blanja.com
telkomsel halo
finnet KTM

Kolom Opini

Melindungi yang tidak terlihat

08:33:47 | 15 May 2018
Melindungi yang tidak terlihat
telkomtelstra januari - maret
Berapa banyak dari kita akan menyewa perusahaan keamanan rumah yang mengirim perwakilan ke rumah kita untuk memberitahu kita menghapus semua bola lampu sehingga menjadi gelap gulita di dalam?

Tentu, itu akan jauh lebih sulit bagi pencuri untuk menemukan jalan mereka. Tetapi dengan tidak ada cara untuk menyalakan lampu, juga hampir tidak mungkin menemukan penyusup — atau menentukan apakah ada pembobolan sama sekali.

Meskipun terdengar tidak masuk akal, itu pada dasarnya adalah posisi yang mungkin dimiliki banyak organisasi jika mereka mengikuti pendekatan keamanan data yang lebih taktis daripada strategis.

Dalam perlindungan data, enkripsi menyembunyikan informasi berharga dari mata yang tidak sah dengan menyandikan data sehingga hanya pihak yang berwenang yang dapat melihat dan mengaksesnya.

Ini adalah "keharusan-memiliki" keamanan siber yang sangat kuat — kita semua manfaatkan dari setiap kali kita mengirim atau menerima informasi digital yang sensitif. Meskipun seringkali sulit untuk diterapkan dengan baik, terutama pada skala, enkripsi yang kuat adalah sedekat peluru perak seperti yang kita miliki dalam perlindungan data.

Namun dalam perlombaan untuk melindungi jaringan dalam lingkungan yang semakin mengancam, peran enkripsi yang tidak dapat digugurkan sering mengarah pada penyebarannya dengan cara yang menghilangkan bola lampu pemilik jaringan.

Tanpa kemampuan untuk melakukan apa yang sering dikenal sebagai "inspeksi SSL" atau "istirahat dan periksa," organisasi tidak dapat memeriksa banyak data yang masuk atau keluar dari jaringan mereka. Tanpa visibilitas, mereka yang bertanggung jawab untuk menjaga kesucian data organisasi terbang dengan buta.

Tidak dapat dipungkiri bahwa enkripsi menghalangi aktor-aktor ancaman eksternal. Tetapi bagaimana jika pelanggaran data bersifat internal? Pertimbangkan risiko karyawan yang tidak puas atau mantan mencuri dan menjual kekayaan intelektual kepada pesaing, membocorkan informasi keuangan yang membahayakan atau mengungkapkan data perusahaan yang sensitif dengan maksud merugikan organisasi atau orang-orangnya.

Dalam hal ini, yang sama sekali tidak biasa, enkripsi perusahaan sebenarnya gagal melindungi perusahaan dengan membuatnya jauh lebih sulit untuk mendeteksi bukti data yang dicuri dan untuk menilai bagian apa dari organisasi atau jaringan yang telah dikompromikan.

Ketika itu adalah serangan eksternal, itu bahkan lebih buruk. Organisasi keamanan nasional, di antara yang terbaik di dunia, terus mencari "tidak diketahui tidak diketahui" - indikator bahwa mereka telah dikompromikan meskipun tidak ada bukti.

Mereka dengan waspada menyisir jaringan untuk bukti perintah rahasia dan kontrol dan eksfiltrasi diam-diam, menganalisis komunikasi untuk bukti dan pola yang mencurigakan. Tetapi bahkan mereka mengandalkan dekripsi SSL untuk memastikan bahwa enkripsi jaringan mereka sendiri tidak digunakan untuk melawan mereka.

Ada argumen umum yang sering dibantah oleh para detraktor dan kadang-kadang diperiksa; mereka berpendapat bahwa apa yang dilakukan orang di jaringan perusahaan seharusnya tidak dapat diakses oleh siapa pun. Mereka mengatakan bahwa keamanan siber profesional yang terampil dapat secara efektif memastikan hal-hal tersebut melalui analisis lalu lintas saja — tanpa pernah melihat konten yang sebenarnya.

Misalnya, jika mereka mendeteksi node yang menerima tetapi tidak pernah mengirimkan informasi, ada kemungkinan kuat bahwa mereka telah menemukan bot yang menerima perintah dari komandan yang jauh.

Sebaliknya, jika mereka menemukan node yang selalu mengirim informasi tetapi tidak pernah menerimanya, maka mereka harus mencurigainya sebagai situs perintah dan kontrol node atau exfiltration.

Bahkan dengan pemahaman yang kuat tentang seluk-beluk struktur jaringan, tim TI yang baik harus memanfaatkan kemampuan untuk memutuskan dan memeriksa untuk mengakses aktivitas yang tidak biasa atau mencurigakan.

Jika bot dan node C2 dapat menggunakan enkripsi jaringan sendiri untuk disembunyikan, tugas perlindungan menjadi jauh lebih sulit. Argumen bahwa analisis lalu lintas cukup untuk mendeteksi IP yang dicuri atau PII, adalah, paling baik, ikan merah yang melemparkan percakapan penting dari jalur dan hanya membuat pengguna lebih rentan terhadap invasi privasi yang jauh lebih buruk oleh para pelaku ancaman.

Hari ini — dengan jaringan hibrida yang menggunakan penyebaran multi-cloud, tingkat akses seluler yang intens, dan IoT — menerapkan enkripsi dengan cerdas, berdasarkan pemahaman yang jelas tentang risiko jaringan, adalah keharusan yang lebih besar daripada sebelumnya.

Menerapkan enkripsi kuat yang dikombinasikan dengan kemampuan inspeksi SSL menyediakan cara yang aman, dapat dipertanggungjawabkan dan efisien untuk melindungi informasi dari akses resmi sementara memungkinkan pemilik jaringan untuk menentukan dan menyelidiki aktivitas yang mencurigakan. Ini memungkinkan perlindungan data semua orang di jaringan.

Sayangnya, karena hanya beberapa vendor yang memiliki peralatan untuk melaksanakan pemeriksaan SSL dengan cepat untuk mengikuti tuntutan lalu lintas jaringan, terlalu banyak operator yang tidak menggunakan enkripsi sama sekali.

Mereka menyadari bahwa visibilitas dari apa yang meninggalkan dan memasuki jaringan adalah hal yang sangat penting, sehingga mereka melupakan perlindungan yang sangat diperlukan yang diberikan oleh enkripsi.

Sebagai alat dan teknologi yang memungkinkan dekripsi SSL yang aman dan cepat menjadi semakin efektif dan tepat, itu adalah kompromi yang tidak perlu mereka buat. Mereka dapat memiliki keamanan dan privasi enkripsi yang dikerahkan dengan kuat, sementara juga memiliki kemampuan untuk menghapus penutup itu dari kriminal di dunia maya dan memeriksa aktivitas yang mencurigakan. Saat serangan semakin canggih dari hari ke hari, sangat penting untuk memiliki keduanya.

Visibilitas adalah strategi keamanan siber mendasar untuk melindungi aset dan informasi jaringan. Bahkan jika organisasi Anda telah sangat berhati-hati untuk menerapkan elemen keamanan siber dasar yang penting seperti kontrol akses, segmentasi, dan tingkat kriptografi yang sesuai, itu tidak akan mengubah kebenaran yang sederhana dan masuk akal. Anda tidak dapat melindungi apa yang tidak dapat Anda lihat.(*)

Ditulis oleh Philip Quade, CISO Fortinet

telkom xsight
Artikel Terkait
Rekomendasi
Berita Pilihan
telkom solution travel
300x250-UNL5000-sahur.jpg
More Stories
telkom sigma