Tiga Hal Pada Keamanan Siber Yang Harus Mulai Berubah

3 Hal Yang Perlu Dirubah Terkait Keamanan Siber di Perusahaan
Lanskap keamanan siber telah berubah seiring dengan kecanggihan serangan.
Hampir tidak ada satu minggu berlalu di mana tidak ada berita mengenai pelanggaran keamanan besar di media. Perusahaan menghabiskan lebih banyak uang pada langkah-langkah pencegahan keamanan siber namun tampaknya pelanggaran terus meningkat. Lantas mulai timbul pertanyaan:

“apa hal-hal utama yang perlu diubah untuk membendung aliran ini?”.

Kita sering mendengar para profesional dan vendor keamanan berbicara tentang betapa hebatnya produk dan penawaran mereka dalam hal kecepatan, feed, throughput, dan sebagainya. Namun itu adalah bisnis yang menghabiskan uang untuk memperoleh teknologi dan layanan keamanan siber. Sayangnya apa yang akhirnya terjadi adalah bahwa bisnis tidak begitu mengerti apa yang mereka beli dan apa hasilnya dari investasi ini.

3 Hal Yang Perlu Dirubah Terkait Keamanan Siber di Perusahaan

 

Profesional Keamanan TI

Hal pertama yang perlu diubah adalah Profesional Keamanan TI

Perusahaan perlu mulai menghubungkan penawaran mereka dengan bagaimana itu akan mendukung bisnis sehingga bisnis dapat memahami kebutuhan dan manfaat dari investasi ini dan membuatnya dengan cara yang lebih terinformasi.

Contoh yang bagus dari ini adalah semua transformasi digital yang saat ini terjadi di dalam organisasi. Banyak inisiatif ini didorong oleh bisnis tanpa perlu keterlibatan dari Keamanan TI. Ini karena kebanyakan bisnis tidak selalu melihat nilai yang dapat diberikan oleh Keamanan TI.

Kita dapat mengubah cara pandangan ini dengan bermitra dengan konsultan transformasi digital yang berpengalaman. Anda dapat terlibat dari awal proyek dan memastikan keamanan dibangun dengan desain. Mari pastikan bahwa bisnis memahami, bahwa Keamanan TI hadir untuk memastikan bahwa sistem atau aplikasi yang sedang dikembangkan akan tahan terhadap serangan. Pada gilirannya, hal ini akan memitigasi risiko buruk seperti risiko reputasi, risiko keuangan, dan sebagainya.

Ini adalah perubahan dalam pemikiran dan pendekatan kemitraan yang akan memungkinkan tim dan konsultan managed services untuk bekerja lebih baik menuju lingkungan yang lebih aman.

Bahasa Yang Digunakan

Hal kedua yang perlu diubah adalah bahasa yang kita gunakan.

Boards dan Executive yang biasanya menyetujui pendanaan untuk proyek-proyek keamanan teknologi informasi tidak berbicara teknologi. Mereka berbicara dalam bahasa ROI, NPV, dan sebagainya.

Para profesional bidang Keamanan harus mulai berbicara dengan bahasa ini, sehingga bisnis dapat memahami kebutuhan dan manfaat dari investasi tersebut. Jelaskan dengan studi kasus downtime yang terjadi belakangan ini, dan estimasi berapa potensi kerugiannya.

Tanpa perubahan ini, bisnis akan selalu ragu untuk membelanjakan uang pada apa yang akan dianggap sebagai kegiatan yang tidak menghasilkan pendapatan.

Memang keamanan siber perlu memahami tentang manajemen risiko siber. Kita harus memastikan bahwa bisnis memahami bahwa keamanan siber hanyalah bentuk lain dari manajemen risiko. Hal ini memang harus menjadi bagian dari kerangka Manajemen Risiko Perusahaan secara keseluruhan dan dikelola seperti itu.

Menggabungkan Keduanya

Poin terakhir adalah benar-benar dua poin terkait digabungkan sebagai satu.

Ancaman siber dengan cepat berubah menjadi perang siber. Akan ada waktunya dalam waktu yang tidak terlalu lama ketika sebuah negara yang menyerang negara lain akan mengambil infrastruktur dan sistemnya yang kritis,  melumpuhkan mereka sebelum meluncurkan serangan fisik.

Sama seperti dalam peperangan fisik, kita perlu belajar dan menerapkan beberapa pelajaran di sini untuk menghadapi kondisi perang siber. Untuk melindungi dirinya sendiri, suatu negara melakukan dua hal:

  • Kumpulkan informasi intelijen tentang lawannya sehingga mereka tahu apa yang mereka lakukan
  • Meningkatkan pertahanannya berdasarkan pengetahuan tentang bagaimana serangan itu diserang.

Sayangnya, pendekatan ini jarang diambil oleh manajemen perusahaan ketika menyangkut keamanan siber. Organisasi perlu mengumpulkan konsultan keamanan siber untuk memahami siapa yang mungkin menyerang mereka dan mengapa.

Bagian penting dari ini adalah inteligensi pasar gelap. Pasar gelap adalah tempat data yang dicuri diperdagangkan. Kecuali itu diperdagangkan di sini, itu tidak dimonetisasi. Dan kecuali jika dimonetisasi, itu tidak berguna bagi peretas dan membuang-buang waktu mereka.

Peretasan sekarang sebagian besar tentang menghasilkan uang, dan waktu adalah uang!

Berdasarkan hal ini, sangat masuk akal untuk memindai pasar gelap untuk setiap data atau obrolan yang bocor pada setiap aktivitas yang ditujukan untuk menyerang Anda. Ini akan memungkinkan organisasi melakukan dua hal:

Secara proaktif mengelola pelanggaran jika ada yang terjadi dengan mengaktifkan prosedur respons insiden

Memperoleh informasi tentang kemungkinan serangan dan bersiap untuk menggagalkannya

Intinya adalah dengan memahami potensi apa yang mungkin mencoba menyerang Anda dan bagaimana, ini dapat memperkuat pertahanan siber Anda.

Bisa dibilang, metode pilihan untuk penyerang sekarang adalah phishing.

Mereka menggunakan metode ini untuk mengelabui pengguna dan mendapatkan akses ke perangkat mereka. Setelah pengguna mengambil umpan, penyerang akan masuk ke lingkungan TI perusahaan dengan maksud mencari dan mengeksfiltrasi data dan informasi penting.

metodologi serangan siber
Kami telah menggambarkan metodologi penyerangan di bawah ini dan telah menjelaskannya dalam istilah sederhana:

  • Email atau serangan berbasis web. Awalnya penyerang akan mengirim email dengan tautan atau lampiran yang akan berisi atau mengarahkan pengguna ke malware.
  • Unduhan malware. Setelah pengguna membuka lampiran atau mengklik tautan, malware akan diunduh ke perangkat pengguna. Ini biasanya mengeksploitasi patch yang hilang di perangkat.
  • Pengambilalihan perangkat lokal. Setelah malware diunduh ke perangkat, penyerang akan melihat untuk mengambil alih kontrol perangkat yang terinfeksi.
  • Eskalasi privilege. Penyerang akan terlihat bergerak secara lateral dalam jaringan dan mencoba mendapatkan hak istimewa yang lebih tinggi. Setelah ini tercapai, penyerang kemudian akan mulai mencari data penting yang ingin mereka retas.
  • Data Exfiltration. Setelah penyerang menemukan data, mereka akan mencoba untuk menyalinnya ke lokasi lain di bawah kendali mereka.

Sekarang setelah kita membahas bagaimana penyerang bisa masuk ke dalam organisasi (harap perhatikan ini bukan satu-satunya cara), kita harus lihat bagaimana dapat membuat kontrol yang dapat membantu menghentikan jenis serangan tersebut.

Kontrol dalam konteks keamanan siber umumnya terdiri dari empat kategori.

 

kategori kontrol keamanan siber
Sistem, alat, kebijakan, dan prosedur yang membantu mendeteksi kerentanan dalam sistem dan memprediksi potensi serangan.
Sistem, alat, kebijakan, dan prosedur yang mencegah ancaman yang memengaruhi sistem Anda. Contohnya adalah firewall perusahaan dan disaster recovery center atau DRaaS.
Sistem, alat, kebijakan, dan prosedur yang memberi Anda kemampuan untuk mendeteksi ancaman yang mungkin memengaruhi sistem Anda. Contoh di sini adalah Sistem Deteksi Intrusion.
Sistem, alat, kebijakan, dan prosedur yang memungkinkan Anda menanggapi ancaman dan menahan / membasmi mereka. Contoh kebijakan adalah Rencana Respon Insiden perusahaan dan alat terkait seperti sistem Informasi Keamanan dan Manajemen Kejadian (SIEM).
Sekarang sampai pada bagian penting:

yang harus kita lakukan adalah melihat semua langkah dalam metodologi penyerangan dan menerapkan kontrol untuk setiap kategori kontrol pada setiap langkah yang dapat membantu menghentikan serangan.

Harap dicatat bahwa penjelasan di atas hanya merupakan contoh dan kontrol / teknologi yang tercantum bukanlah daftar lengkap. Kami juga berkonsentrasi pada kontrol teknis dalam contoh di atas. Ini tidak meniadakan perlunya kebijakan dan kontrol orang.

Untuk teknologi yang tercantum di atas, kebijakan dan prosedur yang sesuai harus didokumentasikan pada penggunaan dan penyebarannya. Staf teknis harus dilatih dalam penggunaannya, pengguna umum harus diberikan kesadaran dan pelatihan pengguna sehingga mereka dapat melihat upaya serangan dan tidak jatuh pada mereka.

Metodologi sederhana ini akan memungkinkan Anda mencapai dua hal:

  • Pahami bagaimana Anda diserang dan menerapkan kontrol yang sesuai. Rantai aktivitas serangan akan memungkinkan Anda untuk menempatkan kontrol dalam konteks dan memprioritaskan investasi Anda
  • Hal ini memungkinkan bisnis untuk memahami kebutuhan berbagai investasi yang diminta dan bagaimana hal itu akan membantu membuat bisnis lebih aman. Sebagian besar pimpinan perusahaan memahami phishing. Mari mulai dengan sesuatu yang sudah dikenal. Jelaskan bagaimana ini benar-benar dapat mencuri data dan kemudian kontekstualisasikan investasi keamanan yang diperlukan.

Begitu kita mulai memahami siapa yang mencoba menyerang kita berdasarkan kecerdasan siber dan bagaimana berdasarkan metodologi serangan, kita dapat mulai menambahkan konteks yang diperlukan untuk investasi keamanan yang diperlukan. Ini akan membantu memprioritaskan dan membenarkan investasi.

Lanskap keamanan dunia maya berubah dengan cepat, ancaman dan keparahan mereka meningkat secara dramatis dengan kecepatan. Kita perlu mengambil pendekatan berbasis risiko yang berfokus pada hasil bisnis dan mendapatkan bahasa kita dengan benar.

Diperlukan pendekatan baru untuk menghadapi ancaman ini. Kecerdasan proaktif dan kontekstualisasi berbasis serangan – tidak reaktif dan yang tanpa konteks. Hanya dengan begitu kita dapat menambahkan nilai dan peluang untuk bisnis dan mengelola risiko kepatuhan, legislatif, reputasi dan keuangan.