KETAHANAN
CYBER
Menurut Check Point
Research (CPR), lengan intelijen ancaman dari Serangan global mingguan Check
Point® Software Technologies Ltd. terhadap jaringan perusahaan meningkat
sebesar 50% pada tahun 2021 dibandingkan dengan tahun 2020.
Pada kuartal keempat 2021
saja, tertinggi sepanjang masa dari 925 ancaman per minggu per organisasi, di
seluruh dunia, tercatat.
Dalam konteks ini,
gagasan ketahanan cyber mengambil makna penuhnya. Tapi apa itu ketahanan cyber,
apa yang dicakupnya dan bagaimana semua orang, setiap entitas swasta atau
publik menerapkannya? Inilah yang akan kami coba jawab dalam artikel ini.
GAGASAN
Ada banyak gagasan
tentang ketahanan cyber karena ada penulis yang telah berusaha
mendefinisikannya. Misalnya:
Ketahanan cyber mengacu pada
kemampuan organisasi untuk mengidentifikasi, merespons, dan pulih dengan cepat
dari insiden keamanan TI. Membangun ketahanan cyber termasuk membuat rencana
yang berfokus pada risiko yang mengasumsikan bisnis pada suatu saat akan
menghadapi pelanggaran atau serangan.
https://www.cisco.com/c/en/us/solutions/hybrid-work/what-is-cyber-resilience.html
Ketahanan cyber adalah
kemampuan untuk merencanakan, menanggapi dan pulih dari serangan cyber atau
pencurian data sementara memungkinkan entitas untuk terus berfungsi dengan
baik. (Philippe Rondel, Architecte sécurité chez Check Point Software France).
https://www.globalsecuritymag.fr/En-Europe-les-cyber-attaques,20220211,121929.html
Kemampuan untuk
mengantisipasi, menahan, pulih dari, dan beradaptasi dengan kondisi buruk,
tekanan, serangan, atau kompromi pada sistem yang menggunakan atau diaktifkan
oleh sumber daya cyber. Ketahanan cyber dimaksudkan untuk memungkinkan misi
atau tujuan bisnis yang bergantung pada sumber daya cyber yang akan dicapai
dalam lingkungan cyber yang diperebutkan. https://csrc.nist.gov/glossary/term/cyber_resiliency
Untuk bagian saya, saya
lebih suka definisi yang diberikan oleh National Institute of Standards and
Technology U.S. Department of Commerce karena mencakup unsur-unsur yang
ditemukan dalam definisi lain:
MENGANTISIPASI berarti
mampu dan siap untuk mengidentifikasi insiden komputer dan mencakup kemampuan
untuk merencanakan seperti yang dinyatakan dalam definisi yang diberikan oleh
Philippe Rondel dari Check Point.
RESIST mencakup
kemampuan untuk menanggapi serangan sehingga penyerang tidak dapat beroperasi.
PEMULIHAN
adalah bagian dari setiap definisi dan ini normal karena merupakan tujuan dari
rencana keamanan: untuk memastikan bahwa tidak ada kerusakan atau bahwa jika
ada, itu diminimalkan.
Antisipasi, tahan dan
pemulihan adalah bagian penting dari ketahanan cyber.
APA YANG MENCAKUP
KETAHANAN CYBER
Berbicara tentang
antisipasi, Philippe Rondel menulis bahwa tujuannya adalah untuk
"mengurangi jumlah total serangan terhadap semua media yang mungkin".
Dia menggambarkan tujuannya sebagai "mengamankan segalanya karena semuanya
berpotensi menjadi target". Dia menganjurkan mencari "solusi tunggal
yang dapat mencakup semua permukaan dan vektor serangan" dan mengutip
email, penjelajahan web, server dan penyimpanan, aplikasi seluler, cloud dan
penyimpanan eksternal, kepatuhan terhadap perangkat seluler dan terhubung, dan
unit IoT, alur kerja, kontainer, dan aplikasi tanpa server di lingkungan
multi-cloud dan hybrid.
Ini adalah melting pot
dan beberapa akan berdebat dengan alasan yang baik bahwa tidak mungkin untuk
melestarikan begitu banyak elemen yang berbeda melalui satu solusi.
Sulit untuk berlangganan
pendekatan perlindungan cyber seperti itu, karena sama sekali tidak mungkin
untuk melindungi semuanya, termasuk elemen eksternal yang tidak bergantung pada
entitas yang dilindungi.
Selain itu, perlindungan
memiliki biaya dan seharusnya tidak lebih mahal untuk melindungi daripada
kerusakan yang akan dihasilkan dari serangan dan perlindungan seharusnya tidak
pernah menghambat efisiensi.
Fokusnya harus pada
tujuan ketahanan cyber, yaitu untuk memungkinkan semua entitas, baik publik
maupun swasta, industri atau tidak, untuk terus bekerja tanpa gangguan.
Jadi ada pilihan yang
harus dibuat: sangat penting untuk melindungi apa yang harus memungkinkan
kontinuitas layanan, produksi, dan pekerjaan ini tanpa dikaitkan dengan
kemungkinan serangan yang terjadi. Inilah yang kami kembangkan dalam studi kami
tentang keamanan jaringan industri dan sistem informasi yang telah kami
terbitkan pada tahun 2020. Ini juga yang telah kami kerjakan sejak lama di
dalam perusahaan kami, PT SYDECO.
Kita harus ingat bahwa
konsekuensi dari serangan cyber bisa menjadi bencana bahkan jika kemungkinan
terjadinya rendah.
Karena kita tidak dapat
melindungi semuanya, parameter yang paling diperhatikan harus dibayar adalah
tingkat pentingnya aset (instalasi) yang harus dilindungi untuk aktivitas
entitas dan konsekuensi dari serangan cyber tergantung pada tujuan (ancaman)
dari cyber-kriminal, yang mungkin mencari keuntungan mudah atau bertindak
dengan maksud sederhana menyebabkan kerusakan,
atau mungkin masih bertindak dalam konteks spionase umum.
Aset tersebut dapat
diklasifikasikan ke dalam tiga kategori sesuai dengan tempat yang mereka
tempati dalam aktivitas entitas.
Dengan demikian kita akan
memiliki di:
KELAS 1:
Entitas yang hanya terdiri dari satu departemen dengan instalasi tunggal yang
dapat diprogram atau yang memiliki beberapa departemen dengan instalasi
tersebut yang saling berhubungan dan yang instalasi ini atau instalasi ini
merupakan kegiatan utama.
KELAS 2:
Entitas yang terdiri dari lebih dari satu departemen dan yang instalasi yang
terhubung dan / atau dapat diprogram tidak saling berhubungan satu sama lain
tetapi untuk fasilitas tersebut merupakan kegiatan utama.
KELAS 3:
Entitas yang memiliki satu atau lebih departemen dengan fasilitas yang mungkin
atau mungkin tidak saling berhubungan, tetapi di mana fasilitas ini bukan
merupakan kegiatan utama.
Bahaya serangan cyber,
tergantung pada tujuan yang dikejar oleh penjahat cyber, juga dapat berupa (1)
penghancuran instalasi atau enkripsi data yang telah dikumpulkan jika penyerang
cyber mengejar keuntungan mudah atau hanya bermaksud menyebabkan kerusakan, (2)
pemrograman ulang instalasi jika penyerang cyber mengejar tujuan yang
sama, dan (3) pencurian data yang
dikumpulkan jika penyerang cyber berada dalam bisnis spionase industri.
Dampak pada perusahaan
kemudian dapat dianggap sebagai:
- MAYOR jika
entitas adalah kelas 1 terlepas dari tujuan penyerang cyber,
- MAYOR jika
entitas adalah kelas 2 dan penyerang cyber mengejar uang mudah atau tujuan
spionase industri,
MEDIUM jika
entitas adalah kelas 2 dan jika hasil serangan adalah pemrograman ulang
instalasi,
MEDIUM jika
entitas adalah kelas 3 dan tujuan dari penyerang cyber adalah penghancuran
instalasi dan,
Minor
jika entitas adalah kelas 3 dan tujuan dari cyber-attacker menghasilkan
deprogramming atau spionase industri.
Oleh karena itu jelas
bahwa semakin besar dampaknya pada entitas, semakin serius perlindungan
instalasinya.
Kuadran berikutnya
mewakili kebutuhan untuk perlindungan instalasi sehubungan dengan ancaman yang
mungkin dihadapinya di mana warna RED menunjukkan bahwa instalasi memerlukan
keamanan maksimum, warna ORANYE menunjukkan perlunya tingkat keamanan sedang dan
warna HIJAU menunjukkan bahwa instalasi memerlukan keamanan standar.
Installation Threat |
Deprogramming |
Destruction Ransomware |
Espionage |
CLASS
1 |
|
|
|
CLASS
2 |
|
|
|
CLASS
3 |
|
|
|
Kuadran ini sangat
berguna untuk menentukan jenis perlindungan yang dibutuhkan instalasi untuk
melawan serangan cyber.
Untuk menentukan jenis
perlindungan yang dibutuhkan instalasi untuk dilindungi, seseorang juga harus
menempatkannya di lingkungannya dan menganalisis jenis interkoneksi yang ada
atau dipertimbangkan untuk itu.
APA YANG HARUS DILAKUKAN
SETIAP ORANG
Kata kuncinya adalah ZERO
CONFIDENCE dan SEGMENTASI MIKRO. Karena perlindungan periferal,
meskipun jelas penting, tidak cukup dengan sendirinya untuk melindungi
instalasi yang terhubung ke dunia luar, penting untuk berpikir tentang
melindungi apa yang perlu dilindungi.
Karena faktor manusia
adalah tautan terlemah dalam sistem keamanan apa pun, perlu untuk melindungi
instalasi dengan mempertimbangkan fakta bahwa tidak akan pernah mungkin untuk
melindungi 100% stasiun yang digunakan oleh manusia.
Inilah sebabnya mengapa PT
SYDECO telah menciptakan SP-One, yang merupakan perlindungan dekat
dari apa yang benar-benar harus dilindungi dan telah memasukkan SP-One
dalam arsitektur tersegmentasi mikro. Solusi ini disebut ALL-IN-ONE.
SP-One
juga memungkinkan respons 0-0-0: kurang dari satu menit untuk mendeteksi
masalah, kurang dari satu menit untuk mengidentifikasinya dan kurang dari satu
menit untuk memperbaikinya.
Kesimpulan
Ketahanan cyber
membutuhkan analisis menyeluruh terhadap kebutuhan keamanan untuk melindungi
apa yang memungkinkan organisasi berfungsi setiap saat tanpa gangguan.
Dengan demikian, ini
melibatkan pilihan yang tepat dari arsitektur jaringan Internet internal dan
perlindungan dekat dari elemen yang paling sensitif (misi-kritis) dari jaringan
itu.
ZERO CONFIDENCE dan
MICRO-SEGMENTATION harus menjadi konsep utama yang perlu
diingat ketika berbicara tentang ketahanan cyber yang diterapkan pada jaringan
komputer.
Akhirnya, ketahanan cyber
juga menyiratkan menyediakan manajer keamanan TI dengan alat untuk mendeteksi,
mengidentifikasi dan memulihkan serangan, semua dalam waktu kurang dari satu
menit, untuk menghindari gangguan sistem TI.
Comments
Post a Comment