Penulis: William Buyung, Country Manager VMware Indonesia
Asia Tenggara seringkali dibahas terkait kecakapan digital dan pertumbuhan prospektifnya dalam pengembangan teknologi. Dengan ekonomi digital Asia Tenggara yang mencapai US$363 miliar pada tahun 2025, kawasan ini terus berkembang dengan pesat menuju digitalisasi.
Seiring langkah organisasi-organisasi di Asia Tenggara mempersenjatai diri dengan beragam sistem pertahanan siber, kawasan ini juga harus mempersiapkan diri menghadapi tantangan keamanan siber ke depan yang beradaptasi begitu cepat dengan lingkungan digital.
Namun demikian, Asia Tenggara seringkali menjadi korban dari tantangan tersebut. Dengan lebih dari 400 juta pengguna internet aktif (dan terus bertambah) di Asia Tenggara, permukaan ancaman (threat surface) dari kejahatan siber pun semakin meluas, sehingga potensi hasil yang dapat diraih dari aktivitas kejahatan siber juga semakin besar. Mengingat biaya untuk pertahanan dunia maya di Asia Tenggara turun di bawah rata-rata global, sebesar 0,006% dari PDB suatu negara (dibandingkan dengan rata-rata global 0,13%), kawasan ini berada dalam posisi yang sangat rentan terhadap serangan dunia maya.
Pada 2021, Asia Tenggara menghabiskan US$3,2 miliar untuk keamanan siber, jauh lebih rendah dibandingkan dengan total global US$150 miliar. Menurut laporan IBM 2022, Asia Pasifik, termasuk Asia Tenggara, menjadi target 31% serangan siber global. Hal ini memperlihatkan investasi keamanan siber di kawasan ini masih di bawah rata-rata global meski menghadapi risiko tinggi.
Memahami Metode & Motif Serangan Terkini
Seiring meningkatnya adopsi teknologi digital yang didorong oleh revolusi industri keempat yang meliputi proliferasi artificial intelligence (AI), Internet of Things, dan komputasi awan, kawasan ini terpapar pada kemajuan kejahatan dunia maya yang pesat, seperti ransomware, pencurian data, dan serangan akses server. Digitalisasi yang semakin meningkat ini memberikan sumber daya bagi pelaku kejahatan siber untuk menciptakan inovasi dalam serangan siber mereka.
Di seluruh wilayah, keberadaan infrastruktur yang memiliki pembiayaan dan tingkat keamanan rendah menciptakan kerentanan yang sering dieksploitasi oleh para penjahat siber, membahayakan aset-aset yang berada dalam jaringan, dan menyebar melalui pergerakan lateral.
Strategi kejahatan siber yang umum di Asia Tenggara ini berfokus pada data dan sistem yang bernilai tinggi, yang melibatkan eksfiltrasi data dan penerapan ransomware. Di Indonesia, persebaran malware, khususnya ransomware, mendominasi hampir 60% kejahatan siber berdasarkan anomaly traffic hingga Mei 2023. Tiga insiden terpopuler di Indonesia pada tahun 2022 mencakup Kebocoran Data, Serangan Ransomware, dan Web Defacement, yang menggambarkan lanskap ancaman yang senantiasa berkembang. Di samping mempengaruhi kredibilitas organisasi, serangan-serangan ini juga mengakibatkan kehilangan pendapatan dan data.
Menurut Global Incident Response Threat Report VMware, dua dari tiga responden mengatakan bahwa penggunaan deepfake berbahaya, yang merupakan bagian dari serangan siber, meningkat 13% dari tahun lalu. Email adalah metode pengiriman yang terbanyak digunakan untuk deepfake. Hal ini sejalan dengan peningkatan kasus Business Email Compromise (BEC) di berbagai sektor industri.
Mayoritas responden juga melaporkan munculnya pergerakan lateral di 25% dari semua serangan dunia maya, dan hampir seperempat serangan (23%) membahayakan keamanan API karena platform ini muncul sebagai celah baru yang menjanjikan yang rentan dieksploitasi oleh para penjahat dunia maya.
Menyesuaikan Strategi Pertahanan dengan Dinamika Ancaman
Tim keamanan harus mengembangkan strategi pertahanannya guna mengatasi serangan yang paling dominan terjadi di wilayah tersebut secara efektif, mulai dari mencegah pergerakan lateral sebelum terjadinya kerusakan besar, hingga menyertakan topik deepfake ke dalam program pelatihan keamanan.
Inilah beberapa langkah tambahan terbaik untuk meningkatkan perlindungan:
1. Fokus pada beban kerja secara holistik: Banyak perusahaan yang fokus untuk memastikan aplikasi dan perangkat yang tersusupi agar tetap berada di luar jaringan. Namun, daripada sekadar mencari anomali dan kerentanan di celah ini, perusahaan juga harus memahami mekanisme dari seluruh beban kerjanya.
2. Periksa lalu lintas in-band: Banyak serangan modern berhasil dengan cara menyamar sebagai praktik TI yang sah. Misalnya, dengan menggunakan protokol yang diterima (seperti protokol LDAP yang digunakan perusahaan-perusahaan untuk menyimpan nama pengguna dan kata sandi), pelaku dapat terhubung ke sistem yang sesungguhnya terlarang. Jangan berasumsi bahwa lalu lintas data yang terjadi dalam tampilan yang familiar pastilah aman.
3. Integrasikan Deteksi dan Respons Jaringan (NDR) dengan Deteksi dan Respons Titik Akhir (EDR): Teknologi deteksi dan respons menggunakan sistem pemantauan waktu nyata dan berkelanjutan untuk mendeteksi dan menyelidiki potensi ancaman sebelum menggunakan otomatisasi yang menampung dan menghapus ancaman tersebut. Dengan menyatukan EDR dan NDR, perusahaan dapat memiliki akses ke sekumpulan data yang luas dan mendalam untuk menciptakan dasar keamanan yang kokoh, serta mendapatkan visibilitas ke titik akhir dan jaringan, yang merupakan dasar Deteksi dan Respons yang Diperluas (XDR).
4. Menganut prinsip Zero Trust: Pendekatan keamanan yang luas ini mengasumsikan setiap transaksi digital bisa saja berbahaya dan memprioritaskan identifikasi ancaman yang kuat dan kemampuan IR dengan visibilitas luas untuk mengasumsikan terjadinya pelanggaran, serta manajemen identitas, akses, dan atribut yang tegas untuk setiap interaksi antara pengguna dan sumber daya serta interaksi di antara sumber daya itu sendiri. Selain pemantauan keamanan berkelanjutan, pendekatan ini mengharuskan semua pengguna untuk diautentikasi dan hanya mampu mengakses sistem yang sah dan relevan. Hal ini mengurangi radius ledakan serangan dengan menonaktifkan penyebaran yang melebar ke sistem lain.
5. Lakukan identifikasi ancaman secara terus-menerus: Tim keamanan harus selalu menganggap bahwa penyerang memiliki banyak jalan masuk ke dalam organisasi mereka. Identifikasi ancaman di semua perangkat dapat membantu tim keamanan mendeteksi anomali perilaku karena para penyerang dapat mempertahankan persistensi rahasia dalam sistem organisasi.
Untuk mempertahankan praktik keamanan terbaik ini sangatlah penting bagi berbagai sektor usaha agar dapat menavigasi lanskap ancaman yang dinamis dan selalu berubah secara efektif.
Dengan mengembangkan strategi pertahanan, berfokus pada keamanan beban kerja holistik, mengintegrasikan teknologi deteksi dan respons, menganut prinsip Zero Trust, dan melakukan identifikasi ancaman secara terus-menerus, organisasi dapat meningkatkan kemampuan untuk mendeteksi, merespons, dan memitigasi ancaman dunia maya secara efektif.
Langkah-langkah proaktif ini tidak hanya melindungi data dan aset sensitif tetapi juga membantu membangun fondasi keamanan yang kuat untuk melindungi diri dari ancaman di masa depan, dan beradaptasi dengan kondisi keamanan dunia maya yang senantiasa bergejolak untuk memastikan organisasi dapat berhasil mengatasi badai yang paling ganas sekalipun.