Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah serangan cyber. Menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan serta berbagai kategori kerentanan keamanan.
Bab ini membahas berbagai jenis perangkat lunak berbahaya (disebut sebagai malware) dan gejala malware. Dibahas juga berbagai cara yang dapat dilakukan penyerang untuk menyusup ke sistem, serta serangan penolakan layanan.
Sebagian besar serangan cyber modern dianggap sebagai serangan kombinasi. Serangan kombinasi menggunakan beberapa teknik untuk memasuki dan menyerang sistem. Bila serangan tidak dapat dicegah, menjadi tugas tenaga profesional keamanan cyber untuk mengurangi dampak serangan tersebut.
Mencari Kerentanan Keamanan
Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. Setelah memperoleh informasi tentang kerentanan, pengguna berbahaya akan mencoba untuk mengeksploitasinya. Sebuah eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai serangan. Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu.
Kerentanan perangkat lunak
Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. Meskipun perusahaan telah melakukan segala upaya untuk menemukan dan menginstal patch pada kerentanan perangkat lunak, lazim bila kerentanan baru ditemukan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. Pembaruan aplikasi juga merupakan hal umum. Aplikasi seperti peramban web, aplikasi perangkat bergerak, dan server web sering diperbarui oleh perusahaan atau organisasi yang bertanggung jawab atasnya.
Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco. Penyerang kemudian dapat memantau semua komunikasi jaringan dan mampu menginfeksi perangkat jaringan lainnya. Kerentanan ini masuk ke sistem saat versi IOS yang diubah terinstal di router. Untuk menghindari hal ini, selalu verifikasikan integritas citra IOS yang diunduh dan pastikan peralatan hanya dapat diakses secara fisik oleh personel yang berwenang.
Tujuan pembaruan perangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi, namun ada peneliti keamanan pihak ketiga yang juga mengkhususkan diri mencari kerentanan dalam perangkat lunak.
Project Zero milik Google adalah contoh tepat praktik seperti itu. Setelah menemukan sejumlah kerentanan di berbagai perangkat lunak yang digunakan oleh pengguna akhir, Google membentuk tim permanen yang ditugaskan khusus untuk menemukan kerentanan perangkat lunak. Google Security Research dapat dilihat di sini.
Kerentanan perangkat keras
Kerentanan perangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi.
Kerentanan perangkat keras hanya terjadi pada model perangkat tertentu dan umumnya tidak dieksploitasi melalui upaya penyusupan acak. Meskipun eksploitasi perangkat keras lebih umum terjadi dalam serangan yang sangat bertarget, perlindungan standar dari malware dan keamanan fisik sudah memadai untuk pengguna biasa.
Menentukan Kategori Kerentanan Keamanan
Sebagian besar kerentanan keamanan perangkat lunak termasuk dalam salah satu kategori berikut:
buffer meluap - Kerentanan ini terjadi bila data ditulis melampaui batas buffer. Buffer adalah area memori yang dialokasikan untuk sebuah aplikasi. Dengan mengubah data melampaui batas buffer, aplikasi akan mengakses memori yang dialokasikan untuk proses lainnya. Hal ini dapat memicu kerusakan sistem, kerusakan data, atau meningkatkan hak istimewa.
input tidak divalidasi – Program biasanya bekerja dengan input data. Data yang masuk ke program ini dapat berisi konten berbahaya, yang dirancang untuk memaksa program bertindak dengan cara yang tidak diinginkan. Bayangkan program yang menerima gambar untuk diproses. Pengguna berbahaya dapat membuat file gambar dengan dimensi gambar yang tidak valid. Dimensi yang dibuat dengan niat buruk tersebut dapat memaksa program untuk mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.
Keadaan lomba – Kerentanan ini terjadi bila keluaran peristiwa tergantung pada keluaran yang berurut atau terjadwal. Keadaan lomba menjadi sumber kerentanan bila peristiwa yang berurut atau terjadwal tidak terjadi dalam urutan yang benar atau waktu yang tepat.
Kelemahan Dalam Praktik Keamanan - Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi, dan enkripsi. Pengembang tidak boleh mencoba untuk membuat algoritme keamanan mereka sendiri karena kemungkinan akan menimbulkan kerentanan. Sangat disarankan agar pengembang menggunakan pustaka keamanan yang telah dibuat, diuji, dan diverifikasi.
Masalah kontrol akses – Kontrol akses merupakan proses untuk mengontrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke sumber daya, misalnya file, dan apa yang dapat mereka lakukan terhadapnya, misalnya membaca atau mengubah file. Banyak kerentanan keamanan tercipta akibat penggunaan kontrol akses yang tidak tepat.
Hampir semua kontrol akses dan praktik keamanan dapat dilewati jika penyerang memiliki akses fisik ke peralatan target. Misalnya, bagaimana pun Anda menetapkan izin file, sistem operasi tidak dapat mencegah seseorang mengabaikan sistem operasi dan membaca data langsung dari disk. Untuk melindungi mesin dan data di dalamnya, akses fisik harus dibatasi dan teknik enkripsi harus digunakan untuk melindungi data agar tidak dicuri atau dirusak.
Jenis Malware
Malware adalah singkatan untuk Malicious Software (Perangkat Lunak Berbahaya). Malware adalah setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem. Di bawah ini adalah beberapa jenis malware yang umum:
Spyware – Malware ini adalah dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Dalam upaya untuk melewati prosedur keamanan, spyware sering memodifikasi pengaturan keamanan. Spyware sering melekatkan diri pada perangkat lunak yang sah atau dengan Trojan horse.
Adware – Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan. Adware sering terinstal bersama beberapa versi perangkat lunak. Beberapa adware dirancang hanya untuk menampilkan iklan namun lazim juga ditemukan adware yang disertai spyware.
Bot – Dari kata robot, bot adalah malware yang dirancang untuk secara otomatis melakukan tindakan, biasanya secara online. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang diprogram untuk diam menunggu perintah yang diberikan oleh penyerang.
Ransomware – Malware ini dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna. Beberapa versi lain ransomware dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem. Ransomware tersebar melalui file yang diunduh atau beberapa kerentanan perangkat lunak.
Scareware – Ini adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.
Rootkit – Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak meningkatkan hak istimewa dan memodifikasi file sistem. Rootkit juga lazim memodifikasi forensik sistem dan alat bantu pemantauan, membuat rootkit sangat sulit dideteksi. Sering, sistem operasi komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.
Virus - Virus adalah kode berbahaya yang dapat dijalankan yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu. Virus dapat tidak berbahaya dan hanya menampilkan gambar namun virus juga dapat bersifat merusak, misalnya virus yang mengubah atau menghapus data. Virus juga dapat diprogram untuk bermutasi untuk menghindari deteksi. Sebagian besar virus kini disebarkan melalui drive USB, disk optik, jaringan bersama, atau email.
Trojan horse - Trojan horse adalah malware yang menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang menjalankannya. Sering kali, Trojan horse ditemukan di file gambar, file audio, atau permainan. Trojan horse berbeda dari virus karena melekatkan diri ke file yang tidak dapat dijalankan.
Worms – Worm adalah kode berbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. Worm hanya memerlukan partisipasi pengguna untuk infeksi awal. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui jaringan. Worm memiliki pola yang serupa. Semua worm dapat menimbulkan kerentanan, dapat menyebarkan diri, dan semua berisi muatan.
Worm bertanggung jawab atas beberapa serangan paling dahsyat pada Internet. Seperti ditunjukkan pada Gambar 1, pada tahun 2001 worm Code Red telah menginfeksi 658 server. Dalam waktu 19 jam, worm telah menginfeksi lebih dari 300.000 server, seperti ditunjukkan pada Gambar 2.
MitM (Man-In-The-Middle) – MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. Banyak malware dan teknik ada untuk memberi penyerang kemampuan MitM.
MitMo (Man-In-The-Mobile) – Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.
Gejala Malware
Apa pun jenis malware yang menginfeksi sistem, berikut adalah gejala umum malware:
- Penggunaan CPU meningkat.
- Kecepatan komputer menurun.
- Komputer sering mengalami gangguan atau kerusakan.
- Kecepatan penelusuran Web menurun.
- Terjadi masalah yang tidak dapat dijelaskan pada sambungan jaringan.
- File berubah.
- File terhapus.
- Terdapat file, program, atau ikon desktop yang tidak diketahui.
- Berjalannya proses yang tidak diketahui.
- Program mati atau terkonfigurasi ulang sendiri.
- Email dikirim tanpa diketahui atau persetujuan pengguna.
Rekayasa Sosial
Rekayasa sosial merupakan serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia. Pelaku rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan bantuan namun mereka juga mengincar kelemahan orang. Misalnya, penyerang dapat menghubungi karyawan resmi untuk membahas masalah mendesak yang memerlukan akses jaringan segera. Penyerang dapat memanfaatkan kesombongan si karyawan, meminta kewenangan menggunakan teknik penyebutan nama, atau memancing keserakahan si karyawan.
Berikut ini adalah beberapa jenis serangan rekayasa sosial:
Pretexting - Bila penyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data rahasia. Contoh melibatkan penyerang yang berpura-pura memerlukan data pribadi atau keuangan untuk mengkonfirmasi identitas penerima.
Tailgating - Bila penyerang dengan cepat mengikuti orang yang berwenang ke lokasi aman.
Something for something (Quid pro quo) - Bila penyerang meminta informasi pribadi dari satu pihak dengan imbalan, misalnya hadiah.
Peretasan Kata Sandi Wi-Fi
Peratasan kata sandi Wi-Fi adalah proses pencarian kata sandi yang digunakan untuk melindungi jaringan nirkabel. Berikut adalah beberapa teknik yang digunakan dalam peretasan kata sandi:
Rekayasa sosial - Penyerang memanipulasi seseorang yang mengetahui kata sandi agar memberikannya.
Serangan brutal - Penyerang mencoba beberapa kemungkinan sandi dalam upaya menebak kata sandi. Misalnya, jika kata sandi adalah nomor 4 digit, penyerang akan mencoba setiap kombinasi dari 10.000 kombinasi. Serangan brutal biasanya melibatkan file daftar kata. Ini adalah file teks yang berisi daftar kata-kata yang diambil dari kamus. Sebuah program kemudian mencoba setiap kata dan kombinasi umum. Karena serangan brutal menghabiskan waktu, kata sandi yang rumit perlu waktu lebih lama untuk ditebak. Beberapa alat bantu serangan brutal kata sandi termasuk Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.
Penyadapan jaringan -Dengan mendengarkan dan menangkap paket yang dikirim di jaringan, penyerang dapat mengetahui kata sandi jika kata sandi dikirim tidak terenkripsi (dalam teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat mengungkapkannya menggunakan alat bantu peretasan kata sandi.
Phishing
Phishing terjadi bila pihak berbahaya mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya. Tujuan pesan adalah untuk menipu penerima agar menginstal malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. Contoh phishing adalah email yang dipalsukan agar tampak seolah dikirim oleh toko ritel, yang meminta pengguna untuk mengklik link agar dapat mengklaim hadiah. Link mungkin membuka sebuah situs palsu yang meminta informasi pribadi, atau mungkin menginstal virus.
Spear phishing adalah serangan phishing yang sangat bertarget. Meskipun phishing dan spear phishing sama-sama menggunakan email untuk menghubungi korban, email spear phishing telah disesuaikan dengan orang tertentu. Penyerang mencari tahu minat target sebelum mengirimkan email. Misalnya, seorang penyerang mengetahui bahwa target tertarik pada mobil, dan ingin membeli model mobil tertentu. Penyerang bergabung dalam forum diskusi mobil di mana target adalah anggota, memalsukan penawaran penjualan mobil, lalu mengirimkan email kepada target. Email ini berisi link ke gambar mobil. Bila target mengklik link, malware akan terinstal pada komputer target.
Eksploitasi Kerentanan
Mengeksploitasi kerentanan merupakan metode umum lain penyusupan. Penyerang akan memindai komputer untuk memperoleh informasi tentangnya. Di bawah ini adalah metode yang lazim untuk mengeksploitasi kerentanan:
Langkah 1. Mengumpulkan informasi tentang sistem target. Hal ini dapat dilakukan dengan berbagai cara, misalnya pemindaian port scanner atau rekayasa sosial. Tujuannya adalah untuk mempelajari sebanyak mungkin informasi tentang komputer target.
Langkah 2.Salah satu bagian informasi relevan yang diketahui dalam langkah 1 mungkin adalah sistem operasi, versinya, dan daftar layanan yang dijalankannya.
Langkah 3. Bila sistem operasi dan versi target sudah diketahui, penyerang akan mencari kerentanan yang diketahui khusus untuk versi OS tersebut atau layanan OS lainnya.
Langkah 4. Bila kerentanan ditemukan, penyerang akan mencari eksploitasi yang telah ditulis untuk digunakan. Jika tidak ada eksploitasi yang telah ditulis, penyerang dapat mencoba menulis eksploitasi.
Gambar 1 menggambarkan penyerang menggunakan whois, yakni database Internet publik yang berisi informasi tentang nama domain dan nama orang yang mendaftarkannya. Gambar 2 menggambarkan penyerang menggunakan alat bantu nmap, yakni pemindai port yang populer. Dengan pemindai port, penyerang dapat memeriksa port di komputer target untuk mempelajari tentang layanan yang berjalan pada komputer tersebut.
Advanced Persistent ThreatSalah satu melakukan penyusupan adalah menggunakan APT (advanced persistent threat). APT terdiri atas operasi jangka panjang dan canggih yang dijalankan dalam beberapa fase serta sembunyi-sembunyi terhadap target tertentu. Karena kerumitan dan tingkat keahlian yang diperlukan, APT yang biasanya didanai dengan baik. APT menargetkan organisasi atau negara dengan alasan bisnis atau politik.
Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah untuk memasukkan malware khusus pada satu atau beberapa sistem target dan tetap tidak terdeteksi. Dengan beberapa tahap operasi dan beberapa jenis malware khusus yang mempengaruhi berbagai perangkat dan menjalankan fungsi tertentu, seorang penyerang sering tidak memiliki keahlian, sumber daya, atau kegigihan untuk menjalankan APT.
DoS
Serangan DoS (Penolakan Layanan) adalah jenis serangan jaringan. Serangan DoS menimbulkan beberapa macam gangguan layanan jaringan untuk pengguna, perangkat, atau aplikasi. Ada dua jenis utama serangan DoS:
Volume Lalu Lintas yang Terlalu Besar - Bila jaringan, host, atau aplikasi menerima pengiriman data dalam jumlah sangat besar dengan kecepatan yang tidak dapat ditanganinya. Serangan ini menimbulkan kelambatan transmisi atau respons, atau kerusakan perangkat atau layanan.
Paket Dengan Format Berbahaya - Bila paket yang diformat secara berbahaya dikirim ke host atau aplikasi dan penerima tidak dapat menanganinya. Misalnya, penyerang meneruskan paket yang berisi kesalahan yang tidak dapat diidentifikasi oleh aplikasi, atau meneruskan paket yang tidak diformat dengan semestinya. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau rusak.
Serangan DoS dianggap sebagai risiko besar karena dapat dengan mudah mengganggu komunikasi serta menyebabkan terbuangnya waktu dan uang dalam jumlah besar. Serangan ini cukup mudah untuk dilakukan, bahkan oleh penyerang yang tidak berpengalaman.
DDoS
Serangan DDoS (Penolakan Layanan Secara Terdistribusi) mirip dengan serangan DoS namun berasal dari beberapa sumber yang terkoordinasi. Sebagai contoh, sebuah serangan DDoS dapat berlangsung sebagai berikut:
Penyerang membangun jaringan host terinfeksi, yang disebut botnet. Host yang terinfeksi disebut zombie. Zombie ini dikendalikan oleh sistem pengendali.
Komputer zombie terus memindai dan menginfeksi lebih banyak host, sehingga menciptakan lebih banyak zombie. Bila sudah siap, peretas akan menginstruksikan sistem pengendali untuk membuat botnet zombie melaksanakan serangan DDoS.
Manipulasi SEO
Mesin pencari seperti Google bekerja menurut peringkat halaman dan menampilkan hasil yang relevan berdasarkan permintaan pencarian pengguna. Tergantung pada relevansi kontennya, situs web dapat ditampilkan lebih tinggi atau lebih rendah dalam daftar hasil pencarian. SEO, singkatan dari Search Engine Optimization (Pengoptimalan Mesin Pencari), merupakan serangkaian teknik yang digunakan untuk menaikkan peringkat situs web oleh mesin pencari. Meskipun banyak perusahaan yang sah yang mengkhususkan diri dalam mengoptimalkan situs web agar berada di posisi lebih baik, pengguna berbahaya dapat menggunakan SEO untuk membuat situs web berbahaya ditampilkan di posisi lebih tinggi dalam hasil pencarian. Teknik ini disebut manipulasi SEO.
Tujuan paling umum manipulasi SEO adalah untuk meningkatkan lalu lintas ke situs berbahaya yang mungkin meng-host malware atau melakukan rekayasa sosial. Untuk memaksa situs berbahaya berperingkat lebih tinggi dalam hasil pencarian, penyerang memanfaatkan istilah pencarian yang populer.
Apa yang Dimaksud Dengan Serangan Kombinasi?
Serangan kombinasi adalah serangan yang menggunakan beberapa teknik untuk mempengaruhi target. Menggunakan berbagai teknik serangan secara sekaligus, penyerang membuat malware hasil penggabungan worm, Trojan horse, spyware, keylogger, spam, dan skema phishing. Tren serangan kombinasi ini mengungkapkan malware yang lebih rumit dan menimbulkan risiko yang lebih tinggi terhadap data pengguna.
Jenis serangan kombinasi yang paling umum menggunakan pesan email spam, pesan instan, atau situs web yang sah untuk mendistribusikan link yang membuat malware atau spyware diam-diam diunduh ke komputer. Serangan kombinasi umum yang lain menggunakan kombinasi DDoS dan email phishing. Pertama, DDoS digunakan untuk menonaktifkan situs web bank populer. Selanjutnya email dikirim ke nasabah bank, yang meminta maaf atas ketidaknyamanan yang terjadi. Email juga mengarahkan pengguna ke situs darurat palsu di mana informasi masuk mereka dapat dicuri.
Banyak worm komputer yang paling destruktif seperti Nimbda, CodeRed, BugBear, Klez and Slammer lebih cocok jika dikategorikan sebagai serangan kombinasi, seperti ditunjukkan di bawah ini:
- Beberapa varian Nimbda menggunakan lampiran email; unduhan file dari server web yang disusupi; dan fitur berbagi file Microsoft (mis., berbagi anonim) sebagai metode propagasi.
- Varian Nimbda lainnya dapat memodifikasi akun tamu di sistem agar memberikan hak administratif kepada penyerang atau kode berbahaya.
Worm terkini Conficker dan ZeuS/LICAT juga merupakan serangan kombinasi. Conficker menggunakan semua metode distribusi standar.
Apa yang Dimaksud Dengan Pengurangan Dampak?
Meskipun sebagian besar perusahaan yang sukses dewasa ini mengetahui masalah keamanan umum dan berupaya mencegahnya, tidak ada rangkaian praktik keamanan yang 100% efisien. Karena pelanggaran lebih cenderung terjadi jika memberikan keuntungan besar, perusahaan dan organisasi juga harus siap untuk mengatasi kerusakan.
Penting untuk memahami bahwa dampak pelanggaran tidak hanya terkait dengan aspek teknis, data yang dicuri, database yang rusak, atau kerusakan kekayaan intelektual, karena kerusakan juga dapat mempengaruhi reputasi perusahaan. Merespons pelanggaran data adalah proses yang sangat dinamis.
Di bawah ini adalah beberapa tindakan penting yang harus dilakukan perusahaan bila pelanggaran keamanan teridentifikasi, menurut banyak pakar keamanan:
- Informasikan masalah yang terjadi. Karyawan di perusahaan harus diberi tahu tentang masalah dan diajak untuk bertindak. Secara eksternal, klien harus diinformasikan melalui komunikasi langsung dan pengumuman resmi. Komunikasi menciptakan transparansi, yang sangat penting dalam jenis situasi seperti ini.
- Bersikaplah jujur dan bertanggung jawab jika perusahaan adalah pihak yang bersalah.
- Berikan informasi rinci. Jelaskan mengapa situasi tersebut terjadi dan apa yang dirusak. Perusahaan juga diharapkan menanggung biaya layanan perlindungan dari pencurian identitas untuk pelanggan yang terpengaruh.
- Pahami penyebab dan pemicu pelanggaran tersebut. Jika perlu, pekerjakan pakar forensik komputer untuk meneliti dan mempelajari rincian.
- Terapkan pengetahuan yang telah dipelajari dari penyelidikan forensik untuk memastikan pelanggaran serupa tidak terjadi di masa depan.
- Pastikan semua sistem bersih, tidak ada backdoor yang diinstal, dan tidak ada hal lain yang disusupi. Penyerang akan sering mencoba membuat backdoor untuk memfasilitasi pelanggaran di masa mendatang. Pastikan hal ini tidak terjadi.
- Mengedukasi karyawan, mitra, dan pelanggan tentang cara untuk mencegah pelanggaran di masa mendatang.