Keamanan siber adalah topik hangat di industri TI, karena sektor TI adalah salah satu industri yang paling sering menjadi sasaran peretas malware dan ransomware. Bisnis TI menyimpan dan menangani banyak data sensitif dan berharga milik pihak ketiga, pemerintah, layanan kesehatan, dan badan hukum untuk beberapa nama, menjadikannya target utama.
Kekhawatiran atas keamanan, perlindungan, dan pencegahan teknologi informasi sangat luas. Masalah keamanan elektronik menjadi perhatian utama bagi organisasi yang didukung oleh sistem informasi. Ransomware, malware, jaringan, dan kerentanan file menjadi signifikan saat ini, karena peristiwa peretasan baru-baru ini telah meningkatkan kesadaran publik akan konsekuensi bencana yang dapat terjadi sebagai akibat dari pelanggaran keamanan yang tidak terduga.
Tentang Perangkat Lunak Cryptovirological
Perangkat lunak kriptovirologis, seperti malware, virus, dan ransomware, biasanya menginfeksi infrastruktur pengguna dengan salah satu dari tiga cara. Malware dapat dimasukkan secara berbahaya melalui USB atau media eksternal, terinfeksi melalui spam email atau lampiran palsu, atau dapat disebarkan menggunakan perangkat lunak eksploitasi seperti Eternal Blue. Metode eksploitasi yang biasa digunakan dikenal sebagai HeapSpraying – dengan menyuntikkan shellcode ke dalam sistem yang rentan, ini memungkinkan eksploitasi mesin yang bersangkutan.
Serangan ransomware profil tinggi baru-baru ini seperti serangan WannaCry, NotPetya, WYSIWYE, Cryptowall, dan Mirai menekankan pentingnya berinvestasi dalam perlindungan keamanan siber. Serangan yang ditargetkan dapat menyebar melalui jaringan seperti api dan berpotensi menyebabkan kerusakan ratusan ribu dolar; organisasi yang putus asa terkadang memilih untuk membayar uang tebusan kepada peretas untuk mendapatkan kunci untuk membuka file penting bisnis mereka.
Memperbarui Sistem Informasi Anda
Jika sistem informasinya tidak diperbarui, malware atau ransomware berpotensi melumpuhkan bisnis. Kelompok peretas menargetkan kelemahan dalam sistem operasi dan kode aplikasi sistem dengan mencari kerentanan yang secara tidak sengaja memungkinkan eksekusi kode berbahaya. Setelah kode berbahaya disuntikkan ke sistem operasi host, peretas berpotensi mengeksploitasi sistem yang disusupi.
Pakar keamanan terus memantau tren kerentanan keamanan terbaru; vendor perangkat lunak memiliki tim keamanan khusus yang biasanya sangat cepat bereaksi terhadap potensi kelemahan yang ditemukan dalam kode mereka. Patch, pembaruan, dan perbaikan firmware dirilis secara berkala untuk memerangi potensi kerentanan sistem yang teridentifikasi. Masalah hanya cenderung muncul ketika pengguna akhir gagal bertindak untuk melindungi sistem mereka.
Sebagian besar sistem operasi pengguna rumahan seperti Windows 10 dan Apple Macintosh dikonfigurasikan secara langsung untuk memperbarui secara otomatis melalui Internet pada interval yang ditentukan selama bulan tersebut. Namun, sistem TI bisnis biasanya dikelola oleh server keamanan pusat yang memerlukan administrator untuk bertindak, menyetujui, dan menyebarkan pembaruan keamanan. Setelah proses ini, patch dijadwalkan untuk dirilis ke infrastruktur organisasi.
Alat pembaruan, seperti Layanan Pembaruan Server Microsoft Windows (WSUS) dan Manajer Konfigurasi Pusat Sistem (SCCM), dapat digunakan oleh administrator sistem untuk mendorong pembaruan keamanan ke server, laptop klien, dan terminal. Namun, bahkan dengan layanan seperti itu, banyak organisasi gagal mengikuti jadwal patching reguler.
Apa yang Dapat Terjadi Jika Pembaruan Infrastruktur Anda Kedaluwarsa
Ada beberapa alasan mengapa hal ini dapat terjadi, seperti kemampuan teknis yang tidak memadai atau pengetahuan tim tentang cara memperbarui infrastruktur komputer organisasi secara profesional. Mungkin karena pendekatan manajemen "jika tidak rusak, jangan perbaiki," yang mengakibatkan kegagalan untuk secara proaktif menambal atau menerapkan langkah-langkah keamanan hingga masalah muncul. Di lain waktu, mungkin ada kekhawatiran bahwa pembaruan keamanan akan merusak aplikasi perangkat lunak berpemilik.
Isu-isu ini dapat masuk ke tangan kelompok peretasan karena itu bisa berarti sejumlah besar sistem rentan dalam organisasi dapat dieksploitasi. Semua serangan malware dan ransomware besar baru-baru ini mengikuti pola yang sama:malware menyebar ke sistem melalui Internet dan mengenkripsi file pengguna yang terinfeksi. Kemudian malware akan menampilkan permintaan pembayaran dalam Bitcoin untuk membuka kunci data pengguna.
Menggunakan ransomware WannaCry sebagai contoh spesifik, ia menargetkan eksploitasi dalam protokol berbagi jaringan Samba dari sistem operasi Windows Server. Ini memungkinkan peretas untuk menyalin file eksploitasi ke disk sistem pengguna yang terinfeksi, di mana file tersebut akan tidak aktif sampai diaktifkan oleh pemicu yang dikirim melalui internet. Setelah aktivasi, malware akan melanjutkan untuk mengenkripsi semua file pengguna dan membuat komputer tidak berguna. Sebuah pop-up kemudian akan muncul di layar pengguna yang menuntut pembayaran.
Microsoft menyadari eksploitasi ini beberapa bulan sebelum epidemi WannaCry dirilis secara global. Tim keamanan produk Microsoft segera menambal eksploitasi dan menerbitkan buletin keamanan yang mendesak pengguna untuk segera memperbarui. Banyak pengguna, bisnis, dan organisasi global gagal menindaklanjuti informasi ini, yang mengakibatkan mereka rentan terhadap serangan.
Untungnya, ketika WannaCry dirilis pada Mei 2017, banyak organisasi yang telah berinvestasi dalam produk antivirus (AV) terbaru dapat diselamatkan; agen AV mengidentifikasi file tanda tangan malware dan dengan cepat mengkarantina file WannaCrypt jauh sebelum kode berbahaya dapat dieksekusi.
Namun, para pengguna yang belum menambal sistem operasi atau tidak menginstal produk antivirus, atau mereka yang antivirusnya kedaluwarsa, terinfeksi berbondong-bondong dalam skala global oleh ransomware WannaCry. Bahkan saat ini, WannaCry masih menyebar di internet; beberapa korban paling terkenal termasuk Boeing, Layanan Kesehatan Nasional Inggris (NHS) dan komunikasi Telefonica,
Seperti disebutkan sebelumnya, banyak organisasi yang beruntung dapat menghindari serangan ransomware karena memiliki rangkaian antivirus modern. Tapi apa lagi yang bisa dilakukan untuk melindungi dari kerentanan dan eksploitasi ini? Kami telah menyusun rencana untuk apa yang kami anggap sebagai beberapa praktik terbaik keamanan siber yang dapat digunakan untuk membantu Anda menghadapi gelombang ancaman berikutnya.
Paket Keamanan Siber Anda
Pertama, penting untuk memastikan Anda memiliki strategi pencadangan yang modern dan sering diuji. Cadangan adalah rencana darurat untuk melestarikan semua data penting Anda, jadi jika yang terburuk terjadi, Anda memiliki kemampuan untuk memulihkan sistem Anda dari cadangan. Memiliki salinan cadangan data Anda yang sah dan fungsional sangat penting. Data dapat direplikasi ke lokasi alternatif untuk perlindungan tambahan, dan banyak penyedia layanan terkelola dapat menawarkan layanan perlindungan data yang terjamin.
Selanjutnya, kami sarankan untuk membuat jadwal patching yang terstruktur dan teratur untuk semua infrastruktur TI Anda. Ini mencakup semua sumber daya komputer berbasis Windows, Linux dan VMware, serta mikrokode platform perangkat keras untuk penyimpanan, jaringan, dan komunikasi. Banyak bisnis memilih untuk mendelegasikan ini ke sekelompok kecil spesialis yang mengelola produk layanan pembaruan, seperti WSUS dan SCCM. Platform yang dikelola secara terpusat ini dapat dikonfigurasi untuk mendorong semua pembaruan dengan cara yang terkontrol dan terjadwal.
Sejumlah pekerjaan manual yang wajar masih diperlukan, tetapi sebagian besar pembaruan dapat dijadwalkan secara otomatis. Perlu dipertimbangkan bahwa beberapa sistem yang paling sensitif, seperti server database primer, pengontrol domain direktori aktif perusahaan, atau server host cadangan harus ditambal secara manual, dan Anda bahkan dapat mempertimbangkan untuk mengambil snapshot dari mesin virtual dan sistem penyimpanan Anda sebagai opsi putar kembali, terutama jika sistem Anda belum diperbarui untuk waktu yang lama.
Salah satu pertahanan utama terhadap segala bentuk malware adalah pendidikan dan pelatihan karyawan. Konsep keamanan dan pengetahuan tentang tren ancaman terbaru harus ditawarkan dalam pelatihan wajib yang diprakarsai oleh semua organisasi. Mengkomunikasikan apa itu ransomware, malware, virus, phishing, dan spoofing dapat menyadarkan karyawan akan bahaya ancaman ini, yang pada gilirannya dapat membantu menegakkan mantra kesadaran keamanan di seluruh bisnis.
Pertahanan kunci lainnya adalah berinvestasi dalam layanan teknis dan perangkat keras yang dirancang untuk mencegat ancaman keamanan siber pada sumbernya. Produk seperti Intrusion Protection System (IPS) dapat memindai lalu lintas jaringan dan memperingatkan masalah yang dicurigai. Kami telah membahas pentingnya produk antivirus, tetapi mengalihkan tanggung jawab ini kepada penyedia layanan pengelolaan dapat meringankan sakit kepala untuk memastikan bahwa semua manajer produk dan agen selalu mutakhir dan patuh.
Tentang Atlantic.Net
Apakah Anda perlu mengamankan lingkungan hosting dan infrastruktur TI organisasi Anda? Profesional layanan terkelola Atlantic.Net dapat membantu menyiapkan layanan pencadangan, solusi keamanan, dan banyak lagi. Hubungi Atlantic.Net hari ini untuk informasi lebih lanjut tentang bagaimana para ahli kami dapat membantu.