Simak perkembangan terbaru soal Keamanan Siber dari Cisco

ilustrasi

JAKARTA (IndoTelko)  – Cisco mengeluarkan Midyear Cyber Security Report (MCR) atau Laporan Tengah Tahun 2017 Keamanan Siber yang mengungkap evolusi cepat dari ancaman dan meningkatnya besaran serangan, serta memprediksi potensi serangan “perusakan layanan” (DeOS).

Serangan ini dapat menghilangkan jaring pengaman dan backup yang dibutuhkan untuk mengembalikan sistem dan data setelah terjadinya serangan. Selain itu, dengan kehadiran Internet of Things (IoT), semakin banyak industri utama yang menggiring operasinya ke online sehingga serangan permukaan pun meningkat begitu juga dengan potensi skala serta dampak dari ancaman tersebut.

“Sebagaimana kejadian yang terjadi baru-baru ini seperti WannaCry dan Nyetya, musuh kami menjadi semakin kreatif dalam mengarahkan serangan mereka. Sementara sebagian besar organisasi berupaya menanggulangi pelanggaran keamanan yang mereka alami dengan memperbaiki keamanan mereka, bisnis di berbagai industri juga terus berlomba agar bisa beberapa langkah di depan para penyerang. Terwujudnya keamanan yang efektif bisa dimulai dengan menutup celah keamanan yang terlihat jelas dan memastikan bahawa keamanan bisnis menjadi prioritas,” kata Wakil Presiden dan Chief Information Security Officer, Cisco Steve Martino dalam keterangannya, kemarin.

Cisco memantau perkembangan dalam upaya menurunkan “waktu deteksi” (Time to detection, TTD) atau jendela waktu antara pelanggaran dan deteksi ancaman. Waktu deteksi yang lebih cepat penting dalam membatasi ruang gerak penyerang dan meminimalisasi kerusakan akibat intrusi ini.

Sejak bulan November 2015, Cisco menurunkan median waktu deteksinya dari yang sebelumnya lebih dari 39 jam menjadi hanya sekitar 3,5 jam untuk periode dari November 2016 sampai Mei 2017. Angka ini berdasarkan proses telemeteri opt-in yang dikumpulkan produk keamanan Cisco dari operasinya di seluruh dunia.

Tren
Peneliti keamanan Cisco mengamati evolusi malware pada paruh pertama 2017 dan mengidentifikasi adanya pergeseran atas bagaimana penyerang menyesuaikan teknik pengiriman, pembuatan kode yang rumit, dan teknik menghindari deteksi mereka.

Secara khusus, Cisco mengamati bahwa mereka membuat korban mengaktivasi ancaman dengan cara meng-klik link atau file. Mereka kemudian membuat file malware palsu yang bertahan di dalam memori dan lebih sulit untuk dideteksi atau diselidiki karena ia akan terhapus saat sebuah perangkat di-restart. Akhirnya, pihak penyerang mengandalkan infrastruktur yang anonim dan terdesentralisasi, seperti layanan proxy Tor, untuk mengacaukan aktivitas komando dan kontrol.

Ketika Cisco melihat penurunan yang drastis atas exploit kit dan serangan tradisional justru meningkat :

Volume spam meningkat dengan signifikan, karena lawan beralih ke metode percobaan lain, seperti email, untuk mendistribusikan malware dan mendapatkan keuntungan. Peneliti di bidang ancaman siber dari Cisco, mengantisipasi volume spam dengan lampiran yang berbahaya akan terus meningkat sedangkan lanskap exploit kit tetap tidak menentu.

Spyware (program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry) dan adware (program iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi), seringkali diabaikan oleh para  profesional di bidang keamanan karena dianggap lebih bersifat mengganggu daripada merusak, adalah bentuk-bentuk  malware yang bisa bertahan lama dan membawa resiko bagi perusahaan. Penelitian Cisco yang dilakukan dengan mengambil sampel sebanyak 300 perusahaan selama periode empat bulan menemukan bahwa tiga malware umum sejenis spyware menginfeksi 20 persen dari sampel dalam lingkungan korporat, spyware dapat mencuri informasi milik pengguna dan perusahaan, melemahkan postur keamanan dari perangkat dan meningkatkan infeksi malware.

Evolusi dalam ransomware, seperti pertumbuhan Ransomeware-sebagai-layanan (Ransomware-as-a-Service), mempermudah jalan bagi para kriminal, terlepas dari keterampilannya, untuk meluncurkan serangan ini. Ransomware sudah menjadi perhatian utama media dan dilaporkan berhasil mendapatkan lebih dari US$ 1 miliar pada tahun 2016, namun ini bisa jadi tidak memperhitungkan beberapa organisasi yang menghadapi ancaman lebih besar tapi tidak dilaporkan. Business Email Compromize (BEC), sebuah serangan rekayasa sosial berupa email yang dirancang untuk mengelabui organisasi agar mentransfer uang ke penyerang, menjadi sangat menguntungkan. Antara bulan Oktober 2013 dan Desember 2016, US$ 5,3 miliar telah dicuri melalui BEC, menurut Internet Crime Complaint Center.

Tantangan
Karena pelaku kejahatan terus meningkatkan kecanggihan dan intensitas serangan, bisnis di berbagai industri kian ditantang untuk mengikuti persyaratan keamanan siber (cybersecurity) yang sebenarnya. Seiring Teknologi Informasi dan Teknologi Operasional berkumpul di Internet of Things, organisasi akan menghadapi tantangan besar dalam hal visibilitas dan kompleksitas. Sebagai bagian dari Studi Patokan (Benchmark) Kemampuan Keamanannya, Cisco melakukan survei atas kurang lebih 3.000 pemimpin keamanan di 13 negara dan menemukan bahwa di seluruh industri, tim keamanan semakin terbebani oleh banyaknya serangan. Hal ini menyebabkan banyak orang menjadi lebih reaktif dalam upaya proteksi mereka.

• Tidak lebih dari dua pertiga organisasi menyelidiki peringatan keamanan. Dalam industri tertentu (seperti kesehatan dan transportasi), jumlah ini mendekati 50%.

• Bahkan di industri yang paling responsif (seperti keuangan dan kesehatan), kalangan bisnis hanya dapat memitigasi kurang dari 50% serangan yang benar terjadi .

• Pelanggaran (breaches) adalah sebuah peringatan. Di sebagian besar industri, pelanggaran mendorong setidaknya sedikit perbaikan keamanan di setidaknya 90 persen organisasi. Beberapa industri (seperti trasnportasi) kurang responsif, turun di atas 80 persen.

Beberapa penemuan penting berdasarkan industri termasuk:

Sektor Publik – Di antara ancaman yang diselidiki, 32 persen diidentifikasi sebagai ancaman yang benar terjadi , namun hanya 47 persen dari ancaman yang tersebut akhirnya diatasi.

Ritel – 32 persen mengatakan bahwa mereka kehilangan pendapatan karena serangan pada tahun lalu dengan sekitar seperempat kehilangan pelanggan atau peluang bisnis.

Manufaktur – 40 persen professional keamanan manufaktur mengatakan bahwa mereka tidak memiliki strategi keamanan formal, dan juga tidak mengikuti praktik kebijakan keamanan informasi standar seperti ISO 27001 atau NIST 800-53

Utilitas – Profesional keamanan mengatakan bahwa serangan yang ditargetkan (42 persen) dan ancaman terus menerus atau APT (40 persen) adalah resiko keamanan yang paling penting bagi organisasi mereka.

Kesehatan – 37 persen organisasi kesehatan mengatakan bahwa serangan yang ditargetkan beresiko tinggi terhadap organisasinya.

Saran Cisco
Untuk mengatasi penyerang yang saat ini menjadi semakin canggih, organisasi harus mengambil sikap proaktif dalam upaya perlindungan mereka. Cisco menyarankan:

• Menjaga infrastruktur dan aplikasi tetap terkini, sehingga penyerang tidak dapat memanfaatkan kelemahan yang diketahui oleh publik.

• Melawan kompleksitas melalui pertahanan terpadu. Batasi investasi silo.

• Melibatkan kepemimpinan eksekutif lebih awal untuk memastikan pemahaman lengkap mengenai resiko, penghargaan, dan keterbatasan anggaran.

• Tetapkan metrik yang jelas. Gunakanl metrik tersebut untuk memvalidasi dan memperbaiki praktik keamanan.

• Periksa pelatihan keamanan karyawan dengan pelatihan berbasis peran (role-based training) vs. satu ukuran cukup untuk semua (one-size-fits-all)

• Seimbangkan pertahanan dengan respon aktif. Jangan “atur dan lupakan” kontrol atau proses keamanan.(ak)