Korban dapat menggunakan teknik deteksi DGA untuk mengidentifikasi perangkat yang berpotensi disusupi dan mengandung karakteristik DGA dengan menganalisis nama domain dan waktu kemunculannya.
Sebagai bagian dari Tahap C2, para penyerang juga dapat mencoba berkomunikasi dengan server C2 melalui saluran DNS setelah malware yang diinstal menguasai perangkat atau jaringan target.
Tim keamanan siber dapat memanfaatkan metode deteksi tunneling Domain Name System (DNS) untuk mengidentifikasi lalu lintas transfer data DNS dua arah dalam query string DNS, khususnya dalam skenario saat penyerang mengambil kendali domain (alamat situs web) dan server otoritatif (server khusus yang dapat dikonfigurasi untuk mengarahkan alamat situs web ke alamat IP yang benar).
Analisis cyber berbasis AI dapat mendeteksi penggunaan teknik DNS Tunneling yang berbahaya dari pihak yang sah, sehingga akan mengurangi tingkat positif palsu (false positive).
Deteksi cepat atas aktivitas berbahaya ini membantu organisasi memberi respons yang efektif dan tepat waktu demi menghilangkan ancaman sebelum para pelaku melakukan transfer data dan pengambilalihan perintah dan kendali.
Ketiga, tahap eksfiltrasi data. Ini biasanya merupakan tahap terakhir dalam serangan ransomware di mana penyerang mentransfer data dari korban keluar dari jaringan organisasinya, terutama dalam skenario serangan berlapis.
Tim keamanan siber dapat mendeteksi lalu lintas DNS satu arah dengan menggunakan analisis siber berbasis AI ketika penyerang mengambil alih server resmi untuk mengekstrak informasi penting melalui sub-domain.
Mereka juga dapat menggunakan model deteksi pencurian email untuk menganalisis perilaku pada setiap email/mailbox dalam organisasi.
Tujuannya untuk mendeteksi anomali dan menandai email mencurigakan yang menunjukkan potensi tanda-tanda pencurian.
Lantas apa yang harus dilakukan organisasi agar tetap bisa menjadi yang terdepan dalam keamanan siber?
Pertama, organisasi harus meningkatkan dan memperkuat kemampuan mereka untuk melakukan deteksi dini dan memutus rantai pembunuhan siber yang dilakukan para penyerang.
Organisasi tidak boleh hanya bergantung sepenuhnya kepada jaminan perlindungan siber atau pembayaran tebusan.
Kedua, implementasi hak perlindungan dan pengelolaan data yang ketat untuk melindungi data-data sensitif.
Peninjauan reguler dan komprehensif terhadap data penting diperlukan untuk memastikan serangan ransomware yang terjadi memiliki dampak minimal bagi bisnis.
Ketiga, mengadopsi prinsip zero-trust, yakni kewajiban verifikasi pada semua pihak tanpa terkecuali sebelum mengakses sistem dan strategi validasi berkelanjutan di luar proses pertahanan tradisional yang dijalankan.
Hal ini untuk membatasi dampak serangan ransomware dan memastikan sistem hanya bisa diakses sesuai kebutuhan yang sudah terverifikasi.
Terakhir, manfaatkan kekuatan analisis siber yang didukung AI dalam pertempuran melawan serangan ransomware. Dengan mengikuti semua langkah ini, sistem keamanan siber suatu organisasi akan menjadi lebih kuat.
Simak breaking news dan berita pilihan kami langsung di ponselmu. Pilih saluran andalanmu akses berita Kompas.com WhatsApp Channel : https://www.whatsapp.com/channel/0029VaFPbedBPzjZrk13HO3D. Pastikan kamu sudah install aplikasi WhatsApp ya.