Ancaman Siber dan Mitos Dunia Maya

Era dunia digital adalah era yang sarat dengan kemajuan teknologi di berbagai bidang, banyak temuan menarik dalam bidang teknologi tetapi juga banyak kejahatan teknologi yang dilakukan oleh penjahat siber. Saat ini tiada hari yang berlalu tanpa pelanggaran data. Pelanggaran jaringan komputer yang menyebabkan pencurian informasi rahasia atau sensitif.

Dalam industri keamanan dan di masyarakat pada umumnya kita terus mencari solusi untuk masalah ini. Di antara begitu banyaknya permasalahan gangguan keamanan di dunia siber, banyak mitos yang bermunculan yang mengaburkan pandangan banyak orang tentang bahaya siber itu sendiri, berikut ada beberapa mitos yang sering menjadi pembicaraan di khalayak ramai.

Mitos 1:

Ancaman siber menggunakan teknologi sangat canggih

Fenomena semakin meningkatnya serang siber setiap tahunnya, membuat orang-orang percaya bahwa setiap serangan atau ancaman yang datang menggunakan metode dan teknologi yang canggih. Padahal tidak, meski tidak ada keraguan bahwa mencoba menghentikan serangan tersebut sangat sulit dihentikan.

Faktanya di lapangan, serangan ransomware atau malware lain metode distribusi yang dilakukan didominasi dengan metode konvensional seperti dengan spam email atau malware Stuxnet yang disuntikkan via USB drive. Menyuntikkan malware melalui USB drive bukanlah suatu hal yang bisa disebut canggih atau baru dalam hal ini.

Pelajaran dari mitos ini adalah bahwa sebagian besar pelanggaran data berhasil dilakukan bukan karena bentuk serangan baru yang sangat canggih. Sebaliknya, sebagian besar pelanggaran data berhasil dilakukan karena pelaku menemukan titik masuk yang mudah dan sederhana sehingga memungkinkan mereka untuk menyuntikkan muatan serangan mereka dan menyelesaikan misi jahatnya. Menguasai perangkat dan mengambil segala hal yang bisa mereka konversi menjadi keuntungan.

Mitos 2:

Teknologi lambat, tua dan usang

Ini mungkin mitos terbesar yang ada di IT, seringkali kita menyalahkan pada teknologi yang kita gunakan, dengan mengatakan bahwa teknologi yang dipakai sudah tua, ketinggalan jaman atau lambat

Orang tidak memikirkan apakah dalam setiap serangan siber yang terjadi adalah akibat tidak mampunya teknologi dalam membendung masalah atau menggagalkan serangan yang masuk. Sementara dari fakta yang terlihat menunjukkan bahwa teknologi yang digunakan bukan gagal tetapi tidak terkonfigurasi dengan benar.

Miskonfigurasi jauh lebih mungkin menjadi alasan pelanggaran data daripada teknologi usang. kesalahan konfigurasi bisa melibatkan pengaturan firewall yang memungkinkan lalu lintas ke atau dari IP tertentu atau melalui port yang seharusnya sudah ditutup. Pengaturan jaringan yang salah dikonfigurasi merupakan sumber pelanggaran data utama. Siapa yang memiliki izin untuk mengakses file dan aset apa yang ada di jaringan. Bisa juga ada kesalahan konfigurasi pada server, seperti hak akses file yang diatur dengan tidak benar.

Miskonfigurasi juga bisa berupa pengaturan pada endpoint yang mengakibatkan patch atau remediasi tidak diaplikasikan. Misalnya, sesuatu yang sederhana karena tidak ada pembaruan otomatis yang diaktifkan, sehingga patch baru tidak diterapkan.

Laporan Pelanggaran Data Verizon dan data pelanggaran lainnya menunjukkan bahwa kontrol tingkat rendah dan menengah yang masuk akal dan konfigurasi yang tepat dari teknologi keamanan yang ada cukup memadai untuk menghentikan sebagian besar serangan. Kesalahan manusia bertanggung jawab atas pelanggaran data berkali-kali lebih banyak daripada teknologi yang lebih tua. Itu tidak berarti bahwa teknologi tidak menjadi usang. Tentu saja hal itu terjadi dan terkadang memang demikian. Misalnya, mencoba mempertahankan sistem Windows XP setelah Microsoft menghentikan dukungannya sehingga membuat Anda rentan terhadap serangan. Tapi situasi itu jauh lebih jarang daripada kesalahan konfigurasi yang sederhana. Sebelum menyalahkan teknologi, perhatikan baik-baik dan pastikan perangkat perimeter, jaringan, server, dan endpoint semuanya dikonfigurasi dengan benar.

Mitos 3:

Kontrol jaringan tidak berguna, semua serangan sekarang menggunakan serangan layer 7.

Ini adalah mitos lain dalam pelanggaran data. Sementara banyak upaya penyerangan masuk melalui port 80, tidak berarti bahwa teknologi yang ada dalam keamanan jaringan tidak dapat digunakan untuk memblokirnya.

Firewall, misalnya, dapat digunakan untuk menghentikan serangan bahkan dengan port 80 atau port umum lainnya dibiarkan terbuka. Pemblokiran via IP, IP yang masuk daftar putih, dan taktik manajemen konfigurasi firewall lainnya dapat memblokir banyak lapisan aplikasi 7 namun ada mitos yang populer.

Metode lain untuk menghentikan serangan layer 7 adalah memahami jalan yang akan diambil serangan untuk mencapai aset penting. Cara dengan menganalisis lalu lintas jaringan secara rinci yang dapat dilakukan menggunakan GREYCORTEX, dengan teknologi penganalisaan yang menyeluruh dapat menangkap gerakan sekecil apa pun dalam lalu lintas jaringan.

Mitos 4:

Patch Cegah Semua Pelanggaran Data

Kebanyakan perusahaan tidak hanya begitu saja menerapkan patch saat dikeluarkan. ada proses uji kualitas terlebih dulu untuk memastikan bahwa patch tersebut tidak membawa kerentanan lain.

Pada saat patch baru diuji dan siap menerapkan sistem secara luas, sudah ada patch baru yang sekarang harus diuji dan diluncurkan juga. Meskipun hal ini mungkin merupakan bentuk keamanan kerja yang hebat, namun juga seperti roda hamster. Tidak peduli seberapa cepat Anda berlari, patch akan selalu ada terus menerus.

Tentu saja sisi lain dari dilema ini adalah bahwa tambalan ini semua didorong oleh temuan kerentanan. Jadi, sementara sebagian besar sumber daya diarahkan untuk menguji dan meluncurkan tambalan, sedangkan di sisi lain bagian lain dari tim ini sedang melakukan pemindaian dan pengujian kerentanan.

Memindai kerentanan tidak semudah dulu. Dengan begitu banyak perangkat mobile dan remote, mereka tidak selalu berada di jaringan saat Anda menjalankan pemindaian kerentanan. Pelacakan, pemindaian dan pengujian untuk kerentanan bisa menjadi pekerjaan yang lebih besar daripada menambal. Antara keduanya dapat dipastikan bahwa sejumlah besar anggaran dan sumber daya yang dialokasikan terkuras sangat besar.