Apakah Anda Bersalah dengan 8 Praktik Buruk Keamanan Jaringan Ini?

Mereka mengatakan langkah pertama dalam mengatasi masalah serius adalah mengakui bahwa Anda memiliki masalah. Begitu pula dengan keamanan jaringan.

Ledakan terus-menerus dari peristiwa dan pelanggaran ransomware (banyak di antaranya tidak pernah didengar oleh publik) meningkatkan keamanan jaringan menjadi prioritas utama perusahaan. Karyawan terus-menerus diingatkan untuk sering mengganti kata sandi, waspada terhadap serangan phishing, dan patuhi kebijakan keamanan yang ketat. Tetapi perusahaan juga gagal mengatasi praktik dan pola pikir sehari-hari yang merusak perlindungan tradisional dan meningkatkan risiko pelanggaran.

Untuk membantu memfokuskan kembali pemikiran, mari lewati praktik terbaik keamanan jaringan; sebagai gantinya, mari kita beralih ke sisi gelap dan mempertimbangkan beberapa Praktik Buruk. Ingat, ini bukan rekomendasi — ini adalah tanda peringatan.

Kami ingin tahu apa masalah dan tantangan keamanan cloud terbesar Anda, dan bagaimana perusahaan Anda menghadapinya. Timbang dengan Jajak Pendapat Threatpost anonim eksklusif kami!

Kategori pertama Praktik Buruk muncul dari munculnya model kerja di rumah dan kerja dari mana saja. Sudah berlangsung sebelum pandemi COVID-19, gaya kerja terdesentralisasi benar-benar lepas landas dalam 18 bulan terakhir. Dan ada beberapa praktik yang berisiko.

Praktik Buruk 1:

“Email bisnis, email pribadi…apa bedanya?”

Dengan banyak orang yang masih bekerja dari rumah, batas antara kehidupan kerja dan kehidupan pribadi menjadi kabur. Terkadang, lebih mudah menggunakan akun email pribadi atau komputer untuk berkomunikasi dengan rekan kerja. Namun hal ini dapat secara dramatis meningkatkan risiko serangan phishing yang ditujukan untuk pengambilan kredensial atau distribusi malware, yang dapat mengubah komputer di rumah atau laptop bisnis Anda menjadi vektor malware yang menginfeksi banyak pengguna lain—termasuk rekan kerja. Setelah berada di server email perusahaan Anda, Anda dapat mengakses aset data penting secara gratis.

Praktik Buruk 2:

“Silakan, gunakan laptop bisnis saya untuk menjelajah web!”

Perusahaan yang sadar keamanan dengan bijak membatasi akses ke situs web melalui jaringan perusahaan. Tetapi ketika bekerja dari rumah, semua taruhan dibatalkan. Jadi, anak Anda mungkin meminjam laptop perusahaan Anda untuk mengunjungi situs game atau pendidikan dengan keamanan yang lemah—atau, lebih buruk lagi, situs berbahaya yang tampak sah — berpotensi mengirimkan JavaScript berbahaya yang dapat masuk ke jaringan perusahaan Anda saat Anda masuk lagi. Sindikat kejahatan dunia maya yang dikumpulkan secara longgar yang dikenal sebagai Magecart telah meningkatkan JavaScript berbahaya menjadi sebuah seni, menyaring informasi kartu kredit dan kredensial masuk dari situs web. Jadi, meskipun penjahat dunia maya mungkin tidak menargetkan perusahaan Anda secara khusus, mendapatkan akses oportunistik ke jaringan perusahaan Anda akan membuat hari mereka menyenangkan.

Praktik Buruk 3:

“Tenang, saya menggunakan VPN.”

Dengan taktik kejahatan dunia maya yang terus berkembang, menggunakan teknologi usang untuk mengamankan akses jarak jauh dapat memberikan rasa aman yang salah. Jaringan pribadi virtual (VPN) dimaksudkan untuk menyediakan koneksi aman antara dua titik tepercaya. Namun bagaimana jika salah satu titik tersebut terinfeksi malware? Jika titik tersebut adalah laptop perusahaan Anda (lihat Praktik Buruk 2), Anda dapat berfungsi sebagai vektor untuk mengirimkannya ke jaringan perusahaan Anda, dan kemudian dapat menyebar secara lateral dari sistem ke sistem.

Risiko serupa mungkin ada saat mengakses jaringan perusahaan Anda menggunakan jarak jauh protokol desktop (RDP) tanpa enkripsi, atau aplikasi web tanpa otentikasi atau otorisasi yang sesuai untuk model konektivitas apa pun. Semua pendekatan terhadap keamanan akses jarak jauh ini harus dipertimbangkan jauh melampaui tanggal kebaruannya.

Praktik Buruk 4:

“Di MFA, kami percaya.”

Ingat ketika otentikasi multi-faktor (MFA) dianggap sebagai standar emas untuk keamanan akses web? Hari-hari itu sudah berakhir. Sekarang ada industri rumahan dari aktor jahat yang berfokus untuk mengalahkan MFA, terutama otentikasi dua faktor (2FA), di mana pemberitahuan push yang digunakan untuk mengirimkan kode keamanan dapat dielakkan oleh penyerang.

Tahun lalu, peneliti dari Tim Intelijen Ancaman Global di WMC mengungkapkan bahwa mereka melacak aktor ancaman yang menggunakan alias “Kr3pto” yang menjual kit phishing yang dirancang untuk memperoleh kode keamanan waktu nyata dan data 2FA yang menargetkan lembaga keuangan Inggris. Dan dia tidak sendirian. Jadi, meskipun MFA lebih baik daripada tidak sama sekali, MFA bukanlah penyelamat keamanan yang kokoh seperti yang diyakini banyak orang.

Semua Praktik Buruk ini adalah peringatan penting dalam dunia kerja dari mana saja saat ini. Tetapi mereka yang bertanggung jawab untuk mengelola jaringan perusahaan memiliki Praktik Buruk mereka sendiri yang harus diwaspadai. Pertimbangkan yang berikut ini.

Latihan Buruk 5:

“Jaringan datar adalah jaringan sederhana.”

Tidak ada yang menyukai kerumitan. Jadi, tidak mengherankan jika banyak admin jaringan memilih kesederhanaan jaringan datar. Ini jauh lebih mudah untuk dikelola daripada jaringan yang tersegmentasi dengan benar. Namun di dunia sekarang ini, hampir tidak mungkin untuk sepenuhnya mencegah intrusi oleh malware dan ransomware. Segmentasi jaringan yang cerdas mengisolasi aplikasi dan data yang sangat penting, mencegah akses ke mereka oleh kode berbahaya dan membatasi cakupan infeksi yang tak terhindarkan. Semakin canggih segmentasi Anda — melalui strategi mikro-segmentasi — semakin aman jaringan Anda.

Latihan Buruk 6:

“BYOD berarti perangkat apa saja, kan?”

Dengan banyak orang yang bekerja dari rumah, “bawa perangkat Anda sendiri” (BYOD ) telah mengambil makna yang diperluas. Tiba-tiba, tablet pasangan Anda mungkin tampak seperti pilihan yang layak untuk mengakses laporan penjualan bulanan. Tetapi apakah perangkat itu memenuhi standar keamanan minimum perusahaan Anda? Meskipun perangkat iOS secara tradisional menawarkan perlindungan keamanan yang lebih baik daripada beberapa sistem operasi seluler lainnya, tidak ada perangkat pribadi yang benar-benar aman.

Praktik Buruk 7:

“Selalu anggap jaringan perusahaan Anda aman.”

Tentu, Anda telah menerapkan alat untuk menjaga keamanan jaringan Anda . Namun peningkatan penggunaan layanan cloud, aplikasi software-as-a-service (SaaS), model kerja seluler dan jarak jauh, dan internet of things (IoT) telah secara dramatis meningkatkan potensi serangan. Untuk mengatasi ancaman tersebut, Anda memerlukan pemantauan aktivitas jaringan secara terus-menerus. Misalnya, memeriksa lalu lintas DNS pasif dapat memberikan wawasan yang bagus tentang kesehatan dan aktivitas lingkungan Anda untuk kepatuhan terhadap kebijakan penggunaan yang dapat diterima (AUP) situs web, pemblokiran situs web berbahaya, dan perlindungan malware. Ini juga dapat digunakan untuk mengidentifikasi apakah ada kebocoran informasi rahasia yang tersembunyi di depan mata dalam permintaan DNS yang tampaknya tidak berbahaya ini.

Latihan Buruk 8:

“Jaringan kami adalah kastil kami.”

Tidak lagi. Transformasi digital telah mengubah paradigma itu. Semakin, aplikasi, data, dan pengguna Anda berada di luar tembok kastil. Beban kerja aplikasi berjalan di cloud dan pengguna Anda mengaksesnya dari rumah atau di jalan. Hari ini, jaringan Anda ada di mana pun pengguna Anda berada. Keamanan perimeter tradisional tidak cukup, dan Anda perlu memikirkan kembali model keamanan Anda untuk mengikuti pengguna Anda. Itu termasuk menerapkan Secure Web Gateway (SWG) yang menyediakan berbagai fungsi keamanan penting, termasuk pemfilteran URL, pemindaian malware cerdas, penegakan AUP, analisis muatan, dan strategi otentikasi pengguna yang melampaui 2FA.

Dunia Baru, Kerangka Kerja Baru

Jika Anda melewatkannya , ini adalah dunia baru. Dalam lingkungan bisnis yang terdesentralisasi dan bekerja dari mana saja saat ini, strategi keamanan jaringan tradisional tidak cukup. Lebih buruk lagi, mereka mungkin memberikan rasa aman palsu yang sebenarnya meningkatkan risiko Anda. Anda perlu memikirkan kerangka kerja keamanan baru yang dirancang untuk memenuhi tantangan dunia tanpa dinding ini. Ini termasuk kerangka kerja seperti arsitektur jaringan tanpa kepercayaan yang memberikan perlindungan akses modern dan segmentasi mikro, dan secure access service edge (SASE) untuk memberikan kontrol keamanan yang efektif di tepi jaringan, dekat dengan pengguna akhir.

Solusi untuk mengamankan lingkungan Anda ada. Langkah pertama adalah mengakui bahwa Anda memiliki masalah. Jadi, perhatikan baik-baik organisasi Anda: Apakah salah satu dari Praktik Buruk ini terdengar familier?

Tony Lauro adalah direktur Teknologi & Strategi Keamanan di Akamai Technologies.

Nikmati wawasan tambahan dari komunitas Infosec Insiders Threatpost dengan mengunjungi situs mikro kami.
Tulis komentar
Bagikan artikel ini:

  • Breachliu
      iInfoSec Insider
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: