Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Evolusi Ransomware Pemerasan Multi-Tahap
  • Ransomware

Evolusi Ransomware Pemerasan Multi-Tahap

4 min read
Evolusi Ransomware Pemerasan Multi-Tahap

Image credit: Freepix

Pemerasan Multi Tahap Ransomware – Dunia keamanan siber saat ini telah mencapai titik di mana ransomware bukan lagi sekadar gangguan teknis, melainkan risiko bisnis langsung dengan konsekuensi operasional yang nyata dan fatal.

Serangan siber kini telah bertransformasi menjadi senjata yang mampu menghentikan pengobatan medis, membekukan transaksi keuangan global, hingga melumpuhkan garis produksi manufaktur.

Kejadian-kejadian terbaru menunjukkan bahwa tidak ada sektor yang benar-benar kebal, dan dampak yang ditimbulkan sering kali harus ditanggung oleh masyarakat luas sebagai pengguna layanan.

Salah satu insiden paling mencolok terjadi pada Februari 2026, ketika University of Mississippi Medical Center (UMMC) menjadi korban serangan ransomware. Dampaknya sangat destruktif, sistem catatan kesehatan elektronik (Epic) lumpuh di 35 klinik dan lebih dari 200 situs telehealth.

Akibatnya, jadwal kemoterapi terpaksa dibatalkan dan operasi non-darurat ditunda. Staf medis terpaksa kembali ke metode kerja berbasis kertas secara manual, meninggalkan ribuan pasien dalam ketidakpastian medis.

Baca juga: Tips Kelola Izin di Android & iOS

Menuju Pemerasan Multi-Tahap

Pada awal kemunculannya, ransomware beroperasi dengan premis sederhana: masuk ke sistem, enkripsi file, dan minta tebusan. Namun, ketika organisasi mulai memperkuat pertahanan mereka dengan rutin melakukan cadangan data (backup), para penjahat siber beradaptasi dengan mengembangkan model yang lebih menguntungkan: Double Extortion (Pemerasan Ganda).

1. Double Extortion (Pemerasan Ganda)

Dalam model ini, penyerang tidak langsung mengenkripsi data. Mereka terlebih dahulu mengeksfiltrasi (mencuri) file sensitif, seperti catatan pasien atau data penagihan.

Korban kemudian ditekan dari dua sisi: membayar untuk mendapatkan kunci dekripsi, dan membayar agar data yang dicuri tidak dipublikasikan ke publik. Dalam skenario ini, cadangan data saja tidak lagi cukup karena risiko kebocoran data dapat berujung pada kerugian reputasi dan konsekuensi hukum.

2. Triple Extortion (Pemerasan Tiga Lapis)

Taktik ini melangkah lebih jauh. Selain mengenkripsi sistem dan mengancam membocorkan data, penyerang kini secara langsung menghubungi pelanggan, mitra, atau pasien dari organisasi korban untuk memberikan tekanan tambahan.

Hingga tahun 2025, telah diidentifikasi 124 kelompok ransomware aktif, di mana mayoritas di antaranya adalah kelompok yang baru muncul dan sangat agresif.

Arsitektur Pertahanan Terintegrasi

Munculnya ransomware multi-ekstorsi secara fundamental mengubah asumsi strategi pertahanan tradisional. Pencegahan berbasis perimeter (seperti firewall) tidak lagi memadai.

Organisasi membutuhkan postur keamanan yang mampu melindungi data agar tidak dapat “dipersenjatai” bahkan setelah terjadi kebocoran. Strategi pertahanan modern harus mencakup tiga pilar utama:

Baca juga: Bahaya Laten Ransomware 2026

1. Enkripsi File Tingkat Kernel

Pilar pertama adalah penerapan enkripsi data pada tingkat folder yang dikelola langsung di level sistem operasi (OS).

  • Netralisasi Eksfiltrasi: Dengan enkripsi tingkat kernel, semua file dalam folder sensitif akan selalu dalam kondisi terenkripsi. Bahkan jika penyerang berhasil mencuri data tersebut dari server, file-file tersebut tetap tidak dapat dibaca dan tidak memiliki nilai guna bagi pemeras. Hal ini secara efektif mematahkan strategi double extortion.
  • Efisiensi Operasional: Teknologi enkripsi di level kernel memungkinkan perlindungan berjalan secara transparan tanpa mengganggu pengalaman pengguna atau memerlukan modifikasi pada kode sumber aplikasi yang ada.

2. Kontrol Akses Berbasis Proses (PBAC)

Keamanan tidak boleh hanya mengandalkan izin pengguna, tetapi juga harus memantau proses atau aplikasi yang mencoba mengakses data.

  • Mekanisme Proteksi: Sistem pertahanan harus menerapkan kebijakan di mana hanya aplikasi atau proses yang telah diverifikasi (misalnya aplikasi basis data resmi) yang diizinkan untuk menyentuh data sensitif.

Ransomware yang mencoba melakukan enkripsi massal atau modifikasi file akan secara otomatis diblokir oleh sistem kontrol akses karena dianggap sebagai proses yang tidak sah.

3. Sistem Pemulihan dan Cadangan Mandiri

Pilar terakhir adalah memisahkan sistem pemulihan dari jaringan operasional utama. Memiliki sistem pemulihan yang dikelola secara independen memastikan bahwa organisasi dapat segera memulihkan layanan kritis tanpa harus masuk ke dalam negosiasi tebusan yang merugikan.

Integrasi antara cadangan yang aman dan enkripsi data memastikan keberlangsungan bisnis tetap terjaga meskipun perimeter luar telah ditembus.

Menjadikan Data “Tidak Berguna” Bagi Penyerang

Di era pemerasan multi-tahap ini, menjadikan data yang dicuri menjadi tidak terbaca telah menjadi prioritas strategis. Organisasi tidak bisa lagi hanya berharap pada keberuntungan agar tidak diretas; mereka harus berasumsi bahwa kebocoran bisa terjadi kapan saja.

Dengan menerapkan enkripsi tingkat folder dan kontrol akses berbasis proses, organisasi dapat memastikan bahwa meskipun pertahanan perimeter mereka runtuh, data yang menjadi target utama penyerang tetap aman dalam kondisi terenkripsi.

Integrasi antara teknologi enkripsi, kontrol akses yang ketat, dan sistem pemulihan yang cepat adalah benteng pertahanan terakhir yang paling efektif untuk menjaga kelangsungan operasional bisnis dan kepercayaan publik di tengah arus ancaman ransomware yang semakin agresif.

 

 

 

 

Baca artikel lainnya: 

  • Double Extortion Targetkan Gamers
  • Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Saat AI Memalsukan Kenyataan Digital Anda
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Aliansi Baru Peretas Negara dan Ransomware
  • Malware Pengincar Para Pengembang
  • Masa Depan Perlindungan Siber
  • Ancaman Kloning Suara dalam Penipuan Bisnis
  • Kecepatan Brutal Serangan Jaringan Modern

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Pencurian Rahasia Massal di Cloud
Next Melindungi Warisan Digital

Related Stories

Titik Buta Ketika EDR Menjadi Target Titik Buta Ketika EDR Menjadi Target
4 min read
  • Ransomware
  • Teknologi

Titik Buta Ketika EDR Menjadi Target

April 13, 2026
Memenangkan Balapan Melawan AI Siber Memenangkan Balapan Melawan AI Siber
4 min read
  • Ransomware
  • Teknologi

Memenangkan Balapan Melawan AI Siber

April 10, 2026
Berpacu dengan Infiltrasi Hitungan Menit Berpacu dengan Infiltrasi Hitungan Menit
4 min read
  • Ransomware
  • Teknologi

Berpacu dengan Infiltrasi Hitungan Menit

April 9, 2026

Recent Posts

  • Rockstar Games Kebobolan 78 Juta Data Gamer
  • Pencurian Kredensial di Platform Marimo
  • Infiltrasi Storm Data Indonesia Jadi Incaran
  • FBI & Indonesia Lumpuhkan Sindikat Phising
  • OpenAI & Krisis Rantai Pasok
  • Waspada Serangan Kedua Penipuan Pemulihan Dana
  • Geger Tool Hardware Palsu di Situs Resmi
  • Ada Indonesia di Balik Phising Global W3LL
  • Situs WordPress & Joomla Terancam Update Palsu
  • Platform Phising Rahasia Incar Kursi Eksekutif

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized

You may have missed

Rockstar Games Kebobolan 78 Juta Data Gamer Rockstar Games Kebobolan 78 Juta Data Gamer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Rockstar Games Kebobolan 78 Juta Data Gamer

April 15, 2026
Pencurian Kredensial di Platform Marimo Pencurian Kredensial di Platform Marimo
3 min read
  • Sektor Personal

Pencurian Kredensial di Platform Marimo

April 15, 2026
Infiltrasi Storm Data Indonesia Jadi Incaran Infiltrasi Storm Data Indonesia Jadi Incaran
4 min read
  • Sektor Personal
  • Teknologi

Infiltrasi Storm Data Indonesia Jadi Incaran

April 15, 2026
FBI & Indonesia Lumpuhkan Sindikat Phising FBI & Indonesia Lumpuhkan Sindikat Phising
4 min read
  • Uncategorized

FBI & Indonesia Lumpuhkan Sindikat Phising

April 15, 2026

Copyright © All rights reserved. | DarkNews by AF themes.