review1st.com – Seiring dengan peningkatan jumlah pengguna internet di Indonesia, keamanan siber para pengguna juga menjadi semakin rentan.
Di awal tahun ini, Badan Siber dan Sandi Negara (BSSN) melaporkan bahwa ada 1,6 miliar anomali trafik tercatat di tahun 2021 dengan 62% dari anomali tersebut masuk kategori malware, dan sebanyak 1,6 juta aktivitas Advanced Persistent Threat (APT) tercatat di tahun yang sama.
Maraknya peretasan keamanan siber ini juga muncul seiring dengan semakin banyaknya perusahaan yang mulai memperluas jejak digital mereka dengan lebih banyak menerapkan gaya kerja hybrid.
Ancaman siber akan menjadi semakin canggih dan perusahaan-perusahaan perlu memerhatikan kerangka kerja keamanan siber yang kokoh terhadap ancaman sebagai bagian dari strategi bisnis jangka panjang mereka agar tetap menjadi perusahaan yang terdepan.
Chief Information Security Officer Zoom, Michael Adams, berbagi pandangannya terkait hal-hal yang perlu diantisipasi oleh perusahaan-perusahaan di tahun depan yang mencakup empat poin utama, mulai dari penguatan keamanan siber hingga meningkatnya ketergantungan akan teknologi cloud.
1. Para pimpinan tim keamanan siber akan meningkatkan fokus mereka untuk memperkokoh keamanan siber.
Meski fokus utama program keamanan siber akan tetap untuk melindungi perusahaan dari ancaman siber, kita dapat memperkirakan peningkatan fokus pada keamanan siber yang kokoh (cyber resilience).
Keamanan siber ini tidak hanya mencakup pelindungan, tetapi juga pemulihan dan kesinambungan apabila terjadi peristiwa terkait keamanan siber.
Tidak hanya investasi pada sumber daya untuk melindungi perusahaan dari ancaman siber, investasi pada sumber daya manusia, proses, dan teknologi untuk memitigasi dampak serangan siber dan melanjutkan operasional perusahaan setelah peristiwa terkait keamanan siber.
2. Tim keamanan siber perlu melindungi perusahaan dari serangan spear phishing dan rekayasa sosial lain yang semakin canggih.
Kecanggihan serangan spear phishing dan rekayasa sosial lainnya ini mempersulit identifikasi pelaku serangan, yang mana membuat proses pembelaan perusahaan terhadap pelaku menjadi lebih menantang.
Kita dapat memperkirakan serangan rekayasa sosial yang semakin canggih di tahun depan, yang menggunakan teknologi deep-fake dan kecerdasan buatan.
3. Ketidakstabilan pada rantai pasokan perangkat lunak (software supply chain) dapat menjadi celah untuk serangan siber berskala besar.
Kita telah melihat serangan-serangan besar terhadap rantai pasokan tersebut dalam beberapa tahun terakhir, membuat rantai pasokan perangkat lunak menjadi semakin penting.
Sebagai contoh, pemerintah Amerika Serikat telah mengambil langkah yang sejalan sengan hal tersebut melalui sebuah Executive Order tentang keamanan rantai pasokan perangkat lunak untuk lembaga pemerintahan.
Namun, kita perlu melihat lebih banyak perusahaan yang fokus memperkokoh keamanan siber mereka, mulai dari mempertimbangkan pendekatan zero-trust hingga meningkatkan keamanan layanan infrastruktur (seperti code signing, PKI, dan release process hardening).
Meningkatnya ketergantungan terhadap pihak ketiga juga akan membutuhkan perhatian lebih besar terhadap kontrol keamanan pada keseluruhan rantai pasokan perangkat lunak, seperti melalui penilaian risiko terhadap pihak ketiga, manajemen identitas dan akses, serta penerapan patching yang tepat waktu.
4. Meningkatnya ketergantungan terhadap penyedia layanan cloud dapat membuka kesempatan lebih besar bagi serangan siber terhadap perusahaan.
Fleksibilitas yang ditawarkan teknologi cloud membuat lebih banyak perusahaan mengimplementasikan teknologi cloud ke berbagai area dan memungkinkan beragam penggunaan unik dengan teknologi cloud.
Namun, dengan melakukan hal tersebut, perusahaan juga memperluas kesempatan untuk diserang, sehingga perusahaan perlu membuat strategi baru dalam mengimplementasikan teknologi keamanan dan strategi pelindungan cloud.
Para pimpinan tim TI perusahaan juga perlu menerapkan proses evaluasi menyeluruh bagi pihak-pihak ketiga tersebut dan memahami teknologi yang mereka gunakan untuk backend.
Zoom menyadari bahwa keamanan dan privasi pengguna merupakan aspek fundamental bagi kesuksesan sebuah perusahaan.
Meski telah tersedia fitur-fitur yang menjaga keamanan informasi dalam platform Zoom, para pengguna dapat melakukan hal-hal berikut ini untuk menjaga keamanan dan mencegah peretasan saat meeting.
- Gunakan Waiting Rooms – Pengguna dapat mengaktifkan ruang tunggu untuk mencegah partisipan lain untuk bergabung sebelum host siap untuk memulai meeting. Host dapat langsung mengizinkan masuk semua partisipan atau satu per satu.
- Kunci Ruang Meeting – Setelah semua partisipan bergabung, gunakan fitur Lock Meeting untuk mencegah partisipan lain bergabung dalam meeting.
- Kontrol Fitur Chat dan Screen Sharing – Pengguna dapat mengizinkan atau melarang partisipan lain dalam menggunakan chat maupun share screen melalui pilihan “Allow Participants to”.
- Keluarkan Partisipan – Apabila terdapat partisipan yang bergabung dalam meeting tanpa izin, pengguna dapat menggunakan fitur “Remove Participant” untuk mengeluarkan partisipan tersebut dan mencegahnya masuk kembali ke ruang meeting.