkan enkripsi tingkat folder dan kontrol akses berbasis proses, organisasi dapat memastikan bahwa meskipun pertahanan perimeter mereka runtuh, data yang menjadi target utama penyerang tetap aman dalam kondisi terenkripsi.

Integrasi antara teknologi enkripsi, kontrol akses yang ketat, dan sistem pemulihan yang cepat adalah benteng pertahanan terakhir yang paling efektif untuk menjaga kelangsungan operasional bisnis dan kepercayaan publik di tengah arus ancaman ransomware yang semakin agresif.

 

 

 

 

Baca artikel lainnya: 

  • Double Extortion Targetkan Gamers
  • Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Saat AI Memalsukan Kenyataan Digital Anda
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Aliansi Baru Peretas Negara dan Ransomware
  • Malware Pengincar Para Pengembang
  • Masa Depan Perlindungan Siber
  • Ancaman Kloning Suara dalam Penipuan Bisnis
  • Kecepatan Brutal Serangan Jaringan Modern

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Pencurian Rahasia Massal di Cloud
Next Melindungi Warisan Digital

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.