Minta Bantuan Pakar
Perencanaan solusi yang tepat membutuhkan pemahaman tentang tujuan keamanan proyek. Biarkan pakar Kingston memandu Anda.
Minta Bantuan PakarTetap terdepan dalam keamanan siber pada tahun 2022 masih menjadi prioritas utama. Pemberlakuan hukuman baru untuk pelanggaran data menunjukkan bahwa keamanan sangat penting bagi kelangsungan bisnis. Pandemi dan pergeseran cara kerja yang mengarah ke mode hybrid menghadirkan berbagai hal yang perlu dipertimbangkan para pimpinan di bidang keamanan ketika menyesuaikan kebijakan dan protokol untuk tatanan baru ini.
Untuk mempelajari cara mengimbangi ancaman yang semakin kompleks, kami mengadakan sesi Tanya Jawab Twitter yang diselenggarakan oleh salah satu influencer #KingstonCognate, Prof. Sally Eaves. Beliau juga didampingi oleh komunitas pakar kami, yang akan menghadirkan pandangan serta prediksi berharga untuk tahun mendatang.
Peralihan global ke model kerja jarak jauh dan cepatnya pertambahan perangkat pengguna untuk setiap jaringan membuat kondisi ancaman meningkat dalam waktu yang singkat. Selain itu, ditemukan peningkatan ancaman siber dan risiko terkait yang berpotensi untuk mengeksploitasi kerentanan baru di antara berbagai vektor serangan baru:
Prof. Sally Eaves (@sallyeaves) juga mengamati bahwa “Keamanan siber sebagai layanan juga meningkat - misalnya pembobol dibayar 250 USD per pekerjaan (bisa lebih!) Denial of Service sekitar 311 USD per bulan. Dan masih banyak lagi - pertumbuhan ekonomi kejahatan siber terbilang signifikan.“
Seiring dengan meningkatnya ancaman, frekuensi dan kompleksitas serangan juga meningkat. Apa yang menyebabkan perubahan tersebut? “Ransomware, pencurian identitas, rekayasa sosial, dan kegagalan infrastruktur penting adalah kejahatan siber yang tumbuh subur di era digital karena perilaku dan interaksi manusia semakin dipengaruhi oleh teknologi“ kata Giuliano Liguori (@ingliguori).
Mungkin perbedaan yang paling mencolok adalah ukuran perusahaan tidak lagi penting. Dulu, biasanya jaringan perusahaan kelas kakap adalah sasarannya. Kini, semua orang berpotensi menjadi korban.
Bill Mew (@BillMew) berpendapat, “Perlombaan senjata keamanan siber sedang berlangsung dengan kedua belah pihak menggunakan AI dan teknologi canggih lainnya. Setiap kali peretas topi putih menggunakannya untuk menemukan kerentanan lalu memperbaikinya, topi hitam menggunakannya untuk menemukan kerentanan lalu mengeksploitasinya“.
Menurut Prof. Sally Eaves, pelaku ancaman yang mengubah taktik menjadi penyebab utama kekhawatiran. Ambil contoh ransomware, “Saya memperkirakan bahwa alih-alih menyandera data perusahaan melalui enkripsi, mereka benar-benar bisa mengancam untuk mengekspos data dan membuat pelanggan memilih antara membayar uang tebusan atau membayar denda pelanggaran. Saya pikir perubahan seperti ini sangat menarik – pepatah itu benar, satu-satunya hal yang tidak berubah adalah perubahan.“
CISO juga dihadapkan pada tantangan untuk mengukur risiko manusia. Sayangnya, sulit untuk mengukur manajemen risiko ketika menyangkut efek kesadaran, pelatihan, dan pengeluaran budaya vs peralatan fisik.
Dan dengan serangan keamanan siber terhadap firmware yang menyalip investasi untuk menghentikannya, anggaran dan sumber daya untuk perlindungan ancaman menjadi bahan lain untuk dipertimbangkan. “CISO yang sadar bahwa mereka benar-benar kekurangan sumber daya untuk melakukan pekerjaan dengan benar akan sangat khawatir tentang apa yang mungkin terjadi di luar sepengetahuannya. Orang lain mungkin mengkhawatirkan peretasan 'sosial' individu yang mengubah seseorang menjadi ancaman secara internal.” kata Rafael Bloom (@RafiBloom73).
Pada akhirnya, ketahanan siber perlu dukungan pendidikan, yang memungkinkan kita mengikuti laju perubahan. Namun, sering kali anggaran untuk mendidik pengguna secara memadai tidak pernah tepat sasaran, atau tidak pernah sespesifik yang diharapkan ketika menghadapi ancaman. Menurut pengalaman Ellie Hurst (@Advent_IM_Comms) “Teknologi selalu mendapat jatah terbesar, tetapi pelanggaran yang dilakukan sering kali didorong oleh perilaku.”
Menurut Prof. Sally Eaves, melakukan hal mendasar dengan benar merupakan langkah penting yang mengharuskan Anda untuk “mengaudit lokasi Anda, meningkatkan visibilitas, mengurangi derau dan kompleksitas data, meningkatkan ketahanan respons serangan. Bagaimanapun, 98% serangan dihalau dengan keamanan siber yang baik”.
Bill Mew menambahkan bahwa selain keamanan siber yang baik, memulai dengan hal mendasar harus ”1. Pelatihan dan kesadaran - terutama tentang phishing. 2. MFA (autentikasi multifaktor). 3. Hal-hal penting siber seperti patching, antivirus, dan firewall.”
Sarah Janes (@SarahkJanes) mengingatkan kita bahwa “diperlukan lebih banyak dukungan dari sumber pusat. Ini bukan hanya tentang uang, tetapi juga memfasilitasi orang-orang yang terampil guna mewujudkan perubahan yang dibutuhkan dan bekerja dengan bisnis secara 1-1.”
Pembaruan dan patching rutin, bersama dengan panduan kompleksitas kata sandi dan pemblokiran port firewall yang tidak perlu, semuanya dapat membantu memperkuat keamanan. Selain itu, Neil Cattermull (@NeilCattermull) percaya bahwa pemetaan dan pemantauan data memainkan peran utama. Dia menyarankan bahwa penghapusan data tersimpan yang tidak perlu secara rutin, minimalisasi data yang diikuti dengan pembatasan akses, dan kebijakan penyimpanan data yang jelas dapat membantu bisnis melindungi informasi sensitif miliknya dengan lebih baik. “TDewasa ini, Anda harus berasumsi bahwa setiap titik kontak data perlu diamankan. Jika tidak, Anda akan diretas!”
Di mana pun Anda dalam perjalanan keamanan siber Anda, Kate Sukhanova (@ThisIsKateS) menyarankan setiap bisnis harus “mengamankan sistem dan produk sejak awal, daripada melakukannya setelah serangan.” Dan karena ekosistem digital UKM menjadi target serangan siber yang terus meningkat, “kolaborasi dan kemitraan sangat penting dalam menciptakan ekosistem yang lebih tangguh” tambah Giuliano Liguori.
Mengamankan titik akhir memainkan peran yang sangat penting dalam kesehatan keamanan siber di organisasi mana pun. Sebagai titik awal, fokus pada pencegahan kehilangan data sangat penting, dengan melihat data yang ada secara lokal dengan karyawan Anda. USB terenkripsi bisa sangat efektif di sini, membantu memastikan bahwa data sensitif dapat disimpan dan ditransfer dengan aman.
Roland Broch (@rolandbroch) merekomendasikan bahwa “semua perangkat titik akhir idealnya harus sesuai dengan tingkat keamanan yang ditentukan dan mematuhi persyaratan kepatuhan perusahaan.” Karena titik akhir dapat berupa perangkat apa pun yang terhubung dengan TI dari luar firewall-nya, setiap titik berpotensi untuk diserang - dan oleh karena itu perlu diamankan dan dikelola. Elena Carstoiu (@elenacarstoiu) menyoroti bahwa hal ini sangat penting “di dunia bisnis yang memperbolehkan BYOD di tempat kerja dengan perangkat yang juga mengakses sembarang jaringan WiFi, serta digunakan untuk berbagai skenario lainnya.” Deteksi dan respons titik akhir (EDR) merupakan bidang yang sedang berkembang, dengan tingginya permintaan terhadap solusi keamanan titik akhir, yang kemungkinan didorong oleh perluasan jaringan perusahaan yang dikelola secara terpusat dan tradisional. Namun, ketika 'mata rantai terlemah' siber adalah pengguna yang mengoperasikan titik akhir, bagaimana keseimbangan dalam hal kendali bisa didapatkan? “Terlalu banyak membatasi malah menghalangi produktivitas, dibiarkan fleksibel malah memancing perhatian peretas!” kata Nigel Tozer (@NigelTozer).
Kate Sukhanova berpikir “enkripsi harus dibuat default - tetapi harus diiringi dengan penerapan zero trust karena pertahanan terhadap rekayasa sosialnya sendiri terbilang lemah.” Teknologi baru juga memainkan perannya, dengan “sistem operasi seperti Android dan iOS yang kini membangun perlindungan titik akhir seperti ID biometrik, manajemen kata sandi, bersama dengan dukungan untuk autentikasi multifaktor” menurut Rafael Bloom. Beberapa platform perlindungan titik akhir menggunakan metode canggih seperti pembelajaran mesin untuk mengotomatiskan penyelidikan.
Dengan mempertimbangkan semua ini, akankah tujuan akhirnya tercapai? Mungkin tidak, menurut Prof. Sally Eaves berpendapat bahwa ada risiko tinggi yang mungkin terus meningkat. “Selain pilihan titik akhir, model kerja yang fleksibel dan bertebarnya aplikasi telah meniadakan batasan kepercayaan tradisional berbasis keamanan perimeter.”
Titik akhir bukan lagi “milik Anda“, dengan Bill Mew setuju bahwa “tidak ada jalan keluar atau jaminan mutlak (bahkan NSA diretas)“. Dia menyimpulkan bahwa kombinasi antara kesadaran risiko, keamanan siber, dan penggunaan teknologi serta metodologi yang cerdas seperti solusi zero trust, SASE, dan EDR akan menjadi jaminan terbaik Anda dalam melindungi kondisi keamanan titik akhir Anda yang terus berkembang.
Di Kingston Technology, kami menganggap diri kami sebagai penasihat tepercaya dalam ranah USB terenkripsi. Penting untuk memahami tujuan keamanan proyek Anda demi mencari solusi yang tepat. Tim Kingston Ask an Expert kami dapat membantu Anda mengurangi risiko dengan solusi USB terenkripsi kami. Kingston Selalu Mendampingi Anda, apa pun yang Anda lakukan, kami berupaya untuk mendukung kebutuhan bisnis Anda. Meskipun tahun 2022 mungkin penuh dengan tantangan dan peluang yang tidak terduga bagi banyak organisasi, kami yakin bahwa solusi kami dapat mendukung bisnis dalam setiap tantangan teknologi.
#KingstonIsWithYou #KingstonIronKey
Perencanaan solusi yang tepat membutuhkan pemahaman tentang tujuan keamanan proyek. Biarkan pakar Kingston memandu Anda.
Minta Bantuan Pakar