Seberapa kuatkan perimeter pertahanan dalam infrastruktur jaringan? Untuk menghadapi lawan yang tak terlihat, perusahaan harus tahu di mana titik kelemahan dalam benteng pertahanan yang dibangun. Dengan memahami kelemahannya, perusahaan akan tahu dengan jelas kemungkinan ancaman bisa masuk, dan menyiapkan strategi untuk menutup setiap lubang keamanan yang ada.
Berikut pemaparan tentang perimeter pertahanan yang biasa diterapkan oleh perusahaan-perusahaan dan bagaimana mengelaborasi baris pertahanan dalam membangun sistem pertahanan siber yang kuat, menopang satu sama lain.
Firewall
Semua orang IT dan hampir semua perusahaan tahu apa itu firewall dan memilikinya. Firewall pada intinya mencegah komunikasi yang tidak diinginkan. Dalam kebanyakan kasus, ia bertindak sebagai baris pertahanan pertama terhadap ancaman jaringan, efektif dan merupakan bagian dari persyaratan dasar untuk infrastruktur keamanan jaringan apa pun.
Tetapi apakah firewall sudah cukup? Bagaimana dengan “Next Generation Firewalls”? Untuk menjawab itu, ada baiknya untuk memiliki setidaknya pemahaman dasar tentang cara kerja firewall. Firewall bekerja seperti agen tiket di bandara, Anda punya tiket? Berarti Anda bisa lewat dan menikmati penerbangan. Tidak ada tiket? Silakan pergi. Dalam istilah teknis, firewall didasarkan pada aturan yang menggambarkan sebagai otoritas jaringan yang dapat mengizinkan atau menolak komunikasi hanya dari subnet tertentu, alamat IP, pada port tertentu, atau tidak ada komunikasi sama sekali.
Firewall tidal lagi statis, dalam perkembangannya ia menjadi lebih canggih, seperti Firewall next generation atau Firewall Aplikasi Web. Firewall nexgen tidak hanya tidak akan membiarkan Anda masuk jika tidak memiliki tiket, tetapi juga akan menendang keluar jika Anda berperilaku tidak pantas selama komunikasi yang Anda akses. Selain fitur-fitur firewall dasar, Next Generation Firewall juga mengandung Firewall Aplikasi yang mengontrol layanan atau aplikasi spesifik (tidak hanya IP dan port) dan Intrusion Prevention Systems yang memblokir komunikasi yang tidak diinginkan atau berbahaya yang juga disebut sebagai IPS.
Namun, apakah benar akan seefektif yang dibayangkan dan diharapkan, mari kita lihat dalam berdasar skenario yang terjadi di dunia nyata.
Akses Fisik
Bayangkan sebuah situasi di mana pelaku mencoba masuk ke jaringan Anda dengan cara mudah melalui sarana fisik. Firewall dikonfigurasikan untuk mengabaikan komunikasi apa pun yang berasal dari jaringan eksternal. Serangan fisik dapat mencakup interaksi dengan karyawan, penyelundupan data, akses fisik ke area, bahkan yang terbatas, dan banyak lagi.
Dalam kebanyakan kasus, pelaku dapat masuk ke ruang yang dituju (kadang-kadang bahkan sendirian), colokkan perangkat ke jaringan melalui kabel, masuk ke jaringan dan mulai beraksi. Sehingga memungkinkan untuk mengatur koneksi jarak jauh dari dalam jaringan, karena kebijakan firewall untuk jaringan internal seringkali tidak seketat daripada yang untuk jaringan eksternal, karena karyawan menggunakan jaringan untuk bekerja dan butuh kelancaran akses di dalam jaringan yang tidak terputus oleh firewall.
Akses Remote
Tentu saja akses dapat diperoleh bahkan tanpa akses fisik sekalipun. Misalnya, kerentanan kritis baru ditemukan untuk penyedia perangkat jaringan populer yang memungkinkan siapa saja untuk menjalankan perintah dari konsol pada perangkat itu. Kasus-kasus seperti ini tidak terjadi setiap hari, tetapi mereka tetap terjadi. Dan ketika terjadi, kerentanan semacam ini bisa menjadi bencana besar, karena mereka tidak dikenal oleh alat keamanan jaringan yang ada atau administrator keamanan jaringan/jaringan. Seorang peretas dengan akses jarak jauh pada perangkat seperti itu dapat melakukan apa saja. Pada titik itu, jaringan adalah miliknya, bukan milikmu.
Sementara kerentanan seperti ini tidak seperti biasa, ada serangan jarak jauh lainnya yang efisien, efektif, dan lebih umum. Misalnya dalam satu skenario phishing katakanlah seorang peretas mengirimkan file .pdf yang sudah dipermak melalui email ke korban. Karena komunikasi email adalah sesuatu yang menjadi kebutuhan hampir di perusahaan, email tersebut tidak akan diblokir oleh firewall.
Mungkin disamarkan sebagai faktur atau sebagai permintaan sumbangan atau amal, tetapi begitu file dibuka, peretas mendapatkan akses penuh ke komputer dan bahkan mungkin segala sesuatu yang tersedia dari sana. Anda mungkin berpikir “tapi kami menggunakan alat yang mencegah malware dalam email, kami aman.” Anda mungkin benar, tetapi ini secara fungsional hanya perlindungan terhadap robot spam. Ingatlah bahwa ini hanya akan menangkap file yang dikenal,- yang diketahui oleh alat keamanan. Jika seseorang mengirim malware baru, atau malware yang dibuat khusus (yang biasanya merupakan cara penyerangan ini dilakukan), maka itu tidak akan membantu.
BYOD (Bring Your Own Device)
Bring Your Own Device atau BYOD merupakan perangkat pribadi yang digunakan untuk bekerja, perangkat juga digunakan untuk kepentingan pribadi seperti transaksi, browsing ke berbagai tempat di internet, situs torrent misalnya yang berisi berbagai file bajakan. Situs streaming ini juga terkenal dengan beragam malware berbahaya. Ketika seorang karyawan mengaksesnya melalui jaringan wifi internal dengan ponselnya, sementara dirinya tidak menggunakan keamanan perangkat seluler, secara langsung dia telah membuka jalan bagi semua malware untuk masuk melalui ponsel tanpa melalui firewall.
Dalam skenario ini, firewall tidak efektif, karena tidak semua komunikasi datang melalui firewall. Ini berarti bahwa meskipun firewall efektif, ia tidak menawarkan perlindungan 100%. Kesenjangan itu ada karena ada prosedur yang tidak dapat dihindari dan menjadi kelemahan dalam sistem.
Menguatkan Perimeter
Dengan waktu dan usaha yang cukup, jaringan apa pun bisa ditembus. Untuk meminimalkan kerusakan, perusahaan harus mengambil langkah pencegahan dan menutup celah yang ditinggalkan oleh alat-alat seperti firewall. Bagaimana ini bisa dilakukan?
Untuk dapat mengidentifikasi bahaya apa yang telah lolos dari firewall, perusahaan harus dapat memvisualisasikan setiap aktivitas dan perangkat dalam jaringan. Solusi Analisis Lalu Lintas Jaringan (NTA) memantau lalu lintas jaringan dari komunikasi tidak hanya melalui firewall, tetapi juga di dalam firewall, begitu juga halnya dengan menutup celah pada tidak hanya targeted attack dari luar, tetapi juga pada BYOD, dan komunikasi “aman” lainnya dalam jaringan. Dengan visibilitas penuh, perusahaan tahu segala sesuatu yang terjadi, tepat saat itu terjadi, yang berarti dapat merespons serangan yang terdeteksi sebelum terjadi kerusakan serius pada perusahaan, menghemat uang, menjaga reputasi, dan memberi kemudahan pada tim IT perusahaan dalam menghadapi setiap serangan yang datang semenjak dini.
Tapi apa gunanya visibilitas belaka jika ada paket yang tak terhitung jumlahnya setiap detik. Tidak seorang pun dapat mengawasi semuanya secara real time, bahkan dengan tim yang terdiri dari ribuan orang. Jadi bagaimana memastikan bahwa situasi ini mendapat perhatian yang layak? Teknologi NTA dapat membantu mengidentifikasi aktivitas anomali, perangkat yang bertindak aneh di jaringan. Karena perangkat yang terinfeksi mulai berperilaku berbeda dari perilaku normal, bahkan dengan cara yang sulit diidentifikasi.
Teknologi NTA seperti MENDEL dari GREYCORTEX, menyelesaikan masalah-masalah tersebut, karena menganalisis semua lalu lintas jaringan dan mampu mengenali perilaku aneh ini dengan segera. Kemudian menginformasikan tim jaringan, yang memungkinkan mereka untuk mengisolasi perangkat yang terinfeksi atau dipertanyakan dari sisa jaringan, mencegah kerusakan lebih lanjut, serta untuk menyelidiki lebih lanjut kejadian tersebut tanpa risiko membahayakan perangkat lebih lanjut.
Memiliki firewall sangat membantu meningkatkan keamanan jaringan perusahaan, tetapi hanya mengandalkan firewall bukanlah tindakan yang bijak karena berbagai alasan seperti konfigurasi yang buruk, ancaman tingkat lanjut, atau kesenjangan yang disebutkan di atas. Untuk memastikan bahwa tidak ada yang meninggalkan jaringan tanpa diketahui, perusahaan memerlukan senjata yang lebih besar dari sekadar firewall, bahkan untuk level firewall nexgen. Untuk memperoleh peningkatan signifikan dalam keamanan, perusahaan perlu solusi NTA untuk mengidentifikasi perangkat yang terhubung tersembunyi di jaringan, serta untuk mengidentifikasi perilaku aneh yang menunjukkan pekerjaan tersembunyi dari perangkat yang dikompromikan.