Oleh Phil Quade 

JAKARTA TODAY – Lebih dari 10 hari terakhir ini, kerusakan akibat malware WannaCry berimbas pada ratusan organisasi dan perusahaan di seluruh dunia.  Penyebaran serangan siber ini terutama disebabkan eksploitasi kelemahan manufaktur yang telah menjadi topik keamanan yang penting sejak dua bulan lalu.

Meskipun ada alasan tertentu yang membuat sebuah organisasi membutuhkan waktu untuk memperbaiki kelemahan sistem ini,  termasuk resiko meng-update sistem secara langsung, dua bulan sudah cukup bagi organisasi apa pun untuk membuat langkah pengamanan.

Serangan malware yang masih segar dalam ingatan kita, menjadi momen yang tepat bagi para CISO dan tim keamanan siber untuk meninjau kembali strategi dan performa operasional. Berikut ini 5 langkah keamanan penting yang diperlukan setiap organisasi :

Tanyakan pada diri sendiri pertanyaan mendasar ini : “Apa tindakan lain yang akan aku lakukan jika aku tahu apa yang akan aku hadapi?” Dengan pola pikir seperti itu, 2 hal pertama yang harus dilakukan adalah:

  1. Bentuk tim untuk menanggapi insiden. Seringkali terjadi kebingungan saat perlu merespon sebuah kejadian dengan cepat dan benar. Itulah sebabnya sangat penting untuk membentuk sebuah tim penanganan insiden, dengan peran dan tanggung jawab yang jelas untuk setiap anggotanya. Jalur komunikasi juga perlu dirancang sejalan dengan rantai kepemimpinan dan pembuat keputusan. Agar efektif,  setiap anggota tim harus benar-benar mengerti tentang bisnis, proses komunikasi dan prioritas, sistem yang bisa dimatikan secara aman, dan cara menentukan ancaman yang bisa membahayakan komponen dari infrastruktur organisasi. Skenario ancaman yang berbeda juga perlu dipertimbangkan, dan jika memungkinkan, latihan diperlukan untuk memastikan prosedur dan perangkat yang dimiliki bisa merespon situasi dengan cepat dan efektif.  Dan tim penanganan insiden harus berkomunikasi dengan baik dan tidak hanya mengandalkan ketersediaan atau integritas IT organisasi.
  2. Batasi akibat buruk dengan menggunakan mesin berbasis Consequence. Sebuah strategi keamanan memerlukan lebih dari sekedar teknologi keamanan dalam infrastruktur. Perencanaan keamanan perlu dimulai dari analisis perancangan dengan fokus pada kerusakan mesin akibat serangan atau peretasan yang muncul. Contoh pemerasan yang perlu dihadapi perlu mempertimbangkan keamanan informasi penting yang perlu di-back-up dan disimpan offline.  Secara umum, Consequence-based engineering melibatkan pengenalan terhadap aset-aset penting, menentukan hal-hal yang bisa mengancam kelemahan organisasi – seperti penolakan akses masuk yang berulang-ulang, data atau aplikasi yang terkorupsi, pengaburan IT atau ketidaktersediaan aset operasional- dan resiko akibat desain, untuk menghilangkan atau memperkecil potensi akibat ancaman yang terjadi.
BACA JUGA :  Resep Membuat Rendang Ayam Tanpa Santan yang Lezat dan Bikin Ketagihan Keluarga

Tiga langkah berikutnya lebih ke arah operasional.  Ketiganya tidak bisa berdiri sendiri.  Bersamaan akan membentuk pertahanan yang kuat.

  1. Hindari berkompromi dengan latihan yang sehat. Lakukan dan pertahankan protokol patching dan updating.  Idealnya, protokol ini harus otomatis dan terukur.  Selain itu,  sebuah proses perlu diwujudkan untuk mengidentifikasi dan juga mengganti atau mengambil alih sistem yang tidak bisa di-patch. Selama lebih dari 15 tahun, tim peneliti dan tim respon ancaman dari FortiGuard telah memonitor, mendokumentasi, dan menanggapi ancaman global. Berdasarkan pengalaman, kompromi besar-besaran secara luas bisa dihindari jika organisasi dan perusahaan menyediakan waktu untuk meng-update atau mengganti sistem yang rentan.  Selain itu,  teraturlah dalam membuat salinan aset-aset penting, lakukan pemindaian terhadap malware, dan simpan secara offline untuk menghadapi ransomware atau kejahatan cyber.
  2. Proteksi jaringan dengan membuat dan menggunakan signatures. Saat serangan baru menjadi resiko yang nyata, kebanyakan peretasan terjadi karena serangan yang telah berlangsung selama berminggu-minggu, berbulan-bulan, bahkan bertahun-tahun.  Perangkat deteksi berdasarkan signature membuat Anda bisa dengan cepat mencari dan memblokir percobaan penyusupan.
  3. Deteksi dan respon terhadap ancaman yang akan terjadi dengan menggunakan analisa berbasis   Tidak semua ancaman memiliki signature yang bisa dikenali.  Perangkat berbasis behavior mampu mencari perintah dan sistem kontrol tersembunyi, mengidentifikasi behavior (tingkah laku) arus atau perangkat yang tidak biasa atau tidak diperbolehkan, menon-aktifkan hal seperti varian zero-day lewat detonation chambers / sandboxing, dan mengkorelasi data untuk mengidentifikasi dan merespon ancaman yang akan terjadi.
BACA JUGA :  Bingung Mau Healing Saat Libur Lebaran? Ini Rekomendasi Cafe di Bogor yang Cozy dan Bernuansa Alam Dijamin Suka

Dan pada batasnya, kebutuhan penggunaan percontohan dan otomatisasi untuk memprediksi resiko, dan mempersingkat waktu deteksi dan respon, serta pengimplementasian dan pengintegrasian pendekatan-pendekatan baru yang sesuai denagn profil unik organisasi.

============================================================
============================================================
============================================================