Penulis: Joyal Bennison J. (Product Consultant, ManageEngine)
Seiring dengan upaya-upaya pengendalian wabah COVID-19 yang terus berlanjut, Indonesia mulai mengendurkan pembatasan-pembatasan dan membuka kembali dunia usaha sejak awal Juni. Sebagian perusahaan mengijinkan karyawan kembali ke tempat kerja, tentunya dengan tetap mewajibkan penggunaan masker dan pelaksanaan protokol-protokol pembatasan sosial, seperti kapasitas ruangan yang dibatasi hanya sampai setengah.
Meskipun berada di tempat kerja setelah PSBB jangka panjang bisa menanamkan rasa lega dan normal bagi karyawan, hal ini bisa menciptakan bom waktu bagi karyawan karena seluruh perangkat yang tidak terlindungi selama karantina, atau bahkan terinfeksi malware, kembali terhubung ke jaringan perusahaan. Koneksi internet tidak aman, tidak adanya keamanan perimeter, dan ketidakmampuan untuk mengimplementasikan kendali-kendali keamanan yang efektif, menjadikan endpoint jarak jauh sebuah tempat berkembang biak untuk aneka ancaman.
Pemilik perusahaan, selain merencanakan langkah-langkah keselamatan untuk mengatur tempat kerja yang sehat bagi para karyawan yang kembali bekerja, seharusnya melakukan evaluasi ulang berbagai pengenduran yang diterapkan untuk memudahkan kerja jarak jauh. Terkait hal itu, kami telah membuat sebuah daftar praktik-praktik keamanan siber untuk memperbaiki celah-celah keamanan yang dihasilkan dari kerja jarak jauh. Berikut daftarnya.
Membatasi Hak-hak Istimewa ke Aplikasi-aplikasi Spesifik
Forrester memperkirakan 80% kebocoran data terkait dengan kredensial hak istimewa yang sudah terkompromi. Untuk mencegah worm yang ada di dalam para komputer terkompromi dalam melakukan eksekusi dengan hak istimewa admin atau menyebar ke seluruh jaringan ketika karyawan kembali bekerja, langkah pertama adalah menetapkan hak istimewa paling rendah bagi seluruh pengguna. Anda harus membuka hak istimewa admin hanya untuk aplikasi terpilih dengan dasar ketika diperlukan.
Amankan Perangkat-perangkat BYOD dan Kemas Data Perusahaan
Sebelum wabah COVID-19, Sebagian perusahaan menggunakan desktop sebagai workstation. Akibat PSBB yang terjadi tiba-tiba, perusahaan-perusahaan tersebut mungkin dipaksa untuk mengijinkan karyawan menggunakan laptop, perangkat mobile, atau komputer tablet milik sendiri untuk kerja jarak jauh. Ketika kembali ke kantor, karyawan-karyawan mungkin masih menggunakan perangkat-perangkat tersebut untuk bekerja.
Aktor-aktor ancaman akan bisa mengambil alih perangkat-perangkat yang tidak terlindungi, khususnya perangkat pribadi, untuk mengakses data perusahaan. Karena data perusahaan tersimpan bersama-sama data dan aplikasi pribadi, perlu ada sebuah solusi pengelolaan perangkat mobile yang membantu mengamankan perangkat-perangkat BYOD dan mengemas data perusahaan untuk mencegah akses tidak sah ke data sensitif.
Ijinkan hanya USB dan Perangkat yang Dipercaya
Tidak bisa mengakses sumber daya perusahaan selama karantina, pengguna mungkin kemudian memilih bekerja dengan perangkat penyimpanan pribadi seperti USB, NAS, dan perangkat-perangkat bantu lainnya. Perangkat removable yang tidak dipercaya merupakan salah satu vektor utama yang digunakan untuk memasukkan malware ke sistem. Guna mencegah insiden seperti ini, Anda harus mengimplementasikan program kendali perangkat berdasarkan “Zero Trust” untuk mengijinkan hanya perangkat-perangkat sah yang bisa terhubung ke perangkat-perangkat milik perusahaan, serta mengatur batasan-batasan transfer file untuk makin mencegah masuknya berbagai malware yang bisa dieksekusi.
Atur Ulang Password dan Wajibkan Kebijakan Password Majemuk
Karena kerja jarak jauh menghilangkan batas antara perangkat untuk penggunaan kerja dan pribadi, kemungkinan besar pengguna berbagi kredensial mereka dengan keluarga dan teman. Sangat beralasan untuk mewajibkan pengguna mengatur ulang password berdasarkan kebijakan password majemuk ketika mereka kembali ke kantor.
Prioritaskan dan Tambal Lubang Keamanan
Ada banyak alasan endpoint jarak jauh Anda mungkin gagal terbarui dari sisi perangkat lunak. Menjaga semua perangkat lunak tetap terbarui dalam sebuah ekosistem TI hibrida merupakan sebuah tantangan, bahkan dalam jaringan perusahaan. Karena sekarang perangkat-perangkat berada di luar, banyak perusahaan yang mengandalkan VPN untuk melakukan prosedur penambalan perangkat lunak. Ini seringkali berakibat pada kemacetan yang memperlambat proses pembaruan. Selain itu, pengguna jarak jauh seringkali melewatkan permintaan pembaruan atau menunda pembaruan sistem mereka. Dan juga ada server di lingkungan kantor yang tidak dihidupkan selama fase kerja jarak jauh.
Banyak perangkat yang mungkin jarang atau bahkan tidak diperbarui sehingga berakibat banyaknya kerentanan ketika karyawan bekerja di rumah. Jika ada terlalu banyak endpoint yang harus ditambal ketika kembali ke kantor, lakukan penilaian kerentanan untuk memperkirakan kerentanan mana yang harus segera ditambal karena mudah dieksploitasi dan konsekuensinya sangat barat. Dan yang terakhir, jangan lupa untuk menguji penambalan dalam sebuah grup mesin khusus sebelum mengaplikasikannya ke lingkungan produksi.
Pastikan Antivirus Anda Bekerja dan Memiliki Definisi Terbaru
Tidak jarang karyawan menonaktifkan antivirus untuk melakukan hal-hal tertentu, misalnya melakukan instalasi, kemudian lupa untuk mengaktifkannya kembali. Muncul virus baru setiap hari, dan pembuat antivirus mengeluarkan definisi baru tiap hari juga. Kemungkinan besar antivirus di endpoint tidak terbarui dengan teratur. Ketika karyawan kembali ke kantor, lakukan pemeriksaan endpoint yang antivirusnya nonaktif atau tidak terbarui, dan pastikan endpoint menjalankan antivirus kelas enterprise dengan definisi terbaru.
Pelintasan Firewall dari Remote Host Harus Dinonaktifkan
Koneksi jarak jauh yang memotong firewall tidak boleh diijinkan karena nantinya tidak ada cara untuk memverifikasi. Nonaktifkan “Enable firewall traversal from remote access host” di peramban Chome jaringan Anda, karena hal ini memungkinkan klien-klien jarak jauh di luar jaringan untuk terhubung ke sistem-sistem jaringan, bahkan jika terpisah oleh firewall.
Tetapkan Dasar Aman dengan Pengelolaan Konfigurasi Keamanan
Mencegah ancaman-ancaman memasuki jaringan merupakan langkah pertama dan terutama dalam memperkuat pertahanan Anda. Namun, jika sebuah eksploitasi atau malware masuk, akan terjadi miskonfigurasi untuk mencapai target yang dituju. Kemungkinan adanya perubahan konfigurasi yang jelek dokumentasinya dan masalah-masalah teknis di endpoint yang berujung pada miskonfigurasi, adalah sangat besar ketika bekerja jarak jauh. Cari tahu mesin yang tidak memiliki pengaturan keamanan yang tepat atau masih menjalankan konfigurasi default, dan perbarui mesin-mesin ini sesuai dengan kepatuhan.
Adang Aplikasi Tidak Sah dan Tidak Aman
Endpoint jarak jauh, jika tidak terawasi, bisa menjadi host untuk berbagai aplikasi tidak sah dan tidak terpercaya. Jika endpoint ini terhubung ke jaringan, akan ada implikasi keamanan yang serius. Memanfaatkan teknologi untuk secara substansial mengurangi dan membatasi jumlah aplikasi yang berjalan, sehingga hanya aplikasi yang dipercaya dan dianggap penting oleh perusahaan yang berjalan; bisa membantu mengurangi resiko-resiko potensial.
Selain mengimplementasikan langkah-langkah keamanan siber di atas, jangan lupa pelajaran yang diambil dari wabah: perusahaan-perusahaan perlu merevisi rencana kesiapan dan sebaiknya diperlengkapi untuk menangani krisis apa pun di masa depan. Sejauh yang kita tahu, gelombang kedua wabah COVID-19 bisa segera muncul. Kemudian, perusahaan-perusahaan perlu mengambil pendekatan bijak dalam mengijinkan hanya anggota terpilih yang kehadirannya di kantor sangat diperlukan. Dan mereka harus bersiap untuk kembali bekerja dari rumah jika situasi memburuk.
Satu hal yang jelas, kunci keberlangsungan adalah kemampuan untuk beradaptasi. Masa depan tempat kerja adalah model hibrida jarak-jauh/di tempat kerja. Karena itu, berinvestasi dalam membangun sebuah strategi keamanan yang kuat, yang memberdayakan tenaga kerja tersebar dengan kondisi kerja yang aman dan efisien di mana pun mereka berada, merupakan satu-satunya solusi jangka panjang.