Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Minimalisir Risiko Serangan Rantai Pasokan
  • Sektor Personal
  • Tips & Tricks

Minimalisir Risiko Serangan Rantai Pasokan

3 min read

Credit image: Pixabay

Serangan supply chain, merupakan metode yang sedang marak digunakan yang dampaknya dapat sangat mempengaruhi jalannya roda bisnis. Ini peringatan bagi semua perusahaan agar tidak meremehkan serangan rantai pasokan.

Kita tidak dapat menutup mata jika peretas saat ini semakin kreatif dengan bagaimana mereka mengincar sasaran, menggunakan rantai pasokan sebagai titik masuk adalah salah satunya. Daripada menyerang target mereka langsung, peretas lebih suka mencari celah pada provider atau perusahaan pihak ketiga dan mencapai tujuan akhir mereka dengan cara itu.

Apakah itu penyedia hardware atau penyedia perangkat lunak dimana perusahaan memanfaatkan fitur-fitur mereka, atau service provider. Semua dapat menjadi titik masuk serangan, mengubah tipikal serangan yang biasanya menyasar perusahaan-perusahaan, sehingga dapat merusak kepercayaan yang melekat pada rantai pasokan.

Serangan terbaru bahkan menargetkan proses patching dan update perangkat lunak, membuat perusahaan harus meningkatkan dan memperluas lanskap keamanan mereka. Dimana setiap blind spot berpotensi menjadi titik rentan harus di bawah pengawasan ketat tak terkecuali.

Sebenarnya, peretas bisa masuk ke dalam sistem perusahaan bisa mereka lakukan melalui rantai suplai atau dengan cara lain. Meskipun perusahaan harus memperlakukan rantai pasokan dengan dengan sangat ketat, Anda tidak dapat mengontrol apa yang berada di luar kendali Anda. Sebaliknya, yang terbaik untuk menganggap ada pelanggaran dan memfokuskan waktu pada mitigasi risiko

Perusahaan ahrus mampu menelaah dengan baik apa yang menjadi prioritas peretas:

1. Mendapatkan akses.

2. Bergerak lateral dan meningkat hak istimewa.

3. Menjaga akses (tergantung pada situasi).

Perusahaan harus membuat situasi yang paling sulit untuk para peretas. Langkah yang paling dasar adalah membatasi eksposur kredensial istimewa (Privilege Credential) dari kompromi secara signifikan mengurangi peluang bagi peretas yang mungkin telah menyusup dalam lingkungan, apakah itu melalui rantai pasokan atau jalan lain.

Berikut adalah tiga langkah sederhana organisasi dapat lakukan untuk melindungi diri dari jenis ancaman dengan merangkul strategi keamanan yang tidak akan lumpuhkan bisnis mereka:

  1. Lapisan pertahanan Anda. Adalah titik terpenting yang harus benar dalam penerapannya, perimeter keamanan harus dibangun secara berlapis-lapis dan mendalam. Perusahaan harus mengadopsi pendekatan berbasis risiko, investasi pada solusi keamanan yang dapat mengurangi risiko dalam jumlah besar. Jika bicara keamanan siber berarti mencakup internal dan eksternal, jaringan ke dalam dan ke luar. Oleh karena itu implementasi Network Traffic Analysis (NTA) seperti GREYCORTEX yang mampu mendeteksi keamanan jaringan secara menyeluruh dan real time. Pengawasan selama 24/7 tentu nilai lebih lainnya yang dapat diandalkan perusahaan dari berbagai ancaman bahkan oleh insider sekalipun. Tak ada ancaman yang lolos dari mata digital GREYCORTEX.
  2. Membatasi poin potensial akses bagi peretas untuk mengeksploitasi. Penyebaran akun adalah masalah nyata dan membawa risiko yang signifikan untuk perusahaan. Organisasi harus membatasi jumlah akun pengguna sebanyak mungkin. Jika tidak, itu hanya menambah potensi sumber risiko. Ini berlaku terutama pada akun istimewa (Privilege), pengambilalihan akun istimewa merupakan impian semua peretas karena akan mempermudah pengambilalihan jaringan sepenuhnya. Namun, hal tersebut akan sulit dilakukan jika jumlah akun istimewa dibatasi dan adanya eskalasi hak istimewa. Praktik terbaiknya adalah memberikan akun administrator kepada mereka yang benar-benar membutuhkan dan memastikan mereka hanya digunakan untuk tugas-tugas administratif.
  3. Meningkatkan pemantauan untuk pencurian credential istimewa. Dengan memantau sesi kredensial istimewa untuk mendeteksi pola akan menunjukkan teknik pencurian kredensial, organisasi dapat meningkatkan kemungkinan untuk mengidentifikasi jika atau ketika peretas sebenarnya mencoba untuk menggunakan akses mereka dapatkan. Maka ancaman yang mewakili rantai pasokan berkurang secara signifikan. Dengan praktik terbaik, perusahaan dapat mengurangi kemungkinan bahwa sebuah potensi serangan rantai pasokan akan mempengaruhi operasi bisnis.

Terlepas dari seberapa besar kemampuan perusahaan meminimalisir potensi ancaman serangan rantai pasokan, penggunaan solusi keamanan yang tepat guna harus juga menjadi fokus perhatian perusahaan. Memiliki pertahanan berlapis merupakan titik penting dalam infrastruktur keamanan yang dibangun oleh sebuah perusahaan, seperti yang disampaikan di atas mengenai implementasi GREYCORTEX yang berfungsi sebagai analisis lalu lintas jaringan yang mengawasi setiap aktivitas yang terjadi di dalam dan luar jaringan. Dan lapisan itu semakin kuat dengan menerapkan solusi keamanan antivirus ESET menjadi tembok tebal yang tangguh dari segala macam ancaman.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET GreyCortex Prosperita Serangan Rantai Pasokan Supply Chain Attack

Continue Reading

Previous: Ratusan Ribu Sistem Di bawah Ancaman BlueKeep
Next: 10 Ribu Lebih Orang Indonesia Tertipu FaceApp Palsu

Related Stories

Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025

Recent Posts

  • Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis
  • Waspada SIM Swapping Lindungi Akun Digital dari Peretas
  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis Mengapa Produk "Kedaluwarsa" (End-of-Life)Sangat Berbahaya bagi Bisnis
3 min read
  • Teknologi

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis

June 5, 2025
Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025

Copyright © All rights reserved. | DarkNews by AF themes.