Peretasan yang paling efektif selalu membuat segala sesuatunya sederhana, kesederhanaan namun mematikan, sesuatu yang harus menjadi perhatian bagi setiap perusahaan. Ketika berbicara keamanan TI, perusahaan harus berjuang keras dan belajar bahwa hal-hal yang paling sederhana sering menyebabkan masalah terbesar.
Sebuah jaringan hanya aman seperti tautan terlemahnya, ini menunjukkan begitu rentannya sebuah sistem, sehingga peretas tidak perlu menghaabiskan waktu dan uang yang diperlukan untuk mengembangkan ancaman terus menerus atau serangan zero-day, mereka hanya perlu fokus untuk menemukan cara termudah untuk masuk. Dengan kata lain, peretas yang paling efektif selalu mencari hal-hal sederhana untuk bisa masuk menyerang. Berikut adalah empat prinsip dasar yang dieksploitasi oleh peretas dan perusahaan perlu mengamankan jaringan mereka:
1. Manusia adalah titik terlemah
Menurut Laporan Penyelidikan Verizon Data Breach tahun lalu. Peretas yang mencari cara untuk menyusup ke jaringan sering diawali dengan kerentanan pengguna mencapai 81% dari pelanggaran terkait peretasan memanfaatkan sandi yang dicuri dan/atau lemah. Statistik bermasalah seperti ini menjadi pengingat kita bahwa orang sering menjadi bagian paling sulit dalam membangun keamanan komprehensif. Orang-orang bisa dengan mudah berbuat salah dan emosional, itulah sebabnya mengapa pelatihan kesadaran keamanan reguler merupakan keharusan untuk menutup setiap blind spot.
di era konektivitas dan jejaring sosial, lebih mudah untuk menemukan informasi profesional, pribadi, atau politik yang dapat memungkinkan pelaku untuk membuat umpan yang memicu respons. Mendorong seseorang melakukan perilaku irasional, yang dapat menjadi sesuatu yang dapat dieksploitasi secara digital. Selain itu, karena buramnya garis-garis antara platform komunikasi pribadi dan profesional, penting untuk memastikan bahwa pelatihan kesadaran keamanan, terutama ketika menyangkut phishing, diterjemahkan ke dalam medium baru.
2. Kerentanan yang selalu ada
Vendor dan peneliti keamanan tidak selalu memiliki tujuan atau sasaran yang sama, dan akibatnya keamanan terkena imbasnya. Ada banyak kasus di mana seorang peneliti dipaksa untuk mempublikasikan kerentanan yang sah secara publik karena vendor mengakui itu sebagai masalah keamanan yang sebenarnya ketika masalah ini sebenarnya cukup dibahas di ruang privasi. Ini meninggalkan lubang menganga bagi penjahat siber untuk mengeksploitasi.
Demikian pula, ketika perusahaan yang bertanggung jawab atas update bukanlah pemilik potongan kode yang menunjukkan kerentanan, sehingga kerentanan tetap terbuka untuk jangka waktu yang lama. Misalnya, butuh waktu lama bagi penyedia ponsel untuk mendorong update ke pengguna setelah Google memperbaiki cacat keamanan Android di OS. Cacat seperti ini akan selalu hadir, memberikan titik masuk bagi para peretas yang paling canggih sekalipun untuk mengakses jaringan.
3. Jika ada kesalahan, seseorang akan menemukannya
Ketika otomasi terus berlanjut menjadi bagian dari transformasi digital, pengguna secara umum bukan satu-satunya yang mendapat manfaat. Peretas mengambil keuntungan dari dunia otomatisasi saat ini dan dapat dengan mudah memindai kerentanan. Ada banyak layanan publik dan berbayar yang memungkinkan pengguna menjelajahi Internet secara anonim, mencari kesalahan konfigurasi yang ada pada apa pun dari Internet of Things sampai ke cloud milik instansi pemerintah.
Pertanyaannya bukanlah apakah seseorang akan menemukan kesalahan Anda, tetapi kapan dan yang lebih penting, berapa lama setelah itu terekspos. Cerita ini diputar berulang kali dalam pelanggaran 2017. Pelanggaran S3 Amazon Web Services adalah salah satu contoh. Peretas menemukan kesalahan konfigurasi dalam penyimpanan AWS, yang memungkinkan akses tulis publik, membuka ruang bagi peretas untuk meluncurkan serangan man in the middle dan peretasan lainnya pada pelanggan atau staf internal perusahaan.
4. Kekurangan tenaga kerja keamanan
Pada 2019, secara global ada kekurangan 2 juta porfesional di bidang keamanan siber menurut ISACA, kelompok advokasi keamanan informasi nirlaba. Bahkan masalah ini makin bertambah parah karena kurangnya analis yang berpengalaman, keterbatasan ini semakin menyudutkan mereka yang berjuang di garis depan keamanan siber karena ke depan akan semakin banyak bermunculan rentetan alarm dari berbagai sumber dengan gencar yang bisa mengakibatkan insiden terjadi.
Ketika suatu peristiwa diselidiki, tim keamanan menggunakan begitu banyak alat, skrip, dan percakapan internal dan eksternal untuk mendapatkan konteks yang relevan bahwa setiap penyelidikan adalah proses yang panjang dan membosankan. Kombinasi faktor ini membuat tim keamanan tersudut dan perusahaan rentan.
Peretas sangat menyadari tantangan yang dihadapi perusahaan. Mereka tahu bahwa teknik serangan sederhana mampu menyusup di bawah radar dan mungkin tidak dapat dinilai sebagai prioritas karena analis terlalu sibuk menghabiskan waktu mereka mencari ancaman yang lebih besar dan lebih rumit. Itu sebabnya peretas akan mencoba untuk bergerak lebih senyap.
Dengan memahami prinsip-prinsip dasar yang digunakan peretas untuk menyusup ke jaringan Anda adalah bagian penting untuk tetap selangkah lebih maju dari mereka. Tetapi ingat bahwa bahkan prinsip dasar dapat berubah seiring waktu. Hal paling efektif yang dapat Anda lakukan untuk mengatasi ancaman yang sederhana namun terus berkembang ini adalah berfokus pada orang-orang yang melindungi organisasi Anda.
Orang-orang ini perlu memahami peran mereka dalam mengamankan lingkungan dan dampak keseluruhan dari keputusan yang mereka buat. Pastikan analis tahu apa yang mereka lindungi dan pastikan kontrol yang tepat ada untuk tetap fokus. Akhirnya, pastikan bahwa tim keamanan memiliki visibilitas dan alat yang mereka butuhkan untuk mendeteksi, menyelidiki, dan merespons dengan cepat dan efisien.