This is the Trace Id: 22b1cd56edababb75296cefd47d51e26
Lompati ke konten utama
Microsoft Security

Apa itu perangkat lunak jahat?

Pelajari cara untuk mengidentifikasi, mencegah, dan merespons serangan perangkat lunak jahat dengan alat tingkat lanjut dan strategi keamanan proaktif.

Definisi perangkat lunak jahat

Perangkat lunak jahat adalah perangkat lunak berbahaya yang dirancang untuk mengganggu, merusak, atau mendapatkan akses tidak sah ke sistem komputer. Penjahat cyber menggunakan perangkat lunak jahat untuk menginfeksi perangkat guna mencuri data, mendapatkan kredensial perbankan, menjual akses ke sumber daya komputasi atau informasi pribadi, atau memeras pembayaran dari korban.

Poin-poin penting

  • Perangkat lunak jahat adalah perangkat lunak berbahaya yang dirancang untuk mengganggu atau mencuri data sensitif dari perangkat, yang dapat menimbulkan ancaman bagi individu dan bisnis.
  • Jenis-jenis perangkat lunak jahat termasuk ransomware, adware, botnet, cryptojacking, spyware, dan trojan, masing-masing memiliki metode serangan dan potensi kerusakan yang berbeda-beda.
  • Deteksi dini perangkat lunak jahat sangat penting untuk meminimalkan kerusakan. Bisnis harus waspada terhadap tanda-tanda infeksi perangkat lunak jahat seperti performa yang lambat atau pop-up yang tidak terduga.
  • Solusi tingkat lanjut seperti perangkat lunak antivirus, deteksi titik akhir, serta alat deteksi dan respons terhadap ancaman dapat membantu mencegah dan mengurangi serangan perangkat lunak jahat.
  • Langkah-langkah keamanan proaktif, seperti menjaga agar perangkat lunak terus diperbarui, mempertahankan pencadangan offline, dan mengadopsi model Zero Trust dapat mencegah infeksi perangkat lunak jahat.
  • Perangkat lunak jahat terus berkembang, membuat keamanan cyber yang didukung AI sangat penting bagi deteksi dan respons dini.

Bagaimana cara kerja perangkat lunak jahat?
 

Perangkat lunak jahat bekerja dengan menggunakan tipu daya untuk menghalangi penggunaan perangkat secara normal. Setelah penjahat cyber mendapatkan akses ke perangkat Anda melalui satu atau beberapa teknik—seperti email pengelabuan, file yang terinfeksi, kerentanan sistem atau perangkat lunak, flash drive USB yang terinfeksi, atau situs web berbahaya—mereka memanfaatkan situasi ini dengan meluncurkan serangan tambahan, memperoleh kredensial akun, mengumpulkan informasi pribadi untuk dijual, menjual akses ke sumber daya komputasi, atau memeras korban melalui pembayaran.

Siapa pun dapat menjadi korban serangan perangkat lunak jahat. Meskipun Anda mungkin sudah tahu cara untuk mengenali beberapa cara penyerang menargetkan korban dengan perangkat lunak jahat, penjahat cyber sangat canggih dan terus mengembangkan metode mereka untuk mengikuti perkembangan teknologi dan perbaikan keamanan. Serangan perangkat lunak jahat juga terlihat dan bertindak berbeda tergantung pada jenisnya. Sebagai contoh, seseorang yang menjadi korban serangan rootkit mungkin tidak menyadarinya, karena jenis perangkat lunak jahat ini dirancang agar tidak terlihat dan tidak diperhatikan selama mungkin.

Jenis perangkat lunak jahat

Ada banyak jenis perangkat lunak jahat di luar sana—berikut beberapa jenis yang paling umum.


Adware

Adware menginstal dirinya pada perangkat tanpa persetujuan pemilik untuk menampilkan atau mengunduh iklan, sering kali dalam bentuk pop-up untuk menghasilkan uang dari klik. Iklan-iklan ini sering memperlambat performa perangkat. Jenis adware yang lebih berbahaya juga dapat memasang perangkat lunak tambahan, mengubah pengaturan browser, dan membuat perangkat rentan terhadap serangan perangkat lunak jahat lainnya.


Botnet

Botnet adalah jaringan perangkat yang terinfeksi yang dikendalikan dari jarak jauh oleh penyerang. Jaringan ini sering digunakan untuk serangan berskala besar seperti serangan distributed denial-of-service (DDoS), spam, atau mencuri data.


Cryptojacking

Dengan meningkatnya popularitas mata uang kripto, penambangan koin telah menjadi praktik yang menguntungkan. Cryptojacking melibatkan pembajakan daya komputasi perangkat untuk menambang mata uang kripto tanpa sepengetahuan pemilik, yang secara signifikan memperlambat sistem yang terinfeksi. Infeksi jenis perangkat lunak jahat ini sering dimulai dengan lampiran email yang mencoba menginstal perangkat lunak jahat atau situs web yang menggunakan kerentanan di browser web atau memanfaatkan daya pemrosesan komputer untuk menambahkan perangkat lunak jahat ke perangkat.

Dengan menggunakan perhitungan matematis yang kompleks, cryptojacker jahat menyimpan blockchain ledger, atau sistem pencatatan digital terdesentralisasi untuk mencuri sumber daya komputasi yang memungkinkan mereka membuat koin baru. Akan tetapi penambangan koin membutuhkan kekuatan pemrosesan komputer yang signifikan untuk mencuri mata uang kripto dalam jumlah yang relatif kecil. Untuk alasan ini, penjahat cyber sering bekerja dalam tim untuk memaksimalkan dan membagi keuntungan.

Namun, tidak semua penambang koin adalah kriminal—individu dan organisasi terkadang membeli perangkat keras dan daya elektronik untuk menambang koin secara sah. Tindakan tersebut menjadi kriminal ketika penjahat cyber menyusup ke jaringan perusahaan tanpa sepengetahuan perusahaan tersebut dan menggunakan daya komputasinya untuk menambang.


Eksploitasi dan kit eksploitasi

Eksploitasi memanfaatkan kerentanan dalam perangkat lunak untuk melewati perlindungan keamanan komputer dan menginstal perangkat lunak jahat. Peretas jahat memindai sistem usang yang memiliki kerentanan kritis, lalu mengeksploitasinya dengan menyebarkan perangkat lunak jahat. Dengan menyertakan shellcode dalam eksploitasi, penjahat cyber dapat mengunduh lebih banyak perangkat lunak jahat yang menginfeksi perangkat dan menyusup ke organisasi.

Kit eksploitasi adalah alat otomatis yang digunakan oleh penjahat cyber untuk menemukan dan mengeksploitasi kerentanan perangkat lunak yang diketahui, memungkinkan mereka meluncurkan serangan dengan cepat dan efisien. Perangkat lunak yang dapat terinfeksi antara lain Adobe Flash Player, Adobe Reader, browser web, Oracle Java, dan Sun Java. Angler/Axpergle, Neutrino, dan Nuclear adalah beberapa jenis kit eksploitasi umum.

Eksploitasi dan kit eksploitasi biasanya mengandalkan situs web atau lampiran email berbahaya untuk melanggar keamanan jaringan atau perangkat, tetapi terkadang juga bersembunyi di iklan di situs web yang sah.


Perangkat lunak jahat tanpa file

Jenis serangan cyber ini secara luas menggambarkan perangkat lunak jahat yang tidak bergantung pada file—seperti lampiran email yang terinfeksi—untuk melanggar keamanan jaringan. Misalnya, serangan mungkin datang melalui paket jaringan berbahaya, atau segmen kecil dari himpunan data yang lebih besar yang ditransfer melalui jaringan komputer, yang mengeksploitasi kerentanan kemudian menginstal perangkat lunak jahat yang hanya aktif di memori kernel. Ancaman tanpa file sangat sulit ditemukan dan dihapus karena sebagian besar program antivirus tidak dibuat untuk memindai firmware.


Ransomware

Ransomware adalah tipe perangkat lunak jahat yang mengancam korban dengan menghancurkan atau memblokir akses ke data penting hingga tebusan dibayar. Serangan ransomware yang dioperasikan manusia menargetkan organisasi melalui sistem umum dan kesalahan konfigurasi keamanan yang menyusup ke organisasi, menavigasi jaringan perusahaan, dan beradaptasi dengan lingkungan dan segala kelemahannya. Pencurian kredensial adalah metode umum untuk mendapatkan akses ke jaringan organisasi guna mengirimkan ransomware. Dengan ini, penjahat cyber dapat mencuri kredensial karyawan yang sebenarnya untuk menyamar sebagai karyawan tersebut dan mendapatkan akses ke akun miliknya.

Serangan ransomware yang dioperasikan manusia menargetkan organisasi besar karena mereka dapat membayar tebusan yang lebih tinggi daripada individu pada umumnya—sering kali dalam jutaan dolar. Karena risiko tinggi yang terlibat dalam pelanggaran dengan skala ini, banyak organisasi memilih untuk membayar tebusan daripada membiarkan data sensitif mereka bocor atau berisiko diserang lebih lanjut. Namun, pembayaran tidak menjamin pencegahan kedua hasil tersebut.

Saat serangan ransomware yang dioperasikan manusia muncul, para penjahat di balik serangan menjadi lebih terorganisir. Faktanya, banyak operasi ransomware sekarang menggunakan model “ransomware sebagai layanan”, yang berarti sekelompok pengembang kriminal membuat ransomware itu sendiri lalu mempekerjakan afiliasi kejahatan cyber lainnya untuk meretas jaringan organisasi dan menginstal ransomware tersebut, membagi keuntungan di antara dua kelompok tersebut sesuai tarif yang disepakati.


Rootkit

Saat menggunakan rootkit, penjahat cyber menyembunyikan perangkat lunak jahat di perangkat selama mungkin, terkadang bahkan bertahun-tahun, sehingga dapat terus mencuri informasi dan sumber daya. Dengan mencegat dan mengubah proses sistem operasi standar, rootkit dapat mengubah informasi yang dilaporkan perangkat Anda tentang kondisinya. Misalnya, perangkat yang terinfeksi rootkit mungkin tidak menampilkan daftar program yang sedang berjalan dengan akurat. Rootkit juga dapat memberikan izin administratif atau izin perangkat yang ditingkatkan kepada penjahat cyber, sehingga mereka mendapatkan kendali penuh atas perangkat dan dapat melakukan tindakan seperti mencuri data, memata-matai korban, dan memasang perangkat lunak jahat tambahan.


Spyware

Spyware mengumpulkan informasi pribadi atau sensitif tanpa sepengetahuan pengguna, sering kali melacak kebiasaan browsing, kredensial login, atau detail keuangan yang dapat digunakan untuk pencurian identitas atau dijual ke pihak ketiga.


Serangan rantai pasokan

Jenis program jahat ini mengakses kode sumber, membangun proses, atau memperbarui mekanisme di aplikasi yang sah untuk menargetkan pengembang dan penyedia perangkat lunak. Setelah penjahat cyber menemukan protokol jaringan yang tidak aman, infrastruktur server yang tidak terlindungi, atau praktik pembuatan kode yang tidak aman, mereka akan menerobos, mengubah kode sumber, serta menyembunyikan perangkat lunak jahat dalam build dan proses pembaruan. Ketika perangkat lunak yang disusupi dikirim ke pelanggan, perangkat lunak tersebut juga akan menginfeksi sistem pelanggan.


Penipuan dukungan teknis

Ini merupakan masalah yang dialami seluruh industri, penipuan dukungan teknis menggunakan taktik menakut-nakuti untuk mengelabui orang agar membayar layanan dukungan teknis yang tidak perlu yang mungkin diiklankan untuk memperbaiki masalah palsu yang berkaitan dengan perangkat, platform, atau perangkat lunak. Dengan jenis malware ini, penjahat cyber menghubungi seseorang secara langsung dan berpura-pura menjadi karyawan perusahaan perangkat lunak atau membuat iklan yang dapat diklik yang dirancang untuk terlihat seperti peringatan sistem. Setelah mereka mendapatkan kepercayaan seseorang, penyerang sering mendesak calon korban menginstal aplikasi atau memberikan akses jarak jauh ke perangkat mereka.


Trojan

Trojan menyamar sebagai perangkat lunak sah untuk menipu orang agar mengunduhnya. Setelah diunduh, trojan dapat:
 
  • Mengunduh dan menginstal perangkat lunak jahat tambahan, seperti virus atau worm.
  • Menggunakan perangkat yang terinfeksi untuk penipuan klik dengan secara artifisial meningkatkan klik pada sebuah tombol, iklan, atau tautan.
  • Merekam penekanan tombol dan situs web yang Anda kunjungi.
  • Mengirim informasi (misalnya, sandi, detail login, dan riwayat penjelajahan) tentang perangkat yang terinfeksi ke peretas jahat.
  • Memberikan kontrol atas perangkat yang terinfeksi kepada penjahat cyber.
     
Worm

Sebagian besar ditemukan di lampiran email, pesan teks, program berbagi file, situs jejaring sosial, berbagi jaringan, dan drive yang dapat dilepas, worm menyebar melalui jaringan dengan mengeksploitasi kelemahan keamanan dan menyalin dirinya sendiri. Tergantung pada jenis worm, perangkat lunak jahat ini mungkin mencuri informasi sensitif, mengubah pengaturan keamanan Anda, atau menghentikan Anda mengakses file. Berbeda dengan virus, worm tidak memerlukan interaksi manusia untuk menyebar—mereka mereplikasi sendiri.


Virus

Virus adalah salah satu bentuk perangkat lunak jahat tertua, dirancang untuk mengganggu atau menghancurkan data pada perangkat yang terinfeksi. Virus biasanya menginfeksi sistem dan mereplikasi ketika korban membuka file atau lampiran email yang berbahaya.

Dampak perangkat lunak jahat untuk bisnis
 

Perangkat lunak jahat dapat menyebabkan kerugian signifikan bagi bisnis, dengan konsekuensi yang melampaui serangan awal dan mencakup:
 
  • Kerugian finansial. Biaya finansial, termasuk tebusan, biaya pemulihan, dan kehilangan pendapatan selama waktu henti adalah hasil umum dari serangan perangkat lunak jahat.
  • Pelanggaran data dan masalah privasi. Perangkat lunak jahat dapat menyebabkan pencurian data, membahayakan informasi sensitif seperti data pelanggan atau kekayaan intelektual.
  • Gangguan operasional. Serangan dapat menghentikan operasional bisnis ketika karyawan dicegah mengakses sistem atau data penting.
  • Kerusakan reputasi. Pengetahuan publik tentang serangan dapat mengikis kepercayaan dan merusak hubungan pelanggan serta prospek bisnis dalam jangka panjang.

Cara mendeteksi perangkat lunak jahat
 

Deteksi dini perangkat lunak jahat sangat penting untuk meminimalkan kerusakan pada sistem Anda. Perangkat lunak jahat sering menunjukkan tanda-tanda kecil, seperti kinerja lambat, seringnya terjadi crash, dan pop-up atau program yang tidak terduga, yang bisa menjadi sinyal adanya penyusupan.

Bisnis menggunakan berbagai alat untuk mendeteksi perangkat lunak jahat, termasuk perangkat lunak antivirus, firewall, sistem deteksi dan respons titik akhir (EDR), layanan deteksi dan respons terkelola (MDR), solusi deteksi dan respons yang diperluas (XDR), dan proses perburuan ancaman cyber. Sementara EDR fokus pada mendeteksi dan merespons ancaman pada tingkat titik akhir, XDR melampaui titik akhir untuk mengorelasikan sinyal dalam berbagai domain, seperti email, identitas, dan aplikasi cloud, memberikan tampilan komprehensif tentang ancaman. MDR menggabungkan alat-alat ini dengan layanan pemantauan dan respons yang dipimpin oleh ahli, menawarkan dukungan tambahan bagi bisnis dalam mengelola ancaman.

Ketika terdeteksi aktivitas yang tidak biasa, menjalankan pemindaian sistem penuh dan meninjau log dapat membantu mengonfirmasi keberadaan perangkat lunak jahat. EDR memainkan peran penting dalam proses ini dengan mengidentifikasi dan mengisolasi titik akhir yang disusupi, sementara XDR memperluas deteksi di seluruh organisasi, menawarkan visibilitas menyeluruh terhadap serangan. Layanan MDR meningkatkan proses ini lebih jauh dengan pemantauan berkelanjutan dan analisis ahli, memungkinkan respons yang lebih cepat dan lebih efektif. Bersama-sama, alat dan layanan ini memberikan pendekatan terpadu untuk mendeteksi dan memitigasi ancaman perangkat lunak jahat, membantu bisnis membatasi kerusakan dan menjaga keamanan.

Cara mencegah serangan perangkat lunak jahat

Mencegah perangkat lunak jahat memerlukan pendekatan proaktif terhadap keamanan, dan menghapusnya secara efektif bergantung pada deteksi dini dan tindakan yang cepat. Organisasi dapat memblokir atau mendeteksi serangan perangkat lunak jahat menggunakan kombinasi program antivirus dan solusi tingkat lanjut untuk deteksi dan respons ancaman, yang menyediakan cara komprehensif untuk mengidentifikasi dan memitigasi ancaman dengan cepat.

Berikut adalah beberapa cara untuk mencegah serangan perangkat lunak jahat:


Menginstal program antivirus

Bentuk perlindungan terbaik adalah pencegahan. Organisasi dapat memblokir atau mendeteksi banyak serangan perangkat lunak jahat dengan solusi keamanan tepercaya yang mencakup antimalware, seperti Microsoft Defender untuk Titik Akhir. Saat Anda menggunakan program seperti ini, perangkat Anda terlebih dahulu memindai file atau tautan apa pun yang Anda coba buka untuk membantu memastikannya aman. Jika file atau situs web dianggap berbahaya, program akan memperingatkan Anda dan menyarankan agar Anda tidak membukanya. Program ini juga dapat menghapus perangkat lunak jahat dari perangkat yang sudah terinfeksi.


Terapkan perlindungan email dan titik akhir

Bantu cegah serangan perangkat lunak jahat dengan solusi XDR seperti Microsoft Defender untuk XDR. Solusi insiden keamanan terpadu ini memberikan cara menyeluruh dan efisien dalam melindungi dan merespons serangan cyber yang canggih. Dibangun di atas fondasi MDR yang menggabungkan pemantauan yang dipimpin oleh ahli dengan alat deteksi canggih, XDR membawa keamanan ke tingkat berikutnya dengan mengintegrasikan sinyal di seluruh titik akhir, email, identitas, dan aplikasi cloud. Visibilitas yang diperluas ini memungkinkan organisasi mengidentifikasi dan menghentikan serangan canggih dengan lebih cepat dan dengan presisi yang lebih baik.

Juga merupakan bagian dari Microsoft Defender XDR, Microsoft Defender untuk Titik Akhir menggunakan sensor perilaku titik akhir, analitik keamanan cloud, dan inteligensi ancaman untuk membantu organisasi mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut.


Laksanakan pelatihan secara berkala

Jaga karyawan agar terus mendapatkan informasi tentang cara mengenali tanda-tanda pengelabuan dan serangan cyber dengan sesi pelatihan yang secara rutin diperbarui untuk mencakup perkembangan baru dalam taktik penyerang. Hal ini akan mengajari bukan hanya praktik yang lebih aman untuk bekerja, tetapi juga cara menggunakan perangkat pribadi dengan cara yang lebih aman. Alat simulasi dan pelatihan membantu menyimulasikan ancaman dunia nyata di lingkungan Anda dan memberikan pelatihan kepada pengguna akhir berdasarkan hasilnya.


Manfaatkan pencadangan cloud

Saat Anda memindahkan data ke layanan berbasis cloud, Anda akan dapat dengan mudah mencadangkan data untuk penyimpanan yang lebih aman. Jika data Anda pernah disusupi oleh program jahat, layanan ini membantu memastikan pemulihan segera dan menyeluruh.


Mengadopsi model Zero Trust

Model Zero Trust mengevaluasi risiko semua perangkat dan pengguna sebelum mengizinkan mereka mengakses aplikasi, file, database, dan perangkat lain sehingga mengurangi kemungkinan identitas atau perangkat berbahaya dapat mengakses sumber daya dan menginstal perangkat lunak jahat. Sebagai contoh, penerapan autentikasi multifaktor, salah satu komponen model Zero Trust, telah terbukti mengurangi efektivitas serangan identitas hingga lebih dari 99%. Untuk mengevaluasi tahap kematangan Zero Trust organisasi Anda, ikuti Penilaian Kematangan Zero Trust kami.


Bergabung dengan grup berbagi informasi

Grup berbagi informasi, biasanya diorganisir berdasarkan industri atau lokasi geografis, mendorong organisasi-organisasi yang memiliki struktur serupa untuk bekerja sama menuju solusi keamanan cyber. Grup tersebut juga menawarkan berbagai manfaat bagi organisasi, seperti respons insiden dan layanan forensik digital, berita tentang ancaman terbaru, serta pemantauan rentang dan domain IP publik.


Pertahankan pencadangan offline

Karena beberapa perangkat lunak jahat akan mencoba mencari dan menghapus cadangan online apa pun yang Anda miliki, sebaiknya simpan cadangan offline yang diperbarui dari data sensitif yang Anda uji secara rutin untuk memastikannya dapat dipulihkan jika Anda pernah terkena serangan perangkat lunak jahat.


Terus perbarui perangkat lunak

Selain selalu memperbarui solusi antivirus (cobalah memilih pembaruan otomatis untuk mempermudah tindakan ini), pastikan untuk mengunduh dan memasang pembaruan sistem dan patch perangkat lunak lainnya segera setelah tersedia. Hal ini membantu meminimalkan kelemahan keamanan apa pun yang mungkin dieksploitasi oleh penjahat cyber untuk mendapatkan akses ke jaringan atau perangkat Anda.


Buat rencana respons insiden

Rencana respons insiden akan memberi Anda langkah-langkah yang harus diambil dalam berbagai skenario serangan sehingga Anda dapat kembali berjalan secara normal dan aman sesegera mungkin.

Mendeteksi dan merespons serangan perangkat lunak jahat
 

Perangkat lunak jahat tidak selalu mudah dideteksi, terutama dalam kasus perangkat lunak jahat tanpa file. Sebaiknya organisasi dan individu sama-sama mengawasi peningkatan iklan popup, pengalihan browser web, postingan mencurigakan di akun media sosial, dan pesan tentang akun atau keamanan perangkat yang disusupi. Perubahan pada performa perangkat, seperti berjalan jauh lebih lambat juga dapat menjadi tanda infeksi perangkat lunak jahat.

Untuk serangan yang lebih canggih terhadap organisasi yang tidak dapat dideteksi dan diblokir oleh perangkat lunak antivirus, alat Security Information and Event Management (SIEM) dan Deteksi dan Respons yang Diperluas (XDR) menyediakan metode keamanan titik akhir yang didukung cloud bagi profesional keamanan untuk membantu mendeteksi dan merespons serangan pada perangkat titik akhir. Karena jenis serangan ini beragam, dan di sisi lain penjahat cyber menargetkan lebih dari sekadar kontrol perangkat, SIEM dan XDR membantu organisasi melihat gambaran serangan yang lebih besar di semua domain, termasuk perangkat, email, dan aplikasi.

Menggunakan alat SIEM dan XDR, seperti Microsoft Sentinel, Microsoft Defender XDR, dan Microsoft Defender untuk Cloud, menyediakan kemampuan antivirus. Profesional keamanan harus memastikan bahwa pengaturan perangkat selalu diperbarui agar sesuai dengan rekomendasi terbaru untuk membantu mencegah ancaman perangkat lunak jahat. Salah satu langkah terpenting yang harus diambil untuk mempersiapkan serangan perangkat lunak jahat adalah mengembangkan rencana respons insiden —pendekatan terstruktur dan terperinci yang digunakan organisasi untuk mengelola dan mengurangi dampak dari serangan cyber, termasuk infeksi perangkat lunak jahat. Ini menguraikan langkah-langkah spesifik untuk mengidentifikasi, mengendalikan, dan memberantas ancaman, serta memulihkan dari kerusakan yang ditimbulkan. Memiliki rencana respons insiden yang terdefinisi dengan baik akan membantu bisnis meminimalkan waktu henti, mengurangi kerugian finansial, dan melindungi data sensitif dengan memastikan semua anggota tim mengetahui peran dan tanggung jawab mereka selama terjadi krisis cyber. Persiapan proaktif ini adalah kunci dalam menjaga kelangsungan bisnis.

Jika Anda khawatir menjadi korban serangan perangkat lunak jahat, ada beberapa opsi untuk mendeteksi dan menghapusnya. Langkah-langkah segera yang harus dilakukan meliputi:
 
  • Menjalankan produk antivirus, seperti yang ditawarkan secara native di Windows, untuk memindai program atau kode berbahaya. Jika mendeteksi perangkat lunak jahat, antivirus akan mencantumkan jenisnya dan merekomendasikan penghapusan. Setelah penghapusan, pastikan perangkat lunak terus berjalan dan diperbarui untuk mencegah serangan di masa mendatang.
  • Mengisolasi sistem yang terpengaruh. Cegah penyebaran perangkat lunak jahat dengan mematikan sistem yang terpengaruh atau menonaktifkan konektivitas jaringan sistem. Karena penyerang jahat mungkin memantau komunikasi organisasi untuk mencari bukti bahwa serangan mereka terdeteksi, gunakan perangkat dan metode yang tidak biasa—seperti panggilan telepon atau pertemuan langsung—untuk mendiskusikan langkah berikutnya.
  • Memberitahukan pemangku kepentingan. Ikuti panduan pemberitahuan dalam rencana respons insiden Anda untuk memulai prosedur pengendalian, mitigasi, dan pemulihan. Anda juga harus melaporkan insiden kepada Cybersecurity and Infrastructure Security Agency, kantor Federal Bureau of Investigations (FBI) setempat, FBI Internet Crime Complaint Center, atau kantor US Secret Service setempat. Pastikan kepatuhan terhadap undang-undang pelanggaran data dan regulasi industri untuk menghindari kewajiban lebih lanjut.

Solusi perangkat lunak jahat untuk bisnis Anda

Untuk melindungi dari ancaman perangkat lunak jahat sekarang dan di masa depan, organisasi dapat mengandalkan platform SecOps terpadu yang didukung AI dari Microsoft. Solusi ini mengintegrasikan deteksi ancaman dan respons otomatis yang dibantu AI tingkat lanjut untuk melawan jenis perangkat lunak jahat yang muncul. Solusi ini menggabungkan deteksi titik akhir, inteligensi ancaman, dan keamanan cloud, menawarkan platform terpadu untuk mendeteksi, merespons, dan mencegah serangan perangkat lunak jahat secara real time. Dengan memberikan visibilitas komprehensif dan perlindungan otomatis di seluruh jaringan, platform ini membantu bisnis memperkuat pertahanan terhadap ancaman yang terus berkembang.

Tanya jawab umum

  •  Perangkat lunak jahat adalah perangkat lunak berbahaya yang dirancang untuk merusak komputer atau mencuri data Anda. Ini dapat masuk ke sistem Anda melalui email, situs web, atau unduhan.
  • Siapa pun yang menggunakan komputer atau perangkat seluler memiliki risiko. Penjahat cyber menargetkan individu dan organisasi untuk mencuri data atau mengganggu operasi.
  • Tanda-tandanya termasuk performa yang lambat, seringnya terjadi crash, dan iklan pop-up. Jalankan pemindaian keamanan menggunakan perangkat lunak antivirus dan alat deteksi dan respons terkelola (MDR), atau alat deteksi dan respons yang diperluas (XDR) untuk mengonfirmasi.
  • Perangkat lunak jahat menyebar melalui lampiran email yang terinfeksi, situs web berbahaya, atau kerentanan sistem. Peretas menipu pengguna untuk mengunduh file berbahaya atau mengeksploitasi keamanan yang lemah.
  • Perangkat lunak jahat dapat masuk melalui email pengelabuan, unduhan yang tidak aman, atau kerentanan dalam perangkat lunak. Pembaruan rutin dan alat antivirus membantu melindungi perangkat Anda. Alat tingkat lanjut seperti solusi XDR memberikan perlindungan komprehensif dengan mendeteksi dan mengganggu ancaman di seluruh titik akhir, email, dan aplikasi cloud.

Ikuti Microsoft Security