Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Minimalisir Risiko Serangan Rantai Pasokan
  • Sektor Personal
  • Tips & Tricks

Minimalisir Risiko Serangan Rantai Pasokan

3 min read

Credit image: Pixabay

Serangan supply chain, merupakan metode yang sedang marak digunakan yang dampaknya dapat sangat mempengaruhi jalannya roda bisnis. Ini peringatan bagi semua perusahaan agar tidak meremehkan serangan rantai pasokan.

Kita tidak dapat menutup mata jika peretas saat ini semakin kreatif dengan bagaimana mereka mengincar sasaran, menggunakan rantai pasokan sebagai titik masuk adalah salah satunya. Daripada menyerang target mereka langsung, peretas lebih suka mencari celah pada provider atau perusahaan pihak ketiga dan mencapai tujuan akhir mereka dengan cara itu.

Apakah itu penyedia hardware atau penyedia perangkat lunak dimana perusahaan memanfaatkan fitur-fitur mereka, atau service provider. Semua dapat menjadi titik masuk serangan, mengubah tipikal serangan yang biasanya menyasar perusahaan-perusahaan, sehingga dapat merusak kepercayaan yang melekat pada rantai pasokan.

Serangan terbaru bahkan menargetkan proses patching dan update perangkat lunak, membuat perusahaan harus meningkatkan dan memperluas lanskap keamanan mereka. Dimana setiap blind spot berpotensi menjadi titik rentan harus di bawah pengawasan ketat tak terkecuali.

Sebenarnya, peretas bisa masuk ke dalam sistem perusahaan bisa mereka lakukan melalui rantai suplai atau dengan cara lain. Meskipun perusahaan harus memperlakukan rantai pasokan dengan dengan sangat ketat, Anda tidak dapat mengontrol apa yang berada di luar kendali Anda. Sebaliknya, yang terbaik untuk menganggap ada pelanggaran dan memfokuskan waktu pada mitigasi risiko

Perusahaan ahrus mampu menelaah dengan baik apa yang menjadi prioritas peretas:

1. Mendapatkan akses.

2. Bergerak lateral dan meningkat hak istimewa.

3. Menjaga akses (tergantung pada situasi).

Perusahaan harus membuat situasi yang paling sulit untuk para peretas. Langkah yang paling dasar adalah membatasi eksposur kredensial istimewa (Privilege Credential) dari kompromi secara signifikan mengurangi peluang bagi peretas yang mungkin telah menyusup dalam lingkungan, apakah itu melalui rantai pasokan atau jalan lain.

Berikut adalah tiga langkah sederhana organisasi dapat lakukan untuk melindungi diri dari jenis ancaman dengan merangkul strategi keamanan yang tidak akan lumpuhkan bisnis mereka:

  1. Lapisan pertahanan Anda. Adalah titik terpenting yang harus benar dalam penerapannya, perimeter keamanan harus dibangun secara berlapis-lapis dan mendalam. Perusahaan harus mengadopsi pendekatan berbasis risiko, investasi pada solusi keamanan yang dapat mengurangi risiko dalam jumlah besar. Jika bicara keamanan siber berarti mencakup internal dan eksternal, jaringan ke dalam dan ke luar. Oleh karena itu implementasi Network Traffic Analysis (NTA) seperti GREYCORTEX yang mampu mendeteksi keamanan jaringan secara menyeluruh dan real time. Pengawasan selama 24/7 tentu nilai lebih lainnya yang dapat diandalkan perusahaan dari berbagai ancaman bahkan oleh insider sekalipun. Tak ada ancaman yang lolos dari mata digital GREYCORTEX.
  2. Membatasi poin potensial akses bagi peretas untuk mengeksploitasi. Penyebaran akun adalah masalah nyata dan membawa risiko yang signifikan untuk perusahaan. Organisasi harus membatasi jumlah akun pengguna sebanyak mungkin. Jika tidak, itu hanya menambah potensi sumber risiko. Ini berlaku terutama pada akun istimewa (Privilege), pengambilalihan akun istimewa merupakan impian semua peretas karena akan mempermudah pengambilalihan jaringan sepenuhnya. Namun, hal tersebut akan sulit dilakukan jika jumlah akun istimewa dibatasi dan adanya eskalasi hak istimewa. Praktik terbaiknya adalah memberikan akun administrator kepada mereka yang benar-benar membutuhkan dan memastikan mereka hanya digunakan untuk tugas-tugas administratif.
  3. Meningkatkan pemantauan untuk pencurian credential istimewa. Dengan memantau sesi kredensial istimewa untuk mendeteksi pola akan menunjukkan teknik pencurian kredensial, organisasi dapat meningkatkan kemungkinan untuk mengidentifikasi jika atau ketika peretas sebenarnya mencoba untuk menggunakan akses mereka dapatkan. Maka ancaman yang mewakili rantai pasokan berkurang secara signifikan. Dengan praktik terbaik, perusahaan dapat mengurangi kemungkinan bahwa sebuah potensi serangan rantai pasokan akan mempengaruhi operasi bisnis.

Terlepas dari seberapa besar kemampuan perusahaan meminimalisir potensi ancaman serangan rantai pasokan, penggunaan solusi keamanan yang tepat guna harus juga menjadi fokus perhatian perusahaan. Memiliki pertahanan berlapis merupakan titik penting dalam infrastruktur keamanan yang dibangun oleh sebuah perusahaan, seperti yang disampaikan di atas mengenai implementasi GREYCORTEX yang berfungsi sebagai analisis lalu lintas jaringan yang mengawasi setiap aktivitas yang terjadi di dalam dan luar jaringan. Dan lapisan itu semakin kuat dengan menerapkan solusi keamanan antivirus ESET menjadi tembok tebal yang tangguh dari segala macam ancaman.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET GreyCortex Prosperita Serangan Rantai Pasokan Supply Chain Attack

Continue Reading

Previous: Ratusan Ribu Sistem Di bawah Ancaman BlueKeep
Next: 10 Ribu Lebih Orang Indonesia Tertipu FaceApp Palsu

Related Stories

WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
3 min read
  • Mobile Security
  • Sektor Personal

WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click

September 9, 2025
Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
3 min read
  • Sektor Personal
  • Teknologi

Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider

September 4, 2025
Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
4 min read
  • Mobile Security
  • Sektor Personal

Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone

September 4, 2025

Recent Posts

  • Pentingnya Enkripsi Data untuk Melindungi Bisnis
  • Dunia Siber Cemas Kekuatan AI Terpadu Mengancam
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef
  • Mengenal Lebih Dekat Deepfake dan Cara Mendeteksinya
  • Penipuan Musim Sekolah Kembali Marak

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Pentingnya Enkripsi Data untuk Melindungi Bisnis Pentingnya Enkripsi Data untuk Melindungi Bisnis
3 min read
  • Teknologi

Pentingnya Enkripsi Data untuk Melindungi Bisnis

September 9, 2025
Dunia Siber Cemas Kekuatan AI Terpadu Mengancam Dunia Siber Cemas Kekuatan AI Terpadu Mengancam
3 min read
  • Teknologi

Dunia Siber Cemas Kekuatan AI Terpadu Mengancam

September 9, 2025
WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
3 min read
  • Mobile Security
  • Sektor Personal

WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click

September 9, 2025
AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025 AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025
6 min read
  • Edukasi
  • News Release

AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025

September 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.