IND | ENG
Tentang Komputasi Awan Setelah Skandal Data Capital One

Ilustrasi. | Foto: The Hacker News

Tentang Komputasi Awan Setelah Skandal Data Capital One
Nemo Ikram Diposting : Rabu, 18 September 2019 - 12:21 WIB

Cyberthreat.id - Pelanggaran data besar-besaran di Capital One - bank terbesar ketujuh di Amerika - telah menantang banyak asumsi umum tentang komputasi awan (cloud computing) untuk pertama kalinya.

“Ironisnya, insiden itu, yang mengungkap sekitar 106 juta akun pelanggan Capital One, hanya memperkuat keyakinan bahwa cloud tetap menjadi cara teraman untuk menyimpan data sensitif,” demikian The Hacker News.

Salah satu pembela komputasi awan ini adalah pendapat Ed Amoroso, mantan kepala petugas keamanan di AT&T, mengatakan kepada majalah Fortune minggu ini.

Dia tentu bukan satu-satunya. Pada artikel berjudul "Don't Doubt the Cloud," kolumnis Fortune, Robert Hackett, menulis: “Cloud tidak dapat disangkal nyaman dan, yang lebih penting, lebih baik dalam hal keamanan daripada apa yang dapat dicapai sebagian besar perusahaan sendirian."

Masalahnya, kata para ahli, bukan komputasi awan tetapi kecenderungan bagi perusahaan untuk menjadi terlalu bergantung pada layanan komputasi awan seperti Amazon Web Services untuk mengawasi semua aspek keamanan, alih-alih mengambil tanggung jawab penuh atas keamanan data mereka.

Keuntungan Keamanan Sistem Berbasis Cloud

Setelah mengambil langkah-langkah yang diperlukan untuk memastikan keamanan data mereka, menurut The Hacker News perusahaan diuntungkan dengan berbagai cara dari keamanan kolektif cloud.

1. Layanan seperti SaaS (Software as a Service) di-host di server cloud

Dengan kekuatan kolektif cloud, perubahannya sangat tinggi sehingga server yang menampung data Anda lebih terlindungi dari server di tempat Anda. Selain itu, penyedia layanan cloud menangani semua perawatan, pembaruan, dan dukungan. Itu mengambil banyak tekanan dari departemen TI.

Ini adalah manfaat terbesar dari komputasi awan dan mungkin area risiko terbesar. Meskipun layanan seperti Amazon Cloud Services memiliki sumber daya keamanan yang dapat ditandingi oleh beberapa perusahaan, harus diingat bahwa menempatkan data di cloud adalah untuk mengambilnya di luar kendali penuh oleh perusahaan Anda. Firewall yang melindungi data bukan lagi milik Anda.

Tetapi karena perusahaan Anda masih bekerja dengan data, itu harus diamankan pada tingkat tinggi di pihak Anda. Itu berarti kepatuhan terhadap SOC 2 dan ISO / 27001.

2. Mengurangi kesalahan manusia

Dengan lebih sedikit orang yang memiliki akses ke data, ada lebih sedikit peluang kesalahan yang mengarah pada pelanggaran data. Terlalu sering, peretas dapat melewati firewall yang paling aman karena seseorang di sisi lain dengan ceroboh mengklik tautan yang ditanam oleh peretas, biasanya dalam surel.

Tetapi karena data disimpan di server di cloud, bukan di tempat, jenis peretasan itu tidak akan menyebabkan pelanggaran data.

Selain itu, menambahkan lapisan otomatisasi dapat mengurangi jumlah interaksi manusia lebih banyak lagi.

Start-up seperti PapayaGlobal menawarkan otomatisasi di telinga penggajian global yang terkenal sebagai target peretas, sementara perusahaan lain telah mengembangkan solusi yang melibatkan robotic process automation (RPA) - bot perangkat lunak yang mampu meniru tindakan manusia.

Bot itu sudah digunakan di berbagai bidang seperti pembukuan. Semakin sedikit orang yang berinteraksi dengan data sensitif, data akan semakin aman.

3. Transfer data hanya melalui saluran aman

Beberapa pelanggaran data yang paling umum dilakukan melalui metode yang paling biasa. Peretas membuat "spoof" versi program email populer.

Selama musim pajak, ketika email antara departemen keuangan dan perusahaan akuntansi paling kuat, mudah untuk jatuh cinta pada tipuan licik dan akhirnya mengirim data langsung ke penjahat cyber.

Email diakui secara luas sebagai salah satu cara terburuk untuk mengirim data pribadi dan sensitif karena berbagai alasan. Tidak mengherankan, standar ketat untuk privasi data yang ditetapkan oleh GDPR UE melarang transfer informasi pribadi melalui email.

Dengan komputasi awan, data dikirim hanya melalui saluran yang aman dan dienkripsi. Itu menghilangkan kemungkinan spoof dan cara umum lainnya oleh peretas. Itu juga membuat data tidak terlihat dari peretas, secara signifikan mengurangi kemungkinan mereka untuk mencoba meretas data Anda dengan cara lain.

4. Pemisahan antara lingkungan kerja dan lingkungan penyimpanan

Keuntungan hebat lain dari cloud adalah segmentasi jaringan antara komputasi dan penyimpanan. Manfaat nyata dari pemisahan ini adalah berkurangnya risiko bahwa semua data akan dikompromikan, bahkan jika seorang hacker berhasil menembus semua pertahanan canggih.

Bentuk-bentuk segmentasi lainnya termasuk membatasi jumlah orang yang dapat mengakses data tertentu. Menyimpan informasi sensitif hanya di tangan orang-orang yang membutuhkannya, dan mengejutkan akses sehingga jumlah orang sekecil mungkin yang memiliki akses ke keseluruhan adalah cara terbaik untuk mengurangi potensi pelanggaran.

Menghindari the Next Capital One

Beberapa perusahaan berkomitmen untuk manfaat komputasi awan seperti Capital One. Meskipun ini tidak melindungi perusahaan dari penderitaan salah satu pelanggaran data terbesar dalam sejarah, ini dapat membantu perusahaan berikutnya menghindari nasib yang sama.

Ini telah membawa kesadaran yang lebih besar ke bidang keamanan cloud dan perlindungan data dan mengidentifikasi area yang dapat dieksploitasi oleh peretas licik.

Pelanggaran itu tidak membuktikan bahwa awan itu kurang aman dari yang diyakini sebelumnya. Ini menunjukkan bahwa tidak pernah merupakan ide yang baik untuk mengalihdayakan keamanan data sepenuhnya kepada pihak ketiga.

Perusahaan perlu tetap waspada setiap saat, mengambil langkah-langkah untuk memastikan bagian mereka sendiri dari persamaan data tetap up to date dengan teknologi paling canggih, dan tetap mengawasi data mereka bahkan ketika disimpan dalam keamanan cloud. []

#cloud   #capitalone   #server   #hacker   #komputer

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Malware Menggunakan Eksploitasi MultiLogin Google untuk Pertahankan Akses Meski Kata Sandi Direset
Google Cloud Mengatasi Kelemahan Eskalasi Hak Istimewa yang Berdampak pada Layanan Kubernetes