Deteksi dan pencegahan ransomware dengan IBM® QRadar SIEM

IBM® QRadar SIEM membantu mendeteksi ransomware sebelum dapat menyandera data Anda
Ikon peringatan pada layar LCD digital dengan efek pantulan
Mendeteksi dan merespons ransomware

Ransomware telah menjadi salah satu model bisnis terkuat kejahatan siber, merugikan organisasi hingga miliaran dolar setiap tahun. Dalam serangan ransomware, penjahat siber mencuri atau mengenkripsi data berharga dan kemudian meminta pembayaran agar data dikembalikan dengan aman. Serangan ini telah berkembang dari gangguan tingkat konsumen menjadi malware canggih dengan kemampuan enkripsi tingkat lanjut, dan tidak ada satu pun industri, geografi, atau ukuran bisnis yang kebal.

Melindungi organisasi Anda dari ransomware dan jenis malware lainnya memerlukan tanggapan yang cepat, karena untuk setiap detik yang berlalu, semakin banyak file yang dienkripsi dan semakin banyak perangkat yang terinfeksi, sehingga meningkatkan kerusakan dan biaya. IBM® QRadar SIEM membantu Anda mendeteksi ancaman ini dengan cepat, sehingga Anda dapat segera mengambil tindakan yang tepat untuk mencegah atau meminimalkan dampak serangan.

Dapatkan ringkasan solusi QRadar SIEM
Ancaman ransomware

Dalam pertempuran melawan ransomware, deteksi dini dan pencegahan sangat penting. QRadar SIEM menawarkan analitik keamanan cerdas yang memberi Anda wawasan yang dapat ditindaklanjuti terhadap ancaman penting.

24%

dari seluruh serangan siber adalah ransomware.¹

5,13 

Rata-rata biaya serangan ransomware adalah USD 5,13 juta.¹

108

Organisasi dengan AI keamanan dan otomatisasi dapat mengidentifikasi dan mengatasi pelanggaran data 108 hari lebih cepat.¹

Cara QRadar SIEM membantu melindungi dari ransomware
Ransomware

Ransomware, seperti kebanyakan malware, berkembang dalam beberapa fase. QRadar SIEM dapat menemukan ransomware yang dikenal dan tidak dikenal di semua fase tersebut. Deteksi dini dapat membantu mencegah kerusakan yang akan timbul pada fase lanjutan. QRadar menyediakan ekstensi konten yang menyertakan ratusan contoh penggunaan untuk memberikan peringatan di semua fase. Ekstensi konten disediakan melalui App Exchange dan bisa digunakan untuk mendapatkan contoh penggunaan terbaru. 

Sebagian besar malware dan ransomware yang "dikenal" dapat ditemukan pada fase awal. Untuk mendeteksi ransomware yang tidak dikenal, QRadar SIEM menyediakan kasus penggunaan yang berfokus pada pendeteksian perilaku ransomware. Visibilitas di seluruh endpoint, server aplikasi (di lokasi dan cloud), dan perangkat jaringan (firewall) memungkinkan QRadar SIEM Use Case Manager untuk mendeteksi pola perilaku ransomware yang menjangkau infrastruktur TI dan OT Anda. Use Case Manager dapat membantu Anda memvisualisasikan jika Anda memiliki kasus penggunaan, atau aturan, yang menjangkau fase ini dengan menggunakan matriks MITRE ATT&CK.

Fase distribusi (taktik MITRE ATT&CK: Akses Awal)

Ransomware terlihat seperti malware lain selama fase ini. Ransomware menggunakan teknik phishing untuk memikat karyawan Anda yang tidak menaruh curiga untuk mengeklik tautan atau dapat juga dilakukan melalui email, Honeypot, media sosial, atau pesan teks.

Contoh kasus penggunaan QRadar SIEM untuk menemukan perilaku distribusi dan ransomware yang diketahui:

  • Dapat dieksekusi tertanam dalam email
  • Email atau komunikasi web dengan host yang agresif
  • Subjek email yang mencurigakan
Fase infeksi (taktik MITRE ATT&CK: Eksekusi, Kesinambungan)

Ini adalah saatnya hitungan dimulai. Ransomware sekarang ada di lingkungan Anda. Jika ransomware menggunakan "dropper" (pengirim program) untuk menghindari deteksi pada fase distribusi, ini adalah saat dropper mulai menetap di lingkungan Anda dan mengunduh "file dapat dieksekusi nyata" dan menjalankannya.

Contoh kasus penggunaan QRadar SIEM untuk menemukan perilaku infeksi:

  • Deteksi file atau proses berbahaya
  • Deteksi IOC berbahaya
  • Dekode atau unduh file diikuti dengan aktivitas yang mencurigakan
Fase penahapan (taktik MITRE ATT&CK: Kesinambungan, Eskalasi Hak Istimewa, Pengelakan Pertahanan, Akses Kredensial)

Ransomware sedang memindai mesin untuk menganalisis hak administratif yang dapat diperolehnya, menjalankan dirinya sendiri saat boot, menonaktifkan mode pemulihan, menghapus salinan bayangan, dan banyak lagi.

Contoh kasus penggunaan QRadar SIEM untuk menemukan perilaku pementasan:

    • Mencoba penghapusan salinan bayangan, cadangan
    • Pemulihan dinonaktifkan dalam konfigurasi boot
    Fase pengintaian (taktik MITRE ATT&CK: Penemuan, Gerakan Lateral, Pengumpulan)

    Sekarang ransomware memiliki mesin dari fase awal dan akan memulai fase pengintaian jaringan (jalur serangan), folder dan file dengan ekstensi yang telah ditentukan, dan lainnya.

    Contoh kasus penggunaan QRadar SIEM untuk menemukan perilaku pengintaian:

    • Mencoba penghapusan salinan bayangan, cadangan
    • Pembatasan ukuran transfer data
    Hal-hal mendasar pada pemantauan endpoint untuk QRadar
    Fase enkripsi (taktik MITRE ATT&CK: Transfer Ilegal, Dampak)

    Kerusakan sebenarnya dimulai sekarang. Tindakan umum meliputi: membuat salinan setiap file, mengenkripsi salinan, menempatkan file baru di lokasi aslinya. File asli mungkin ditransfer secara ilegal dan dihapus dari sistem, yang memungkinkan penyerang memeras korban dengan ancaman untuk menyebarluaskan pembobolan yang mereka lakukan, atau bahkan membocorkan dokumen yang dicuri. 

    Contoh kasus penggunaan QRadar SIEM untuk menemukan perilaku enkripsi:

    • Penghapusan atau pembuatan file yang berlebihan
    • Jumlah file yang mencurigakan diganti namanya atau dipindahkan pada mesin yang sama (UNIX)
    • Pembatasan ukuran transfer data
    Perlu bantuan untuk memantau transfer ilegal pada data?
    Pemberitahuan tebusan

    Kerusakan terjadi dan pengguna menerima pemberitahuan tentang cara membayar uang tebusan untuk mendapatkan kunci dekripsi. Pada titik ini tidak banyak lagi yang bisa dideteksi, kecuali pembuatan file instruksi dekripsi.

    Contoh kasus penggunaan QRadar SIEM untuk menemukan perilaku pemberitahuan tebusan:

    • Instruksi dekripsi ransomware dibuat

    Contoh Penggunaan untuk menemukan ransomware tersedia di Ekstensi Konten berikut yang ditemukan di App Exchange :

    Pelajari lebih lanjut tentang kasus penggunaan QRadar SIEM untuk setiap fase
    Merencanakan serangan ransomware

    Waktu sangat penting setelah fase infeksi awal. Semakin cepat Anda mendeteksi, semakin cepat Anda dapat memulai rencana respons insiden (IR) Anda. Semakin baik rencana IR, semakin cepat Anda dapat menghentikan kemajuan ransomware di semua fase. NIST  dan SANS memiliki pedoman IR yang telah teruji oleh waktu. Ada beberapa aspek kunci dari setiap rencana IR.

    Tersedia cadangan. Dukungan offline sangat penting dalam serangan ransomware. Pastikan Anda memahami di mana cadangan itu berada dan cara memulihkan sistem Anda. Sertakan langkah-langkah tentang siapa yang harus dihubungi untuk setiap aset TI penting dalam proses IR Anda.

    Tim, alat, dan peran yang diidentifikasi. Saat ransonware berkembang melalui berbagai fase dari infeksi awal hingga enkripsi, komposisi tim respons berubah. Hal ini biasanya berarti lebih banyak orang yang perlu terlibat di seluruh organisasi. Hal ini sering kali bisa mencakup penggunaan layanan pihak ketiga untuk membantu atau, dalam kasus pelanggaran, menghubungi bagian hukum, pembuat peraturan eksternal, dan pelanggan. Mengetahui siapa yang harus dihubungi dan kapan sesuatu dianggap penting. Memperbarui daftar kontak itu penting, tetapi mengintegrasikan peran kontak tersebut ke dalam proses Anda sangat penting untuk memberikan respons yang efektif. Dokumen cetak dan PDF sudah memadai, tetapi memiliki alat dan otomatisasi yang tepat dan memberi seluruh tim akses ke proses respons ransomware, tindakan, dan dokumentasi historis adalah kuncinya.

    Proses dan otomatisasi yang ditetapkan dengan baik. Proses IR dapat berisi banyak tugas dan menyertakan banyak poin keputusan. Menyelaraskan proses Anda dengan fase yang diuraikan oleh NIST dan SANS merupakan praktik yang baik. Misalnya Anda dapat mengatur proses IR dengan tahapan berikut:

    1. Temukan dan Identifikasi
    2. Pengayaan dan Validasi
    3. Penahanan dan Perbaikan
    4. Pemulihan dan Komunikasi

    QRadar SOAR menyediakan pedoman untuk menentukan proses IR Anda dan mengotomatiskan banyak tindakan yang mungkin perlu dilakukan oleh seorang analis untuk menyelesaikan fase dengan cepat. Respons pembobolan QRadar SOAR dapat membuat tugas pelaporan regulator yang diperlukan berdasarkan PI yang diekspos.

    Inventarisasi aset TI, pemilik, PI.  Saat sistem terinfeksi, analis keamanan perlu mengetahui pemilik sistem dan aplikasi serta data. Solusi manajemen aset seperti ServiceNow atau SAP dapat membantu mengelola kontak untuk sistem. IBM® Guardium Discover and Classify dapat membantu menemukan sumber data dan PI di setiap sumber. Jadi jika terjadi pelanggaran data, analis mengetahui apakah ada peraturan yang terlibat.

    Pelajari lebih lanjut tentang merencanakan serangan ransomware
    Ambil langkah selanjutnya

    Jadwalkan waktu untuk mendapatkan demonstrasi khusus QRadar SIEM atau konsultasikan dengan salah satu pakar produk kami.

    Pesan demo langsung
    Cara penelusuran lainnya Dokumentasi Dukungan Komunitas Mitra Sumber daya Blog Akademi Pembelajaran