Artikel Seri IT Security : Kepatuhan Cyber dalam Revolusi Industri 4.0

Revolusi Industri ke-4 – Kompleksitas Meningkat Seiring Waktu

Path to Cyber Resilience

Pelanggaran cyber terjadi. Itu adalah realitas baru. Namun, dengan ketangguhan dunia maya, organisasi dapat merespon dengan kelincahan terhadap serangan cyber.

Jadi, meski ada serangan, organisasi itu terus berjalan — korban dirawat, kekuasaan dihasilkan, arus perdagangan.

Pendekatan baru ini menekankan lima langkah dasar:

  1. Identifikasi aset Anda yang paling penting — Apa yang Anda miliki yang paling berharga bagi orang lain?
  2. Kumpulkan informasi intelijen tentang ancaman siber — Siapa aktor yang buruk?
  3. Memahami profil digital Anda — Apa sinyal aktivitas online Anda kepada orang lain?
  4. Bangun sistem yang tahan banting — Apa elemen pertahanan yang paling penting?
  5. Rencanakan pelanggaran – Apa yang dapat Anda lakukan sekarang untuk bersiap menghadapi krisis?
Identifikasi Aset Paling Kritis Anda

Semua data tidak dibuat sama. Namun, pendekatan tradisional untuk pertahanan cyber adalah membangun perimeter dan memperlakukan semua aset dengan cara yang sama. Metode ini dapat menyebabkan inefisiensi dan ketidaksejajaran sumber daya.

Pendekatan yang lebih baik dimulai dengan pertanyaan sederhana: Mengapa organisasi saya harus khawatir tentang cyber security?

Menjawab pertanyaan ini dengan tepat membutuhkan identifikasi data, aplikasi, dan sistem mana yang penting bagi organisasi Anda untuk melakukan operasi, dan kemudian mengembangkan strategi dunia maya yang didorong oleh perlindungan fungsi bisnis inti — dan bukan hanya menanggapi ancaman.

Jadi, apa yang harus Anda kalah? Apa aset Anda yang paling penting? Hak milik intelektual? Turbin? Data pelanggan? Sejarah medis? Bertukar rahasia? Data keuangan eksklusif? Sistem kontrol industri?

Kumpulkan Intelijen tentang Ancaman Cyber

Evolusi dalam sifat dan kecanggihan ancaman cyber telah menakjubkan. Dan itu baru dimulai.

Hanya dalam beberapa tahun terakhir, para peretas telah berkembang jauh lebih canggih, serangan mereka lebih kompleks, target lebih luas, dan dampak dari serangan itu lebih merusak.

Sekarang ada ekonomi online bawah tanah yang sangat maju di mana alat peretas dan data yang diperoleh secara ilegal sudah tersedia. Perusahaan sekarang harus menghadapi momok manipulasi data, pemerasan, dan potensi aksi terorisme. Memahami lanskap ancaman yang selalu berubah memainkan peran penting dalam ketahanan dunia maya.

Lanskap ancaman cyber

Dua faktor lainnya menonjolkan ancaman yang ditimbulkan oleh serangan cyber. Pertama, rata-rata, dibutuhkan organisasi lebih dari 146 hari untuk menyadari bahwa sistemnya telah dilanggar. Memang, dalam beberapa contoh, pelanggaran telah diketahui selama bertahun-tahun.

Kedua, di lebih dari 65 persen serangan dunia maya, itu adalah pihak ketiga, dan bukan organisasi itu sendiri, yang menemukan bahwa pelanggaran terjadi. Untuk organisasi yang mengadopsi ketahanan dunia maya, intelijen ancaman maya yang matang sangat penting untuk mengidentifikasi ancaman dan mengurangi periode paparan.

Serangan terhadap aset fisik dan infrastruktur penting

Selama beberapa tahun terakhir, sebagian besar pelanggaran yang dilaporkan secara publik mengkhawatirkan pencurian data — seperti kartu kredit, nomor Jaminan Sosial, dan catatan pasien. Serangan sekarang berubah menjadi bidang aset fisik yang mengancam infrastruktur penting — termasuk jaringan listrik, sistem transportasi, satelit, fasilitas nuklir sipil, dan jaringan telekomunikasi.

Dengan mengeksploitasi sistem kontrol industri dan infrastruktur penting, cyberattacks kini menjadi ancaman bagi keselamatan publik dan keamanan ekonomi.

Ada teknologi yang dapat mengidentifikasi serangkaian aktor ancaman tingkat lanjut yang memiliki kemampuan tinggi dunia maya untuk melakukan serangan jaringan dan menggunakan berbagai taktik dan menargetkan industri penting di seluruh dunia.

Ancaman terbaru terhadap teknologi operasional termasuk:

  • Jenis malware baru, yang menciptakan “loop” yang mengirimkan instruksi ke perangkat keras untuk mengubah operasinya ketika muncul, di permukaan, untuk berfungsi dengan benar.
  • Sebuah malware yang ditemukan oleh penegak hukum Norwegia pada tahun 2014 yang mengganggu 50 perusahaan energi Norwegia.
  • Kebocoran cetak biru sebagian dari reaktor nuklir Korea Selatan oleh hacktivists terkait dengan aktor negara.
Pahami Profil Digital Anda

Pendekatan Big Data untuk menganalisis risiko cyber – perspektif “luar-dalam”

Peretas mencari peluang dan menyelidiki kelemahan – kombinasi nilai aset dan kerentanan sistem Anda. Big Data sekarang dapat dimanfaatkan untuk menilai motivasi dan potensi kerentanan terhadap peristiwa cyber dengan mengandalkan secara eksklusif pada titik-titik data di luar batas perimeter organisasi. Ini adalah pendekatan luar-dalam.

Di era digital, setiap organisasi menciptakan jejak melalui aktivitas online-nya. Bisnis Anda, sama seperti individu, meninggalkan jejak seperti remah roti digital di belakang.

Misalnya, apakah server Anda berbagi platform web hosting dengan yang lain, atau lebih buruk, dengan perusahaan yang sangat bertarget?

Dapatkah peretas menemukan contoh perangkat lunak yang tidak di-patch dengan memantau browser yang digunakan oleh karyawan untuk mengakses Internet?

Apakah organisasi Anda tunduk pada aktivitas di apa yang disebut “dark web?”

Apakah lowongan pekerjaan Anda untuk posisi IT mengungkapkan tentang operasi Anda?

Akankah moral karyawan yang miskin, sebagaimana tercermin dalam survei eksternal, berkorelasi dengan serangan orang dalam?

Dimana keberadaan web Anda dan seberapa kuat itu?

Enam Elemen Inti dari Keamanan Cyber

Bangun Sistem yang Tangguh

Dengan pemahaman yang lebih mendalam tentang aset kritis Anda dan lingkungan ancaman secara keseluruhan, langkah selanjutnya adalah mengembangkan kerangka kerja strategis untuk mengerahkan sumber daya Anda. Proses ini harus membahas enam elemen inti:

  1. Cecbersecurity strategy
  2. Pemerintahan, risiko, dan kepatuhan
  3. Operasi keamanan
  4. Aset dan infrastruktur keamanan
  5. Keamanan pihak ketiga dan cloud
  6. Budaya dan kesadaran cycecececurity
  1. Strategi Cybersecurity

Strategi menyeluruh organisasi menentukan sasaran manajemen risikonya. Tujuan dapat menjadi dasar seperti menjaga data dan memastikan kerahasiaan, integritas, dan ketersediaan atau meningkatkan keamanan dengan mengurangi kerentanan. Prioritas yang lebih kompleks termasuk pembandingan kemajuan terhadap standar industri yang ditetapkan.

Tantangan: Stove-piping

Komunikasi yang buruk, kurangnya keterlibatan manajemen, dan tidak adanya pengawasan dewan merupakan hambatan untuk pengembangan strategi cyber yang efektif. Manajemen risiko dunia maya merupakan masalah perusahaan, bukan hanya masalah teknologi.

Namun, bahkan organisasi yang menerima gagasan ini dapat berjuang untuk menerapkan praktik manajemen risiko perusahaan yang sehat kecuali manajemen senior mengambil alih kepemilikan atas masalah ini, dan dewan memberikan pengawasan yang diperlukan.

  1. Pemerintahan, risiko, dan kepatuhan

Hampir lebih dari risiko lain yang dihadapi perusahaan, adalah segudang pemangku kepentingan yang terlibat dalam membangun ketahanan cyber. Jajaran direksi. Beberapa anggota tim manajemen senior, termasuk CEO, CFO, penasihat umum, CIO, kepala SDM, dan kepala petugas keamanan informasi (CISO). Karyawan Anda. Vendor Anda.

Peran dewan dan setiap anggota manajemen senior, khususnya, harus diartikulasikan secara jelas untuk meningkatkan kelincahan organisasi Anda untuk menanggapi ancaman dinamis dan menghindari konflik.

Tantangan: Sebuah longsoran hukum baru

Undang-undang keamanan, peraturan, dan kebijakan cybersecurity terpecah-pecah dan dalam keadaan fluks konstan. Diperkirakan bahwa lebih dari 140 potongan baru undang-undang keamanan atau privasi akan disahkan secara global dalam dua tahun ke depan.

Hampir tidak ada kerangka kerja yang diterima secara umum yang dapat digunakan oleh perusahaan di seluruh industri, dan lingkungan nasional dan regional. Organisasi harus berusaha untuk mengadopsi standar dan protokol perusahaan untuk memandu alokasi sumber daya yang sesuai.

  1. Operasi keamanan

Operasi keamanan perusahaan mengidentifikasi ancaman terhadap organisasi dan mengarahkan tanggapan langsung untuk mengurangi kerusakan dan gangguan bisnis. Tanggung jawab utama dari operasi keamanan adalah untuk menerapkan kontrol taktis yang mengikuti perkembangan ancaman.

Misalnya, karena serangan rekayasa sosial seperti phishing tombak terbukti sangat menyulitkan, perangkat lunak detonasi atau “kotak pasir” dapat mengurangi risiko ini. Karena organisasi berjuang untuk melindungi informasi identitas pribadi, perangkat lunak pencegahan kehilangan data (DLP) adalah komponen penting dari perangkat keamanan organisasi.

Tantangan: Atribusi

Ketidakmampuan perusahaan untuk mengidentifikasi sumber-sumber serangan memberi para hacker keuntungan yang signifikan. Penyerang tingkat lanjut yang bertindak dengan impunitas dengan cepat mengubah taktik untuk melewati pertahanan tradisional.

Industri dan pemimpin pemerintahan harus mempercepat komitmen mereka untuk mengumpulkan dan berbagi intelijen ancaman untuk meningkatkan atribusi.

  1. Aset dan infrastruktur keamanan

Ini termasuk pusat data, server, perangkat lunak, dan perangkat pribadi, yang harus menggunakan kontrol yang melindungi data, pengguna, aplikasi, dan jaringan dari ancaman.

Sistem warisan menciptakan kerentanan yang inheren karena berbagai alasan, termasuk tantangan untuk mengatasi kerentanan perangkat lunak yang diketahui.

Tantangan: Mengecilkan permukaan serangan

Perkembangan pesat Internet of Things dan proliferasi perangkat seluler menciptakan serangkaian titik masuk yang terus bertambah untuk peretas. Bagi banyak organisasi, data sprawl adalah kerentanan cyber teratas.

Untuk mengecilkan permukaan serangan Anda, organisasi Anda harus meninjau arsitektur jaringannya untuk menghilangkan koneksi Internet yang tidak dibutuhkan dan menghindari pengumpulan data tanpa alasan. Membatasi peluang para penyerang sama pentingnya dengan investasi apa pun dalam teknologi.

  1. Keamanan pihak ketiga dan cloud

Pelajaran utama dari pelanggaran data yang menonjol selama dua tahun terakhir adalah bahwa organisasi apa pun hanya sebagai bisnis yang tangguh sebagai vendor terlemah pihak ketiga. Regulator, yang fokus pada kerentanan pihak ketiga, memperkenalkan mandat cybersecurity yang terkait dengan vendor.

Organisasi sekarang harus secara aktif mengelola ekosistem rantai pasokan jaringannya, dan menyelaraskan kontrol dengan aktivitas jaringan vendor. Pada saat yang sama, memindahkan data dan aplikasi ke cloud — dengan perlindungan yang tepat— dapat meningkatkan keamanan dan ketahanan.

Tantangan: Penilaian kinerja cloud

Meskipun outsourcing menawarkan keuntungan besar dan, kadang-kadang, meningkatkan keamanan, itu juga menambah kompleksitas. Organisasi harus menetapkan kontrol yang:

  • Batasi akses vendor dalam jaringan Anda.
  • Hindari ketergantungan berlebihan pada vendor khusus yang di-outsource.
  • Menerapkan kewajiban pada vendor untuk memberikan pemberitahuan sebelum mentransfer data Anda ke yurisdiksi lain.
  1. Budaya dan kesadaran Cybersecurity

Berkembang biak budaya untuk memenuhi ancaman-solusi Teknologi, termasuk enkripsi end-to-end, tidak dapat menghilangkan risiko cyber. Lebih dari 90 persen dari serangan cyber yang sukses diluncurkan melalui kampanye phishing tombak. Dengan demikian, menciptakan budaya yang sadar akan dunia maya dan memberikan pelatihan bagi karyawan merupakan elemen penting dari ketahanan cyber.

Banyak, jika tidak sebagian besar, pelanggaran maya melacak kembali ke kesalahan manusia. Dengan demikian, organisasi harus fokus pada orang-orang dan proses mereka untuk mengatasi risiko cyber. Ketahanan dunia maya harus berada dalam DNA organisasi, sehingga menjadi keharusan organisasional untuk melindungi dan memungkinkan interaksi digital

Tantangan: Tantangan: Kurang fokus pada pengguna

Pelatihan tidak boleh basi atau formula. Karyawan dapat menjadi kerentanan terbesar organisasi. Tantangan utama adalah mengubah kerentanan ini menjadi aset dengan melatih karyawan untuk menjadi responden pertama — yang mengenali insiden dan melindungi organisasi.

Peran Eksekutif Senior dalam Respons Insiden *

Rencanakan Pelanggaran

  • Ketahanan cyber melalui respons dan pemulihan

Hampir tidak dapat dihindari, upaya organisasi untuk mencegah serangan pada akhirnya akan gagal. Ketahanan dunia bergantung pada kemampuan organisasi untuk menanggapi pelanggaran signifikan dan terus beroperasi secara efektif.

Dalam hal ini, ada dua langkah penting untuk dipertimbangkan: perencanaan kontingensi dan mitigasi serta transfer risiko keuangan.

Perencanaan kontingensi

Beroperasi pada premis bahwa setiap lembaga pada akhirnya akan dilanggar, perencanaan kontingensi sangat penting. Sebagai contoh:

  • Apakah organisasi Anda memiliki rencana respons insiden tertulis?
  • Eksekutif mana yang akan memimpin respons insiden Anda?
  • Sudahkah Anda terlibat dalam latihan simulasi untuk menguji rencana Anda?
  • Penasihat luar mana yang akan Anda andalkan? Sudahkah Anda melibatkan mereka di retainer?
  • Sudahkah Anda mengembangkan hubungan dengan pejabat pemerintah kunci?

Sumber : Breaking Into Cyber Security, Module 2, Cyber Compliance in the Industrial Revolution

Editor : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)

Please follow and like us:
0

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *