Merangkai Kepingan Puzzle Keamanan Siber
Hide Ads

Kolom Telematika

Merangkai Kepingan Puzzle Keamanan Siber

Penulis: Fetra Syahbana - detikInet
Jumat, 19 Mei 2017 15:24 WIB
Foto: F5 Networks
Jakarta - Kejahatan cyber (cybercrime) telah berkembang sedemikian rupa dengan berbagai cara yang tidak pernah kita bayangkan sebelumnya.

Serangan cyber saat ini semakin canggih, vektor (jalur) serangan baru terus bermunculan, dan para penjahatnya pun menjadi lebih gigih. Bahkan dengan perangkat canggih dan sistem keamanan mutakhir yang dimiliki saat ini, setiap perusahaan harus berjuang untuk selangkah lebih maju dari para penjahat cyber.

Ini ibarat sebuah pertempuran yang tanpa akhir.

Asia Tenggara memiliki sudut pandang lain terkait keamanan cyber (cybersecurity). Situasi geopolitik yang rapuh di kawasan ini telah menyebabkan meningkatnya serangan cyber.

SCROLL TO CONTINUE WITH CONTENT

Peranan Asia Tenggara yang semakin penting di pentas dunia ditambah dengan gencarnya penerapan teknologi telah membuat kawasan ini menjadi target empuk bagi serangan cyber.

Misalnya, Thailand yang mengalami lebih dari 4.000 kasus serangan cyber tahun lalu, dan Filipina dengan kasus bobolnya data 55 juta peserta pemilu akibat aksi peretasan terhadap sistem pendaftaran pemilih di negara tersebut.

Indonesia juga mengalami lonjakan serangan cyber hingga sebesar 33% di tahun 2015 (dibandingkan dengan tahun sebelumnya).

Beberapa kasus serangan cyber terbaru di Indonesia seperti yang kita ketahui antara lain adalah deface yang dialami oleh situs web beberapa operator terkemuka, peretasan beberapa mobile application lokal popular dan penyerangan sistem rumah sakit yang merupakan bagian dari teror melibatkan lebih dari 99 negara sehingga mengakibatkan kerugian secara finansial maupun reputasi.

Ketika perusahaan swasta dan pemerintah bergelut untuk dapat beradaptasi dengan lingkungan on-demand yang penuh risiko, ada urgensi besar untuk memahami sifat dari ancaman-ancaman baru, mengevaluasi kembali strategi keamanan, dan menemukan sumber daya serta proses yang tepat untuk menjamin perlindungan intrinsik yang terpadu.

Dengan melihat minimal tiga proses berikut ini, perusahaan dan pemerintah dapat merasa yakin bahwa mereka memiliki seluruh kepingan puzzle keamanan cyber untuk melindungi pelanggan dan mengamankan data mereka:

1. Kejelasan

Anda tidak dapat melindungi apa yang tidak Anda ketahui. Untuk dapat mengetahui, pertama-tama Anda harus dapat melihat semua lalu lintas aplikasi Anda.

Internet of Things (IoT) telah menciptakan berbagai kemungkinan tanpa batas dan merevolusi proses operasional. Namun, jumlah dan volume perangkat yang terhubung juga telah menciptakan sejumlah potensi kerentanan (vulnerability) baru yang dapat dimanfaatkan oleh penjahat cyber.

Perangkat-perangkat tersebut dan aplikasi-aplikasi yang menjalankannya biasanya tidak menjalani uji kerentanan, dan tidak dirancang untuk melakukan pengelolaan jarak jauh (remote management) secara aman. Inilah blind spot yang perlu diatasi jika kita ingin melindungi lalu lintas aplikasi.

2. Konteks

Kemampuan melihat menjadi sia-sia tanpa pemahaman tentang seluruh aplikasi dan faktor-faktor eksternal yang dapat mempengaruhi kemampuan Anda untuk mengamankan aplikasi.

Ketika jumlah perangkat yang berlipat ganda, cara pengguna berinteraksi dengan perangkat pun berkembang. Meningkatnya konektivitas mobile mendorong naiknya penggunaan aplikasi.

Para pekerja generasi mendatang yang kerap menggunakan aplikasi dalam hampir setiap pekerjaannya akhirnya lebih memilih untuk membawa dan menggunakan perangkat mereka sendiri di tempat kerja.

Konsekuensinya adalah munculnya beragam ancaman baru ke wilayah yang sebelumnya aman, dalam bentuk serangan canggih seperti Mirai, worm Hajime IoT, dan Geinimi, yang nyaris tidak mungkin terdeteksi semuanya sekaligus.

Serangan ini dapat melemahkan seluruh perusahaan melalui perangkat yang diretas dengan menyebarkan ransomware, malware, dan pencurian data-data sensitif --yang dampaknya adalah biaya yang lebih tinggi untuk mengatasinya ketimbang mencegah.

3. Kontrol/Kendali

Tanpa kemampuan menerapkan kontrol keamanan yang tepat, sebesar apapun visibilitas atau konteks yang Anda miliki tidak akan membawa dampak apa pun.

Kini, meski menjaga visibilitas lingkungan keamanan Anda adalah hal penting. Ini hanya merupakan sebagian gambaran dari keamanan cyber secara keseluruhan.

Yang sering terjadi adalah aplikasi front door dibiarkan terbuka melalui kerentanan aplikasi web atau pemberian kunci akses kepada karyawan yang kurang terlatih yang dapat menjadi korban serangan spear phishing sederhana.

Terlalu banyak waktu dihabiskan untuk menerapkan program keamanan skala penuh; menghabiskan waktu dan uang di area-area yang tidak beresiko (peluang eksploitasi yang rendah dan dampaknya kecil), dan tidak cukup waktu di area-area yang sering disasar, memiliki tingkat kesuksesan serangan yang tinggi, dan berdampak besar ketika serangan benar-benar terjadi.

Mengingat lanskap ancaman bersifat dinamis dan dapat berkembang dengan sangat cepat, fokus Anda harus konsisten pada penentuan kendali keamanan yang tepat. Intelijen ancaman harus menjadi bukti yang mendorong pelaksanaan kendali keamanan Anda untuk membentuk perimeter keamanan yang menyeluruh.

Era ekonomi digital sudah di depan mata, tapi lanskap keamanan cyber terus mengalami fragmentasi. Ini membuat pelaku bisnis menjadi kurang percaya diri dengan kelengkapan tool-nya menghadapi berbagai serangan cyber.

Kuncinya terletak pada pembelajaran tentang bagaimana menerapkan kontrol keamanan yang memungkinkan visibilitas tinggi tanpa harus menghambat keamanan atau kinerja aplikasi.

Untuk itu, penting artinya untuk memahami bahwa penambahan tiga proses (kejelasan, konteks, dan kontrol) tersebut pada arsitektur yang ada dapat memerangi berbagai ancaman di masa depan, saat ini juga.


Penulis, Fetra Syahbana, merupakan Country Manager, Indonesia, F5 Network.

(rou/rou)