Pandemi menghadirkan tantangan respons keamanan siber yang baru. Adanya pekerja yang mulai mengadaptasi work from home berkembang pesat, menghadirkan tantangan baru untuk mengidentifikasi kerentanan Anda dan merespons dengan cepat, tanpa mengubah fundamental identifikasi, lindungi, deteksi, tanggapi, dan pulihkan.
Keamanan siber adalah persaingan tanpa henti antara Anda dan berbagai penjahat siber. Ditambah pandemi COVID-19, artinya lebih banyak tantangan bagi organisasi Anda dan lebih banyak peluang bagi penyerang. Kami merangkum berbagai saran para pakar keamanan siber tentang tantangan yang diciptakan oleh pekerja jarak jauh yang baru, bagaimana menanggapi ancaman siber, dan bagaimana ancaman itu sendiri berubah.
Pandemi COVID-19 yang sedang berlangsung membuat lebih sulit untuk menanggapi ancaman yang sedang berlangsung. Menjadi proaktif sangat penting, dan waktu terbaik untuk memperbarui strategi Anda dalam berbisnis
Pertaruhan Keamanan Data kala Pandemi
Kejahatan siber datang dalam berbagai ukuran dan skala. Berbagai serangan seperti Ransomware dapat menjauhkan Anda dari sumber daya dan data, tetapi rencana permainannya sangat berbeda tergantung pada apa yang disusupi — dan apa yang tersentuh titik yang terinfeksi itu. Bila hanya Workstation yang dienkripsi terkena serangan ransomware, tentunya kita bisa langsung dapat membangun kembali mesin, yang berarti downtime tetapi tidak banyak lagi.
Namun, jika data center atau server yang menjadi korban, hasilnya bisa menjadi bencana besar. Bagi banyak perusahaan, potensi kerugiannya begitu besar. Contohnya saja mengirimkan ratusan ribu dolar dalam kripto ke penjahat siber. Bahkan jika Anda dapat menemukan cara untuk membayar, mampu membayar, dan memiliki penjahat yang cukup dapat dipercaya. Tetap tidak menjamin Anda akan selamat dari serangan itu. Seperti kutipan dari Drew Simonis, wakil kepala petugas keamanan informasi. ” Di HPE.
Meskipun Anda membayar uang tebusan, memperbaiki kerusakan akibat serangan ransomware dengan kunci keamanan yang disediakan oleh penjahat masih bisa berarti downtime berbulan-bulan. Berapa banyak yang bertahan dari produktivitas yang hilang? Untuk perusahaan besar, mungkin berkelanjutan, namun bagaimana bila serangan tersebut menyerang perusahaan kecil? Itu bisa membuat mereka gulung tikar.” terangnya.
Lima Pilar Keamanan Siber
Jelas, jenis serangan yang Anda hadapi dan sumber daya yang Anda miliki bergantung pada ukuran organisasi Anda. Di Amerika, tindakan penting yang harus Anda ambil diambil dari kerangka kerja keamanan siber National Institute of Standards and Technology (NIST), lima pilar tersebut adalah mengidentifikasi, melindungi, mendeteksi, merespons, dan memulihkan.
Ini adalah proses langkah demi langkah untuk menilai seberapa rentan sistem Anda, melakukan semua yang Anda bisa untuk menghilangkan kerentanan, dengan cepat memilah kerusakan saat terjadi pelanggaran, bangkit dan berjalan kembali, dan — yang paling penting — memberantas tautan lemah tersebut untuk masa depan.
Tidak semua organisasi diciptakan sama. “Sebuah perusahaan besar memiliki semua sumber daya itu sendiri; mereka akan memiliki penyelidik, kemampuan forensik, kemampuan untuk mengembangkan rencana berdasarkan pelanggaran dan melaksanakan rencana itu,” kata Simonis. Rencana tanggapan berbeda-beda tergantung pada ukuran dan anggaran, dan banyak tantangan yang dihadapi bisnis kecil dan menengah yang lebih menakutkan daripada sebelumnya karena pandemi yang sedang berlangsung.
Faktor Work From Home dan Keamanan Siber
Pekerja work-from-home yang berkembang membuat setiap langkah tanggapan menjadi lebih sulit. Pandemi COVID-19 tidak mengubah fundamental, tetapi telah menciptakan peluang baru bagi penjahat siber: peningkatan serangan berorientasi konten yang menargetkan orang-orang di organisasi Anda — terutama dengan permohonan emosional. Pada bulan April, WHO melaporkan menangani lima kali lebih banyak serangan siber dari biasanya.
“Tim keamanan harus belajar untuk menyaring apa yang tidak harus mereka saring sebelumnya,” kata J.J. Thompson, direktur senior respons ancaman terkelola di Sophos.
Grup Analisis Ancaman Google memperingatkan bahwa serangan phishing yang ditujukan kepada masyarakat umum menyamar sebagai layanan pemerintah. “Dalam dunia pasca-pandemi, [masih] akan menjadi papan email dan komunikasi, serangan rekayasa sosial … [tetapi] mereka akan memiliki tingkat penyerapan yang jauh lebih baik.” Serangan terkait COVID-19 (seperti upaya phishing yang disamarkan sebagai hasil tes COVID) sangat berbahaya. “Kita semua memiliki filter manipulasi psikologis yang lebih keropos dibandingkan sebelumnya,” kata grup tersebut.
Tantangan yang diungkapkan oleh pandemi ini mungkin bukan hal baru — dan sudah pasti tidak akan berhasil. “Apa yang harus Anda hadapi adalah lingkungan di mana Anda tidak dapat mempercayai pesan yang berasal dari luar organisasi Anda. Kapan pun seseorang dari luar meminta Anda untuk melakukan sesuatu, Anda harus curiga,” kata Simonis dari HPE. Dia menyarankan untuk memverifikasi permintaan yang tidak biasa sebanyak mungkin — bahkan jika itu berarti melakukan panggilan telepon.
Menghilangkan kerentanan manusia juga berarti membangun sistem yang dipersiapkan untuk keniscayaan bahwa orang akan membuat kesalahan. “Asumsikan semua prosedur itu akan gagal,” kata Thompson. “Tidak peduli berapa kali Anda melatih seseorang untuk tidak mengklik sesuatu, mereka akan tetap melakukannya.” Kuncinya adalah menempatkan alat di tempat di mana orang gagal, seperti mengidentifikasi login anonim, bahkan jika kredensial pengguna diperiksa.
Hal yang dapat dilakukan
Bahkan backup yang teliti bukanlah pengganti dari rencana respons insiden yang canggih. Beberapa pelanggaran tidak dapat diperbaiki hanya dengan kembali ke backup. “Hampir semua ransomware menunggu tiga hari untuk melewati dua atau tiga siklus backup sebelum mereka benar-benar meminta uang,” kata Gary Campbell, kepala teknologi keamanan di HPE. Dan backup Anda mungkin tidak cukup untuk mencegah kerusakan yang berpotensi mematikan. “Di data center, biasanya diperlukan enam hari untuk membuat ulang image server — dengan asumsi backup-nya bagus,” katanya. Jika Anda memiliki puluhan ribu server, biaya dan downtime yang terkait dengan pengembalian dana mungkin lebih buruk daripada membayar tebusan.
Merancang rencana respons insiden adalah tugas yang sulit bagi perusahaan dalam skala apa pun. Latihan di atas meja adalah salah satu cara terbaik untuk mempersiapkan diri, dan itu adalah sesuatu yang dapat dilakukan bisnis apa pun. Latihan ini mensimulasikan pelanggaran di atas kertas dan menguji pelatihan dan pengambilan keputusan tim Anda. “Jalani prosesnya dan lihat di mana kesenjangan kemampuan Anda karena Anda perlu melengkapi mereka yang memiliki pihak ketiga,” jelas Simonis.
Itu mungkin berarti menghadirkan layanan keamanan siber terkelola untuk seluruh sistem Anda atau mengisi celah yang diperlukan dengan solusi butik. Pihak ketiga yang tepat dapat membantu dalam penilaian kerentanan, menggali lebih keras untuk menemukan celah yang mungkin tidak terlihat selama latihan biasa Anda.
“Anda harus menetapkan solusi tersebut sebelumnya karena tidak ada yang lebih buruk daripada memerlukan konsultasi dan harus menunggu dua atau tiga minggu,” kata Simonis. “Kenyataan dari pelanggaran ini adalah menit dan jam itu penting. Semakin cepat Anda dapat menyelidiki dan memberantas, semakin cepat Anda akan yakin bahwa Anda telah melakukannya secara efektif.”
Respons dan Pemulihan
Menurut Simonis, hampir setiap orang memiliki rencana — tetapi mampu mewujudkannya adalah cerita berbeda. “Orang tidak melatih rencana mereka. Mereka tidak mempraktikkan rencana mereka dengan cara yang serius,” katanya. “[Yang] lebih umum daripada tidak memiliki rencana adalah memiliki rencana yang sangat usang dan tidak benar-benar berfungsi.”
Simon Leech, penasihat senior untuk keamanan dan manajemen risiko di HPE Pointnext Services, menambahkan bahwa dalam hal merespons insiden — apakah Anda telah meminta bantuan pihak ketiga untuk membantu mengembangkannya atau Anda menerapkannya sendiri – detail kecil dapat membuat semua perbedaan, hingga mengetahui dengan tepat siapa yang harus dihubungi pada pukul 2 pagi dengan berita buruk.
Mengidentifikasi dengan benar apa yang menyebabkan pelanggaran, dan memastikan lubang sudah terpasang, sangatlah penting. “Jika Anda tidak memiliki proses untuk memastikan Anda telah menahan infeksi sebelum Anda mulai membersihkan semuanya dan mengembalikannya ke jaringan, Anda hanya akan memainkan Whac-A-Mole, mengejar server yang terus terinfeksi ulang, “kata Leech.
Mengetahui apa yang harus dilakukan ketika rencana Anda diuji — dan mengetahui apa yang harus dilakukan ketika rencana Anda gagal — sama pentingnya dengan memiliki rencana pertama, kata Simonis, mengutip kutipan terkenal petinju Mike Tyson, “Setiap orang punya rencana sampai Anda mendapatkan ditinju di mulut. “
Respons insiden keamanan: Pelajaran bagi para pemimpin
- Membuat rencana hanyalah awal. Mengujinya dengan latihan dan latihan tabletop adalah prioritas utama. Saat Anda menemukan celah kemampuan, isi dengan keahlian pihak ketiga.
- Jangan mengandalkan backup — atau cara untuk membayar jika terjadi serangan ransomware. Untuk bisnis kecil, serangan ini bisa berakibat fatal.
- Tetap berpegang pada fundamental.
Untuk konsultasi mengenai rencana keamanan server Anda, silakan hubungi tim product specialist kami.
Artikel ini sebelumnya telah terbit di sini.