Ancaman keamanan terus bertambah setiap tahun dan jumlahnya bisa mencapai ribuan ancaman baru setiap tahunnya, membuat sulit memutuskan mana yang memerlukan perhatian utama setiap perusahaan.
Mungkin ada ratusan ribu kerentanan perangkat lunak dan ratusan juta keluarga malware yang unik dari yang lemah sampai malware canggih berbahaya, mereka semua menggunakan beberapa cara berbeda dalam mengeksploitasi dan memanfaatkan situasi, seperti:
-
Unpatched software
-
Social engineering
-
Misconfiguration
-
Serangan Password
-
Serangan Fisik
-
Eavesdropping
-
kesalahan Pengguna
-
Denial of service
-
Dan banyak lagi
Dari sekian banyak cara untuk masuk ke dalam sistem perusahaan ada dua hal yang perlu menjadi fokus perhatian, yaitu bagaimana mereduksi penyebab eksploitasi root untuk mengalahkan peretas dan malware secara signifikan.
Jika perusahaan ingin meminimalkan risiko keamanan komputer paling cepat, identifikasi penyebab eksploitasi root terbesar di perusahaan, yang memungkinkan ancaman untuk melakukan kerusakan paling banyak pada lingkungan komputasi. Hentikan penyebab eksploitasi terbesar artinya sama dengan menghentikan setiap ancaman yang menggunakannya. Jadi apa dua hal yang perlu menjadi fokus utama dari sekian banyak metode serangan yang dilancarkaan oleh peretas, keduanya adalah Unpatched Software dan Social Engineering.
Tanpa diragukan lagi, kedua akar penyebab ini bertanggung jawab atas serangan paling sukses dan merusak di kebanyakan perusahaan dan telah berlangsung selama beberapa dekade. Salah satu metode eksploitasi ini kemungkinan berada di balik serangan besar yang telah membuat kekacauan di dunia digital selama ini. Jika perusahan mampu memperbaiki dua hal tersebut, maka akan lebih banyak mengurangi risiko keamanan.
Menambal Perangkat Lunak (Software Patching)
Baik peretas dan malware mencari perangkat lunak yang belum dipasteurisasi sebagai cara untuk masuk ke sistem. Mereka lebih memilih perangkat lunak yang tidak atau belum di-patch sebagai vektor serangan karena hanya memerlukan sedikit keterlibatan endpoint. Peretas dapat menyerang komputer dan layanan jaringan cukup dengan mencari perangkat lunak yang tidak ditambal, mengkompromikannya, dan kemudian beralih ke sasaran internal lebih lanjut, jika perlu. Atau mereka dapat mencoba mengelabui pengguna untuk membuka email atau mengunjungi situs web yang mencoba memanfaatkan kerentanan tersebut.
Program unpatched populer seperti Sun/Oracle Java, Adobe Acrobat, dan browser internet yang berada di lokasi yang konsisten dan mudah dieksploitasi, menjadi target eksploitasi. Di server, server web dan perangkat lunak server basis data menjadi target masuk. Oleh karena itu, perusahaan jauh lebih baik mencoba menambal perangkat lunak terkait browser internet dengan sempurna di komputer pengguna akhir.
Kunci untuk menurunkan risiko keamanan paling cepat adalah dengan berkonsentrasi pada program software berisiko tinggi pada komputer berisiko tertinggi di perusahaan. Sebagian besar perusahaan mencoba menambal setiap program perangkat lunak dan ada ratusan ribu program dengan usaha yang sama. Pendekatan ini pasti akan gagal jika hanya mengandalkan kemampuan manusia untuk menambal setiap software yang rentan.
Solusi yang terbaik adalah menggunakan management patch seperti Flexera. Sebagai Manajemen patch dengan Corporate Software Inspector yang menawarkan layanan keamanan patching dengan sensitifitas tinggi yang selalu cepat tanggap manakala ada kerentanan perangkat lunak yang mengancam infrastuktur dan aset perusahaan, memverifikasi kerentanan dan efektivitas patch yang diterbitkan oleh vendor, dengan lebih dari 20.000 aplikasi populer untuk mengidentifikasi potensi kerentanan dan membuat tambalan cepat dan mudah.
Sistem manajemen patch yang solid memberikan pantauan jaringan secara konsisten. Hal ini membantu mengambil tindakan cepat saat patch belum dikeluarkan ketika kerentanan ditemukan. Tanpa manajemen patch perusahaan akan sangat rentan dengan serangan yang dikenal sebagai Zero Day Attack yang merupakan eksploitasi yang bisa terjadi saat sebuah patch sedang dalam proses diproduksi untuk memperbaiki kerentanan. Serangan seperti ini bisa sangat berbahaya karena mampu meruntuhkan keseluruhan jaringan perusahaan.
Social Engineering
Selama komputer masih ada, ancaman social engineering akan selalu menghantui, biasanya melalui browser internet atau email, menjadi salah satu penyebab utama eksploitasi bersama software unpatching. Sebagian besar serangan hacker terbesar yang pernah terjadi melibatkan unsur-unsur social engineering sebagai metode yang paling sering digunakan atau dikombinasikan dengan metode lain.
Teknik social engineering terkenal mampu memanipulasi manusia, teknik ini juga dikenal sebagai human hacking, karena membuat pengguna kehilangan password dan mengizinkan malware mendapatkan akses admin ke sumber daya penting. Pengguna sering tertipu dengan menjalankan program Trojan Horse atau memberikan kredensial login mereka ke email palsu dan situs web. Social engineering begitu sukses sehingga banyak korban berjatuhan.
Mengatasi masalah ini perusahaan harus melakukan pelatihan-pelatihan dan simulasi sebagai cara untuk menghentikan social engineering, sehingga tidak ada lagi karyawan yang bisa tertipu oleh teknik ini. Sayangnya, kebanyakan perusahaan jarang sekali melakukan pelatihan atau simulasi semacam ini, bahkan banyak pula yang tidak melakukannya yang akhirnya menjadi sumber bencana. Kesadaran harus dibangun dari perusahaan itu sendiri yang kemudian berlanjut ke karyawan, perusahaan harus membuat program pelatihan dan simulasi secara rutin dan berlanjut, karena ancaman keamanan terus berkembang dan berevolusi karena pelatihan harus terus diadakan mengikuti perkembangan tren kejahatan siber.
Secara signifikan memperbaiki postur keamanan komputer tidak harus mahal atau rumit. Dua hal terbaik yang perusahaan dapat lakukan yaitu dengan penerapan manajemen patch dan pelatihan keamanan kesadaran keamanan dapat dikatakan hanya memerlukan biaya yang relatif rendah dan jika telah menerapkannya, maka terus lakukan, dan lakukan lebih baik dari waktu ke waktu.