Saturday, August 15, 2020
       
Home News Enterprise IBM: Keamanan Cloud Berisiko Tinggi saat Migrasi Cepat

IBM: Keamanan Cloud Berisiko Tinggi saat Migrasi Cepat

-

Jakarta, Selular.ID – IBM Security merilis data mengenai tantangan dan ancaman utama yang memengaruhi keamanan cloud. Hasilnya menunjukkan kemudahan dan kecepatan dalam menjalankan tools cloud juga bisa mempersulit tim keamanan.

Menurut analisis studi kasus IBM tentang insiden keamanan selama setahun terakhir menyoroti bagaimana penjahat siber menargetkan lingkungan cloud dengan customized malware, ransomware, dan lain sebagainya.

Bisnis saat ini sedang bergerak cepat dan memanfaatkan cloud untuk mengakomodasi permintaan tenaga kerja jarak jauh. Maka, penting bagi perusahaan untuk memahami tantangan yang timbul oleh transisi ini guna mengelola segala risiko.

Meskipun cloud banyak memungkinkan penyelenggaraan bisnis dan teknologi penting saat ini, pengadopsian ad-hoc serta manajemen sumber daya cloud juga dapat menciptakan kompleksitas bagi tim IT dan keamanan siber.

Menurut IDC, lebih dari sepertiga perusahaan membeli 30+ jenis layanan cloud dari 16 vendor berbeda pada 2019. Lanskap yang menyebar ini dapat menyebabkan kepemilikan keamanan yang tidak jelas di cloud, “blind spot” pada kebijakan, dan potensi IT bayangan atau Shadow IT yang dapat memunculkan kerentanan dan kesalahan konfigurasi.

Untuk mendapatkan gambaran yang lebih baik, IBM Institute for Business Value (IBV) dan IBM X-Force Incident Response and Intelligence Services (IRIS) memeriksa tantangan unik yang memengaruhi operasi keamanan di cloud, serta ancaman utama yang menargetkan lingkungan cloud. Temuan tersebut meliputi:

  • Kepemilikan yang Kompleks: 66% responden mengatakan mereka mengandalkan penyedia cloud untuk keamanan dasar; tetapi persepsi responden atas kepemilikan keamanan sangat bervariasi baik untuk platform maupun aplikasi cloud tertentu.
  • Aplikasi Cloud sebagai Pembuka Pintu: Jalur paling umum bagi penjahat siber untuk mengganggu lingkungan cloud adalah melalui aplikasi berbasis cloud, mewakili 45% insiden dalam studi kasus IBM X-Force IRIS yang terkait dengan cloud3. Dalam kasus ini, penjahat siber memanfaatkan kesalahan konfigurasi serta kerentanan dalam aplikasi, yang seringkali tetap tidak terdeteksi karena karyawan membuat sendiri aplikasi cloud yang baru, di luar saluran yang telah disepakati.
  • Serangan yang Memperkuat: Meskipun temuan IBM menunjukkan bahwa pencurian data adalah dampak utama dari serangan cloud, peretas juga menargetkan cloud untuk cryptomining dan ransomware – dengan menggunakan sumber daya cloud untuk melipatgandakan dampak dari serangan ini.

“Cloud memiliki potensi besar untuk efisiensi dan inovasi bisnis, tetapi bisa juga menciptakan lingkungan ‘antah berantah’ lebih luas dan terdistribusi yang harus diamankan oleh perusahaan,” kata Tan Wijaya, President Director, IBM Indonesia.

Ketika dilakukan dengan benar, cloud memungkinkan keamanan difasilitasi sesuai skala yang dibutuhkan dan dibuat lebih mudah beradaptasi-tetapi sebelumnya, perusahaan harus menghilangkan asumsi lama dan fokus ke pendekatan keamanan baru yang dirancang khusus untuk teknologi baru ini dengan mengedepankan otomatisasi sebisa mungkin.

“Ini harus dimulai dengan gambaran jelas akan kewajiban dari peraturan yang ada dan mandat kepatuhan, serta tantangan keamanan akibat kebijakan dan kebutuhan teknis tertentu berikut ancaman eksternal yang menargetkan cloud,” paparnya.

Ancaman Utama di Cloud

Untuk mengetahui bagaimana pelaku kejahatan siber menargetkan lingkungan cloud, para ahli X-Force IRIS incident response melakukan analisa mendalam tentang kasus-kasus terkait cloud yang telah diteliti selama setahun terakhir. Temuan dari penelitian ini antara lain:

  • Pelaku kejahatan siber dengan motivasi uang adalah kategori kelompok ancaman yang paling umum ditemui menargetkan lingkungan cloud
  • Eksploitasi aplikasi cloud sebagai titik kerentanan. Titik masuk utama penjahat siber ada via aplikasi cloud, terutama dengan taktik brute-forcing, eksploitasi kelemahan, dan kesalahan konfigurasi. Kelemahan ini bisa luput dari deteksi karena IT bayanngan atau Shadow IT, ketika pekerja menggunakan channel yang tidak terpercaya dan menggunakan aplikasi cloud yang memiliki kelemahan. Mengelola kelemahan pada cloud bisa jadi tantangan tersendiri, terutama karena kelemahan pada produk cloud seringkali berada di luar lingkup tradisional CVE (alias daftar kelemahan dan eksposur keamanan umum) hingga tahun 2020.
  • Ransomware terjadi tiga kali lebih sering dibandingkan malware lain di lingkungan cloud, diikuti oleh kriptominer dan malware botnet.
  • Selain malware, pencurian data merupakan ancaman paling umum yang ditemui IBM di lingkungan cloud yang telah dilanggar, mulai dari informasi pribadi sampai email klien.
  • Penjahat siber menggunakan sumber daya cloud untuk memperkuat efek serangan seperti kriptomining dan DDoS. Selain itu, grup penjahat siber juga menggunakan cloud sebagai host atau sumber serangan operasi mereka sehingga memberikan lapisan tambahan agar semakin sulit dideteksi.

Maturing CloudSec

Meskipun revolusi cloud menghadirkan tantangan baru bagi tim keamanan, perusahaan yang bisa fokus pada model tata kelola yang lebih matang dan efisien untuk keamanan cloud dapat membantu kelincahan keamanan dan kemampuan untuk merespons mereka.

Seiring dengan semakin pentingnya cloud untuk operasional bisnis dan semakin umumnya tenaga kerja yang bekerja dari jarak jauh saat ini, IBM Security merekomendasikan agar organisasi fokus pada elemen-elemen berikut untuk membantu meningkatkan cybersecurity untuk lingkungan hybrid, multi-cloud:

  • Ciptakan tata kelola dan budaya kolaboratif: Gunakan strategi terpadu yang menggabungkan cloud dan operasi keamanan. Tentukan kemanan dan tanggung jawab yang jelas untuk sumber daya cloud yang sudah ada serta sumber daya cloud yang baru diakuisisi.
  • Gunakan paham berbasis resiko: Pertimbangkan semua jenis pekerjaan dan daya yang ingin Anda pindahkan ke cloud dan tentukan kebijakan keamanan. Mulai dengan penilaian berbasis resiko untuk visibilitas pada seluruh lingkungan Anda sekaligus memetakan tahapan adopsi cloud.
  • Menerapkan manajemen akses yang kuat: Gunakan kebijakan manajemen akses untuk sumber daya cloud, termasuk otentikasi multi-faktor untuk mencegah infiltirasi menggunakan kredensial curian (dengan kata lain menggunakan zero trust model).
  • Gunakan tools yang tepat: Pastikan alat untuk pemantauan, visibilitas, dan respons keamanan efektif di semua sumber daya cloud dan on-premis.
  • Otomatisasi proses keamanan: Menerapkan otomatisasi keamanan yang efektif di sistem Anda dapat membantu meningkatkan kemampuan deteksi dan respons, dibandingkan dengan mengandalkan reaksi manual.
  • Gunakan simulasi proaktif: Mengadakan latihan untuk berbagai skenario serangan; ini dapat membantu mengidentifikasi adanya blind spot, dan juga mengatasi potensi masalah forensik yang mungkin timbul selama penyelidikan serangan.

Upcoming Event

Upcoming Event

Latest