WannaCry: Apa yang Perlu Anda Tahu dan Bagaimana Melindungi Organisasi Anda,UK National Cyber Security Centre


Baiklah, di sini adalah artikel terperinci berdasarkan panduan “Ransomware: ‘WannaCry’ guidance for enterprise administrators” dari UK National Cyber Security Centre (NCSC), ditulis dalam Bahasa Melayu dengan bahasa yang mudah difahami:

WannaCry: Apa yang Perlu Anda Tahu dan Bagaimana Melindungi Organisasi Anda

Pada 8 Mei 2025, Pusat Keselamatan Siber Nasional UK (NCSC) menerbitkan panduan mengenai WannaCry, sejenis perisian tebusan (ransomware) yang sangat berbahaya. Walaupun serangan WannaCry yang terbesar berlaku pada tahun 2017, ancaman dan impaknya masih relevan hingga kini. Artikel ini bertujuan untuk memberikan maklumat penting kepada pentadbir sistem dan pengurus IT dalam organisasi untuk memahami WannaCry dan mengambil langkah-langkah yang perlu untuk melindungi sistem mereka.

Apa itu WannaCry?

WannaCry ialah sejenis perisian jahat (malware) yang menyerang komputer dan mengenkripsi (mengunci) fail-fail penting. Selepas fail dienkripsi, pengguna tidak boleh mengaksesnya lagi. Kemudian, WannaCry akan memaparkan mesej tebusan, meminta mangsa membayar sejumlah wang (biasanya dalam bentuk mata wang kripto seperti Bitcoin) untuk mendapatkan kunci penyahsulitan dan memulihkan fail mereka.

Bagaimana WannaCry Menyebar?

WannaCry menyebar melalui beberapa cara, tetapi kaedah utamanya adalah melalui kelemahan (vulnerability) dalam sistem operasi Windows. Kelemahan ini, dikenali sebagai “EternalBlue,” mengeksploitasi protokol perkongsian fail (SMB) Windows. Serangan ini menggunakan kelemahan yang telah dikesan dan diberi kod CVE-2017-0144.

Berikut adalah cara serangan WannaCry biasanya berlaku:

  1. Eksploitasi: WannaCry mengeksploitasi kelemahan EternalBlue dalam sistem Windows yang tidak ditampal (patched).
  2. Penyebaran: Setelah memasuki satu komputer, WannaCry menyebar dengan cepat ke komputer lain dalam rangkaian yang sama yang juga mempunyai kelemahan yang sama.
  3. Enkripsi: WannaCry mengenkripsi fail-fail pada komputer yang dijangkiti.
  4. Tebusan: Mesej tebusan dipaparkan, menuntut bayaran untuk mendapatkan kunci penyahsulitan.

Mengapa WannaCry Masih Menjadi Ancaman?

Walaupun tampalan (patch) untuk kelemahan EternalBlue sudah dikeluarkan oleh Microsoft pada tahun 2017, WannaCry masih menjadi ancaman kerana:

  • Sistem yang Tidak Ditampal: Banyak organisasi masih mempunyai sistem yang menggunakan versi Windows yang lama dan tidak lagi disokong, atau sistem yang tidak dikemaskini dengan tampalan keselamatan terkini.
  • Kurangnya Kesedaran: Pengguna yang tidak sedar tentang ancaman perisian tebusan mudah menjadi mangsa.
  • Serangan Sasaran: Penjenayah siber terus menggunakan WannaCry dan variannya untuk menyerang organisasi yang mereka percaya mempunyai kelemahan.

Apa yang Perlu Dilakukan untuk Melindungi Organisasi Anda?

NCSC memberikan beberapa cadangan penting untuk melindungi organisasi anda daripada WannaCry dan perisian tebusan lain:

  1. Pasang Tampalan Keselamatan: Tampal (patch) semua sistem operasi Windows dengan tampalan keselamatan terkini, terutamanya tampalan yang menutup kelemahan EternalBlue (MS17-010). Ini adalah langkah yang paling kritikal.
  2. Lumpuhkan SMBv1: Lumpuhkan (disable) protokol SMBv1. Protokol ini sudah usang dan mempunyai banyak kelemahan keselamatan. Gunakan versi SMB yang lebih selamat seperti SMBv2 atau SMBv3.
  3. Segmen Rangkaian: Segmen rangkaian anda untuk mengehadkan pergerakan mendatar (lateral movement) WannaCry jika satu komputer dijangkiti. Ini bermakna memisahkan bahagian-bahagian rangkaian anda supaya jika satu bahagian terjejas, bahagian lain kekal selamat.
  4. Gunakan Firewall: Konfigurasi firewall untuk menyekat lalu lintas yang tidak diperlukan, terutamanya lalu lintas SMB yang masuk dan keluar dari rangkaian anda.
  5. Lakukan Sandaran (Backup) Secara Berkala: Sandarkan data anda secara berkala dan simpan salinan sandaran di lokasi luar tapak (offsite) atau di awan (cloud). Ini memastikan anda boleh memulihkan data anda sekiranya berlaku serangan perisian tebusan.
  6. Latih Staf: Latih staf anda tentang ancaman perisian tebusan dan bagaimana mengenal pasti e-mel dan pautan yang mencurigakan. Kesedaran pengguna adalah penting dalam mencegah serangan.
  7. Gunakan Perisian Antivirus dan Anti-Malware: Pasang dan kemas kini perisian antivirus dan anti-malware pada semua komputer.
  8. Pantau Rangkaian: Pantau rangkaian anda untuk aktiviti yang mencurigakan, seperti lalu lintas SMB yang luar biasa atau cubaan untuk mengakses fail yang dilindungi.
  9. Rancang Tindakan Balas Insiden: Bangunkan pelan tindakan balas insiden untuk menangani serangan perisian tebusan. Pelan ini harus merangkumi langkah-langkah untuk mengenal pasti serangan, mengandungi penyebaran, memulihkan data, dan berkomunikasi dengan pihak berkepentingan.

Jangan Bayar Tebusan:

Adalah penting untuk tidak membayar tebusan. Tidak ada jaminan bahawa anda akan menerima kunci penyahsulitan selepas membayar, dan membayar tebusan boleh menggalakkan penjenayah siber untuk terus melakukan serangan.

Kesimpulan

WannaCry masih merupakan ancaman yang serius, tetapi dengan mengambil langkah-langkah pencegahan yang betul, anda boleh melindungi organisasi anda daripada serangan. Pastikan sistem anda ditampal, SMBv1 dilumpuhkan, rangkaian anda disegmen, data anda disandarkan, dan staf anda dilatih. Dengan mengambil langkah-langkah ini, anda dapat mengurangkan risiko serangan perisian tebusan dengan ketara. Sentiasa ikuti perkembangan terkini mengenai ancaman siber dan amalan keselamatan yang terbaik.

Semoga artikel ini bermanfaat! Jika anda mempunyai sebarang soalan, jangan teragak-agak untuk bertanya.


Ransomware: ‘WannaCry’ guidance for enterprise administrators


AI telah menyampaikan berita.

Soalan berikut digunakan untuk mendapatkan jawapan dari Google Gemini:

Pada 2025-05-08 11:47, ‘Ransomware: ‘WannaCry’ guidance for enterprise administrators’ telah diterbitkan menurut UK National Cyber Security Centre. Sila tulis artikel terperinci dengan maklumat berkaitan dalam cara yang mudah difahami. Sila jawab dalam Bahasa Melayu.


59

Leave a Comment