Ransomware readiness assessment adalah proses terstruktur untuk mengukur seberapa siap organisasi mencegah, mendeteksi, merespons, dan memulihkan diri dari serangan ransomware. Banyak organisasi merasa “sudah aman” karena punya antivirus dan backup, padahal saat insiden terjadi, celah biasanya ada pada detail: akses berlebih, MFA tidak konsisten, backup bisa ikut terenkripsi, atau prosedur pemulihan tidak pernah diuji.

Artikel ini membahas cara melakukan assessment kesiapan ransomware yang defensif dan praktis—mulai dari ruang lingkup, komponen penilaian, contoh pertanyaan audit, hingga cara memprioritaskan perbaikan. Tujuannya bukan sekadar skor, tetapi rencana peningkatan yang realistis dan terukur.

Apa itu ransomware readiness assessment dan mengapa penting

Ransomware readiness assessment menilai kesiapan organisasi dalam empat fase utama:

  • Prevent: mengurangi peluang intrusi dan penyebaran.
  • Detect: mempercepat identifikasi aktivitas mencurigakan.
  • Respond: membatasi dampak melalui isolasi, komunikasi, dan pengambilan keputusan.
  • Recover: mengembalikan layanan sesuai target waktu (RTO) dan kehilangan data (RPO).

Pentingnya assessment ini adalah karena ransomware adalah serangan yang menguji ketahanan operasional, bukan hanya kontrol keamanan. Organisasi dengan kontrol yang “lumayan” bisa tetap lumpuh berhari-hari jika tidak punya inventaris aset, runbook respons, atau mekanisme pemulihan yang terbukti.

Ruang lingkup yang tepat: jangan terlalu sempit, jangan terlalu luas

Assessment yang efektif dimulai dari penentuan scope. Jika terlalu sempit (misalnya hanya menilai endpoint), Anda kehilangan gambaran jalur penyebaran lateral, identitas, dan pemulihan. Jika terlalu luas, assessment menjadi proyek tanpa akhir.

Ruang lingkup yang umumnya relevan:

  • Identitas & akses: MFA, password policy, privileged access, akses vendor.
  • Endpoint & server: EDR/AV, patching, hardening, application control.
  • Jaringan: segmentasi, kontrol east-west, VPN, akses remote.
  • Email & web: proteksi phishing, sandboxing, URL filtering.
  • Backup & recovery: immutable backup, offsite, uji restore, proteksi kredensial backup.
  • Logging & monitoring: SIEM, alerting, retensi log, visibilitas AD.
  • Incident response & crisis management: runbook, peran, komunikasi, vendor forensik.
  • Business continuity: prioritas layanan kritikal, prosedur manual sementara.

Untuk memulai, Anda bisa fokus pada “crown jewels”: sistem yang jika berhenti akan menghentikan bisnis (ERP, sistem produksi, pembayaran, layanan pelanggan, identitas/AD).

Kerangka penilaian: 8 domain yang harus ada

Berikut domain yang sering dipakai dalam ransomware readiness assessment, beserta apa yang dinilai:

1) Inventaris aset dan klasifikasi data

Anda tidak bisa melindungi yang tidak Anda ketahui. Ukur apakah organisasi memiliki inventaris aset yang akurat (server, endpoint, VM, SaaS, akun privileged) dan pemetaan data penting (PII, data finansial, data operasional).

  • Apakah ada CMDB/inventaris yang diperbarui otomatis?
  • Apakah sistem kritikal memiliki owner bisnis dan owner teknis?
  • Apakah dependensi aplikasi diketahui (database, integrasi, identitas)?

2) Identitas, MFA, dan kontrol akses istimewa

Banyak insiden ransomware berawal dari kredensial yang dicuri atau akses remote yang lemah. Fokus pada kontrol identitas:

  • MFA wajib untuk akses email, VPN, admin console, dan akun privileged.
  • Least privilege: hak akses minimum, review berkala.
  • Privileged Access Management atau minimal pemisahan akun admin dan akun harian.
  • Proteksi Active Directory: hardening, tiering admin, audit perubahan GPO.

Indikator kematangan: MFA konsisten di semua jalur akses, tidak ada akun “shared admin”, dan akses vendor dibatasi (time-bound, approval, logging).

3) Kerentanan, patching, dan hardening

Assessment menilai proses manajemen kerentanan: seberapa cepat patch diterapkan, bagaimana prioritas dibuat, dan apakah ada baseline hardening.

  • Apakah ada SLA patch untuk sistem kritikal?
  • Apakah pemindaian kerentanan dilakukan rutin dan ditindaklanjuti?
  • Apakah layanan berisiko tinggi dinonaktifkan jika tidak perlu (misalnya protokol lama)?

Nilai tambah: gunakan baseline hardening untuk server, workstation, dan perangkat jaringan; serta pastikan perubahan tercatat.

4) Proteksi endpoint dan server (EDR, kontrol eksekusi)

Ransomware modern bergerak cepat. Endpoint detection and response (EDR) membantu mendeteksi perilaku berbahaya (enkripsi massal, credential dumping, eksekusi anomali) dan memberi opsi isolasi host.

  • Apakah cakupan EDR mendekati 100% untuk endpoint dan server?
  • Apakah konfigurasi proteksi tamper aktif?
  • Apakah ada kebijakan application control untuk lingkungan sensitif?

Selain alat, ukur kesiapan operasional: siapa yang menerima alert, kapan dieksekusi, dan bagaimana eskalasinya.

5) Segmentasi jaringan dan pembatasan pergerakan lateral

Tanpa segmentasi, satu endpoint terinfeksi bisa menjadi pintu ke seluruh jaringan. Dalam assessment, cek:

  • Apakah jaringan dipisah berdasarkan fungsi (user, server, produksi, backup, OT jika ada)?
  • Apakah akses admin hanya dari jump host/bastion dengan logging?
  • Apakah firewall internal membatasi komunikasi east-west?

Segmentasi tidak harus rumit: mulailah dari memisahkan sistem backup, domain controller, dan server kritikal dari jaringan pengguna umum.

6) Backup, recovery, dan ketahanan pemulihan

Ini inti ransomware readiness assessment. Backup yang bisa dihapus atau dienkripsi bukan backup yang aman.

  • Immutable backup atau WORM untuk mencegah penghapusan/ubah oleh attacker.
  • Offsite/isolated: salinan di lokasi/akun terpisah.
  • Least privilege untuk akses ke sistem backup; kredensial backup tidak disimpan di domain yang sama bila memungkinkan.
  • Uji restore berkala, termasuk full-system restore untuk aplikasi kritikal.

Ukuran keberhasilan: RTO/RPO tercapai dalam uji pemulihan, bukan hanya di atas kertas.

7) Logging, monitoring, dan kesiapan investigasi

Ketika insiden terjadi, Anda perlu menjawab: “Apa yang terjadi, sejak kapan, sistem mana yang terdampak, dan apakah data keluar?” Itu butuh log yang memadai.

  • Apakah log dari AD, endpoint, server, VPN, email, dan firewall terkumpul ke SIEM/central logging?
  • Apakah retensi log cukup (misalnya 90–180 hari) untuk mendeteksi dwell time?
  • Apakah ada use case deteksi untuk aktivitas risiko tinggi (login anomali, perubahan privilege, pembuatan akun baru)?

Assessment juga menilai apakah tim mampu melakukan triage: playbook, akses ke tooling, dan prosedur pengamanan bukti.

8) Incident response, komunikasi krisis, dan latihan

Kontrol teknis saja tidak cukup. Saat ransomware, keputusan harus cepat: isolasi jaringan, hentikan layanan tertentu, notifikasi internal, koordinasi legal, dan komunikasi pelanggan jika diperlukan.

  • Apakah ada runbook ransomware yang jelas (langkah isolasi, eskalasi, kriteria shutdown)?
  • Apakah kontak darurat vendor (MSSP, forensik, asuransi siber, legal) tersedia?
  • Apakah latihan tabletop dilakukan minimal 1–2 kali setahun?

Latihan akan mengungkap hambatan nyata: akses admin tidak tersedia, prosedur restore tidak jelas, atau komunikasi internal lambat.

Metode penilaian: dari checklist ke skor yang bisa ditindaklanjuti

Agar assessment tidak berhenti di daftar temuan, gunakan pendekatan berikut:

  • Skoring kematangan per domain (misalnya 1–5): ad-hoc, repeatable, defined, managed, optimized.
  • Impact x Likelihood: prioritaskan kontrol yang paling mengurangi risiko downtime dan penyebaran.
  • Evidence-based: minta bukti (konfigurasi, laporan uji restore, screenshot kebijakan, hasil audit) bukan hanya pernyataan.
  • Mapping ke target: sesuaikan dengan kebutuhan bisnis (RTO/RPO, sistem kritikal, kepatuhan).

Contoh deliverable yang baik: ringkasan risiko, peta kontrol yang sudah ada, gap utama, dan roadmap 30/60/90 hari.

Contoh temuan umum (dan cara memperbaikinya secara defensif)

Berikut temuan yang sering muncul saat ransomware readiness assessment, beserta arah perbaikannya:

  • MFA belum menyeluruh → wajibkan MFA untuk semua akses remote dan admin; tutup pengecualian.
  • Backup tidak immutable → tambahkan repositori immutable/WORM; pisahkan akun backup; batasi akses jaringan.
  • EDR tidak mencakup server → perluas agen dan kebijakan ke server penting; aktifkan isolasi host.
  • Segmentasi minim → mulai dari micro-segmentation sederhana: user-to-server dibatasi, jump host untuk admin.
  • Uji restore jarang → jadwalkan uji restore bulanan untuk data penting dan kuartalan untuk full-system.
  • Runbook belum jelas → buat playbook langkah demi langkah termasuk keputusan shutdown, komunikasi, dan chain of custody.

Intinya: pilih perbaikan yang menurunkan risiko secara nyata dalam waktu singkat, lalu lanjutkan peningkatan bertahap.

Roadmap 30/60/90 hari untuk meningkatkan kesiapan

Jika Anda baru memulai, roadmap ini membantu bergerak cepat tanpa mengorbankan kualitas.

0–30 hari: kurangi risiko terbesar

  • Pastikan MFA aktif untuk email, VPN, dan admin.
  • Inventaris sistem kritikal dan tentukan owner.
  • Verifikasi backup ada dan berhasil; lakukan satu uji restore terarah.
  • Pastikan EDR/AV aktif dan update pada mayoritas endpoint.

31–60 hari: perkuat deteksi dan pemulihan

  • Central logging untuk AD/VPN/email/firewall; buat alert dasar.
  • Implementasikan pemisahan akses admin (akun terpisah, jump host jika ada).
  • Mulai segmentasi: pisahkan jaringan backup dan server kritikal dari user network.
  • Dokumentasikan runbook ransomware dan jalur eskalasi.

61–90 hari: uji kesiapan end-to-end

  • Lakukan tabletop exercise lintas tim (IT, security, legal, PR, manajemen).
  • Uji pemulihan aplikasi kritikal terhadap target RTO/RPO.
  • Tinjau hak akses privileged dan lakukan review berkala.
  • Rancang peningkatan lanjutan: immutable backup, PAM, dan hardening baseline.

FAQ tentang ransomware readiness assessment

Apa bedanya ransomware readiness assessment dengan vulnerability assessment?

Vulnerability assessment fokus pada temuan kerentanan teknis dan prioritas patching. Ransomware readiness assessment lebih luas: mencakup identitas, segmentasi, deteksi, respons insiden, dan terutama kemampuan recovery (apakah Anda bisa pulih cepat tanpa kehilangan data besar).

Seberapa sering assessment kesiapan ransomware perlu dilakukan?

Umumnya minimal setahun sekali, dan diulang ketika ada perubahan besar seperti migrasi cloud, akuisisi, perubahan arsitektur jaringan, atau implementasi alat keamanan baru. Untuk organisasi berisiko tinggi, evaluasi kuartalan pada domain kritikal (backup, identitas, logging) sangat dianjurkan.

Apakah backup saja sudah cukup untuk menghadapi ransomware?

Tidak. Backup adalah komponen penting, tetapi ransomware sering menargetkan sistem backup dan kredensial admin. Kesiapan yang baik membutuhkan kombinasi pencegahan (MFA, hardening), pembatasan penyebaran (segmentasi), deteksi (EDR/SIEM), dan latihan pemulihan yang teruji.

Metrik apa yang paling penting untuk menilai kesiapan?

Metrik yang paling berguna biasanya terkait hasil: cakupan MFA, cakupan EDR, kepatuhan patch SLA, hasil uji restore (berhasil/gagal dan waktu pemulihan), serta kemampuan memenuhi RTO/RPO untuk layanan kritikal.

Siapa saja yang harus terlibat dalam assessment ini?

Selain tim security dan IT operations, libatkan pemilik proses bisnis, tim aplikasi, network, helpdesk, manajemen risiko/kepatuhan, serta pihak legal/PR untuk aspek komunikasi krisis. Ransomware adalah insiden bisnis, bukan hanya insiden teknis.

Penutup

Melakukan ransomware readiness assessment membantu organisasi melihat kenyataan di lapangan: kontrol mana yang benar-benar siap, proses mana yang rapuh, dan apa yang paling perlu diperbaiki terlebih dulu. Kunci suksesnya adalah penilaian berbasis bukti, prioritas yang selaras dengan kebutuhan bisnis, serta latihan pemulihan dan respons yang rutin.

Jika Anda membangun roadmap peningkatan dari hasil assessment—mulai dari MFA dan backup yang tahan sabotase hingga segmentasi dan latihan tabletop—kesiapan ransomware akan meningkat secara nyata, bukan sekadar checklist kepatuhan.