telkomsel halo
finnet KTM

Kolom Opini

Cybersecurity untuk Revolusi Industri 4.0

06:01:24 | 19 Apr 2018
Cybersecurity untuk Revolusi Industri 4.0
telkomtelstra januari - maret
Forum Ekonomi Dunia dan analisis bisnis yang lain semakin mengakui bahwa dunia saat ini sedang mengalami revolusi industri keempat (4.0).

Faktnya, revolusi industri pertama telah dimulai pada abad ke-18 dan 19, tenaga uap dan air dimanfaatkan untuk menggantikan tenaga manusia dan mekanisasi transportasi.

Lalu, saat revolusi industri kedua, jalur perakitan dan metode pembuatan belt conveyor memungkinkan produksi massal, secara radikal meningkatkan kuantitas dan menurunkan harga barang yang tersedia di pasar.

Hingga tahun 1970-an sampai tahun 2000, proliferasi komputer dan teknologi otomatisasi revolusi industri ketiga merevolusi hampir setiap proses ekonomi – dari manufaktur, manajemen, hingga media massa dan hiburan.

Kemudian, revolusi industri keempat hadir dengan datangnya abad ke-21. Bahkan ketika saya menulis, revolusi industri keempat mengubah teknologi informasi menjadi sumber penciptaan nilai ekonomi yang artifisial, meresap, dan otonom dalam haknya sendiri. Dengan kata lain, teknologi informasi tidak lagi mendukung bisnis, tetapi bisnis itu sendiri.

Berubah
Sama halnya dengan revolusi-revolusi industri sebelumnya, tidak ada organisasi publik ataupun swasta yang akan kebal dari revolusi industri keempat.

Organisasi yang bersikeras mengabaikan revolusi industri keempat malah akan menghancurkan diri mereka sendiri, bingung dengan kebangkrutan.

Jika Anda hingga sekarang tidak mengubah bisnis Anda secara radikal, Anda akan tersedak oleh debu yang ditinggalkan oleh pesaing Anda atau organisasi pengganggu pasar yang benar-benar tidak terduga (misalnya, Apel, Google, Amazon, Craigslist dunia).

Transformasi digital tidak bisa dihindari oleh siapapun. Resistensi adalah sia-sia. Istilah ‘pola pikir jika tidak rusak, tidak perlu diperbaiki’ tidak berlaku di era ini.

Transformasi digital bicara soal pembenahan dan perubahan cara kita berbisnis, cara kita beroperasi, cara kita berinteraksi dengan pelanggan, cara kita memberikan nilai, dan dalam banyak cara dan area lain. Infrastruktur TI yang ada dan keamanan pola pikir keamanan warisan yang sangat ditantang ketika bisnis berkembang.

Perusahaan yang ada dibebani dengan infrastruktur warisan, dan mereka harus menemukan cara untuk ‘menikahinya’ seringkas mungkin dengan teknologi baru, meningkatkan lingkungan yang sudah rumit yang terintegrasi di setiap bagian bisnis.

Organisasi Anda akan menghadapi tiga jenis risiko utama. Risiko terbesar melibatkan pergerakan yang tidak cukup cepat untuk meraih peluang baru dan mengadopsi proses baru, proses hiper-otomatis.

Risiko kedua melibatkan pengambilan keputusan investasi yang buruk mengenai teknologi mana yang harus diperoleh atau dikembangkan, yang mana orang harus merekrut, dan dengan perusahaan mana kita harus membangun kemitraan ekosistem. Risiko ketiga, yang akan saya bahas lebih dalam berkisar pada cybersecurity.

Cybersecurity
Beberapa bentuk risiko bisnis cybersecurity :

·Risiko Operasional : Eksploitasi seperti ransomware, Denial-of-Service (DDoS), pencurian data, pembajakan situs, dan pencurian sumber daya dapat secara serius mengganggu operasi bisnis. Beberapa gangguian mungkin hanya mengganggu operasi dan proses internal. Lainnya, seperti serangan DDoS dan pembajakan situs, dapat menjadi sumber merek yang merusak rasa malu publik.

·Risiko Reputasi :  Pelanggan, investor, dan mitra akan menghindari berbisnis dengan organisasi apapun yang mengekspos mereka terhadap potensi bahaya. Beberapa insiden secara langsung dapat dilihat oleh pemangku kepentingan ketika mereka berinteraksi dengan organisasi Anda. Kemudian kerusakan reputasi dapat menjamur ketika insiden menjadi peristiwa berita publik, baik melalui pelaporan jurnalistik atau peraturan kepatuhan yang dipicu pengungkapan publik.

·Risiko Investasi : Terdiri dari terlalu banyaknya berinvestasi dalam produk keamanan yang tidak berfungsi, tidak terintegrasi dengan produk lain di lingkungan, atau melindungi aset dan proses yang benar-benar tidak penting bagi bisnis. Ingat, setiap dolar yang disia-siakan untuk mensubsidi inefesiensi atau mempertahankan factor-faktor penghasil nilai yang tidak penting adalah dolar yang dapat diinvestasikan secara lebih produktif di tempat lain.

Tidak semua produk keamanan dibuat sama. Perusahaan harus menyadari isu-isu yang relevan dengan infrastruktur baru, diperpanjang dengan kompleks mereka, seperti produk yang paling siled tidak dapat berkomunikasi dengan perangkat keamanan lain, membuat pengumpulan dan menghubungkan intelijen ancaman untuk mendeteksi ancaman canggih yang bersembunyi di permukaan serangan sulit diperpanjang jika tidak mustahil.

Demikian juga, dokumentasi yang buruk, kurangnya sumber daya yang terampil, dan anggaran yang terbatas, dikombinasikan dengan tekanan kuat dari manajemen untuk tetap sejalan dengan perubahan bisnis, sering merayu para profesional teknologi untuk mengambil jalan pintas dan tidak melakukan evaluasi yang tepat tentang produk apa yang akan pensiun, dan produk apa yang akan diperpanjang.

Kerentanan
Langkah pertama yang perlu dilakukan dalam mengatasi risiko-risiko ini adalah menyadari bahwa upaya untuk mempertahankan diri dari setiap kemungkinan adalah dengan tidak mempertahankan diri dari mereka.

Mengelola risiko cybersecurity secara efektif membutuhkan penilaian cerdas tentang apa yang penting untuk bisnis Anda, menentukan bagaimana dan di mana mahkota permata rentan diserang, dan apa artinya harus diterapkan untuk melindungi mereka.

Dua set pertanyaan berhubungan dengan proses ini.
· Di mana perusahaan Anda rentan terhadap gangguan cybersecuritydi seluruh rantai nilainya? Dengan membangun inventarisasi kerentanan, perusahaan mendapatkan gambaran tentang apa yang disebut oleh para profesional cybersecuritysebagai "permukaan serangan." Salah satu aspek menarik dari konsep permukaan serangan adalah bahwa ini benar-benar tentang bagaimana lawan potensial melihat perusahaan Anda sebagai target potensial, baik dalam hal apa yang layak dan menyalahgunakan dan bagaimana mendapatkan tangan mereka di atasnya.

· Apa prioritas investasi untuk menopang kerentanan terhadap serangan? Menetapkan prioritas adalah pertanyaan tentang waktu dan melibatkan pertanyaan seperti "Kerentanan mana yang pertama kali dituju?" Investasi adalah keputusan bisnis yang berputar di sekitar cara apa yang paling menghemat biaya dan berarti untuk mengatasi kerentanan rantai nilai kritis.

Prioritas investasi untuk mengatasi kerentanan adalah pengembangan peta panas yang menggambarkan kemungkinan serangan dan potensi dampak terhadap bisnis. Kerentanan dapat memanifestasikan dirinya dalam orang, proses, dan teknologi.

Namun, mengidentifikasi di mana kerentanan ini terletak di seluruh spektrum operasi bisnis, mulai dari yang sangat penting hingga yang tidak kritis, sama pentingnya, karena dapat berfungsi sebagai panduan bagi organisasi dalam memutuskan apa yang harus ditangani terlebih dahulu.

Korelasi kerentanan terhadap sikap perusahaan terhadap risiko memberikan kejelasan tambahan dalam pengaturan prioritas. Jenis-jenis latihan ini tidak hanya membantu organisasi secara efektif mengintegrasikan keamanan ke dalam strategi manajemen risiko mereka secara keseluruhan, tetapi juga sering mengakibatkan kesadaran bahwa cybersecurity bukanlah debat teknologi tetapi perhitungan risiko / hadiah / investasi bisnis.

Hal Dilakukan
Apa pun yang Anda lakukan, JANGAN lewati dulu untuk bertanya, "Apa yang harus kita beli untuk memecahkan masalah kita?" Pada titik ini, pertanyaannya adalah, "Bagaimana kita cepat dan tegas datang untuk mengatasi dengan mengevaluasi postur keamanan organisasi kita dan mengatur kursus untuk diperlukan perubahan?”

Karena setiap perusahaan berada pada tahap yang berbeda dalam kematangan keamanannya, masing-masing perlu mengambil langkah mundur dan mengevaluasi alat dan proses apa yang saat ini ada, apa tujuan dan strategi bisnis Anda, dan kemudian memahami apa yang Anda lindungi dan mengapa.

Pada titik ini, saya sangat menyarankan untuk menggunakan pendekatan yang berfokus pada bisnis untuk cybersecurity dengan terlebih dahulu memahami perusahaan Anda: bagaimana strukturnya, apa model bisnisnya, dan apa operasi bisnisnya. Dari sana, Anda dapat mulai mengidentifikasi komponen dan kegiatan "mahkota" yang sangat penting yang memberikan proposisi nilai unik perusahaan Anda.

Pertimbangan ini akan memandu di mana Anda harus memprioritaskan pembelanjaan. Sejalan dengan latihan strategi bisnis ini, periksa apa yang sedang terjadi di jaringan perusahaan Anda. Hal ini harus menyediakan visibilitas ke dalam proses dan alur kerja, dan membantu Anda mendapatkan rasa dari apa yang membentuk perilaku normal di jaringan Anda.

Dengan mengidentifikasi normal, kelainan jauh lebih mudah dilihat, memungkinkan organisasi untuk menemukan potensi ancaman baru yang bersembunyi di jaringan.

Langkah-langkah tersebut memungkinkan sebuah organisasi untuk membangun strategi keamanan yang efektif dan komprehensif dan menyebarkan solusi yang tepat - yang dirancang di sekitar fungsi-fungsi penting seperti integrasi, kolaborasi, kemampuan beradaptasi, dan otomasi - yang secara efektif melindungi proses bisnis yang penting bagi keberhasilan bisnis.(*)

Ditulis oleh : Alvin Rodrigues, Chief Security Strategist, Fortinet, Asia Pacific

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
telkom solution travel
More Stories
telkom sigma