Saat terkena serangan pertama lakukan removal yakni membuang, memblokir, atau mengasingkan semua objek yang asing.
"Recovery alias mengembalikan struktur data, table, atau folder yang rusak dan rebuild yakni memperbaiki file atau aplikasi yang rusak dan bercelah," kata Abimanyu.
Langkah selanjutnya yakni restore atau mengembalikan database dari backup dan restrain, menghindari penyerangan yang memungkinman pada modul-modul yang dianggap berisiko tinggi. (*)
BACA JUGA: Dampak Konflik Rusia-Ukraina, Peretasan Siber Makin Mengancam
Simak video berikut ini:
Silakan baca konten menarik lainnya dari GenPI.co di Google News