Bincang Cyber

Bincang Cyber


Cermati Potensi Ancaman Cyber Attack dalam Lima Langkah – E5

November 19, 2019

Dari beberapa penelitian pada tahun 2018, hampir di pastikan bahwa kekhawatiran Board of Director selaku pengambil keputusan dan team IT setiap harinya di percaya lebih banyak di sebabkan atas kurangnya informasi mereka terhadap landscape infrastruktur perusahaan. Kemudian, umumnya team cybersecurity yang bertugas lebih sering memperhatikan perkembangan tingkat ancaman yang terjadi di luar namun kurang informasi sehingga gagal memberikan laporan yang lengkap dan akurat untuk menilai besaran resikonya. Sehingga hal ini mengakibatkan kurangnya efektifitas dari action yang akan di ambil. Jika saja informasi yang di miliki lebih lengkap dan terstruktur sehingga di peroleh gambaran lebih menyeluruh, mungkin dapat meningkatkan kemampuan pertahanan cybersecurity terhadap sebagian besar potensi ancaman. Implementasi Cybersecurity infrastruktur tidak boleh terpecah-pecah, namun harus menjadi satu kesatuan. Seperti sulaman atau jahitan baju yang benar-benar pas di badan, untuk itu kita perlu lebih sering untuk mencocokkan ke dalam. Nah, dalam episode ini saya mencoba menghadirkannya dalam lima langkah mudah, namun pastinya sangat bermanfaat dalam menekan potensi ancaman. Apa saja lima langkah tersebut, mari sama-sama kita cermati setelah ini. 

Saya mulai dari pembahasan terhadap hardware terlebih dahulu. Mungkin sobat bincang cyber seringkali mendengar istilah Bring-Your-Own-Device atau di singkat BYOD. Ini merupakan praktek yang sempat hits dan di jadikan opsi oleh beberapa perusahaan. Karyawan di persilahkan untuk menggunakan perangkat milik pribadinya untuk aktifitas kerja keseharian. Hal ini di anggap sebagai salah satu opsi penghematan dan di yakini mampu meningkatkan efektifitas kerja karyawan. Mungkin kita hanya berpikir bahayanya adalah karyawan membawa lari data perusahaan. Pada kenyataannya hal ini ternyata kecil prosentasinya jika di bandingkan dengan insiden keamanan yang mungkin terjadi. Masalahnya utamanya adalah seberapa bagus pengamanan yang sudah di lakukan kepada perangkat tersebut. Ini tentunya tidak hanya terbatas antivirus dan firewall, melainkan encryption dan proteksi lainnya yang relevan jika misalnya perangkat tersebut di curi oleh pihak lain. Jika perangkat tersebut di berikan akses VPN ke network perusahaan, bisa jadi ini juga di manfaatkan pihak ketiga tersebut untuk mengakses data center milik perusahaan. Belum lagi data yang tersimpan pada perangkat tersebut pastinya akan memiliki nilai berkali lipat lebih tinggi. Setelah kita sadar bahaya yang bisa di timbulkan, maka akan semakin penting untuk melakukan investarisasi hardware keseluruhan yang dimiliki perusahaan. Untuk mendata server, printer, dan perangkat tidak bergerak lainnya; tentunya ini hal yang mudah. Tapi jika berbicara tentang perangkat bergerak, maka ada beberapa saran yang saya bisa berikan disini:

* Lakukan pendekatan pasif untuk mendatakan perangkat. Paling minim, ini bisa di lakukan dengan pena dan kertas. Atau mungkin lebih baik di tuangkan pada spreadsheet. Pendekatan pasif ini efisien untuk pendataan di awal. Khususnya jika perusahaan belum memiliki data perangkat keras.* Lakukan pendekatan aktif untuk secara kontinu meng-update kualitas konten data yang di kumpulkan oleh pendekatan pasif. Pendekatan aktif biasanya di lakukan dengan tools (atau yang paling mudah adalah dengan mengirimkan ICMP packet atau PING) yang dapat melakukan scanning dari-waktu-ke-waktu untuk setiap perangkat yang terkoneksi ke jaringan. Selain via tools, logging pencatatan dari Dynamic Host Configuration Protocol atau DHCP juga bisa bermanfaat. Setiap perangkat yang meminta IP Address atau DHCP bisa di catatkan minimal MAC Address untuk kemudian di cocokkan dengan pencatatan pedekatan pasif. Point ini menjaminkan up-to-date nya informasi yang sudah terkumpul sebelumnya. * Setelah dua hal di atas di lakukan, secara berkala lengkapi lebih banyak informasi terkait pera...