Rangkuman ENISA Threat Landscape 2021 (Kelompok Ancaman Utama ) Part 3

Pada rangkuman laporan ENISA Threat Landscape part 2, kami sudah menjelaskan 4 ancaman umum yaitu ransomware, malware, cryptojacking, dan e-mail related threats. Anda bisa membaca part 2 (ancaman ke 1 hingga ke 4) terlebih dahulu untuk mengetahui tren yang berkembang pada ancaman-ancaman keamanan siber tersebut.  Di part ke 3 ini, kami akan melanjutkan informasi terkait ancaman umum lain yang dilaporkan di dalam ETL 2021. Silakan simak informasinya berikut ini. 

ANCAMAN UTAMA  BAG 2

5. THREATS AGAINST DATA

Threats against data atau ancaman terhadap data mengacu sebagai pelanggaran data (data breaches) atau kebocoran data (data leaks) sehingga menimbulkan pelepasan data yang sensitif, rahasia atau dilindungi, ke lingkungan yang tidak terpercaya. Ancaman terhadap data secara konsisten menempati peringkat tinggi di antara ancaman utama dan tren ini berlanjut di periode pelaporan ETL 2021. Selain itu perlu dicatat bahwa dalam lanskap ancaman ENISA terkit supply chains, terdapat sekitar 58% dari insiden yang dianalisis diketahui bahwa sebagian besar aset pelanggan yang ditargetkan adalah data pelanggan, termasuk data i personally identifiable information (PII) dan kekayaan intelektual.

TREN

Terkait kasus data breaches, sektor industri yang paling menderita dari kesalahan internal adalah keuangan dan asuransi, administrasi publik, perawatan kesehatan dan informasi. Di sektor keuangan, 44% pelanggaran disebabkan oleh aktor internal. Patut dicatat bahwa aktor internal telah tumbuh terus-menerus dari tahun 2018 di sektor industri ini. Kemudian di sektor administrasi publik, social engineering menjadi penyebab utama (70%) dan error menjadi penyebab kedua (15%) di mana kesalahan konfigurasi dan mis-delivery merupakan menyebabkan sebagian besar error. Kemudian di sektor perawatan kesehatan, penyebab utamanya adalah karena mis-delivery, publishing errors, dan misconfiguration. Sedangkan di sektor informasi, serangan aplikasi web dasar, error dan gangguan sistem adalah pola utama yang menyumbang 83% dari semua kasus pelanggaran data.

Selain itu menurut Verizon, 85% pelanggaran data melibatkan manusia. Secara keseluruhan, data yang paling banyak diungkapkan adalah kredensial (60%) dan data pribadi (50%), sedangkan pelanggaran yang disebabkan oleh error yang paling banyak diungkapkan adalah data pribadi. (80%).

ETL 2021 menjelaskan bahwa tren terkait threats against data juga memanfaatkan Covid-19. Pelanggaran data di sektor pelayanan kesehatan meningkat dengan cepat. Hal tersebut terjadi karena ketika pandemi Covid-19 sektor kesehatan menjadi sorotan dan pelaku ancaman memanfaatkannya untuk memukul sektor yang sedang ada di masa kritis. Karena kondisi pandemi juga, penyediaan layanan kesehatan online dan telemedicine mengalami peningkatan pengguna sehingga mendorong peretas untuk mengambil data-data medis yang meningkat dan terkumpul dengan pesat. 

Data terkait insiden di sekotor perawatan kesehatan yang diamati melalui OSINT oleh ENISA:

Selain sektor pelayanan kesehatan, perlu Anda tahu bahwa pelanggaran data juga meningkat di lingkungan bisnis. Menurut SANS Institute, dalam beberapa tahun terakhir, sekitar 74.000 karyawan, kontraktor, dan pemasok terkena dampak pelanggaran data karena laptop perusahaan yang dicuri. Hal tersebut diperparah dengan fakta bahwa data tersebut tidak dienkripsi.

Dalam studi tahun 2021 terhadap 300 responden termasuk top managers di perusahaan AS dengan lebih dari 5.000 karyawan di domain bisnis terpenting, diketahui bahwa 34% responden telah menjadi target theft of property atau supply chain karena orang dalam menyalahgunakan hak istimewa mereka.

Selama periode pelaporan, tren terkait dengan motivasi musuh secara umum tetap sama yaitu karena alasan finansial. Hampir 80% serangan siber adalah untuk keuntungan finansial, seperti mencuri uang secara langsung dari rekening keuangan, mencuri informasi kartu kredit dan jenis data lain yang dapat dimonetisasi, atau untuk menuntut tebusan. Motivasi kedua adalah untuk spionase yang sering kali melibatkan pencurian kekayaan intelektual atau informasi rahasia lainnya.

Dari kasus pelanggaran data yang terjadi, phishing terus menjadi penyebab utama (36%). Selain itu, penggunaan kredensial curian (25%) dan serangan ransomware (10%) juga menjadi penyebab lain. 

Karena peningkatan pelanggaran data pada tahun-tahun sebelumnya, data pribadi dan sensitif juga menjadi dapat diakses dengan mudah oleh pelaku kejahatan baik itu melalui forum online ataupun dark web. Hal ini menimbulkan masalah berupa pencurian identitas. Menurut US Federal Trade Commission (FTC), keluhan pencurian identitas meningkat pada tahun 2020 dibandingkan tahun sebelumnya. Salah satu contoh pencurian identitas tersebut adalah penggunaan data pribadi yang dicuri untuk mengajukan dan menerima tunjangan pemerintah.

Tren juga menunjukkan terjadinya peningkatan dampak akibat serangan supply chains. Berdasarkan tren dan pola yang diamati, pada tahun 2020 serangan supply chains meningkat baik dari sisi jumlah ataupun kecanggihannya. ENISA memprediksikan bahwa tren ini berlanjut pada tahun 2021, dan menimbulkan peningkatan risiko bagi organisasi. Dalam ETL 2021 juga dijelaskan bahwa sekitar 58% dari serangan supply chain ditujukan untuk mendapatkan akses ke data (terutama data pelanggan, data pribadi dan kekayaan intelektual) dan sekitar 16% untuk mendapatkan akses ke orang-orang. Namun jika berbicara tentang supplier data, maka 20% serangan ditujukan untuk mendapatkan akses ke data dan 66% ditujukan ke kode sumber mereka. 

REKOMENDASI

  • Lakukan pencarian ancaman yang dilakukan oleh tim Security Operation Center (SOC) terampil yang secara proaktif dapat mengidentifikasi kerentanan dan mencegah pelanggaran data.
  • Meningkatkan cybersecurity awareness, seperti dengan memberikan pelatihan untuk mengidentifikasi social engineering dan kampanye phishing untuk karyawan.
  • Batasi hak akses pengguna di bawah need-to-know principle dan cabut hak akses kepada siapa saja yang bukan karyawan.
  • Membentuk dan memelihara tim respons insiden dan mengevaluasi rencana response insiden secara berkala.
  • Menemukan dan mengklasifikasikan data sensitif/pribadi dan menerapkan langkah-langkah untuk mengenkripsi data tersebut.
  • Kembangkan dan pertahankan kebijakan yang kuat dengan menegakkan kata sandi yang kuat (manajemen kata sandi) dan penggunaan Multi Factor authentication (MFA).
  • Menyimpan data hanya pada aset IT yang aman.
  • Gunakan teknologi untuk menghindari kemungkinan kebocoran data, seperti pemindaian kerentanan, pemindaian malware, dan data loss prevention (DLP).
  • Business Continuity Plan (BCP) sangat penting jika terjadi pelanggaran data. Rencana ini menguraikan jenis data yang disimpan, lokasinya, dan pertanggung jawaban potensial apa yang dapat muncul saat menerapkan tindakan keamanan dan pemulihan data.
  • Instal dan gunakan pemfilteran konten untuk menyaring lampiran yang tidak diinginkan, email dengan konten berbahaya, spam, dan lalu lintas jaringan yang tidak diinginkan.
  • Gunakan metode enkripsi yang kuat seperti TLS 1.3 (menggunakan kunci sementara) pada data sensitif untuk mencegah peretasan.

Baca Juga: Tips yang Dapat Anda Lakukan untuk Mencegah Data Breaches 

 

6. THREATS AGAINST AVAILABILITY AND INTEGRITY

Ketersediaan dan integritas adalah target dari sejumlah besar ancaman dan serangan, seperti melalui Distributed Denial of Service (DDoS) dan Web Attacks stand out.

TREN

Dalam ETL 2021 disebutkan bahwa Ransom Denial of Service (RDoS) adalah tren baru dalam serangan DDoS. Sektor yang ditargetkan seperti e-commerce, keuangan, dan travel. Selain itu, DDoS extortion attack juga mengalami peningkatan dari segi jumlah dan dimensi yang mencapai kapasitas 500 Gbps pada tahun 2020. Ketika melakukan serangan, penjahat dunia maya akan menganalisis bisnis target untuk menemukan sistem yang lemah dan rentan. Selanjutnya, mereka dapat memeras bisnis tersebut dengan meminta uang tebusan agar tidak menyerang sistem.

Perlu diketahui bahwa RDDoS dilakukan dengan dua cara. Cara pertama, serangan DDoS diimplementasikan dan tebusan diminta untuk menghentikannya. Kemudian cara kedua, pelaku kejahatan akan mengirim surat pemerasan dan indikasi DoS skala kecil dengan permintaan untuk membayar uang tebusan.

Serangan DDoS juga meningkat secara substansial pada tahun 2020 karena Covid-19 dengan jumlah lebih dari 10 juta serangan. Serangan pemerasan DDoS global juga meningkat sebesar 125%. Seperti yang kita ketahui, saat pandemi Covid-19 terjadi, banyak perusahaan menerapkan sistem kerja jarak jauh. Hal tersebut membuat aktor jahat semakin menargetkan jaringan rumah sebagai titik awal untuk serangan yang lebih kompleks, sehingga DNS tidak hanya menjadi vektor serangan tetapi juga menjadi target serangan. Menurut Neustar (NISC Survey, Q4 2020), Domain Hijacking (31%) telah menjadi ancaman DNS yang paling banyak diamati, diikuti oleh DNS Spoofing/Cache Poisoning (27%), DNS Tunneling (26%), dan Serangan Domain Zombie (18 %). 

Tren juga menunjukkan bahwa DDoS banyak yang diimplementasikan oleh para pelaku kejahatan dengan cybercrime-as-a-service. Jadi, pelaku kejahatan akan membayar seseorang untuk melakukan DDoS pada target yang diinginkan. DDoS tradisional pun saat ini bergerak menargetkan jaringan seluler dan IoT, serta semakin menargetkan perusahaan kecil.

Selain DDoS, Web-based attack tetap mengambil peran. Serangan web ini dapat mencakup injeksi dan malfungsi aplikasi yang dapat memengaruhi sistem IT secara keseluruhan. Web-based attack stabil selama bertahun-tahun, dan terdapat beberapa poin menarik terkait serangan ini seperti berikut:

  • Security Misconfiguration: perangkat lunak yang tidak ditambal, penggunaan akun default, atau halaman yang tidak digunakan adalah cara yang disukai oleh penyerang untuk melewati perlindungan keamanan dan mendapatkan akses tidak sah ke sistem.
  • Serangan brute force, dictionary, dan session management semakin banyak diadopsi.
  • Penyerang dunia maya mengubah pertahanan keamanan menjadi senjata. Misalnya, secure channels dapat digunakan untuk menutupi distribusi malware.
  • Composite services semakin banyak yang terdiri dari layanan atom untuk menyediakan fungsionalitas tingkat lanjut.

REKOMENDASI

  • Menerapkan perlindungan DDoS menggunakan solusi lokal, layanan scrubbing DDoS, atau solusi hybrid.
  • Gunakan network dan web application firewalls
  • Gunakan solusi antivirus untuk menghindari infeksi malware.
  • Terapkan penambalan pada kerentanan keamanan.
  • Gunakan layanan mitigasi DDoS untuk mendeteksi arus lalu lintas yang tidak normal.
  • Lindungi API berbasis web dan pantau kerentanan terkait.
  • Memperkuat DNS atau bahkan mempertimbangkan layanan DNS terkelola.

 

7. DISINFORMATION – MISINFORMATION

Manipulasi pasar yang digerakkan oleh media dan kampanye opini publik yang menyesatkan menjadi semakin meningkat dalam beberapa tahun terakhir. Dua serangan utama muncul, yaitu disinformation dan misinformation. Meskipun kedua serangan tersebut sering dianggap serupa karena mengacu pada informasi yang tidak akurat, tidak benar, atau menyesatkan, namun perlu diketahui bahwa disinformation dan misinformation memiliki konsep yang berbeda. 

Disinformation atau disinformasi adalah serangan yang dilakukan secara sengaja dengan cara membuat atau menyebarkan informasi palsu atau menyesatkan. Serangan disinformasi mengalami peningkatan di era pandemi Covid-19, sebagai contoh seperti disinformasi yang menargetkan kepercayaan masyarakat terhadap vaksin.

Misinformation atau misinformasi adalah serangan yang tidak disengaja, di mana pembagian informasi dilakukan secara tidak sengaja. Ketidakakuratan informasi dapat timbul karena berbagai hal, misalnya ketika seorang jurnalis secara tidak sengaja melaporkan informasi yang salah.

Orang mungkin menanyakan apa hubungan disinformation dan misinformation dengan keamanan siber. Perlu Anda ketahui, serangan disinformation dan misinformation adalah salah satu aktivitas persiapan yang mendasari serangan lain (misalnya phishing, rekayasa sosial, infeksi malware). Selain itu, ancaman semacam itu sering digunakan bersamaan dengan ancaman keamanan siber lainnya, sehingga mengarah pada ancaman hybrid tingkat lanjut. Perlu juga digarisbawahi bahwa tujuan utama dari ancaman ini adalah untuk merusak kepercayaan, yang merupakan dasar dari keamanan siber. Dengan menghancurkan fondasi itu, efek negatif menjadi bisa dirasakan pada seluruh ekosistem keamanan siber dan mungkin memiliki implikasi yang parah.

TREN

Media sosial adalah vektor paling kritis yang digunakan untuk melakukan serangan disinformation dan misinformation. Platform tersebut memungkinkan orang-orang untuk bisa mengakses informasi tanpa filter, sehingga meningkatkan risiko menemukan berita palsu dan informasi yang dimanipulasi. Contoh vektor serangan berbasis media sosial adalah ketika selebriti atau influencer menyebarkan disinformasi. 

Kemudian beberapa pendekatan juga dilakukan untuk melakukan serangan disinformasi atau misinformasi seperti penyebaran akun jahat: bot, spammer, domain palsu, dan cyborg. Perlu diketahui bahwa social bots juga digunakan secara besar-besaran. Beberapa penelitian, menemukan bahwa di Twitter, terdapat antara 5 dan 15% pengguna social bot yang melakukan kampanye informasi yang salah, serangan phishing, dan manipulasi pasar.

Misinformation dan disinformation memiliki target serta tujuan yang berbeda. Pada umumnya, tujuannya adalah untuk menyebabkan kerusakan finansial dan reputasi, serta menimbulkan kurangnya kepercayaan masyarakat.

Misinformasi dan disinformasi: target, sarana, dan tujuan:

Global Risks Report of the World Economic Forum melaporkan bahwa misinformation dan disinformation dapat mengikis kepercayaan masyarakat terhadap sains, mengancam keteraturan, dan merobek tatanan sosial. Penyebaran disinformation tentang pemilu, krisis kemanusiaan, dan masalah kesehatan, keamanan, dan budaya masyarakat diperkirakan akan meningkat selama dekade berikutnya.

Selain itu, di dalam ETL 2021 dijelaskan juga bahwa terdapat beberapa poin menarik yang terkait dengan tren misinformation dan disinformation ini:

  • Phishing adalah jantung dari serangan disinformasi dan sangat mengeksploitasi kepercayaan orang.
  • Ancaman yang menargetkan manusia sulit untuk dianalisis dari sisi pragmatis.
  • Serangan disinformation mendapat keuntungan dari sulitnya pengukuran terkait segala sesuatu yang berhubungan dengan manusia. Ketika ancaman melibatkan atau bergantung pada perilaku manusia (misalnya kesalahan, bias kognitif, kekurangan keterampilan), maka pengukuran dan pengumpulan data menjadi proses kompleks dan sering kali menghasilkan data berkualitas buruk.
  • Masalah seputar disinformation bukanlah kemampuan untuk membedakan informasi yang benar atau salah, sebaliknya ini adalah krisis sosial dan epistemik yang diperkuat dengan platform media yang berkembang serta adanya konteks politik.
  • Disinformasi yang berpindah dari ranah politik/sosial ke dunia korporat semakin berkembang, baik dalam hal jangkauannya ataupun dampak yang dihasilkan karena hadirnya platform media sosial dan teknologi pembuatan konten.

ETL 2021 juga mengungkapkan bahwa banyak ditemukan disinformation dengan memanfaatkan teknologi AI. Saat ini teknologi pembuatan deepfake juga sudah semakin berkembang dan menjadi lebih sederhana sehingga informasi palsu lebih mudah dibuat. Semerntara itu media sosial memudahkan penyebaran informasi palsu tersebut. 

Selama pandemi, topik teratas untuk menjalankan serangan disinformation juga masih berkaitan dengan Covid-19. Kampanye disinformation tersebut dilakukan untuk menyebarkan ketakutan, ketidakpastian, dan keraguan seputar efektivitas vaksin virus corona. 

Pandemi Covid-19 juga mengakibatkan infodemi misinformasi dan disinformasi online seperti yang dinyatakan oleh WHO. AVAST pun mengatakan bahwa 2020 adalah tahun berita palsu dan penipuan terkait Covid. Penjahat dunia maya menggunakan pandemi untuk melakukan kerusakan finansial dan reputasi, mengurangi kepercayaan pada komunitas ilmiah dan vaksin, serta mencoba menyebarkan malware menggunakan iklan dan aplikasi terkait Covid-19 yang didistribusikan melalui jejaring sosial (misalnya TikTok, YouTube, Instagram). AVAST juga melaporkan maraknya deepfake terutama terkait dengan domain pornografi dan menargetkan orang biasa (misalnya pengguna TikTok). National Cyber Security Centre Inggris, pada April 2020 juga telah menghapus 2.000 scam termasuk 471 toko online palsu dan 200 situs phishing.

Tren lain terkait misinformation dan disinformation juga memperlihatkan adanya disinformation profesional yang diproduksi dalam skala besar oleh pemerintah, partai politik, dan perusahaan hubungan masyarakat. Sejak 2019, semakin banyak juga pihak ketiga yang menawarkan layanan Disinformation-as-a-Service (DaaS) yang dapat melakukan serangan yang ditargetkan untuk kliennya. Layanan ini disediakan di banyak negara dan semakin banyak organisasi komersial non-negara dan swasta yang menggunakannya. Dalam konteks ini, disinformasi telah berpindah dari ranah politik dan sosial ke dunia korporat.

REKOMENDASI

  • Pelatihan dan peningkatan kesadaran: mempersiapkan karyawan dalam mengelola serangan disinformasi, dan meningkatkan kemampuan dalam menilai email dan laporan apa pun.
  • Identifikasi mis/disinformation seperti dengan memeriksa sumber, penulis, data yang dikutip, dan tanggal.
  • Melakukan upaya pemeriksaan fakta dan membongkar cerita palsu.
  • Menerapkan peraturan seperti yang terdapat di EC Digital Services Act atau GDPR. 
  • Melakukan komunikasi strategis dan transparan.
  • Melakukan penanggulangan teknis: Menulis ulang algoritma mesin pencari, melakukan kampanye peningkatan awareness melalui iklan, menandai perilaku yang mencurigakan, penggunaan digital watermarking, Pembuatan strategi perlindungan yang berpusat pada sentiment tracking dan dark web monitoring.

Baca Juga: Memahami Apa Itu Vulnerability Assessment, Jenis-jenis, dan Prosesnya

 

8. NON-MALICIOUS THREATS

Non-malicious threats dapat diklasifikasikan ke dalam dua kategori sebagai berikut:

A. Errors dan misconfigurations

Disebabkan oleh kelalaian atau kesalahan manusia. Contohnya seperti manajemen sistem yang salah termasuk kesalahan dalam menambal dan memperbarui sistem, administrasi sistem yang salah, misalnya saat dalam mendistribusikan hak istimewa di antara pengguna, menyimpan kredensial aplikasi di repositori publik, dan lain-lain.

B. Physical Disasters 

Permasalahan yang muncul karena bencana fisik yaitu:

  • kerusakan atau kegagalan infrastruktur fisik, seperti kerusakan yang tidak disengaja pada kabel fiber, terputusnya koneksi internet, dan lain-lain.
  • bencana alam seperti banjir atau gempa bumi, yang menyebabkan tidak tersedianya infrastruktur IT dan layanan/aplikasi terkait.

Perlu diketahui bahwa terdapat empat aktor utama yang dapat menimbulkan masalah ini yaitu normal users, privileged users (admin), developers, dan Service/Cloud providers. Berbagai jenis ancaman dapat dikaitkan dengan aktor seperti yang terlihat pada tabel berikut:

TREN

Ancaman Non-malicious threats secara historis memiliki dampak pada kerja sistem dan aplikasi IT, tetapi dampaknya diperburuk oleh beberapa hal yaitu:

  • semakin kompleksnya sistem dan infrastruktur;
  • meningkatnya migrasi ke lingkungan cloud dan integrasi perangkat IoT dan komputasi tetapi yang seringkali dilakukan dengan waktu, keterampilan, dan sumber daya yang terbatas;
  • pandemi Covid-19.

ETL 2021 menyebutkan bahwa errors and system misconfigurations menjadi penyebab utama yang paling sering dilaporkan. Pada tahun 2020 terdapat insiden dengan dampak signifikan yang dilaporkan di bawah arahan NIS yaitu 17% penyebab ancaman adalah karena kesalahan manusia, dan 48% karena kegagalan sistem. 

ENISA juga menemukan tren berikut di sektor Telecommunication and Trust Services pada tahun 2020:

  • Kegagalan sistem di sektor telekomunikasi menimbulkan dampak terluas dengan hampir 50% dari total jam pengguna menjadi hilang dan menjadi penyebab utama terjadinya insiden (61%). Perubahan/pembaruan perangkat lunak yang salah menyumbang 41% dari total jam pengguna yang hilang dan 24% dari total insiden. Kesalahan manusia menyumbang 41% dari total jam pengguna yang hilang, dan merupakan akar penyebab 26% dari total insiden. Kegagalan pihak ketiga juga menjadi penyebab insiden dengan angka tetap stabil di 29%.
  • Kegagalan sistem menyumbang lebih dari setengah insiden di sektor trust service pada tahun 2020, dan merupakan akar penyebab utama (53%). Kesalahan manusia juga menjadi akar penyebab insiden dengan angka sebesar 39%.

ENISA menyebutkan bahwa Covid-19 meningkatkan jumlah insiden tidak berbahaya karena migrasi ke cloud. Seperti yang kita tahu, pandemi memaksa banyak perusahaan melakukan migrasi ke cloud sehingga menyebabkan peningkatan substansial dalam beban kerja cloud antara Oktober 2019 dan Februari 2021 di seluruh dunia: 70% di wilayah APAC, 69% di wilayah EMEA, 65% di wilayah AMER, dan 58% di Jepang. 

Kerentanan dan bug juga terus memainkan peran penting. Pada tahun 2020 terjadi lonjakan malware IoT yang mengeksploitasi perangkat yang tidak aman dan tidak pernah ditambal dengan benar. Tantangan di balik IoT yang tidak aman sebenarnya sudah diketahui, misalnya seperti pada IoT Top Ten by OWASP dijelaskan bahwa ancaman IoT adalah antarmuka ekosistem yang tidak aman, kurangnya mekanisme pembaruan yang aman, penggunaan komponen tidak aman atau kedaluwarsa, dan kurangnya manajemen perangkat.

Tren lain untuk non-malicious threats juga berkaitan dengan fenomena alam. Annual Report NIS Directive Incidents 2020 melaporkan bahwa fenomena alam dilaporkan hanya memengaruhi infrastruktur digital dan sektor komunikasi. Sekitar setengah dari insiden yang memengaruhi sektor infrastruktur digital atau sebanyak 38 insiden (9%) dan satu insiden yang memengaruhi sektor komunikasi dilaporkan disebabkan oleh bencana alam.

REKOMENDASI

  • Pendekatan holistik terhadap keamanan harus diadopsi, di mana keamanan tradisional diperkaya dengan perlindungan fisik dan pemulihan bencana.
  • Mengadopsi proses manajemen risiko yang mempertimbangkan non malicious threats serta layanan cloud.
  • Menghindari shadow IT, ditambah dengan manajemen aset yang baik.
  • Pemantauan dan pengujian berkelanjutan untuk menemukan error dan kesalahan konfigurasi secara tepat waktu
  • Diperlukan kebijakan organisasi yang kuat untuk mengurangi kesalahan manusia.
  • Manajemen patch untuk menangani kerentanan keamanan.
  • Pembaruan harus dilakukan dengan cara yang aman.
  • Manajemen patch harus memperhitungkan risiko supply chain .
  • Memberikan pelatihan dan peningkatan awareness untuk semua jenis pengguna.
  • Infrastruktur fisik dikelola agar lebih kuat terhadap fenomena alam.
  • Zero-trust security approach, dengan asumsi bahwa semuanya dianggap berbahaya dan tidak dapat dipercaya.
  • Meningkatkan awareness di tingkat  top management bahwa keamanan siber dan keamanan fisik harus diprioritaskan. Hal ini diperlukan karena meskipun serangan terus meningkat, para pemimpin perusahaan enggan untuk percaya bahwa perusahaan mereka bisa menjadi target ancaman fisik.
  • Rencana pemulihan dan pencadangan merupakan hal mendasar untuk meningkatkan ketahanan sistem.
  • Hindari kesalahan dan malfungsi pada peralatan internal (pemanas, ventilasi, dan AC) karena dapat menimbulkan skenario di mana kebakaran, kelembaban, dan pasokan listrik yang tidak stabil dapat merusak infrastruktur IT.
  • Hindari pelanggaran fisik karena dapat memfasilitasi serangan. Misalnya, kerentanan dalam kontrol akses fisik.
  • Perubahan iklim menghadirkan serangkaian tantangan baru pada ketersediaan dan ketahanan sistem. Banjir, kebakaran, dan gempa bumi terjadi dengan kekuatan eksponensial dan berdampak pada semua infrastruktur. Oleh sebab itu, penilaian risiko, teknik pemulihan bencana, dan pelatihan personel perlu dilakukan. 

LOGIQUE Digital Indonesia memiliki tim IT security profesional dengan sertifikat CEH yang bisa membantu meningkatkan sistem keamanan siber di perusahaan Anda. Kami dapat membantu melakukan sejumlah pengujian sehingga patch management bisa segera dilakukan. Silakan hubungi kami atau klik Jasa Cyber Security Indonesia untuk mendapatkan penjelasan lebih lanjut. 

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Related Posts