Skip to main content

 


KETAHANAN CYBER


Menurut Check Point Research (CPR), lengan intelijen ancaman dari Serangan global mingguan Check Point® Software Technologies Ltd. terhadap jaringan perusahaan meningkat sebesar 50% pada tahun 2021 dibandingkan dengan tahun 2020.

Pada kuartal keempat 2021 saja, tertinggi sepanjang masa dari 925 ancaman per minggu per organisasi, di seluruh dunia, tercatat.

Dalam konteks ini, gagasan ketahanan cyber mengambil makna penuhnya. Tapi apa itu ketahanan cyber, apa yang dicakupnya dan bagaimana semua orang, setiap entitas swasta atau publik menerapkannya? Inilah yang akan kami coba jawab dalam artikel ini.

GAGASAN

Ada banyak gagasan tentang ketahanan cyber karena ada penulis yang telah berusaha mendefinisikannya. Misalnya:

Ketahanan cyber mengacu pada kemampuan organisasi untuk mengidentifikasi, merespons, dan pulih dengan cepat dari insiden keamanan TI. Membangun ketahanan cyber termasuk membuat rencana yang berfokus pada risiko yang mengasumsikan bisnis pada suatu saat akan menghadapi pelanggaran atau serangan.

https://www.cisco.com/c/en/us/solutions/hybrid-work/what-is-cyber-resilience.html

Ketahanan cyber adalah kemampuan untuk merencanakan, menanggapi dan pulih dari serangan cyber atau pencurian data sementara memungkinkan entitas untuk terus berfungsi dengan baik. (Philippe Rondel, Architecte sécurité chez Check Point Software France).

https://www.globalsecuritymag.fr/En-Europe-les-cyber-attaques,20220211,121929.html

Kemampuan untuk mengantisipasi, menahan, pulih dari, dan beradaptasi dengan kondisi buruk, tekanan, serangan, atau kompromi pada sistem yang menggunakan atau diaktifkan oleh sumber daya cyber. Ketahanan cyber dimaksudkan untuk memungkinkan misi atau tujuan bisnis yang bergantung pada sumber daya cyber yang akan dicapai dalam lingkungan cyber yang diperebutkan. https://csrc.nist.gov/glossary/term/cyber_resiliency

Untuk bagian saya, saya lebih suka definisi yang diberikan oleh National Institute of Standards and Technology U.S. Department of Commerce karena mencakup unsur-unsur yang ditemukan dalam definisi lain:

MENGANTISIPASI berarti mampu dan siap untuk mengidentifikasi insiden komputer dan mencakup kemampuan untuk merencanakan seperti yang dinyatakan dalam definisi yang diberikan oleh Philippe Rondel dari Check Point.

RESIST mencakup kemampuan untuk menanggapi serangan sehingga penyerang tidak dapat beroperasi.

PEMULIHAN adalah bagian dari setiap definisi dan ini normal karena merupakan tujuan dari rencana keamanan: untuk memastikan bahwa tidak ada kerusakan atau bahwa jika ada, itu diminimalkan.

Antisipasi, tahan dan pemulihan adalah bagian penting dari ketahanan cyber.

 

APA YANG MENCAKUP KETAHANAN CYBER

Berbicara tentang antisipasi, Philippe Rondel menulis bahwa tujuannya adalah untuk "mengurangi jumlah total serangan terhadap semua media yang mungkin". Dia menggambarkan tujuannya sebagai "mengamankan segalanya karena semuanya berpotensi menjadi target". Dia menganjurkan mencari "solusi tunggal yang dapat mencakup semua permukaan dan vektor serangan" dan mengutip email, penjelajahan web, server dan penyimpanan, aplikasi seluler, cloud dan penyimpanan eksternal, kepatuhan terhadap perangkat seluler dan terhubung, dan unit IoT, alur kerja, kontainer, dan aplikasi tanpa server di lingkungan multi-cloud dan hybrid.

Ini adalah melting pot dan beberapa akan berdebat dengan alasan yang baik bahwa tidak mungkin untuk melestarikan begitu banyak elemen yang berbeda melalui satu solusi.

Sulit untuk berlangganan pendekatan perlindungan cyber seperti itu, karena sama sekali tidak mungkin untuk melindungi semuanya, termasuk elemen eksternal yang tidak bergantung pada entitas yang dilindungi.

Selain itu, perlindungan memiliki biaya dan seharusnya tidak lebih mahal untuk melindungi daripada kerusakan yang akan dihasilkan dari serangan dan perlindungan seharusnya tidak pernah menghambat efisiensi.

Fokusnya harus pada tujuan ketahanan cyber, yaitu untuk memungkinkan semua entitas, baik publik maupun swasta, industri atau tidak, untuk terus bekerja tanpa gangguan.

Jadi ada pilihan yang harus dibuat: sangat penting untuk melindungi apa yang harus memungkinkan kontinuitas layanan, produksi, dan pekerjaan ini tanpa dikaitkan dengan kemungkinan serangan yang terjadi. Inilah yang kami kembangkan dalam studi kami tentang keamanan jaringan industri dan sistem informasi yang telah kami terbitkan pada tahun 2020. Ini juga yang telah kami kerjakan sejak lama di dalam perusahaan kami, PT SYDECO.

Kita harus ingat bahwa konsekuensi dari serangan cyber bisa menjadi bencana bahkan jika kemungkinan terjadinya rendah.

Karena kita tidak dapat melindungi semuanya, parameter yang paling diperhatikan harus dibayar adalah tingkat pentingnya aset (instalasi) yang harus dilindungi untuk aktivitas entitas dan konsekuensi dari serangan cyber tergantung pada tujuan (ancaman) dari cyber-kriminal, yang mungkin mencari keuntungan mudah atau bertindak dengan maksud sederhana menyebabkan kerusakan,  atau mungkin masih bertindak dalam konteks spionase umum.

Aset tersebut dapat diklasifikasikan ke dalam tiga kategori sesuai dengan tempat yang mereka tempati dalam aktivitas entitas.

Dengan demikian kita akan memiliki di:

KELAS 1: Entitas yang hanya terdiri dari satu departemen dengan instalasi tunggal yang dapat diprogram atau yang memiliki beberapa departemen dengan instalasi tersebut yang saling berhubungan dan yang instalasi ini atau instalasi ini merupakan kegiatan utama.

 

KELAS 2: Entitas yang terdiri dari lebih dari satu departemen dan yang instalasi yang terhubung dan / atau dapat diprogram tidak saling berhubungan satu sama lain tetapi untuk fasilitas tersebut merupakan kegiatan utama.

 

KELAS 3: Entitas yang memiliki satu atau lebih departemen dengan fasilitas yang mungkin atau mungkin tidak saling berhubungan, tetapi di mana fasilitas ini bukan merupakan kegiatan utama.

Bahaya serangan cyber, tergantung pada tujuan yang dikejar oleh penjahat cyber, juga dapat berupa (1) penghancuran instalasi atau enkripsi data yang telah dikumpulkan jika penyerang cyber mengejar keuntungan mudah atau hanya bermaksud menyebabkan kerusakan, (2) pemrograman ulang instalasi jika penyerang cyber mengejar tujuan yang sama,  dan (3) pencurian data yang dikumpulkan jika penyerang cyber berada dalam bisnis spionase industri.

Dampak pada perusahaan kemudian dapat dianggap sebagai:

 

- MAYOR jika entitas adalah kelas 1 terlepas dari tujuan penyerang cyber,

 

- MAYOR jika entitas adalah kelas 2 dan penyerang cyber mengejar uang mudah atau tujuan spionase industri,

 

MEDIUM jika entitas adalah kelas 2 dan jika hasil serangan adalah pemrograman ulang instalasi,

 

MEDIUM jika entitas adalah kelas 3 dan tujuan dari penyerang cyber adalah penghancuran instalasi dan,

 

Minor jika entitas adalah kelas 3 dan tujuan dari cyber-attacker menghasilkan deprogramming atau spionase industri.

Oleh karena itu jelas bahwa semakin besar dampaknya pada entitas, semakin serius perlindungan instalasinya.

 

Kuadran berikutnya mewakili kebutuhan untuk perlindungan instalasi sehubungan dengan ancaman yang mungkin dihadapinya di mana warna RED menunjukkan bahwa instalasi memerlukan keamanan maksimum, warna ORANYE menunjukkan perlunya tingkat keamanan sedang dan warna HIJAU menunjukkan bahwa instalasi memerlukan keamanan standar.

Installation

 

                     Threat

Deprogramming

 

Destruction  Ransomware

Espionage

CLASS 1

 

 

 

CLASS 2

 

 

 

CLASS 3

 

 

 

 

Kuadran ini sangat berguna untuk menentukan jenis perlindungan yang dibutuhkan instalasi untuk melawan serangan cyber.

 

Untuk menentukan jenis perlindungan yang dibutuhkan instalasi untuk dilindungi, seseorang juga harus menempatkannya di lingkungannya dan menganalisis jenis interkoneksi yang ada atau dipertimbangkan untuk itu.

 

APA YANG HARUS DILAKUKAN SETIAP ORANG

Kata kuncinya adalah ZERO CONFIDENCE dan SEGMENTASI MIKRO. Karena perlindungan periferal, meskipun jelas penting, tidak cukup dengan sendirinya untuk melindungi instalasi yang terhubung ke dunia luar, penting untuk berpikir tentang melindungi apa yang perlu dilindungi.

 

Karena faktor manusia adalah tautan terlemah dalam sistem keamanan apa pun, perlu untuk melindungi instalasi dengan mempertimbangkan fakta bahwa tidak akan pernah mungkin untuk melindungi 100% stasiun yang digunakan oleh manusia.

Inilah sebabnya mengapa PT SYDECO telah menciptakan SP-One, yang merupakan perlindungan dekat dari apa yang benar-benar harus dilindungi dan telah memasukkan SP-One dalam arsitektur tersegmentasi mikro. Solusi ini disebut ALL-IN-ONE.

 

SP-One juga memungkinkan respons 0-0-0: kurang dari satu menit untuk mendeteksi masalah, kurang dari satu menit untuk mengidentifikasinya dan kurang dari satu menit untuk memperbaikinya.

Kesimpulan

Ketahanan cyber membutuhkan analisis menyeluruh terhadap kebutuhan keamanan untuk melindungi apa yang memungkinkan organisasi berfungsi setiap saat tanpa gangguan.

 

Dengan demikian, ini melibatkan pilihan yang tepat dari arsitektur jaringan Internet internal dan perlindungan dekat dari elemen yang paling sensitif (misi-kritis) dari jaringan itu.

 

ZERO CONFIDENCE dan MICRO-SEGMENTATION harus menjadi konsep utama yang perlu diingat ketika berbicara tentang ketahanan cyber yang diterapkan pada jaringan komputer.

 

Akhirnya, ketahanan cyber juga menyiratkan menyediakan manajer keamanan TI dengan alat untuk mendeteksi, mengidentifikasi dan memulihkan serangan, semua dalam waktu kurang dari satu menit, untuk menghindari gangguan sistem TI.

Comments

Popular posts from this blog

KEUANGAN & DATA PRIBADI PEMAIN GAME ONLINE DALAM BAHAYA

Melindungi Gamer Online: Memahami Risiko dan Solusi Dalam beberapa tahun terakhir, dunia game online telah mengalami pertumbuhan eksponensial, sejalan dengan meningkatnya nilai aset game. Namun, lonjakan popularitas ini juga membawa segudang risiko yang mengancam para pemain dan operator. Dari upaya peretasan dan pencurian akun hingga transaksi yang tidak sah dan eksploitasi data, bahaya yang mengintai di dunia digital selalu ada. Mengingat tantangan-tantangan ini, sangat penting untuk menjelaskan pentingnya langkah-langkah perlindungan yang kuat dan solusi inovatif. Memahami Lanskap Aset game, yang terdiri dari mata uang virtual, item, dan akun, adalah sumber kehidupan ekonomi game online. Nilainya melampaui ranah virtual, bahkan sering kali melampaui transaksi di dunia nyata. Meskipun demikian, perlindungan konsumen tradisional yang diberikan oleh layanan perbankan dan pembayaran tidak ada di ranah game. Operator platform game sering kali mengadopsi pendekatan laissez-faire, membuat ...
 Hospital Security in Question In a recent article titled "Cyberattacks: Public and Private Hospitals, Is the Worst Yet to Come?", Jean-Michel Tavernier1 provides a detailed analysis of why the medical sector is a prime target for hackers. He highlights the vulnerabilities that allow hackers to access sensitive data such as medical records, insurance information, and payment details. The compromise of this data can have severe consequences for individuals' privacy, financial security, and even personal safety, not to mention the financial damage to institutions and the risks to the quality of care provided to patients. System Vulnerabilities Tavernier points to the "excessive interdependence of the entire healthcare chain." Hospitals collaborate with a multitude of interconnected providers and partners, creating numerous opportunities for attackers. He suggests managing the attack surface (ASM), which means controlling and securing all entry points where unautho...
                                                                     ERRARE HUMANUM EST   The Inescapable Nature of Human Error and Its Implications in Cybersecurity To err is human; one could even say it is a defining characteristic of humanity. Who has never made a mistake, whether out of distraction, ignorance, or because it was provoked? No one is immune to making mistakes, and most of the time, they are forgivable, even if their consequences can be very damaging. However, the fundamental, unforgivable error is doing nothing to avoid situations that lead to mistakes. Thus, to minimize errors due to distraction, one should avoid multitasking (for example, a surgeon operating should not be distracted by a nurse recounting her latest adventures) and refrain from performing actio...