Find Us On Social Media :

Tips Merancang Detection dan Response untuk Antisipasi Cyber Attack

By Administrator, Kamis, 28 Januari 2021 | 08:00 WIB

Inilah tips merancang sistem Detection dan Response yang cepat dan akurat dalam menghadapi cyber attack yang kian mengkhawatirkan

Penulis: Rizal Agustino, Pre-Sales Consultant Trend Micro Indonesia

Saat ini dunia teknologi informasi berkembang begitu pesat dan membawa banyak perubahan dalam kehidupan sehari-hari. Namun perkembangan yang pesat ini juga membuka celah keamanan yang semakin besar dan berbanding lurus dengan meningkatnya cybercrime.

Bagi banyak organisasi dan perusahaan, kian masifnya cyber-attack ini menjadi momok yang menakutkan. Apalagi cyber attack kini mengarah ke advanced threat dan targeted track, ketika attacker dengan sangat gigih dan tanpa henti mencari cara menembus pertahanan dari sebuah organisasi atau perusahaan.

Ketika teknik serangan yang digunakan attacker sangat beragam, setiap organisasi/perusahaan perlu lebih memperhatikan sistem keamanan digital informasi mereka. Sangat penting untuk mengetahui tahapan yang dilakukan attacker dalam melakukan serangan, baik dari sisi metode, teknik, maupun jenis serangan. 

Empat layer keamanan yang harus mendapat perhatian khusus dalam menghadapi cyber attack

Trend Micro melihat, risiko keamanan pada sebuah IT environment secara garis besar berada pada 4 (empat) layer security IT, yaitu:

  1. Email. Melakukan perlindungan keamanan di layer email sangat penting karena email adalah salah satu  pintu masuk yang paling banyak dan mudah digunakan attacker saat melakukan serangan. Jenis serangan menggunakan email biasanya berupa file attachment yang mengandung malware, Link URL untuk menipu korban, phising email, dan lain sebagainya. 
  2. Network. Mengoptimalkan Layer Network juga sangat penting karena network merupakan pintu masuk utama attacker dalam melakukan serangan. Serangan bisa masuk melalui perimeter (atau yang biasa disebut North to South) maupun lateral movement (dari East to West).
  3. Endpoint. Layer Endpoint atau user tentunya sangat perlu kita optimalkan proteksinya karena endpoint adalah target serangan yang paling banyak ditargetkan oleh attacker. Contoh serangan ke endpoint adalah malware dan eksploitasi terhadap celah keamanan (vulnerability), baik di sistem operasi , aplikasi, dan lain sebagainya.
  4. Server. Server sebagai salah satu critical asset suatu organisasi tentunya sangat penting kita optimalkan proteksi keamanannya. Server tidak luput menjadi target serangan karena attacker dapat memanfaatkan celah keamanan (vulnerability) yang ada pada sistem operasi atau aplikasi. Celah keamanan tersebut menjadi salah satu pintu masuk yang dieksploitasi untuk menyusupkan malware.

Pada masing-masing layer tersebut, semua organisasi harus mengoptimalkan implementasi cyber security dengan optimal. Bukan cuma di sisi teknologi, namun juga dari sisi people dan process.

Di sisi teknologi, penting sekali untuk memilih suatu tool IT Security yang tepat agar dapat membantu melakukan proteksi, deteksi, dan respon yang tepat dan di waktu yang tepat juga.

Lalu, apa langkah selanjutnya yang harus dilakukan perusahaan?

Setelah mengimplementasikan perlindungan di 4 layer proteksi tersebut, tantangan organisasi selanjutnya adalah melakukan investigasi suatu insiden. Lebih jauh lagi, perusahaan (khususnya tim SOC atau Security Operation Center) dituntut dapat melakukan threat hunting agar lebih meminimalisir resiko keamanan.

Untuk dapat menemukan root cause sebuah insiden, tim SOC harus menganalisa catatan atau log dari sistem IT Security mereka. Namun proses ini memang tidak mudah karena melibatkan log yang jumlahnya mencapai jutaan alert per hari di masing-masing layer. Setiap log juga harus dikorelasikan untuk menemukan informasi lengkap dan menyeluruh demi menemukan sebuah root cause.

Untuk dapat mengetahui root cause dari sebuah cyber attack, tim SOC harus menganalisa semua data dengan tepat dan cepat

Kompleksitas proses tersebut tentunya berdampak pada waktu yang dibutuhkan untuk menganalisa suatu insiden. Sering kali, investigasi yang dihasilkan tidak komplit dan memadai untuk dapat menemukan sumber masalah. Jika ingin investigasi yang cepat dan tepat, perusahaan membutuhkan tim lebih besar yang tentunya membutuhkan biaya yang tinggi.

Saat ini memang sudah banyak perangkat atau tools yang membantu tim SOC dalam menganalisa alert/log (seperti tool SIEM atau Security Information and Event Management). Namun kami melihat, tools yang ada tidaklah cukup menjawab tantangan di atas. Salah satunya menjawab tuntutan kecepatan dalam menganalisa dan menginvestigasi sebuah insiden, sehingga organisasi selalu dibayang-bayangi risiko keamanan yang tinggi. 

Lalu, apa solusinya?

Untuk memudahkan proses tersebut, dibutuhkan tools tambahan yang dapat membantu menutupi kekurangan yang saat ini yang dihadapi tim SOC di suatu organisasi/perusahaan.

Trend Micro XDR hadir untuk menjawab kebutuhan tersebut. 

Pada dasarnya, Trend Micro XDR adalah pengembangan dari solusi Endpoint Detection and Response (EDR). Tools EDR sangat berguna dalam mendeteksi, menganalisis, menginvestigasi, dan melakukan respon secara cepat dan tepat. 

Akan tetapi, tools EDR ini hanya fokus untuk layer Endpoint. Sedangkan Trend Micro XDR dapat melakukan semua fungsi tersebut pada setiap layer proteksi lainnya, mulai dari email, network, endpoint, sampai server/cloud network.  

Trend Micro XDR memungkinkan tim SOC memiliki sebuah tools atau platform yang dapat mengkorelasi, mendeteksi, menginvestigasi, dan melakukan respon secara cepat dan tepat pada masing-masing layer proteksi (baik itu Email, Network, Endpoint, maupun Server/Cloud Workloads). Semua dikelola dalam single console, yang tentunya sangat memudahkan dari sisi pengelolaan dibanding menggunakan SIEM yang terbatas pada masing-masing layer.

Dengan Trend Micro XDR, organisasi/perusahaan dapat dengan efektif, efisien, dan komprehensif menganalisa sebuah insiden

Dengan Trend Micro XDR, organisasi/perusahaan dapat dengan efektif, efisien, dan komprehensif menganalisa sebuah insiden. Alasannya, proses mengkorelasi, mendeteksi, menginvestigasi, dan melakukan respon sebuah insiden didasari data dari perangkat deteksi dan proteksi yang berada di Email, Network, Endpoint, maupun Server/Cloud. Dengan begitu, tim IT security operasional dapat menemukan root cause dengan lebih cepat dan menyakinkan.

Kelebihan lain dari Trend Micro XDR adalah semua log-nya dapat diintegrasikan ke SIEM dan SOAR. Hal ini menjadi penting karena XDR pada dasarnya tidak menggantikan fungsi SIEM atau SOAR. Trend Micro XDR lebih berfungsi membantu melengkapi aspek lain yang tidak dianalisis SIEM atau SOAR.

Perusahaan Anda memiliki keterbatasan sumber daya dalam memonitor, menganalisa root cause, merencanakan remediation suatu insiden, atau melakukan threat hunting/sweeping? Jangan khawatir, karena Trend Micro juga menawarkan solusi managed service berbasis XDR ini. Tim ahli Trend Micro akan membantu Anda menjalankan semua fungsi di atas, baik pada layer email, network, endpoint, dan server.

Pendek kata, Trend Micro XDR dirancang untuk memudahkan setiap organisasi/perusahaan menjawab tantangan cyber security di era digital seperti saat ini. Dengan begitu, organisasi atau perusahaan dapat fokus menjalankan proses bisnisnya tanpa dibayang-bayangi kekhawatiran menjadi korban kejahatan cyber attack.