4 Pertanyaan Penting Tentang Serangan Cyber Pada Perusahaan

Pada konferensi Dell EMC World 2017, direktur senior RSA tentang pertahanan cyber maju, Peter Tran, berjalan melalui contoh pertanyaan TI di dunia nyata dan bagaimana mereka dapat dijawab.

Dimana teknologi informasi terus berkembang, begitu juga metode yang digunakan hacker untuk melakukan serangan cyber pada perusahaan yang bergantung pada teknologi informasi. Meskipun ada proses spesifik yang harus dilakukan untuk memperbaiki postur keamanan organisasi, para pemimpin bisnis juga harus memikirkan keamanan tingkat lanjut. Pertahanan cyber merupakan hal penting yang harus dilakukan oleh pelaku bisnis dan pemerintahan.

4 Pertanyaan Penting Tentang Serangan Cyber Pada Perusahaan

Seorang direktur senior pertahanan cyber tingkat lanjut untuk RSA, memberikan jawaban atas empat pertanyaan tingkat lanjut tentang keamanan dunia maya yang harus ditanyakan oleh pelaku bisnis.

1. Apakah semua hacks memiliki pola yang sama?

Jawaban singkat untuk yang satu ini mungkin. Itu semua tergantung bagaimana kita mendefinisikan kata ‘sama’. Namun, banyak serangan mengikuti anatomi yang sama.

Biasanya, penyerang memulai dengan meneliti target mereka di media sosial atau situs web perusahaan untuk melegitimasi email mereka. Kemudian, mereka mengembangkan dan mengirimkan infeksi untuk mengeksploitasi kerentanan tertentu. Begitu mereka mendapatkan pijakan dengan instalasi perangkat lunak perusak dan mendownload muatan tambahan, mereka mendownload kredensial. Akses jaringan yang lebih luas biasanya datang berikutnya, memungkinkan penyerang untuk menargetkan data apa yang ingin mereka ekstrak. Penyerang kemudian bergerak secara lateral melalui organisasi dengan hak istimewa sebagai admin yang berbeda sebelum melakukan exfiltrasi. Akhirnya, penyerang akan berusaha untuk menutupi jejak mereka.

Meskipun ini adalah metode tradisional dalam urutan standar, para pemimpin perusahaan perlu memahami bahwa peretas tidak mengikuti rantai linier standar. Jadi, jika kita mencoba mengikuti pola itu, kita tidak akan pernah mengejar para hacker.

Penting juga untuk dicatat bahwa permukaan serangan lebih dekat daripada yang mungkin dipikirkan. Misalnya, sebuah mobil memiliki lebih banyak kode daripada F-22 atau Boeing 787, yang membuatnya menjadi lebih ditargetkan. Team IT perusahaan harus memastikan bahwa melihat permukaan yang tepat mungkin tidak akan menjadi barang berharga besar yang akan dialami orang-orang infrastruktur.

2. Mengapa beberapa hacks menjadi berita utama dan yang lainnya tidak?

Mengapa beberapa hacks mendapatkan ketenaran lebih dari yang lain adalah perpaduan kompleks antara geopolitik, geoekonomi, politik standar, dan banyak lagi. Akhirnya, konsumen ingin tahu mengapa ada masalah hack dan apakah hal itu mempengaruhi mereka atau tidak.

Pelanggaran data konsumen telah menyentuh kartu kredit konsumen. Ini merupakan contoh utama dari serangan yang terlindungi dengan baik. Beberapa serangan bagaimanapun akan lebih sulit dipahami, terutama bila Anda tidak dapat menghubungkan titik-titik bagaimana hal itu akan mempengaruhi kehidupan sehari-hari. Namun, serangan tersebut dengan konotasi jelas juga dapat menjadi berita utama.

Publisitas seputar hack juga bergantung pada narasinya. Hal ini terutama terjadi ketika sejumlah besar terlibat. Seperti kasus pembobolan milyaran akun e-mail Yahoo. Seringkali, pelanggaran mikro hanya membuang sejumlah kecil data dari waktu ke waktu, yang tidak begitu penting untuk menjadi berita utama sebagai jutaan dan miliaran akun, atau data terabyte.

3. Apakah kita peduli siapa yang hack kita?

Terkadang, bisnis ingin tahu siapa yang meretasnya, mengapa mereka melakukannya, dan siapa mereka terkait dengannya. Tapi, haruskah pimpinan IT benar-benar peduli siapa yang meretasnya?

Jawabannya adalah iya, tapi hanya jika bisnis bisa membuktikan keuntungan bersih dengan membuktikan atribusi. Jika sebuah organisasi tidak dapat mempelajari sesuatu yang akan mempermudah penyelidikan keamanan mereka, seperti para penyerang dengan teknik sebelumnya atau perilaku umum, maka tidak perlu menyelidiki identitasnya.

Jika Anda ingin menyelidiki, ingatlah pepatah lama “ikuti uangnya.” Kecuali, dalam kasus keamanan online, ikuti perangkat lunak jahat, ikuti para penulis, dan cobalah untuk mencari tahu apa yang akan mereka lakukan selanjutnya di organisasi Anda.

4. Apa yang bisa kita lakukan?

Sebagai permulaan, para ahli merekomendasikan penggunaan VIX untuk menentukan potensi kerentanan data Anda.

VIX adalah ukuran dari volatilitas yang diharapkan yang dihitung berdasar 100 kali akar kuadrat dari varians yang diharapkan (var) dari tingkat pengembalian data berbasis data yang digerakkan. Varian itu di periodekan tahunan dan VIX mengekspresikan volatilitas / kerentanan dalam persentase poin.

Semakin tinggi persentase poin, semakin besar kemungkinan data Anda akan dieksploitasi.

Selain itu, RAS dan event log, gambar forensik, dan packet capture adalah alat yang tepat untuk digunakan. Perusahaan juga harus bergerak untuk menyertakan intelejen keamanan infrastruktur dan forensik open source, analisis statis dan dinamis, dan pertahanan aktif dan OpSec juga. Analisis kecerdasan mesin, linguistik lokal, juga merupakan taktik yang perlu dieksplorasi.

Selain itu, perusahaan sangat perlu memiliki pencadangan pada layanan cloud backup untuk bisnis atau pada on-premise (disaster recovery data center). Hal ini akan memberikan ketahanan untuk keberlangsungan operasional perusahaan.