![Ilustrasi uang tebusan diserahkan agar peretas membuka akses komputer yang dikunci oleh ransomware. [Shutterstock]](https://media.suara.com/pictures/653x366/2019/06/21/51000-ransomware-peretas.jpg)
Memanfaatkan layanan jarak jauh eksternal muncul sebagai metode yang paling umum untuk kelompok ransomware yang dianalisis.
Faktanya, dari semua delapan grup ransomware yang tercakup dalam laporan dimana sebagian besar beroperasi sebagai RaaS (Ransomware as a Service) – Conti, PysaClop (TA505), Hive, Ragnar Locker,
Lockbit, BlackByte, dan BlackCat – menggunakan akun yang valid, kredensial yang berhasil dicuri atau Bruteforcing untuk memasuki jaringan korban.
Laporan tersebut juga mencatat semua grup ransomware menggunakan RDP terbuka untuk
mendapatkan akses awal ke sistem karena ini adalah vektor termudah untuk mendapatkannya.
Praktik terbaik untuk melindungi dari serangan terkait RDP, adalah dengan "menyembunyikannya" di belakang VPN dan mengonfigurasinya secara tepat.
Penting juga untuk menggunakan kata sandi yang kuat.