Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

3 Tips untuk Menghadapi Fakta Keras Keamanan Siber di 2022, Bagian I

Posted on February 9, 2022

Diperingatkan sebelumnya—Saya akan menyampaikan beberapa kebenaran pahit di sini.

Pertama, ransomware lazim, dan tidak ada cara untuk sepenuhnya menghilangkan ancaman.

Kedua, pada titik ini, Anda harus beroperasi dengan asumsi bahwa peretas sudah ada di Anda sistem atau dapat dengan mudah mengaksesnya kapan saja. Seharusnya tidak mengejutkan ketika saya memberi tahu Anda bahwa penjahat dunia maya yang canggih di balik ancaman ransomware hari ini telah secara konsisten melewati bahkan keamanan garis depan terbaik — dan untuk sementara waktu sekarang.

Ketiga, penjahat dunia maya mungkin mengetahui sistem dan infrastruktur Anda lebih baik daripada Anda. Begitu masuk, strategi mereka adalah bersembunyi dan tetap tersembunyi sementara mereka belajar sebanyak yang mereka bisa. Kemudian mereka menyerang pada waktu yang optimal untuk menimbulkan kerusakan sebanyak mungkin untuk memastikan bayaran yang besar.

Jadi sekarang apa?

Kabar baiknya adalah ada praktik dan teknologi yang dapat membantu Anda mendeteksi ancaman sebelum pelaku jahat dapat mengambil tindakan. Ada juga strategi yang dapat Anda gunakan untuk mengurangi permukaan serangan sekaligus mencegah gangguan dan penonaktifan skala besar begitu mereka berada di dalam lingkungan Anda. memastikan ketahanan dalam menghadapi ancaman yang selalu ada ini. Mari kita mulai dengan tiga yang pertama.

Dapatkan Kesadaran Infrastruktur Penuh

Attacker mencari tautan terlemah Anda, dan sudut gelap di mana mungkin ada keamanan dan pengawasan terbatas di lingkungan Anda. Jadi, sangat penting untuk menerapkan alat yang memberikan kesadaran infrastruktur penuh dengan menyoroti semua data gelap di lingkungan Anda. Menurut penelitian Veritas Vulnerability Lag yang baru-baru ini diterbitkan (PDF di sini), 35 persen data masih gelap. Itu sangat tinggi. Mulailah bekerja untuk mengetahui data apa yang Anda miliki dan di mana letaknya secepatnya.

Pengingat penting: Selain visibilitas penuh dari segala sesuatu di lingkungan Anda, juga penting untuk memiliki dokumentasi hard-copy yang jelas tentang detail lingkungan Anda, seperti prosedur dan konfigurasi—termasuk alamat IP, kata sandi, dll.—untuk membantu pemulihan. Kehilangan detail ini dapat membuat Anda dan tim Anda tidak dapat pulih dengan cepat dalam kekacauan serangan. Simpan ini di brankas yang diperiksa dan diperbarui secara berkala.

Otomatiskan Peringatan untuk Perilaku Anomali

Implementasikan alat yang dapat memberi Anda deteksi perilaku atau aktivitas anomali yang terkait dengan data dan aktivitas pengguna di seluruh lingkungan Anda. Penting agar kemampuan deteksi dapat berjalan secara mandiri, tanpa memerlukan langkah manual.

Memperingatkan tim Anda tentang sesuatu yang tidak wajar atau tidak biasa akan memberi Anda keunggulan, dan kesempatan untuk bertindak sebelum penjahat dunia maya atau serangan kode berbahaya. Hal ini dapat berupa aktivitas penulisan file yang tidak biasa yang dapat mengindikasikan penyusupan, tetapi juga dapat mendeteksi ekstensi file ransomware yang diketahui, pola akses file, pola lalu lintas, unduhan kode, permintaan akses, lonjakan kapasitas penyimpanan, jalur lalu lintas eksternal, atau bahkan lompatan aktivitas yang tidak biasa dibandingkan dengan pola khas individu.

Misalnya, dalam peretasan SolarWinds yang terkenal, peretas menggunakan pembaruan perangkat lunak reguler untuk menyelipkan beberapa kode berbahaya yang elegan dan inovatif ke banyak jaringan perusahaan, menggunakan perangkat lunak SolarWinds.

Untuk lebih dari sembilan bulan mereka berkeliaran di sekitar perusahaan terkenal dan sensitif, bersembunyi di depan mata sambil mempelajari sistem mereka dan mengumpulkan intelijen. Kesalahan mereka terjadi ketika mereka mulai berkeliaran di sekitar perusahaan keamanan siber FireEye.

Tim keamanan di FireEye melihat aktivitas mencurigakan — seseorang mencoba mendaftarkan telepon kedua ke jaringan perusahaan. Merasa aneh bahwa seorang karyawan akan memiliki dua telepon, mereka langsung bertindak dan memanggil pengguna. Kejutan! Pengguna itu tidak mendaftarkan telepon itu dan tidak tahu siapa yang melakukannya. Berkat kewaspadaan FireEye, yang menyelidiki aktivitas luar biasa, intrusi yang lebih luas terungkap.

Pengingat penting: Lakukan perburuan ancaman dunia maya secara teratur. Lakukan dengan serius dan terapkan protokol untuk menyelidiki perilaku anomali. Sewa agen pihak ketiga untuk mengaudit strategi Anda, periksa pekerjaan Anda, dan temukan kerentanan.

Batasi Akses & Kurangi Permukaan Serangan Anda

Setelah menyelinap ke lingkungan Anda, penjahat dunia maya sering kali mencari informasi rahasia atau kredensial masuk yang memungkinkan mereka bergerak menyamping di lingkungan Anda. Ini berarti bahwa mereka juga dapat memperoleh akses ke sistem pencadangan Anda dan akan berusaha menghilangkan opsi pemulihan.

Ada beberapa hal yang dapat Anda lakukan untuk membantu mengurangi praktik ini:

  • Sebagai permulaan, batasi apa dan di mana setiap set kredensial dapat beroperasi, dan memiliki kata sandi yang berbeda untuk setiap domain.liu

    <

    ul>iPastikan tidak ada satu tuhan-admin yang dapat melakukan segalanya.liu

    <

    ul>iIni juga penting untuk mengunci atau membatasi akses eksekutif, karena mereka sering menjadi sasaran empuk.liu

    <

    ul>iSama pentingnya, batasi akses admin dan hak istimewa, terutama untuk pencadangan.liu

    <

    ul>iPraktik umum lainnya adalah menerapkan pendekatan tanpa kepercayaan dengan otentikasi multifaktor (MFA) dan kontrol akses berbasis peran.liu

    <

    ul>iYang juga penting adalah mengelompokkan atau mengelompokkan jaringan Anda ke dalam beberapa zona jaringan yang lebih kecil dan memastikan akses dikelola dan terbatas, terutama untuk data Anda yang paling penting.liu

    <

    ul>iBanyak organisasi juga bergerak menuju praktik keamanan tepat waktu di mana akses diberikan ed berdasarkan kebutuhan atau untuk jangka waktu yang telah ditentukan, yang merupakan sesuatu yang perlu dipertimbangkan untuk data penting dan kritis bisnis.

  • Dengan membangun berbagai penghalang, pelaku jahat akan ditahan dan dicegah untuk bergerak di sekitar lingkungan Anda. Mereka pada dasarnya berhenti di jalurnya. Jadi, berkreasilah—artinya, siapkan sistem yang unik untuk kebutuhan dan persyaratan keamanan Anda.

    Ketika Metropolitan Transportation Authority of New York diretas April lalu, penyerang tidak mendapatkan akses apa pun ke sistem yang mengontrol gerbong kereta, juga informasi pelanggan apa pun yang disusupi . Mengapa? Karena mereka memiliki jaringan berlapis-lapis dan tersegmentasi dari lebih dari 18 sistem yang berbeda, hanya tiga di antaranya yang dikompromikan. Berkat sistem yang hebat ini, pelaku ancaman dicegah untuk bergerak di seluruh sistem, peristiwa diisolasi dan sistem dipulihkan dengan cepat.

    Pengingat penting: Buat jaringan tertutup yang terlihat persis seperti jaringan produksi Anda, tetapi dengan kredensial manajemen yang berbeda. Bagikan apa pun dengan jaringan produksi Anda kecuali akses ke penyimpanan yang tidak dapat diubah. Anda dapat menggunakan ruang ini untuk memulihkan data dan layanan Anda dan menghapus data Anda dari malware. Ini juga merupakan tempat yang tepat untuk menguji recovery.

    Nantikan bagian kedua dalam seri ini, di mana saya akan membahas tiga dari enam langkah teratas yang harus Anda ambil hari ini untuk memastikan ketahanan ransomware di lanskap keamanan siber yang berkembang pesat saat ini.

    Sonya Duffin adalah pakar perlindungan data dan ransomware di Veritas Technologies.

    Nikmati wawasan tambahan dari komunitas Infosec Insiders Threatpost dengan mengunjungi situs mikro kami.
    Tulis komentar
    Bagikan artikel ini:

  • Breachliu

    <

    ul>iCloud Securityliu

    <

    ul>iInfoSec Insiderliu

      iMalware
  • Terbaru

    • Inilah Lenovo Legion Y70 (2026), HP Gaming yang Siap Guncang Pasar dengan Teknologi AI
    • Inilah Rekomendasi HP Oppo Murah Spek Mewah Tahun 2026 yang Nggak Bakal Bikin Kantong Kalian Jebol!
    • Inilah 15 Situs Nonton Film Gratis Legal 2026, Bye-Bye Iklan Ganggu dan Drama Situs Ilegal!
    • Inilah Beasiswa Bekraf Digital Talent 2026: Solusi Buat Kalian yang Mau Jago AI dan Makin Produktif
    • Inilah Cara Memilih Power Bank yang Aman Dibawa ke Pesawat Agar Tidak Disita Petugas
    • Inilah Bocoran Harga dan Spesifikasi Redmi K90 Max, HP Gaming Dimensity 9500 Termurah yang Segera Dirilis!
    • Inilah RedMagic Gaming Tablet 5 Pro, Monster Gaming dengan Layar 185Hz dan Chipset Snapdragon 8 Elite yang Bikin Melongo!
    • Inilah Kenapa IGRS Trending di X, Bocorkan Spoiler Penting Game 007 First Light Hingga Ending!
    • Inilah 5 HP Murah Terbaru dengan Baterai Jumbo yang Siap Masuk Indonesia 2026, Ada yang Sampai 7.800 mAh!
    • Inilah Alasan Kenapa Samsung Galaxy S27 Bakal Pakai 50 Persen Chipset Exynos, Qualcomm Mulai Ditinggalkan?
    • Inilah Vivo Y31d Pro, Smartphone “Badak” dengan Baterai 7000mAh dan Ketahanan Standar Militer
    • Inilah 11 Game Penghasil Saldo DANA Tercepat 2026, Cara Asyik Cari Cuan Sambil Rebahan!
    • Inilah Motorola Edge 70 Pro, HP Midrange Gahar dengan Baterai 6500 mAh yang Siap Meluncur!
    • Inilah Kode Redeem FF Max 15 April 2026, Buru Skin Undersea Splatter dan Item Eksklusif Bawah Laut Sekarang!
    • Inilah Bocoran Vivo X500 Series dan Kamera Vlogging Saku yang Bakal Bikin DJI Ketar-ketir!
    • Inilah 6 Rekomendasi HP Gaming Paling Murah April 2026, Main Game Berat Nggak Pake Lag!
    • Inilah Caranya Manfaatin SPayLater di Aplikasi ShopeePay Biar Keuangan Tetap Aman Saat Tanggal Tua
    • Inilah Perbedaan Durasi Reels IG dan FB Terbaru 2026, Ternyata Bisa Sampai 20 Menit Lho!
    • Inilah Cara Mengurus Surat Keterangan Bebas Narkoba (SKBN), Syarat Lengkap, Biaya, dan Lokasi Pembuatannya
    • Inilah Cara Pakai Panel Zurra v2 FF Aim Lock Headshot, Simak Fitur dan Risikonya Sebelum Pakai!
    • Inilah Alasan Kenapa Sesi Akhir UTBK 2026 Nggak Lebih Sulit dan Penjelasan Lengkap Sistem Penilaiannya
    • Inilah Kenapa Tidak Bisa Login WA Web dan Solusi Paling Ampuh Biar Langsung Connect Lagi
    • Inilah Cara Mengatasi MyTelkomsel Oops Terjadi Kesalahan, Jangan Panik Dulu!
    • Inilah Cara Mengisi SKP Satpol PP dan Pranata Trantibum 2026 di e-Kinerja My ASN, Dijamin Anti Ribet!
    • Inilah Cara Akses IPTV Playlist M3U Indonesia Terbaru 2026, Nonton Ribuan Channel Tanpa Biaya!
    • Tutorial SEO Anchor Link: Cara Dapat Ranking di Google Lewat Strategi Link Building yang Aman
    • Inilah Huawei Pura 90 Pro, HP Flagship dengan Desain Kamera Segitiga Unik dan Performa Kirin yang Makin Gahar
    • Inilah 5 Rekomendasi Kipas Tangan Portable Cas Tahan Lama Biar Kalian Tetap Adem Saat Cuaca Panas Ekstrem
    • Inilah MacBook Neo, Laptop Termurah Apple yang Ternyata Punya Performa Gaming Gila!
    • Inilah Daftar Tablet SIM Card 5G dengan Keyboard Terbaik 2026 untuk Kerja Remote
    • Is it Time to Replace Nano? Discover Fresh, the Terminal Text Editor You Actually Want to Use
    • How to Design a Services Like Google Ads
    • How to Fix 0x800ccc0b Outlook Error: Step-by-Step Guide for Beginners
    • How to Fix NVIDIA App Error on Windows 11: Simple Guide
    • How to Fix Excel Formula Errors: Quick Fixes for #NAME
    • How to Run Minimax M2-7 Locally: A Step-by-Step Guide for Beginners
    • How to Build Self-Driving Codebases with Async Agents and NVIDIA Hardware
    • How to create a professional AI influencer using Apob AI
    • How to Use AI-Powered Tools to Level Up Your Stock Market Research Game with Claude Code
    • How to Create Professional AI Content Without Showing Your Face
    • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
    • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
    • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

    ©2026 emka.web.id | Design: Newspaperly WordPress Theme