Find Us On Social Media :

Tips Merancang Detection dan Response untuk Antisipasi Cyber Attack

By Administrator, Kamis, 28 Januari 2021 | 08:00 WIB

Inilah tips merancang sistem Detection dan Response yang cepat dan akurat dalam menghadapi cyber attack yang kian mengkhawatirkan

Penulis: Rizal Agustino, Pre-Sales Consultant Trend Micro Indonesia

Saat ini dunia teknologi informasi berkembang begitu pesat dan membawa banyak perubahan dalam kehidupan sehari-hari. Namun perkembangan yang pesat ini juga membuka celah keamanan yang semakin besar dan berbanding lurus dengan meningkatnya cybercrime.

Bagi banyak organisasi dan perusahaan, kian masifnya cyber-attack ini menjadi momok yang menakutkan. Apalagi cyber attack kini mengarah ke advanced threat dan targeted track, ketika attacker dengan sangat gigih dan tanpa henti mencari cara menembus pertahanan dari sebuah organisasi atau perusahaan.

Ketika teknik serangan yang digunakan attacker sangat beragam, setiap organisasi/perusahaan perlu lebih memperhatikan sistem keamanan digital informasi mereka. Sangat penting untuk mengetahui tahapan yang dilakukan attacker dalam melakukan serangan, baik dari sisi metode, teknik, maupun jenis serangan. 

Empat layer keamanan yang harus mendapat perhatian khusus dalam menghadapi cyber attack

Trend Micro melihat, risiko keamanan pada sebuah IT environment secara garis besar berada pada 4 (empat) layer security IT, yaitu:

  1. Email. Melakukan perlindungan keamanan di layer email sangat penting karena email adalah salah satu  pintu masuk yang paling banyak dan mudah digunakan attacker saat melakukan serangan. Jenis serangan menggunakan email biasanya berupa file attachment yang mengandung malware, Link URL untuk menipu korban, phising email, dan lain sebagainya. 
  2. Network. Mengoptimalkan Layer Network juga sangat penting karena network merupakan pintu masuk utama attacker dalam melakukan serangan. Serangan bisa masuk melalui perimeter (atau yang biasa disebut North to South) maupun lateral movement (dari East to West).
  3. Endpoint. Layer Endpoint atau user tentunya sangat perlu kita optimalkan proteksinya karena endpoint adalah target serangan yang paling banyak ditargetkan oleh attacker. Contoh serangan ke endpoint adalah malware dan eksploitasi terhadap celah keamanan (vulnerability), baik di sistem operasi , aplikasi, dan lain sebagainya.
  4. Server. Server sebagai salah satu critical asset suatu organisasi tentunya sangat penting kita optimalkan proteksi keamanannya. Server tidak luput menjadi target serangan karena attacker dapat memanfaatkan celah keamanan (vulnerability) yang ada pada sistem operasi atau aplikasi. Celah keamanan tersebut menjadi salah satu pintu masuk yang dieksploitasi untuk menyusupkan malware.

Pada masing-masing layer tersebut, semua organisasi harus mengoptimalkan implementasi cyber security dengan optimal. Bukan cuma di sisi teknologi, namun juga dari sisi people dan process.

Di sisi teknologi, penting sekali untuk memilih suatu tool IT Security yang tepat agar dapat membantu melakukan proteksi, deteksi, dan respon yang tepat dan di waktu yang tepat juga.

Lalu, apa langkah selanjutnya yang harus dilakukan perusahaan?