Taktik Chief Information Officer Melindungi Perusahaan dari Serangan

Peristiwa pembobolan data pensiun yang terjadi di Jepang pada bulan Juni 2015 telah mengakibatkan terbobolnya sekitar 1,25 juta lebih data milik para pensiunan. Penyebabnya sepele, salah seorang pegawai di lembaga tersebut membuka sebuah lampiran email yang dikirimkan kepadanya dan ternyata ia tak sadar bahwa lampiran tersebut bermuatan malware.

Peristiwa serupa juga terjadi di Amerika Serikat di tahun yang sama. Puluhan juta data karyawan milik perusahaan Anthem insurance yang berupa, nama, tanggal lahir, nomor keamanan sosial, dan beragam data lainnya juga berhasil digondol oleh penjahat. Bahkan, hal ini sempat dianggap sebagai peristiwa pembobolan data terbesar yang terjadi di industri kesehatan hingga saat ini.

Peristiwa-peristiwa di atas memperlihatkan begitu tingginya risiko keamanan yang dihadapi oleh perusahaan akibat gencarnya serangan bertarget. Kasus yang melanda sistem pensiun di Jepang tersebut membuat kepercayaan orang-orang yang menjadi korban pada sistem keamanan di lembaga tersebut buyar, meskipun dari pihak lembaga yang berwenang sendiri saat itu menjamin bahwa permasalahan tersebut akan segera diatasi.

Peristiwa tersebut mengingatkan kembali akan insiden serupa yang sempat memancing kemarahan publik di tahun 2007 yang berujung pada kekalahan Partai Demokrasi Liberal Jepang pada pemilu yang tengah berlangsung saat itu.

Di lain pihak, akibat peristiwa terkait pembobolan Anthem, banyak nasabah yang dirugikan akibat adanya transaksi perbankan ilegal dan refund pajak yang tercuri. Begitu peristiwa tersebut mencuat, saham perusahaanpun langsung anjlok. Peristiwa tersebut benar-benar telah mengakibatkan kerugian besar-besaran bagi perusahaan.

Serangan-serangan bertarget sering membuat compang-camping perusahaan, meninggalkan kerugian yang besar terutama terkait kapasitas keuangan perusahaan, sumber daya, dan yang tak kalah penting, reputasi perusahaan. Akhirnya, kini makin banyak perusahaan yang menginvestasikan modal mereka untuk keamanan.

Dari The Global State of Information Security Survey 2016 yang diselenggarakan oleh International Data Group, Inc., terungkap bahwa 54 persen perusahaan yang menjadi responden membebankan tanggung jawab soal keamanan perusahaan kepada CISO (Chief Information Security Officer) mereka, sementara 49 persen dari mereka menyerahkan seluruhnya pada CSO (Chief Security Officer).

Jabatan CISO dan CSO itu sendiri merupakan jabatan yang ada baru-baru ini dan kemunculannya, salah satunya didasari atas makin tingginya risiko yang diakibatkan oleh maraknya kemunculan serangan bertarget.

Meski sering disalahartikan sebagai jabatan alternatif atau jabatan setingkat eksekutif di bawah CIO (Chief Information Officer), namun CISO/CSO memiliki peran yang amat penting di perusahaan. Bila tugas seorang CIO adalah untuk memastikan operasional perusahaan berjalan mulus, maka tugas seorang CISO/CSO lain lagi, yakni untuk memastikan hal tersebut tercapai dengan cara meminimalisasikan seluruh risiko yang menghadang.

Mayoritas responden (91%) dalam survei tersebut mengungkapkan pula bahwa mereka telah mengadopsi framework keamanan cyber berbasis risiko. Perusahaan-perusahaan tersebut mengikuti seluruh aturan yang ditetapkan dalam ISO 27001 oleh US National Institute of Standards and Technology (NIST) Cybersecurity Framework and SANS Critical Controls.

Belanja keamanan untuk keamanan cyber meningkat tajam, dan inilah momen yang tepat bagi eksekutif di perusahaan, maupun CIO, untuk memegang tampuk kendali secara penuh di jaringan-jaringan usaha mereka. Berdasarkan pada anjuran dan tindakan pencegahan dan perlindungan yang disebutkan di dalam dokumen ISO 27001 di atas, berikut kami sampaikan beberapa hal pokok yang perlu dilakukan oleh CIO dalam rangka melindungi sistem mereka dari serangan-serangan bertarget:

Bangun Mindset Keamanan yang Tepat

Dalam rangka membangun dan memperkuat kemampuan dalam mencium setiap kemunculan serangan, pertama Anda harus memahami apa dan bagaimana serangan bertarget tersebut. Pahami bagaimana caranya menjerat dan mendeteksi setiap kemunculannya dengan memahami enam komponen penting dalam serangan bertarget.

Selalu pastikan pula untuk mengikuti dan mempelajari setiap peristiwa serangan-serangan sebelumnya dan bagaimana serangan-serangan tersebut berhasil menerobos dan pastikan pula Anda selalu terbarui dengan informasi dengan cara-cara baru yang inovatif yang digunakan oleh para penjahat dalam setiap upaya mereka membobosi setiap data di perusahaan.

Pahami pula tujuan dan motif dari setiap serangan tersebut yang sebelumnya telah berhasil dibidikkan ke perusahaan Anda agar Anda dapat memahami langkah strategis apa yang perlu dilakukan dalam rangka melindungi data yang kemungkinan dijadikan sebagai target potensial oleh penjahat cyber.

Perkuat Infrastruktur Jaringan

Perusahaan perlu membagi-bagi jaringan mereka menjadi segmen-segmen logikal yang terpisah-pisah untuk meminimalisasi dampak akibat terkomprominya jaringan yang memanfaatkan kredensial curian, brute force, maupun secara tak sengaja dilakukan oleh pihak-pihak dari dalam. Batasi akses akun pengguna dan workstation dengan menerapkan model paling akses paling minim kuasa atau least-privilege model.

Pastikan untuk selalu menyimpan log dan lakukan analisis lalu-lintas jaringan melalui analisis perilaku untuk menelusuri apakah penyerang tengah menyatroni dan bergerak di dalam jaringan dan mencuri sesuatu di dalamnya. Celah-celah di jaringan dan software-software legacy membawa masalah tersendiri terkait hal ini, sehingga perlu selalu mendapatkan pengawasan pula.

Bentuk tim tanggap insiden/incident response team dari beragam divisi yang memiliki berbagai latar belakang keahlian yang berbeda, seperti sumber daya manusia, legal, public relations, serta threat intelligence.

Lindungi Data Krusial Perusahaan

Awasi selalu data perusahaan yang terdapat di seluruh platform dan perangkat, seperti ponsel pintar, tablet, laptop, maupun di removable drive. Hal ini dapat dilakukan dengan cara menerapkan keamanan dan melindungi seluruh endpoint termasuk perangkat bergerak, mengintegrasikan penerapan data loss prevention (DLP), mengenkripsi data, serta mengenkripsi seluruh komunikasi email.

Bentuk Tim Tanggap Insiden/Incident Response Team

Bentuklah sebuah tim tanggap insiden/incident response team yang anggotanya berasal dari berbagai macam divisi perusahaan dengan berbagai latar belakang keahlian yang berbeda, seperti sumber daya manusia, legal, public relations, serta threat intelligence.

Lakukan assessment terhadap masing-masing individu yang terlibat dalam tim tersebut terkait kemampuan dan kepiawaian mereka yang terkait dengan bidang keamanan dan bila perlu adakan pelatihan khusus yang memuat skill set lengkap agar mampu membantu dalam mengatasi kekurangan mereka.

Bangun Threat Intelligence

Anda perlu melakukan tindakan proaktif dalam menyiapkan tim jaringan dan sekaligus tim tanggap insiden bilamana hadir serangan yang tidak diharapkan. Cara ini dapat membangun konteks di seputar perilaku jaringan di setiap waktu saat tengah menuntaskan segala macam aktivitas dan dalam kaitannya dengan seluruh pengguna.

Dengan memanfaatkan threat intelligence, Anda dapat menjerat sekaligus menganalisis seluruh perilaku yang terjadi di infrastruktur yang di luar hal kewajaran, serta bagaimana strategi dan tindakan untuk melakukan mitigasi setiap risiko dan ancaman yang hadir.

Hal ini dapat terwujud dengan memadukan data internal terkait serangan yang pernah berhasil terjaring, data milik pihak ketiga terkait ancaman, serta dari hasil pantauan yang dilakukan oleh para analis keamanan yang telah terlatih dan piawai.


Sumber berita: Dhanya Takkar merupakan Managing Director & VP, Asia Pacific Trend Micro via inet.detik.com
Sumber foto: noticias.universia.cr

Rate this post

Bagikan:

[yikes-mailchimp form=”2″]

× Apa yang bisa kami bantu?