telkomsel halo

Trik agar tidak menjadi korban pelanggaran data

10:46:19 | 11 May 2018
Trik agar tidak menjadi korban pelanggaran data
Ilustrasi
JAKARTA (IndoTelko) - Laporan terbaru dari pelanggaran data besar mengkhawatirkan bagi semua orang.

Pelanggan khawatir tentang implikasi dari informasi keuangan dan pribadi mereka yang dibajak. Organisasi yang dikompromikan mencemaskan baik efek jangka pendek maupun jangka panjang pada bisnis mereka. Dan organisasi lain khawatir jika mereka akan menjadi yang berikutnya.

Ada dua hal yang pasti. Biaya pelanggaran data akan sangat mahal, dan itu tidak akan menjadi yang terakhir kali terjadi.

Pertanyaan besar yang ditanyakan semua orang adalah, apa yang harus saya lakukan terhadap hal ini? FortiGuard SE Team memberikan pencerahan terkait hal ini:

Pelanggan yang Terkena Dampak
Bagi konsumen, jika Anda berbelanja di salah satu pengecer yang terpengaruh, baik secara online atau langsung, hal pertama yang harus dilakukan, sekarang, adalah menelepon bank atau penerbit kartu Anda dan mengganti kartu kredit Anda.

Ini akan sangat menyakitkan jika kartu Anda terikat dengan pembayaran otomatis dari hal-hal lain. Anda harus tetap melakukannya. Hal berikutnya yang harus dilakukan adalah online dan mengubah kata sandi Anda. J

ika Anda menggunakan kata sandi yang sama untuk banyak akun yang berbeda, ubah juga kata sandi itu. Dan akhirnya, mulai pantau informasi Anda di agensi pelaporan kredit utama dan segera laporkan apa pun yang tampaknya tidak benar. Anda dapat menemukan detail lebih lanjut tentang cara menanggapi pencurian data di sini.

Perlindungan
Selain orang-orang yang terpengaruh secara individual, pertanyaan yang ditanyakan di ruang dewan di seluruh negara hari ini adalah apa yang dapat dilakukan organisasi - sekarang - untuk memastikan ini tidak terjadi pada mereka?
 
Banyak solusi keamanan yang ada tidak cukup melindungi jaringan digital baru. Untuk memastikan Anda dapat melindungi organisasi Anda, Anda perlu menetapkan jaringan dan dasar keamanan yang dapat Anda gunakan. Ini termasuk tiga elemen utama:

1. Lakukan Pengkajian Risiko
Penilaian risiko menyeluruh membantu memastikan Anda fokus untuk melindungi dan memantau apa yang penting untuk bisnis Anda. Karena banyak alasan, jaringan yang kompleks saat ini berarti Anda mungkin tidak dapat melindungi dan memantau semuanya. Sebaliknya, Anda harus memfokuskan upaya Anda pada risiko-risiko yang memiliki dampak terbesar terhadap bisnis Anda dengan terus menyelaraskan inisiatif keamanan dengan tujuan bisnis.

2. Petakan Keamanan Anda ke Arsitektur Jaringan Anda
Arsitektur jaringan dan desain biasanya mulai bagus, tetapi seiring waktu jaringan itu tumbuh dalam ukuran dan kompleksitas, baik membuat solusi keamanan kurang efektif, atau lebih kompleks. Either way, Anda sering berakhir dengan blind spot jaringan, perlindungan aset terbatas yang tidak memenuhi persyaratan keamanan Anda, atau lebih buruk, aset yang tidak terlindungi. Untuk sepenuhnya memahami kekuatan dan kelemahan Anda, penting untuk mengidentifikasi mereka dan menerapkan visibilitas dan kontrol.

Anda juga perlu menilai jalur serangan yang tersedia untuk data penting Anda, termasuk kerentanan chaining. Ini dapat membantu Anda memprioritaskan kerentanan mana yang harus ditangani terlebih dahulu. Ada berbagai kerangka kerja yang tersedia untuk memandu Anda, seperti ISO, CIS Critical Security Controls (SANS Top 20), dan NIST Cyber Security Framework.

3. Identifikasi Aset
Jaringan berkembang pesat dan semakin menjangkau berbagai ekosistem, mulai dari pusat data tervirtualisasi hingga lingkungan multi-cloud. Dikombinasikan dengan semakin banyaknya perangkat endpoint yang terpasang ke jaringan dan ledakan di perangkat IoT, membangun dan memelihara inventaris perangkat yang akurat dapat menjadi tantangan. Lingkungan yang kompleks juga tidak selalu memberikan visibilitas terpusat yang jelas ke dalam infrastruktur yang terus berubah.

Mengingat volume pelanggaran data sukses yang sedang berlangsung, ini tidak opsional. Anda mungkin perlu berinvestasi dalam alat yang melihat seluruh jaringan Anda untuk mengidentifikasi perangkat, sistem operasi, dan tingkat tempelan. Dalam lingkungan yang besar, Anda juga perlu menghubungkan informasi ini dengan intelijen ancaman yang baik sehingga Anda dapat melihat dan memprioritaskan risiko tertinggi Anda.

Membela Terhadap Pencurian Data
Setelah Anda memiliki visibilitas dasar dan strategi pengendalian, Anda perlu menerapkan solusi dan strategi yang dapat secara aktif melindungi data dan sumber daya penting Anda dari pencurian dan kompromi. Berikut adalah tujuh strategi kritis yang perlu dipertimbangkan oleh setiap organisasi:

1. Praktik Kebersihan Keamanan yang Baik
Kami telah menyaksikan serangan yang berhasil menargetkan kerentanan yang tambalannya tersedia untuk beberapa tahun terakhir. Sementara serangan baru adalah risiko nyata, kebanyakan pelanggaran sebenarnya disebabkan oleh serangan yang telah ada selama berminggu-minggu, berbulan-bulan, atau kadang hingga bertahun-tahun. Bahkan, sebagian besar serangan menargetkan kerentanan di mana tambalan telah tersedia setidaknya selama tiga tahun, dengan beberapa berusia sepuluh tahun.

Sangat penting bahwa setiap organisasi mulai menambal setiap perangkat yang diinventarisasi segera, diikuti dengan membangun formal patching dan pemutakhiran protokol. Selanjutnya, setelah memastikan bahwa perangkat yang Anda kontrol sudah ditambal, Anda harus memastikan bahwa perangkat yang tidak Anda kontrol tersebut disegmentasi dengan benar, dikarantina, atau ditolak aksesnya. Anda juga perlu mengidentifikasi dan mengganti atau menghapus sistem yang tidak dapat ditambal atau dilindungi. Dan idealnya, seluruh proses ini perlu diotomatiskan, dilacak, dan diukur.

2. Menggabungkan Kecerdasan Ancaman Lokal dan Global dengan Solusi SIEM
Kecerdasan ancaman memungkinkan organisasi untuk mengecilkan waktu untuk mendeteksi ancaman dan menutup celah antara deteksi dan respons. Ini dimulai dengan memanfaatkan kecerdasan ancaman yang sudah dikumpulkan di seluruh jaringan Anda, yang juga membutuhkan alat keamanan yang dirancang untuk berbagi dan menghubungkan informasi dan mengambil tindakan terkoordinasi.

Intelijen lokal saja tidak cukup. Anda juga membutuhkan umpan ancaman yang membuat Anda tetap up to date dengan tren ancaman terbaru dan eksploitasi yang terdeteksi di seluruh dunia. Mengubah data ini menjadi intelijen yang dapat ditindaklanjuti yang dapat berkorelasi silang dengan kecerdasan dan infrastruktur lokal Anda mungkin memerlukan informasi keamanan dan manajemen peristiwa (SIEM) dan firewall aplikasi web (WAF) yang dapat menggunakan data, mengubahnya menjadi kebijakan yang dapat ditindaklanjuti, dan bahkan secara otomatis terapkan untuk melindungi jaringan Anda.

Tentu saja, didistribusikan, jaringan yang sangat elastis terus-menerus berubah. Alat SIEM memungkinkan Anda untuk mengumpulkan data dari seluruh jaringan Anda, mengikatnya ke umpan intelijen ancaman lokal dan global, dan kemudian memberikan rincian instan seperti indikator kompromi dan pelanggaran kebijakan keamanan.

3. Menyebarkan Alat Keamanan Berbasis Tanda Tangan
Karena sebagian besar kerentanan yang dieksploitasi diketahui, serangan yang menargetkan kerentanan tersebut dapat dideteksi menggunakan tanda tangan. Alat deteksi berbasis tanda tangan memungkinkan Anda dengan cepat mencari dan memblokir setiap upaya infiltrasi, atau mengeksekusi eksploitasi yang menargetkan kerentanan yang diketahui.
Alat-alat berbasis signature juga efektif dalam lingkungan yang kompleks, seperti segmen jaringan zero-patch di mana IoT dan perangkat lain yang saling berhubungan yang tidak dapat diperbarui semakin diadopsi oleh organisasi, meskipun mereka telah terbukti sangat rentan terhadap serangan.

4. Tambahkan Analisis Berbasis Perilaku dan Sanitasi Data
Tidak semua ancaman memiliki tanda tangan yang dapat dikenali. Serangan yang canggih dapat menghindari perlindungan dan menghindari deteksi. Artinya, Anda juga memerlukan alat perlindungan ancaman tingkat lanjut seperti kotak pasir yang dapat diledakkan, dibongkar, dan mengidentifikasi varian malware zero-day, serta menghubungkan data tersebut dengan infrastruktur keamanan Anda yang lain. Alat Analisis Perilaku Badan Pengguna (UEBA) juga mempermudah identifikasi ancaman keamanan internal dan menemukan pelaku individu.

Ini lebih mudah dikatakan daripada dilakukan. Penyerang juga menggunakan teknik canggih seperti belajar dan meniru pola lalu lintas yang sah untuk menghindari deteksi. Alat keamanan tidak hanya perlu memeriksa data dan  memeriksa aplikasi dan mencari malware yang tergantung rendah, tetapi juga menyediakan inspeksi mendalam dan analisis mencari dan menghubungkan pola dari waktu ke waktu untuk mendeteksi dan menentukan niat jahat. Dan jika memungkinkan, sistem keamanan cerdas harus dapat secara proaktif dan otomatis campur tangan untuk menggagalkan serangan bahkan sebelum dimulai.

Salah satu tren baru adalah alat Content Disarm and Reconstruction (CDR) yang digunakan untuk sanitasi data. CDR memproses file yang masuk, mendekonstruksi mereka, dan menghapus konten aktif. Pendekatan ini memperkuat strategi perlindungan file zero-day dengan secara proaktif menghapus konten berbahaya dari file tertentu, dengan demikian mencegah pemuatan malware dan executable berbahaya yang tidak disengaja.

5. Tutup Vektor Serangan Berbasis Web dengan Firewall Aplikasi Web
Banyak ancaman tidak lagi masuk ke jaringan melalui jalan tradisional. Serangan berbasis web memanfaatkan pertumbuhan eksponensial dalam aplikasi - terutama yang dirancang untuk meminta dan menambang informasi secara langsung di pusat data.

Karena permintaan untuk aplikasi web yang tumbuh sendiri dan disesuaikan telah berkembang dengan sangat cepat, banyak organisasi tidak memiliki cukup waktu atau sumber daya untuk menguji dan mengeraskannya secara memadai sebelum penerapan. Cara efektif untuk menutup celah tersebut adalah dengan menerapkan WAF. Perangkat keamanan ini secara khusus dirancang untuk memberikan pemeriksaan lalu lintas aplikasi web yang mendalam dan berperforma tinggi jauh melampaui apa yang disediakan oleh teknologi NGFW tradisional.

6. Ganti Solusi Titik Terpisah Anda
Karena jaringan dalam fluks konstan, tradisi penggelaran perangkat keamanan keamanan atau platform di tepi jaringan atau pusat data tidak lagi memadai. Sebagian besar teknologi keamanan titik tradisional ini juga cenderung beroperasi secara terpisah, yang berarti mereka hanya dapat melihat dan menanggapi ancaman yang lewat di depan mereka.

Namun mengingat sifat ancaman multi-vektor dan cerdas saat ini, solusi keamanan harus saling terhubung ke dalam sistem tunggal yang terpadu yang dapat menjangkau dan beradaptasi dengan arsitektur jaringan yang elastis. Integrasi dan korelasi dinamis menyediakan visibilitas waktu-nyata di seluruh jaringan, yang sangat penting karena Anda tidak dapat bertahan dari ancaman yang tidak dapat Anda lihat.

Selain itu, sistem solusi keamanan terintegrasi dan terkoordinasi memungkinkan organisasi untuk secara proaktif dan cerdas melawan cyberattacks sebagai sistem terkoordinasi, di mana pun ancaman tersebut dapat terjadi.

Mulailah dengan mencari alat yang dirancang untuk berbagi intelijen menggunakan hal-hal seperti API terbuka, sistem operasi umum, atau alat manajemen terpadu. Arsitektur kain keamanan juga menghubungkan alat-alat keamanan yang terisolasi secara tradisional, yang memungkinkan mereka untuk berbagi dan mengkorelasikan informasi. Mereka juga menyediakan orkestrasi terpusat, panel tunggal manajemen kaca, distribusi kebijakan yang konsisten, dan respons yang otomatis dan terkoordinasi terhadap serangan.

Ini juga dapat secara dinamis memperkeras keamanan dan jalur akses, mengisolasi perangkat dan malware yang terpengaruh, mengidentifikasi sistem yang rentan atau terganggu, dan memulai analisis forensik dan perbaikan.

7. Segmentasikan Jaringan Anda
Mengingat sifat cair dari ekosistem jaringan Anda, dan berbagai aplikasi dan data yang mengalir di banyak jaringan, itu lebih penting daripada sebelumnya bahwa Anda membangun dan memelihara segmentasi jaringan yang efektif dan aman yang mencegah ancaman menyebar secara horizontal di seluruh jaringan Anda.

Organisasi dapat secara dramatis meningkatkan keamanan mereka dengan mengerahkan Jaringan Internal Segmentasi Firewall dan membangun strategi segmentasi makro dan mikro untuk mencegah proliferasi ancaman. Tujuannya adalah untuk menciptakan kebijakan dan penegakan yang konsisten jauh di dalam jaringan, di luar batas, untuk mengelola dan mengamankan pergerakan lateral data dan aplikasi.

Dalam kasus di mana sejumlah besar data sedang dikumpulkan dan dikorelasikan dalam satu lingkungan, atau di mana interkoneksi mencakup beberapa lingkungan jaringan, sangat penting bahwa kontrol segmentasi dapat dibentuk yang dapat mendeteksi ancaman yang telah berhasil menembus perimeter satu segmen jaringan dan sekarang bergerak secara lateral di lingkungan Anda. Tanpa alat segmentasi dan deteksi, ancaman tersebut bebas untuk mengumpulkan, merusak, dan mengeksfiltrasi data.

Harus Berubah
Meskipun skala dan frekuensi pelanggaran data saat ini mengkhawatirkan, serangan yang diderita organisasi tidak unik. Terlalu banyak organisasi dengan lingkungan jaringan yang sangat fleksibel dan mudah beradaptasi masih bergantung pada solusi keamanan generasi kedua yang terisolasi dan strategi untuk melindungi mereka.

Namun, lebih dari sebelumnya, keamanan saat ini tidak dapat menjadi pemikiran yang terpikirkan. Diperlukan perencanaan, orang, dan proses yang dikombinasikan dengan teknologi keamanan adaptif yang dirancang untuk skala dinamis ke jaringan digital saat ini, melihat dan berkoordinasi di seluruh jaringan terdistribusi, dan secara otomatis merespons sebagai sistem pertahanan tunggal yang proaktif untuk mengatasi ancaman cyber lanjutan yang menargetkan mereka.(pg)   

Artikel Terkait
Rekomendasi
Berita Pilihan
IndoTelko Idul Fitri 2024
More Stories
Data Center Service Provider of the year