telkomsel halo

Kolom Opini

Lindungi "Mahkota" perusahaan dari serangan siber

11:04:50 | 14 Jul 2018
Lindungi
telkomtelstra januari - maret
Seperti istilah "mahkota", artikel ini benar-benar tentang mengambil pendekatan berbasis prioritas untuk keamanan siber.

Anggaran untuk membiayai investasi dan operasi keamanan siber selalu terbatas baik di organisasi sektor swasta maupun publik. Meskipun demikian, perusahaan perlu melindungi baik masalah pribadi mereka sendiri (pertumbuhan, profitabilitas, daya saing) dan menjalankan tanggung jawab fidusia demi menjaga pelanggan, investor, karyawan, pemangku kepentingan publik, dan pemerintah dari serangan keamanan siber.

"Karena mencoba untuk 'melindungi segalanya berarti tidak melindungi apapun', perusahaan perlu menetapkan dan mengikuti prioritas mengenai aset apa yang harus dilindungi, ancaman apa yang harus dipertahankan, dan di mana harus dibelanjakan dan berinvestasi dalam penanggulangan keamanan siber."

Selaraskan
Hambatan pertama yang harus diatasi dalam melindungi 'permata mahkota organisasi adalah menjembatani kesenjangan antara pemimpin bisnis dan persepsi pakar keamanan siber tentang apa yang perlu dilindungi oleh organisasi. Sebuah studi oleh Economist Intelligence Unit mengungkapkan perbedaan signifikan dalam bagaimana para pemimpin bisnis dan keamanan siber memandang agenda keamanan sibernya.

Organisasi menghadapi berbagai ancaman yang terus menerus bermutasi menjadi aset permata mahkota. Meskipun daftar berikut mungkin tampak seperti berita lama bagi banyak pembaca, penting untuk mengingat berapa banyak hal yang dapat menjadi sangat salah di depan keamanan siber:

1. Fisik Intrusi / Pembobolan

2. Pembajakan Koneksi

3. Intrusi dan Cacing

4. Virus dan Spyware

5. Spam dan Botnets Pertambangan Cryptocurrency

6. Situs Berbahaya

7. Aplikasi Berbahaya

8. Serangan Bertarget Canggih

9. Serangan Mesin-ke-Mesin

Tidak semua ancaman diciptakan sama. Pengaturan prioritas pertahanan ancaman menggabungkan penilaian potensi kerusakan ekonomi yang ditimbulkan oleh ancaman terhadap biaya untuk secara efektif melawannya. Bahkan kemudian, biaya untuk sepenuhnya menghilangkan ancaman mungkin terbukti jauh lebih mahal daripada menguranginya menjadi apa yang diyakini oleh organisasi sebagai level yang dapat ditolerir.
Sebagai contoh, sebuah organisasi mungkin baik-baik saja dengan dua atau tiga pesan spam sehari yang datang ke karyawan, jika menghilangkan 100% dari biaya spam dua kali lebih banyak daripada mengurangi itu dengan 99,9%. Di sini, akan jauh lebih murah mengirim email reguler kepada karyawan untuk mengingatkan mereka agar mengabaikan spam yang mungkin muncul di kotak masuk mereka.

Kenali Kerentanan
Meskipun saya tidak ingin muncul untuk “menyalahkan korban” untuk hasil keamanan yang buruk, penting untuk mengetahui bahwa lebih banyak faktor risiko keamanan siber berasal dari organisasi daripada dari penyebab eksternal.

Kerentanan internal yang melemahkan organisasi terlepas dari lingkungan ancaman eksternal meliputi:

1. Ancaman orang dalam (karyawan yang tidak puas atau jahat, kontraktor, atau siapa pun dengan hak akses infrastruktur)

2. Pertahanan yang terfragmentasi dan tidak terkoordinasi atau penyebaran vendor / solusi

3. Kurangnya kesadaran pengguna akhir

4. Insinyur keamanan yang tidak cukup terampil atau masalah peran keamanan staf

5. Kurangnya definisi permata mahkota dan penetapan prioritas

6. Kegiatan bisnis dan perubahan proses melampaui strategi keamanan dan investasi

7. Kurangnya kepemilikan eksekutif untuk keamanan; ambiguitas dengan peran dan tanggung jawab

8. Fokus pada kepatuhan abstrak versus perlindungan nyata

Hal itu memungkinkan faktor eksternal juga dapat menghasilkan faktor risiko kerentanan tambahan:

1. Meningkatkan permukaan serangan saat organisasi tumbuh, berinvestasi dalam teknologi baru, atau memperluas "infrastruktur TI mereka

2. Meningkatkan kecaman aktor ancaman

3. Munculnya jenis ancaman baru; inovasi musuh

4. Lanskap bisnis yang berubah dengan cepat

"Seperti pepatah lama, organisasi perlu menyadari faktor-faktor risiko yang dapat dan perlu mereka ubah, yang harus mereka pertahankan dengan sebaik-baiknya, dan kebijaksanaan untuk mengetahui perbedaannya."

Penjahat Siber
Penyerang keamanan siber sangat bervariasi dalam tingkat keahlian dan tujuan mereka.
 
Secara umum, penyerang yang tidak canggih, peretas, dan orang dalam akan menyebarkan ancaman dan metode penyerangan yang terkenal, yang seharusnya relatif mudah untuk dicegat dan dikalahkan. Ketika kelas aktor bergerak untuk menjaring lebih banyak penyerang yang lebih bersifat kriminal, teroris, dan negara, semakin besar kemungkinan mereka akan menyebarkan ancaman zero-daydan sebelumnya tidak diketahui.

Satu hal yang perlu dipertimbangkan dalam penetapan prioritas permata mahkota adalah bahwa, bahkan jika organisasi Anda tidak memiliki informasi yang dihargai oleh penyerang canggih atau penyerang yang disponsori negara, mereka dapat menargetkan Anda sebagai batu loncatan ke organisasi lain yang ingin mereka penetrasi. Seperti halnya kontraktor pemanas dan ventilasi, yang komputernya digunakan sebagai vektor untuk melanggar data pelanggan transaksi kartu debit yang dipegang oleh jaringan toko perbaikan rumah besar.

Peran
Seperti yang disebutkan di atas, sangat penting bagi pengambil keputusan bisnis dan pakar keamanan siber untuk mencapai keselarasan dan pemahaman bersama mengenai peran, tanggung jawab, dan prioritas keamanan siber. Membangun dan mempertahankan kemitraan yang sukses dimulai dengan pemahaman yang jelas tentang siapa yang bertanggung jawab atas apa yang baik di sisi bisnis dan keamanan dari hubungan tersebut.

Di sini, para pemimpin bisnis akan bertanggung jawab untuk:

1. Menjelaskan dengan jelas apa yang mereka khawatirkan dalam hal hasil negatif dari eksekusi keamanan siber yang buruk, dan bagaimana mereka mendefinisikan program keamanan siber yang sukses

2. Mengidentifikasi aset, orang, dan proses yang penting untuk kinerja misi organisasi

3. Menetapkan tujuan untuk investasi dan proses keamanan siber

4. Menetapkan anggaran untuk investasi dan proses keamanan siber

Sebagai imbalannya, para pemimpin keamanan siber perlu:

1. Identifikasi dan laporkan kerentanan keamanan siber

2. Identifikasi ancaman terhadap organisasi

3. Rekomendasikan program dan tindakan balasan

4. Ukur, pantau, dan laporkan keefektifan biaya investasi dan pembelanjaan keamanan siber

5. Buat sumber keamanan siber dan keputusan perekrutan

6. Melaksanakan operasi keamanan siber

Yang paling penting dari semuanya, pemimpin bisnis dan keamanan siber saling membutuhkan untuk secara efektif melaksanakan tanggung jawab mereka. Para pemimpin bisnis tidak dapat menetapkan prioritas, tujuan, dan anggaran tanpa informasi dan saran dari ahli keamanan siber mereka. Para pemimpin keamanan siber memerlukan pemahaman dan dukungan eksekutif bisnis agar efektif dalam peran mereka. Meskipun pemimpin bisnis dan keamanan siber menghormati peran khas masing-masing, tidak melakukan pekerjaan mereka dalam silo.

Akhirnya, dengan mengambil prioritas, pendekatan permata-mahkota terhadap keamanan siber sangat mendukung operasi keamanan fabric-based dan investasi program. Satu-satunya yang konstan dalam bisnis dan keamanan siber adalah perubahan. Sasaran bisnis, proses, prioritas, kondisi pasar, struktur organisasi, dan komunitas pemangku kepentingan berubah dengan cepat. Sementara itu, dunia sedang mengalami revolusi industri keempat karena teknologi digital mengubah setiap aspek hubungan ekonomi, politik, dan sosial.

Ketika dunia berubah, program dan proses keamanan siber harus berubah beriringan. Namun dalam banyak hal, seberapa cepat perubahan program keamanan siber tidak sepenting kemampuan melakukan perubahan dengan sedikit gesekan. Jenis perubahan yang melibatkan siklus konstan reinvestasi, depresiasi cepat, dan penggantian forklift perangkat keras keamanan siber menjadi semakin tidak berkelanjutan.

Jauh lebih baik untuk melakukan perubahan dari basis teknologi yang memiliki ruang kepala pengembangan yang cukup, untuk mengatasi tuntutan kinerja masa depan yang diharapkan dan mampu menambahkan fitur dan kemampuan baru dalam perangkat lunak.(*)

Ditulis oleh Peerapong Jongvibool, Thailand Country Manager, Fortinet

Artikel Terkait
Rekomendasi
Berita Pilihan
telkom solution travel
H_300x250.png
More Stories
telkom sigma
Kerjasama CSI