Skip to main content

 


KETAHANAN CYBER


Menurut Check Point Research (CPR), lengan intelijen ancaman dari Serangan global mingguan Check Point® Software Technologies Ltd. terhadap jaringan perusahaan meningkat sebesar 50% pada tahun 2021 dibandingkan dengan tahun 2020.

Pada kuartal keempat 2021 saja, tertinggi sepanjang masa dari 925 ancaman per minggu per organisasi, di seluruh dunia, tercatat.

Dalam konteks ini, gagasan ketahanan cyber mengambil makna penuhnya. Tapi apa itu ketahanan cyber, apa yang dicakupnya dan bagaimana semua orang, setiap entitas swasta atau publik menerapkannya? Inilah yang akan kami coba jawab dalam artikel ini.

GAGASAN

Ada banyak gagasan tentang ketahanan cyber karena ada penulis yang telah berusaha mendefinisikannya. Misalnya:

Ketahanan cyber mengacu pada kemampuan organisasi untuk mengidentifikasi, merespons, dan pulih dengan cepat dari insiden keamanan TI. Membangun ketahanan cyber termasuk membuat rencana yang berfokus pada risiko yang mengasumsikan bisnis pada suatu saat akan menghadapi pelanggaran atau serangan.

https://www.cisco.com/c/en/us/solutions/hybrid-work/what-is-cyber-resilience.html

Ketahanan cyber adalah kemampuan untuk merencanakan, menanggapi dan pulih dari serangan cyber atau pencurian data sementara memungkinkan entitas untuk terus berfungsi dengan baik. (Philippe Rondel, Architecte sécurité chez Check Point Software France).

https://www.globalsecuritymag.fr/En-Europe-les-cyber-attaques,20220211,121929.html

Kemampuan untuk mengantisipasi, menahan, pulih dari, dan beradaptasi dengan kondisi buruk, tekanan, serangan, atau kompromi pada sistem yang menggunakan atau diaktifkan oleh sumber daya cyber. Ketahanan cyber dimaksudkan untuk memungkinkan misi atau tujuan bisnis yang bergantung pada sumber daya cyber yang akan dicapai dalam lingkungan cyber yang diperebutkan. https://csrc.nist.gov/glossary/term/cyber_resiliency

Untuk bagian saya, saya lebih suka definisi yang diberikan oleh National Institute of Standards and Technology U.S. Department of Commerce karena mencakup unsur-unsur yang ditemukan dalam definisi lain:

MENGANTISIPASI berarti mampu dan siap untuk mengidentifikasi insiden komputer dan mencakup kemampuan untuk merencanakan seperti yang dinyatakan dalam definisi yang diberikan oleh Philippe Rondel dari Check Point.

RESIST mencakup kemampuan untuk menanggapi serangan sehingga penyerang tidak dapat beroperasi.

PEMULIHAN adalah bagian dari setiap definisi dan ini normal karena merupakan tujuan dari rencana keamanan: untuk memastikan bahwa tidak ada kerusakan atau bahwa jika ada, itu diminimalkan.

Antisipasi, tahan dan pemulihan adalah bagian penting dari ketahanan cyber.

 

APA YANG MENCAKUP KETAHANAN CYBER

Berbicara tentang antisipasi, Philippe Rondel menulis bahwa tujuannya adalah untuk "mengurangi jumlah total serangan terhadap semua media yang mungkin". Dia menggambarkan tujuannya sebagai "mengamankan segalanya karena semuanya berpotensi menjadi target". Dia menganjurkan mencari "solusi tunggal yang dapat mencakup semua permukaan dan vektor serangan" dan mengutip email, penjelajahan web, server dan penyimpanan, aplikasi seluler, cloud dan penyimpanan eksternal, kepatuhan terhadap perangkat seluler dan terhubung, dan unit IoT, alur kerja, kontainer, dan aplikasi tanpa server di lingkungan multi-cloud dan hybrid.

Ini adalah melting pot dan beberapa akan berdebat dengan alasan yang baik bahwa tidak mungkin untuk melestarikan begitu banyak elemen yang berbeda melalui satu solusi.

Sulit untuk berlangganan pendekatan perlindungan cyber seperti itu, karena sama sekali tidak mungkin untuk melindungi semuanya, termasuk elemen eksternal yang tidak bergantung pada entitas yang dilindungi.

Selain itu, perlindungan memiliki biaya dan seharusnya tidak lebih mahal untuk melindungi daripada kerusakan yang akan dihasilkan dari serangan dan perlindungan seharusnya tidak pernah menghambat efisiensi.

Fokusnya harus pada tujuan ketahanan cyber, yaitu untuk memungkinkan semua entitas, baik publik maupun swasta, industri atau tidak, untuk terus bekerja tanpa gangguan.

Jadi ada pilihan yang harus dibuat: sangat penting untuk melindungi apa yang harus memungkinkan kontinuitas layanan, produksi, dan pekerjaan ini tanpa dikaitkan dengan kemungkinan serangan yang terjadi. Inilah yang kami kembangkan dalam studi kami tentang keamanan jaringan industri dan sistem informasi yang telah kami terbitkan pada tahun 2020. Ini juga yang telah kami kerjakan sejak lama di dalam perusahaan kami, PT SYDECO.

Kita harus ingat bahwa konsekuensi dari serangan cyber bisa menjadi bencana bahkan jika kemungkinan terjadinya rendah.

Karena kita tidak dapat melindungi semuanya, parameter yang paling diperhatikan harus dibayar adalah tingkat pentingnya aset (instalasi) yang harus dilindungi untuk aktivitas entitas dan konsekuensi dari serangan cyber tergantung pada tujuan (ancaman) dari cyber-kriminal, yang mungkin mencari keuntungan mudah atau bertindak dengan maksud sederhana menyebabkan kerusakan,  atau mungkin masih bertindak dalam konteks spionase umum.

Aset tersebut dapat diklasifikasikan ke dalam tiga kategori sesuai dengan tempat yang mereka tempati dalam aktivitas entitas.

Dengan demikian kita akan memiliki di:

KELAS 1: Entitas yang hanya terdiri dari satu departemen dengan instalasi tunggal yang dapat diprogram atau yang memiliki beberapa departemen dengan instalasi tersebut yang saling berhubungan dan yang instalasi ini atau instalasi ini merupakan kegiatan utama.

 

KELAS 2: Entitas yang terdiri dari lebih dari satu departemen dan yang instalasi yang terhubung dan / atau dapat diprogram tidak saling berhubungan satu sama lain tetapi untuk fasilitas tersebut merupakan kegiatan utama.

 

KELAS 3: Entitas yang memiliki satu atau lebih departemen dengan fasilitas yang mungkin atau mungkin tidak saling berhubungan, tetapi di mana fasilitas ini bukan merupakan kegiatan utama.

Bahaya serangan cyber, tergantung pada tujuan yang dikejar oleh penjahat cyber, juga dapat berupa (1) penghancuran instalasi atau enkripsi data yang telah dikumpulkan jika penyerang cyber mengejar keuntungan mudah atau hanya bermaksud menyebabkan kerusakan, (2) pemrograman ulang instalasi jika penyerang cyber mengejar tujuan yang sama,  dan (3) pencurian data yang dikumpulkan jika penyerang cyber berada dalam bisnis spionase industri.

Dampak pada perusahaan kemudian dapat dianggap sebagai:

 

- MAYOR jika entitas adalah kelas 1 terlepas dari tujuan penyerang cyber,

 

- MAYOR jika entitas adalah kelas 2 dan penyerang cyber mengejar uang mudah atau tujuan spionase industri,

 

MEDIUM jika entitas adalah kelas 2 dan jika hasil serangan adalah pemrograman ulang instalasi,

 

MEDIUM jika entitas adalah kelas 3 dan tujuan dari penyerang cyber adalah penghancuran instalasi dan,

 

Minor jika entitas adalah kelas 3 dan tujuan dari cyber-attacker menghasilkan deprogramming atau spionase industri.

Oleh karena itu jelas bahwa semakin besar dampaknya pada entitas, semakin serius perlindungan instalasinya.

 

Kuadran berikutnya mewakili kebutuhan untuk perlindungan instalasi sehubungan dengan ancaman yang mungkin dihadapinya di mana warna RED menunjukkan bahwa instalasi memerlukan keamanan maksimum, warna ORANYE menunjukkan perlunya tingkat keamanan sedang dan warna HIJAU menunjukkan bahwa instalasi memerlukan keamanan standar.

Installation

 

                     Threat

Deprogramming

 

Destruction  Ransomware

Espionage

CLASS 1

 

 

 

CLASS 2

 

 

 

CLASS 3

 

 

 

 

Kuadran ini sangat berguna untuk menentukan jenis perlindungan yang dibutuhkan instalasi untuk melawan serangan cyber.

 

Untuk menentukan jenis perlindungan yang dibutuhkan instalasi untuk dilindungi, seseorang juga harus menempatkannya di lingkungannya dan menganalisis jenis interkoneksi yang ada atau dipertimbangkan untuk itu.

 

APA YANG HARUS DILAKUKAN SETIAP ORANG

Kata kuncinya adalah ZERO CONFIDENCE dan SEGMENTASI MIKRO. Karena perlindungan periferal, meskipun jelas penting, tidak cukup dengan sendirinya untuk melindungi instalasi yang terhubung ke dunia luar, penting untuk berpikir tentang melindungi apa yang perlu dilindungi.

 

Karena faktor manusia adalah tautan terlemah dalam sistem keamanan apa pun, perlu untuk melindungi instalasi dengan mempertimbangkan fakta bahwa tidak akan pernah mungkin untuk melindungi 100% stasiun yang digunakan oleh manusia.

Inilah sebabnya mengapa PT SYDECO telah menciptakan SP-One, yang merupakan perlindungan dekat dari apa yang benar-benar harus dilindungi dan telah memasukkan SP-One dalam arsitektur tersegmentasi mikro. Solusi ini disebut ALL-IN-ONE.

 

SP-One juga memungkinkan respons 0-0-0: kurang dari satu menit untuk mendeteksi masalah, kurang dari satu menit untuk mengidentifikasinya dan kurang dari satu menit untuk memperbaikinya.

Kesimpulan

Ketahanan cyber membutuhkan analisis menyeluruh terhadap kebutuhan keamanan untuk melindungi apa yang memungkinkan organisasi berfungsi setiap saat tanpa gangguan.

 

Dengan demikian, ini melibatkan pilihan yang tepat dari arsitektur jaringan Internet internal dan perlindungan dekat dari elemen yang paling sensitif (misi-kritis) dari jaringan itu.

 

ZERO CONFIDENCE dan MICRO-SEGMENTATION harus menjadi konsep utama yang perlu diingat ketika berbicara tentang ketahanan cyber yang diterapkan pada jaringan komputer.

 

Akhirnya, ketahanan cyber juga menyiratkan menyediakan manajer keamanan TI dengan alat untuk mendeteksi, mengidentifikasi dan memulihkan serangan, semua dalam waktu kurang dari satu menit, untuk menghindari gangguan sistem TI.

Comments

Popular posts from this blog

Hati-Hati PC anda dikendalikan Hacker!   Kabar mengejutkan Kembali datang dari dunia Cyber. Pasalnya para Hacker bisa memantau bahkan mengedalikan PC yang kita gunakan melalui beberapa celah yang ada. Tentu melalui jaringan internet yang terhubung dengan PC atau computer yang kita gunakan. Seperti yang dialami oleh salah satu satu pengembang software dan pengembang game. Sebut saja pengembang game Dark Soul yang berpusat di jepang. Dikutip dari liputan6.com (Senin, 23 Januari 2023) Tim peneliti keamanan baru saja mendapati kerentanan di dalam gim buatan FromSoftware, yaitu  Dark Souls 3 . Adapun eksploitasi keamanan ini memungkinkan pelaku kejahatan mengeksekusi kode dari jarak jauh ( remote code execution , RCE), dan mengendalikan komputer korbannya. Laporan ini diungkap pertama kali oleh Dexerto. Celah keamanan ini hanya berimbas terhadap  player  PC yang bermain gim itu secara  online . Mengutip  The Verge , Senin (24/1/2022), kerentanan ini juga berpotensi berpengaruh t
Gawat!!!! Bank Indonesia Kembali diretas…………….. Dilansir dari economy.okezone.com , Rabu (20 Januari 2022), Data  Bank Indonesia  diretas oleh hacker. Data bank sentral ini diduga diretas oleh sekelompok hacker yang bernama ransomware Conti pada Kamis 20 Januari 2022. Melansir akun twitter intelijen bernama @darktracer_int, Kamis (20/1/2022), BI menjadi salah satu korban peretasan. "[ALERT] kelompok Conti ransomware mengumumkan "BANK OF INDONESIA" masuk dalam daftar korban," tulis Dark Tracer, Kamis (20/1/2022). Conti sendiri merupakan ransomware yang dijalankan geng hacker Wizard Spider. Mereka berbasis di Rusia dan telah menjadi target Europol, Interpol, FBI, dan juga Badan Kejahatan Nasional di Inggris. Wizard Spider juga dikenal menjalankan peranti ransomware Ryuk dan Trickbot yang menyerang korporasi, rumah sakit, hingga lembaga yang memberi layanan publik. Ransomware adalah jenis program jahat atau malware yang dapat mencuri dan menyandera data k

What lessons can be learned from the latest cyber attack on the US State Department?

The news has just leaked out: The US State Department was recently the victim of a cyber-attack. The attack is believed to have taken place a few weeks ago, shortly after a Senate committee warned of the risk of a data breach. What is surprising is that this is not the first time the State Department has been the subject of a cyber-attack. Indeed, it was one of dozens of federal agencies - and thousands of private data networks (more than 18,000 government and private computer networks) - hit by the massive SolarWinds breach in December 2020. What then of the computer security lessons learned from the Department of Defense (DOD) "Zero Trust Reference Architecture"(1) and from the National Institute of Standards and Technology's Special Publication 800-207 on "COMPUTER SECURITY" devoted to the ZERO TRUST ARCHITECTURE (2)? Is this just another example of the famous saying that it is the shoemaker who is the worst shod? Or should we look further and analyse the con