telkomsel halo

Cybersecurity reaktif vs proaktif, pilih mana?

05:59:50 | 07 May 2019
Cybersecurity reaktif vs proaktif, pilih mana?
JAKARTA (IndoTelko) - Penyebaran keamanan adalah tantangan nyata bagi sebagian besar organisasi, terutama sekarang karena jaringan berkembang pesat, dan sumber daya keamanan semakin terbatas.

Jika Anda mirip dengan sebagian besar perusahaan, Anda mungkin telah memuat lemari kabel Anda dengan hodge-podge pertahanan perimeter selama bertahun-tahun.

Sebagian besar alat ini beroperasi secara terpisah, menonton gerbang tertentu mencari jenis ancaman tertentu. Anda mencoba dan terus memperbarui sistem antivirus dan antimalware Anda, menambal dan memperbarui sistem Anda dengan teratur, dan mencoba untuk tetap update terhadap ancaman aktif.

Anda juga kemungkinan telah menambahkan beberapa alat yang belum sempurna untuk mencoba dan mengenali orang dalam yang nakal, dan menambahkan berbagai filter dan perlindungan kata sandi untuk menghentikan karyawan Anda mengklik hal-hal yang seharusnya tidak mereka lakukan.

Dan jika sesuatu yang buruk tidak berhasil, Anda memiliki rencana untuk menghadapinya. Anda tahu siapa yang bertanggung jawab untuk apa dalam hal mengisolasi dan memulihkan sistem yang rusak - dan Anda semua siap untuk penyelidikan forensik dan belajar pelajaran dari apa yang baru saja terjadi untuk menjaga siklus keamanan terus berjalan.

Pendekatan ini adalah definisi dari strategi keamanan murni reaktif. Hampir sepenuhnya bergantung pada kemampuan untuk menopang pertahanan Anda sebelum penjahat cyber dapat menargetkan dan mengeksploitasi kerentanan baru, atau menanggapi alarm yang menunjukkan bahwa jaringan Anda telah dilanggar.

Pendekatan seperti ini terhadap keamanan siber membuat Anda dan tim keamanan Anda dalam mode pemadam kebakaran yang konstan. Namun, itulah cara mayoritas organisasi menerapkan dan mempertahankan postur keamanan mereka.

Pertanyaan besarnya adalah: apakah strategi reaktif ini masih berfungsi hingga hari ini?

Tentu saja, NGFW, antivirus, filter spam, otentikasi multi-faktor, dan rencana respons pelanggaran menyeluruh semuanya memiliki tugas penting untuk dilakukan. Matikan firewall Layer 2-3 tradisional Anda dan lihat berapa lama jaringan Anda terbakar. Masalahnya ada pada apa yang hilang.

Ketika menangani ancaman yang sudah ada dalam daftar hitam — yang telah ditemui sebelumnya dan yang bertindak dengan cara yang dapat diprediksi — strategi keamanan reaktif bisa cukup. Tetapi untuk memperluas vektor ancaman, strategi serangan yang muncul, komunitas cybercriminal yang canggih, malware yang sebelumnya tidak terlihat, dan kerentanan dan eksploitasi zero day — bersama dengan orang dalam yang mampu melewati langkah-langkah perlindungan berbasis tepi Anda — mengandalkan keamanan reaktif saja dapat membuat Anda terbuka.

Berikut adalah beberapa cara untuk mengatakan bahwa perubahan dari strategi reaktif menuju proaktif mungkin diperlukan dalam organisasi Anda versi Fortinet:

1. Anda terus-menerus "membersihkan di lorong 9"

Anda mungkin yakin bahwa pertahanan perimeter Anda cukup kuat untuk menangkap sebagian besar ancaman. Dan dalam hal apa pun, Anda memperkirakan bahwa risiko menjadi sasaran rendah dan bahwa kerugian bisnis Anda dapat dikelola. Jika dilihat dengan cara ini, kebijakan keamanan yang murni reaktif mungkin masuk akal. Lagi pula, mengapa menyia-nyiakan sumber daya untuk berburu ancaman aktif ketika Anda dapat mengambil langkah demi langkah ancaman yang datang?

Tapi kita sudah lama melewati masa ketika diserang dengan serangan cyber, yang merupakan peristiwa once-in-a-blue-moon atau kasus yang bernasib buruk. Kenyataannya jauh berbeda. Hampir setengah dari semua organisasi mengalami serangan cyber tahun lalu. Bisnis kecil, yang biasanya memiliki anggaran dan staf yang lebih kecil, bahkan lebih buruk, dengan 67% persen UKM mengalami serangan cyber pada tahun 2018. Pelanggaran ini memaksa 60% usaha kecil untuk menutup dalam waktu enam bulan setelah serangan.

Menurut peneliti FortiGuard Labs, varian malware unik tumbuh 43% di Q3 tahun 2018 saja, sementara jumlah deteksi malware unik setiap hari per perusahaan naik 62%. Lebih buruk lagi, waktu rata-rata untuk mengidentifikasi pelanggaran adalah 197 hari, dengan waktu rata-rata yang diperlukan untuk memuat pelanggaran setelah deteksi masih kekalahan 69 hari. Yang paling memprihatinkan adalah bahwa menurut satu laporan, 73% organisasi telah melaporkan sendiri bahwa mereka tidak siap untuk serangan cyber. Jelas, strategi keamanan berbasis reaksi tidak berfungsi.

Tentu saja, Anda bisa duduk dan berharap bahwa pertahanan perimeter Anda menangkap ancaman itu - tetapi semakin besar kemungkinan mereka tidak akan menang. Dalam hal ini, organisasi dapat menemukan diri mereka dalam siklus pembersihan dan pengendalian kerusakan yang konstan.

Ini adalah strategi yang dapat dengan cepat menghabiskan waktu, uang, dan sumber daya. Pendekatan yang lebih masuk akal adalah mengadopsi strategi yang lebih proaktif, tanpa kepercayaan yang dimulai dengan asumsi kompromi. Jika Anda tahu bahwa jaringan Anda telah dilanggar, apa yang akan Anda lakukan berbeda dari yang Anda lakukan sekarang? Sumber daya apa yang akan Anda isolasi? Apa tindakan pengendalian yang akan Anda lakukan? Itulah hal-hal yang harus Anda lakukan sekarang.

2. Pelaku ancaman selalu selangkah lebih maju

Penjahat dunia maya telah lama mengetahui bagaimana alat cybersecurity reaktif bekerja — dan mereka menjadikannya misi mereka untuk mengelak. Di satu sisi, kami memiliki malware polimorf untuk menangani: kode berbahaya dengan kemampuan untuk terus berubah untuk menghindari deteksi antivirus (AV). Bahkan dengan memadukan malware dengan kode yang tampaknya tidak berbahaya, dimungkinkan untuk mem-bypass metodologi solusi AV.

Dan sementara malware-untuk-menyewa sudah tersedia untuk banyak pengguna akhir yang relatif tidak canggih di web gelap, produsen skrip yang sebenarnya cenderung jauh lebih profesional. Ketika sebuah bisnis mendapat pembaruan dari penyedia AV-nya yang memberitahukan batch terbaru dari varian malware yang teridentifikasi, itu adalah taruhan yang aman bahwa pembuat malware itu mendaftar ke pembaruan yang sama. Itu adalah petunjuk mereka untuk meluncurkan versi 'baru dan lebih baik' berkenan untuk menghindari deteksi. Dengan langkah-langkah keamanan murni reaktif di tempat, bisnis terus-menerus menemukan diri mereka selangkah di belakang para penjahat.

3. Orang dalam ditempatkan dengan baik untuk melewati langkah-langkah keamanan reaktif

Setengah dari pelanggaran data berasal dari orang dalam - baik melalui tindakan yang tidak disengaja atau jahat. Pelanggaran semacam itu juga cenderung menjadi yang paling sulit dan mahal untuk diperbaiki.

Kemungkinan besar Anda memiliki beberapa tindakan perlindungan untuk mengatasi ancaman orang dalam. Kebijakan penggunaan menetapkan perilaku apa dan tidak dapat diterima, sementara solusi seperti sidik jari file dan pemantauan penggunaan memberikan visibilitas ke dalam apa yang terjadi di seluruh kawasan TI Anda.

Tapi salah satu masalah terbesar yang Anda hadapi datang dalam bentuk pengguna istimewa. Inilah orang-orang yang tahu persis tindakan reaktif apa yang Anda miliki. Mereka tahu bagaimana menutupi tindakan mereka tanpa memicu reaksi. Dan mereka juga tahu di mana data Anda yang paling berharga berada. Ketika salah satu aktor menjadi nakal, tidak mungkin untuk merespons secara efektif ketika sistem pertahanan keamanan Anda dibangun di sekitar model reaktif.

4. Kepatuhan data: taruhannya semakin tinggi

Dengan GDPR yang berusia sekitar satu tahun, dan undang-undang serupa yang berlaku atau di cakrawala di seluruh dunia, CISO menghadapi kerangka kerja perlindungan data yang benar-benar baru — termasuk denda berat untuk pelanggaran ketidakpatuhan yang paling parah.

Pelanggaran privasi data yang dihasilkan dari kompromi keamanan tidak secara otomatis mengarah pada sanksi. Apa yang terjadi tergantung pada akun yang dapat Anda berikan kepada regulator penyelidik.

Apakah solusi keamanan reaksioner yang Anda miliki masuk akal dan memadai? Apakah Anda secara teratur menguji-stres infrastruktur keamanan Anda? Kepatuhan bukanlah latihan satu kali — tetap mematuhi tuntutan bahwa Anda menginvestasikan sumber daya yang cukup untuk memenuhi lanskap ancaman yang semakin kompleks. Menempel kerangka kerja keamanan berorientasi reaksi saat ini yang hanya merespons setelah pembaruan atau peristiwa terjadi bukanlah strategi.

5. Pendekatan berburu ancaman proaktif membayar dividen

Penelitian yang dilakukan oleh The Economist Intelligence Unit menunjukkan bahwa perusahaan-perusahaan yang memiliki strategi keamanan proaktif, didukung oleh C-suite yang bergerak penuh, cenderung mengurangi pertumbuhan serangan siber dan pelanggaran sebesar 53% di atas perusahaan yang sebanding.

Jadi seperti apa sebenarnya strategi proaktif? Proaktif melibatkan pengidentifikasian dan mitigasi kondisi berbahaya yang dapat memunculkan segala macam "kejahatan" yang muncul - dalam bentuk apa pun yang mereka ambil. Ambil contoh orang dalam yang jahat. Niatnya adalah mencuri dan mengeksploitasi beberapa data Anda yang paling berharga. Dia masih belum memutuskan secara pasti bagaimana dia akan melakukannya - tetapi dia punya banyak opsi ekstraksi terbuka untuknya. Jika Anda sangat beruntung, langkah-langkah keamanan murni reaktif Anda mungkin mengambil tindakan ilegal satu kali - tetapi kemungkinan orang dalam akan dapat memintasinya.

Pendekatan proaktif melibatkan mengidentifikasi kondisi berbahaya yang memberi tahu Anda sesuatu sedang terjadi: Bagaimana perilaku individu ini menyimpang dari norma baru-baru ini? Apakah dia memindahkan file ke server baru? Apakah dia masuk ke sumber daya yang sebelumnya jarang dia akses? Apakah data bergerak dengan cara yang tidak terduga?

Kesimpulan

GCG BUMN
Keluar dari perangkap keamanan berbasis reaksi mengharuskan organisasi untuk memikirkan kembali baik jaringan mereka dan strategi keamanan. Organisasi perlu memulai dengan mengantisipasi serangan dengan menerapkan strategi zer-trust meningkatkan kecerdasan ancaman waktu-nyata, menggunakan alat analisis perilaku, dan menerapkan kain keamanan yang kohesif yang dapat mengumpulkan dan berbagi intelijen ancaman, melakukan analisis logistik dan perilaku, dan mengikat informasi kembali ke dalam sistem terpadu yang dapat mencegah niat kriminal dan mengganggu perilaku kriminal sebelum dapat memperoleh pijakan.(ak)

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories