IND | ENG
Ini 5 Langkah Strategis Mencegah Serangan Siber

CSO Online

Ini 5 Langkah Strategis Mencegah Serangan Siber
Nemo Ikram Diposting : Senin, 18 September 2023 - 16:56 WIB

Cyberthreat.id - Dunia keamanan siber terus-menerus dibanjiri dengan berita tentang pelanggaran data terkini, tren serangan penjahat siber, dan langkah-langkah keamanan.

Meskipun informasi tersebut sangat penting untuk beradaptasi dengan sifat kejahatan dunia maya yang terus berubah, penting juga untuk memperhatikan langkah-langkah mendasar. Kebersihan keamanan dasar masih melindungi terhadap 98% serangan.

Ketika perusahaan semakin bergantung pada teknologi dan sistem online untuk menjalankan bisnisnya, pemenuhan standar minimum kebersihan dunia maya sangat penting untuk melindungi dari ancaman dunia maya, meminimalkan risiko, dan memastikan kelangsungan bisnis.

Tingkatkan kebersihan dunia maya Anda dalam 5 langkah sebagaimana dirangkum oleh CSO Onilne berikut ini:

1. Memerlukan MFA yang tahan terhadap phishing:

Mengaktifkan autentikasi multifaktor (MFA) dapat membantu mencegah hingga 99,9% serangan. Hal ini karena MFA membantu mengganggu potensi serangan phishing dengan mengharuskan serangan untuk memecahkan lebih dari dua faktor verifikasi untuk mendapatkan akses ke sistem Anda.

Namun, agar MFA bisa efektif, hal ini harus dilakukan tanpa adanya gesekan. Opsi seperti biometrik perangkat atau faktor kepatuhan FIDO2 seperti kunci keamanan Feitan atau Yubico dapat membantu meningkatkan keamanan tanpa memberikan beban tambahan pada karyawan.

Demikian pula, MFA harus dimanfaatkan secara strategis untuk membantu melindungi data sensitif dan sistem penting daripada menerapkannya pada setiap interaksi.

Terakhir, MFA harus mudah bagi pengguna akhir. Kebijakan akses bersyarat adalah solusi yang bagus di sini, karena kebijakan tersebut dapat memicu verifikasi dua langkah berdasarkan deteksi risiko, serta autentikasi pass-through dan sistem masuk tunggal (SSO).

Hal ini membantu mengurangi kebutuhan pengguna akhir untuk menavigasi rangkaian masuk ganda untuk mengakses berbagi file atau kalender yang tidak penting di jaringan perusahaan selama perangkat mereka diperbarui. Ini juga menghilangkan kebutuhan untuk mengatur ulang kata sandi selama 90 hari.

2. Terapkan prinsip-prinsip Zero Trust:

Zero Trust bertindak sebagai pendekatan proaktif dan terintegrasi terhadap keamanan di seluruh lapisan dunia digital.

Di bawah model Zero Trust, setiap transaksi diverifikasi secara eksplisit dan terus menerus; akses dengan hak paling rendah diberlakukan; dan intelijen, deteksi dini, dan respons ancaman secara real-time menjadi landasan keamanan.

Dengan mengadopsi Zero Trust, organisasi dapat mendukung pekerjaan jarak jauh dan hybrid dengan lebih baik, membantu mencegah atau mengurangi kerusakan bisnis akibat pelanggaran, mengidentifikasi dan membantu melindungi data dan identitas bisnis yang sensitif, dan membangun kepercayaan terhadap postur dan program keamanan Anda di seluruh perusahaan.

3. Gunakan solusi anti-malware modern:

Pelaku ancaman bergerak cepat dan sering kali berusaha untuk tidak terdeteksi. Alat deteksi dan respons yang diperluas dapat membantu menandai dan memblokir serangan malware secara otomatis sekaligus memberikan wawasan kepada tim operasi keamanan.

Memantau wawasan dari sistem deteksi ancaman juga penting agar dapat merespons ancaman secara tepat waktu. Ada beberapa tahapan dalam penerapan platform anti-malware modern.

Pertama adalah praktik terbaik otomatisasi dan orkestrasi keamanan. Untuk memulai, kami sarankan untuk memindahkan sebanyak mungkin pekerjaan ke sensor Anda.

Fokus pada penerapan sensor yang mengotomatiskan, menghubungkan, dan menghubungkan temuan sebelum mengirimkannya ke analis.

Demikian pula, Anda dapat mengotomatiskan pengumpulan dan penentuan prioritas peringatan untuk membantu mengurangi beban analis operasi keamanan Anda.

Kami juga merekomendasikan untuk mengotomatiskan proses administratif yang umum, berulang, dan memakan waktu terlebih dahulu sebelum melakukan standarisasi prosedur respons.

Terakhir, fokuslah pada perbaikan berkelanjutan dengan memantau metrik utama dan menyesuaikan sensor serta alur kerja Anda untuk mendorong perubahan bertahap.

Dalam hal mencegah, mendeteksi, dan merespons ancaman, solusi deteksi dan respons yang diperluas (XDR) dan informasi keamanan dan manajemen peristiwa (SIEM) yang terintegrasi dapat membantu mempertahankan diri dari ancaman di semua beban kerja.

Beberapa area risiko umum yang menjadi target penyerang mencakup solusi akses jarak jauh, email dan perangkat lunak kolaborasi, serta titik akhir yang terekspos internet. XDR dan SIEM terintegrasi berperan dengan memberikan peringatan berkualitas tinggi dan meminimalkan gesekan dan langkah manual selama respons.

4. Selalu perbarui sistem:

Sistem yang belum diperbarui dan kedaluwarsa adalah alasan utama mengapa banyak organisasi menjadi korban serangan.

Misalnya, perangkat IoT/OT menjadi target yang semakin populer bagi penjahat dunia maya dan botnet.

Ketika router tidak ditambal dan dibiarkan terekspos langsung ke internet, pelaku ancaman dapat menyalahgunakannya untuk mendapatkan akses ke jaringan, melakukan serangan berbahaya, dan bahkan mendukung operasi mereka.

Organisasi dapat membantu menghindari risiko ini dengan mengikuti praktik terbaik seperti menerapkan patch perangkat lunak segera setelah dirilis. Anda juga harus mengubah kata sandi default dan port SSH untuk memastikan perangkat kuat.

Penting juga untuk mendapatkan visibilitas yang lebih mendalam terhadap perangkat IoT/OT di jaringan Anda dan memprioritaskannya berdasarkan risiko bagi perusahaan jika perangkat tersebut disusupi.

Anda dapat lebih mengurangi permukaan serangan dengan menghilangkan koneksi internet yang tidak diperlukan dan port terbuka, membatasi akses jarak jauh dengan memblokir port, menolak akses jarak jauh, dan menggunakan layanan VPN.

5. Lindungi data:

Ruang kerja hybrid saat ini memerlukan data untuk diakses dari beberapa perangkat, aplikasi, dan layanan dari seluruh dunia. Dengan banyaknya platform dan titik akses, organisasi memerlukan perlindungan yang kuat terhadap pencurian dan kebocoran data. Pendekatan pertahanan mendalam adalah salah satu cara untuk memperkuat keamanan data Anda.

Untuk menerapkan pendekatan pertahanan mendalam ini, Anda harus mengidentifikasi lanskap data Anda dengan memahami di mana data Anda berada dan bagaimana data tersebut diakses.

Demikian pula, Anda harus melindungi data Anda saat disimpan dan dalam perjalanan. Hal ini dilakukan dengan memberi label, mengklasifikasikan, dan melacak pergerakan data Anda secara akurat.

Setelah data ini dipetakan dan diberi label, Anda harus mengelola risiko pengguna atau ancaman internal apa pun yang dapat menyebabkan potensi insiden keamanan data, dan itu termasuk ancaman internal. Hal ini dapat dilakukan melalui kombinasi orang, proses, pelatihan, dan alat yang tepat.

Ada juga masalah kehilangan data dan penggunaan data yang tidak sah. Solusi perlindungan kehilangan data yang efektif harus menyeimbangkan perlindungan dan produktivitas dengan memastikan kontrol akses dan kebijakan yang tepat untuk membantu mencegah penyimpanan, penyimpanan, atau pencetakan data sensitif yang tidak tepat.

Terakhir, ketika tata kelola data berubah dan tim bisnis menjadi pengelola data mereka sendiri, organisasi harus berupaya menciptakan pendekatan terpadu di seluruh perusahaan.

Manajemen siklus hidup data yang proaktif dapat menghasilkan keamanan data yang lebih baik dan membantu memastikan bahwa data didemokratisasi secara bertanggung jawab bagi pengguna, sehingga dapat mendorong nilai bisnis.

Meskipun pelaku ancaman terus berevolusi dan berkembang menjadi lebih canggih, langkah-langkah sederhana seperti mengaktifkan MFA, menerapkan prinsip Zero Trust, menjaga sistem tetap mutakhir, menggunakan solusi anti-malware modern, dan melindungi data dapat membantu mencegah 98% serangan.[]

#serangansiber   #antisipasi

Share:




BACA JUGA
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD
Hacker China Luncurkan Serangan Spionase Terselubung terhadap 24 Organisasi Kamboja
Atasi Ancaman AI, Google Perluas Program Bug Bounty
Cacat Kritis Citrix NetScaler Dieksploitasi, Targetkan Pemerintah dan Perusahaan Teknologi
Peneliti Ungkap Serangan yang Tergetkan Pemerintahan dan Raksasa Telekomunikasi di Asia