Keamanan Terhadap Serangan Siber dengan Patching Aktif
Peretas sering kali menyelinap tanpa disadari ke dalam infrastruktur TI perusahaan. Salah satu metode yang populer adalah mendapatkan akses melalui email phishing atau mengeksploitasi kerentanan keamanan dan kemudian mengakses tidak hanya sistem TI perusahaan, tetapi juga sistem yang terhubung. Seringkali, peretas kemudian menyerang dengan ransomware, menghapus dan/atau mengenkripsi cadangan dan data. Perusahaan yang diserang sering kali tidak menyadarinya hingga terlambat. Kerugiannya sangat besar, karena tidak hanya sistem TI yang harus diinstal ulang tetapi serangan siber juga berdampak negatif pada produksi. Perusahaan sering kali memerlukan waktu beberapa tahun untuk pulih dari serangan. Banyak perusahaan tidak mampu bertahan dan bangkrut. Di sisi lain, industri global seperti kita tidak bisa melupakan jaringan global.
Dalam studinya pada bulan Mei 2022 yang berjudul “Keamanan Siber di Austria”, Layanan Keamanan KPMG menetapkan bahwa metode serangan utama yang digunakan oleh peretas adalah phishing, yang menyumbang lebih dari 50% serangan, dan malware, yang menyumbang 39%. Ada juga deepfake, yaitu phishing yang dikombinasikan dengan manipulasi teknologi tinggi, misalnya menggunakan AI (kecerdasan buatan), dan yang terpenting, serangan ransomware. Banyak peretas memiliki tujuan yang sama – memeras jutaan orang.
Penanggulangan dan Strategi Keamanan
Penanggulangan pertama yang dilakukan perusahaan adalah mendapatkan gambaran keseluruhan sistem mereka sebelum serangan siber terjadi. Secara khusus, mereka harus mempertimbangkan fungsionalitas dan antarmuka komponen serta mengidentifikasi kemungkinan kerentanan. Langkah-langkah tersebut juga mencakup pencadangan data yang komprehensif.
Di sisi perangkat lunak, ada beberapa strategi keamanan. Pengerasan adalah proses membatasi akses ke sistem dari luar. Dalam patching virtual, patch virtual melewati kerentanan, namun tidak menghilangkannya sepenuhnya. Sebaliknya, dalam patching aktif, pembaruan keamanan diterapkan secara berkala pada sistem, sehingga benar-benar menghilangkan kerentanan keamanan yang ada. Namun, tindakan ini tidak hanya dilakukan sekali saja – tindakan ini perlu dilakukan secara rutin, karena apa yang dianggap sebagai antarmuka aman saat ini mungkin sudah menjadi sesuatu yang dapat dipecahkan oleh peretas yang cerdas di kemudian hari. Itulah mengapa penting untuk selalu selangkah lebih maju. Dan perlu diingat bahwa semakin lama waktu yang diperlukan untuk mendeteksi peretasan, semakin mahal pula biayanya.
Layanan Keamanan Siber yang Komprehensif, Bahkan untuk Sistem yang Ada
Inti dari “Layanan Keamanan Siber” SSI SCHAEFER adalah patching aktif. Meskipun kami terutama menawarkan proses ini untuk sistem baru, proses ini juga semakin banyak digunakan pada sistem lama, misalnya dalam proses retrofit. SSI SCHAEFER memiliki tim ahli berpengalaman yang menerapkan langkah-langkah tersebut dan dapat dihubungi sepanjang waktu jika terjadi keadaan darurat untuk layanan jarak jauh.
Pada pandangan pertama, langkah-langkah keamanan siber yang komprehensif mungkin terlihat cukup mahal. Namun, contoh serangan siber terhadap Maersk pada tahun 2017 menunjukkan apa yang bisa terjadi tanpa perlindungan: malware NotPetya menyebabkan kerugian sekitar $300 juta, dan Maersk harus menginstal ulang 45.000 komputer klien dan 4.000 server di seluruh dunia. Hal ini dengan cepat menempatkan upaya dan biaya keamanan dalam perspektif.
Tentang Penulis:
Wolfgang Haar adalah Kepala Dukungan Sistem Global di SSI SCHAEFER. Dia memulai karirnya di bidang dukungan B2B untuk penyedia layanan internet. Beliau bergabung dengan SSI SCHAEFER pada tahun 2009 di Salomon Automation, sekarang SSI SCHAEFER IT Solutions, di departemen Layanan Pelanggan. Setelah menjabat sebagai Pemimpin Tim untuk Layanan & Alat dan Dukungan Operasi Sistem TI, beliau mengambil alih pengelolaan departemen Dukungan Sistem sebagai Kepala Global dengan 25 karyawan pada tahun 2020. Tanggung jawabnya kini mencakup keamanan siber.