Skip to main content

 


KETAHANAN CYBER


Menurut Check Point Research (CPR), lengan intelijen ancaman dari Serangan global mingguan Check Point® Software Technologies Ltd. terhadap jaringan perusahaan meningkat sebesar 50% pada tahun 2021 dibandingkan dengan tahun 2020.

Pada kuartal keempat 2021 saja, tertinggi sepanjang masa dari 925 ancaman per minggu per organisasi, di seluruh dunia, tercatat.

Dalam konteks ini, gagasan ketahanan cyber mengambil makna penuhnya. Tapi apa itu ketahanan cyber, apa yang dicakupnya dan bagaimana semua orang, setiap entitas swasta atau publik menerapkannya? Inilah yang akan kami coba jawab dalam artikel ini.

GAGASAN

Ada banyak gagasan tentang ketahanan cyber karena ada penulis yang telah berusaha mendefinisikannya. Misalnya:

Ketahanan cyber mengacu pada kemampuan organisasi untuk mengidentifikasi, merespons, dan pulih dengan cepat dari insiden keamanan TI. Membangun ketahanan cyber termasuk membuat rencana yang berfokus pada risiko yang mengasumsikan bisnis pada suatu saat akan menghadapi pelanggaran atau serangan.

https://www.cisco.com/c/en/us/solutions/hybrid-work/what-is-cyber-resilience.html

Ketahanan cyber adalah kemampuan untuk merencanakan, menanggapi dan pulih dari serangan cyber atau pencurian data sementara memungkinkan entitas untuk terus berfungsi dengan baik. (Philippe Rondel, Architecte sécurité chez Check Point Software France).

https://www.globalsecuritymag.fr/En-Europe-les-cyber-attaques,20220211,121929.html

Kemampuan untuk mengantisipasi, menahan, pulih dari, dan beradaptasi dengan kondisi buruk, tekanan, serangan, atau kompromi pada sistem yang menggunakan atau diaktifkan oleh sumber daya cyber. Ketahanan cyber dimaksudkan untuk memungkinkan misi atau tujuan bisnis yang bergantung pada sumber daya cyber yang akan dicapai dalam lingkungan cyber yang diperebutkan. https://csrc.nist.gov/glossary/term/cyber_resiliency

Untuk bagian saya, saya lebih suka definisi yang diberikan oleh National Institute of Standards and Technology U.S. Department of Commerce karena mencakup unsur-unsur yang ditemukan dalam definisi lain:

MENGANTISIPASI berarti mampu dan siap untuk mengidentifikasi insiden komputer dan mencakup kemampuan untuk merencanakan seperti yang dinyatakan dalam definisi yang diberikan oleh Philippe Rondel dari Check Point.

RESIST mencakup kemampuan untuk menanggapi serangan sehingga penyerang tidak dapat beroperasi.

PEMULIHAN adalah bagian dari setiap definisi dan ini normal karena merupakan tujuan dari rencana keamanan: untuk memastikan bahwa tidak ada kerusakan atau bahwa jika ada, itu diminimalkan.

Antisipasi, tahan dan pemulihan adalah bagian penting dari ketahanan cyber.

 

APA YANG MENCAKUP KETAHANAN CYBER

Berbicara tentang antisipasi, Philippe Rondel menulis bahwa tujuannya adalah untuk "mengurangi jumlah total serangan terhadap semua media yang mungkin". Dia menggambarkan tujuannya sebagai "mengamankan segalanya karena semuanya berpotensi menjadi target". Dia menganjurkan mencari "solusi tunggal yang dapat mencakup semua permukaan dan vektor serangan" dan mengutip email, penjelajahan web, server dan penyimpanan, aplikasi seluler, cloud dan penyimpanan eksternal, kepatuhan terhadap perangkat seluler dan terhubung, dan unit IoT, alur kerja, kontainer, dan aplikasi tanpa server di lingkungan multi-cloud dan hybrid.

Ini adalah melting pot dan beberapa akan berdebat dengan alasan yang baik bahwa tidak mungkin untuk melestarikan begitu banyak elemen yang berbeda melalui satu solusi.

Sulit untuk berlangganan pendekatan perlindungan cyber seperti itu, karena sama sekali tidak mungkin untuk melindungi semuanya, termasuk elemen eksternal yang tidak bergantung pada entitas yang dilindungi.

Selain itu, perlindungan memiliki biaya dan seharusnya tidak lebih mahal untuk melindungi daripada kerusakan yang akan dihasilkan dari serangan dan perlindungan seharusnya tidak pernah menghambat efisiensi.

Fokusnya harus pada tujuan ketahanan cyber, yaitu untuk memungkinkan semua entitas, baik publik maupun swasta, industri atau tidak, untuk terus bekerja tanpa gangguan.

Jadi ada pilihan yang harus dibuat: sangat penting untuk melindungi apa yang harus memungkinkan kontinuitas layanan, produksi, dan pekerjaan ini tanpa dikaitkan dengan kemungkinan serangan yang terjadi. Inilah yang kami kembangkan dalam studi kami tentang keamanan jaringan industri dan sistem informasi yang telah kami terbitkan pada tahun 2020. Ini juga yang telah kami kerjakan sejak lama di dalam perusahaan kami, PT SYDECO.

Kita harus ingat bahwa konsekuensi dari serangan cyber bisa menjadi bencana bahkan jika kemungkinan terjadinya rendah.

Karena kita tidak dapat melindungi semuanya, parameter yang paling diperhatikan harus dibayar adalah tingkat pentingnya aset (instalasi) yang harus dilindungi untuk aktivitas entitas dan konsekuensi dari serangan cyber tergantung pada tujuan (ancaman) dari cyber-kriminal, yang mungkin mencari keuntungan mudah atau bertindak dengan maksud sederhana menyebabkan kerusakan,  atau mungkin masih bertindak dalam konteks spionase umum.

Aset tersebut dapat diklasifikasikan ke dalam tiga kategori sesuai dengan tempat yang mereka tempati dalam aktivitas entitas.

Dengan demikian kita akan memiliki di:

KELAS 1: Entitas yang hanya terdiri dari satu departemen dengan instalasi tunggal yang dapat diprogram atau yang memiliki beberapa departemen dengan instalasi tersebut yang saling berhubungan dan yang instalasi ini atau instalasi ini merupakan kegiatan utama.

 

KELAS 2: Entitas yang terdiri dari lebih dari satu departemen dan yang instalasi yang terhubung dan / atau dapat diprogram tidak saling berhubungan satu sama lain tetapi untuk fasilitas tersebut merupakan kegiatan utama.

 

KELAS 3: Entitas yang memiliki satu atau lebih departemen dengan fasilitas yang mungkin atau mungkin tidak saling berhubungan, tetapi di mana fasilitas ini bukan merupakan kegiatan utama.

Bahaya serangan cyber, tergantung pada tujuan yang dikejar oleh penjahat cyber, juga dapat berupa (1) penghancuran instalasi atau enkripsi data yang telah dikumpulkan jika penyerang cyber mengejar keuntungan mudah atau hanya bermaksud menyebabkan kerusakan, (2) pemrograman ulang instalasi jika penyerang cyber mengejar tujuan yang sama,  dan (3) pencurian data yang dikumpulkan jika penyerang cyber berada dalam bisnis spionase industri.

Dampak pada perusahaan kemudian dapat dianggap sebagai:

 

- MAYOR jika entitas adalah kelas 1 terlepas dari tujuan penyerang cyber,

 

- MAYOR jika entitas adalah kelas 2 dan penyerang cyber mengejar uang mudah atau tujuan spionase industri,

 

MEDIUM jika entitas adalah kelas 2 dan jika hasil serangan adalah pemrograman ulang instalasi,

 

MEDIUM jika entitas adalah kelas 3 dan tujuan dari penyerang cyber adalah penghancuran instalasi dan,

 

Minor jika entitas adalah kelas 3 dan tujuan dari cyber-attacker menghasilkan deprogramming atau spionase industri.

Oleh karena itu jelas bahwa semakin besar dampaknya pada entitas, semakin serius perlindungan instalasinya.

 

Kuadran berikutnya mewakili kebutuhan untuk perlindungan instalasi sehubungan dengan ancaman yang mungkin dihadapinya di mana warna RED menunjukkan bahwa instalasi memerlukan keamanan maksimum, warna ORANYE menunjukkan perlunya tingkat keamanan sedang dan warna HIJAU menunjukkan bahwa instalasi memerlukan keamanan standar.

Installation

 

                     Threat

Deprogramming

 

Destruction  Ransomware

Espionage

CLASS 1

 

 

 

CLASS 2

 

 

 

CLASS 3

 

 

 

 

Kuadran ini sangat berguna untuk menentukan jenis perlindungan yang dibutuhkan instalasi untuk melawan serangan cyber.

 

Untuk menentukan jenis perlindungan yang dibutuhkan instalasi untuk dilindungi, seseorang juga harus menempatkannya di lingkungannya dan menganalisis jenis interkoneksi yang ada atau dipertimbangkan untuk itu.

 

APA YANG HARUS DILAKUKAN SETIAP ORANG

Kata kuncinya adalah ZERO CONFIDENCE dan SEGMENTASI MIKRO. Karena perlindungan periferal, meskipun jelas penting, tidak cukup dengan sendirinya untuk melindungi instalasi yang terhubung ke dunia luar, penting untuk berpikir tentang melindungi apa yang perlu dilindungi.

 

Karena faktor manusia adalah tautan terlemah dalam sistem keamanan apa pun, perlu untuk melindungi instalasi dengan mempertimbangkan fakta bahwa tidak akan pernah mungkin untuk melindungi 100% stasiun yang digunakan oleh manusia.

Inilah sebabnya mengapa PT SYDECO telah menciptakan SP-One, yang merupakan perlindungan dekat dari apa yang benar-benar harus dilindungi dan telah memasukkan SP-One dalam arsitektur tersegmentasi mikro. Solusi ini disebut ALL-IN-ONE.

 

SP-One juga memungkinkan respons 0-0-0: kurang dari satu menit untuk mendeteksi masalah, kurang dari satu menit untuk mengidentifikasinya dan kurang dari satu menit untuk memperbaikinya.

Kesimpulan

Ketahanan cyber membutuhkan analisis menyeluruh terhadap kebutuhan keamanan untuk melindungi apa yang memungkinkan organisasi berfungsi setiap saat tanpa gangguan.

 

Dengan demikian, ini melibatkan pilihan yang tepat dari arsitektur jaringan Internet internal dan perlindungan dekat dari elemen yang paling sensitif (misi-kritis) dari jaringan itu.

 

ZERO CONFIDENCE dan MICRO-SEGMENTATION harus menjadi konsep utama yang perlu diingat ketika berbicara tentang ketahanan cyber yang diterapkan pada jaringan komputer.

 

Akhirnya, ketahanan cyber juga menyiratkan menyediakan manajer keamanan TI dengan alat untuk mendeteksi, mengidentifikasi dan memulihkan serangan, semua dalam waktu kurang dari satu menit, untuk menghindari gangguan sistem TI.

Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

BOT attacks: a growing threat on the Internet

Bot attacks , the malicious and damaging use of automated computer programs known as bots (or BOTS), have become a growing concern and a pervasive reality in the modern digital landscape. BOTS, or software robots, are automated programs originally designed to perform tasks on the Internet without human intervention. Unfortunately, hackers have also managed to turn them into a hacking technique, created with malicious intent, to manipulate, defraud or disrupt a site, application, API or users, potentially causing enormous damage to businesses and users, compromising the security of systems and data. To carry out their BOTS attacks, the majority of hackers use software called botkits, which are freely available online and sold on the Dark Web. Vendors of this type of software also offer paid services to carry out BOT attacks, including software to power DDoS attacks. BOT attacks include, but are not limited to,  Email Spam , which is used to send spam emails containing malicious software