Apakah vendor mengambil inisiatif dalam pengungkapan kerentanan?

Bagaimana pemantauan akses menjaga penyedia dari pelanggaran data

Pelanggaran data

Pengungkapan kerentanan adalah proses penting untuk meningkatkan keamanan dan sangat penting ketika menyangkut Extended Internet of Things (XIoT). Sistem siber-fisik saat ini memiliki koneksi langsung ke dunia nyata dan karenanya kerentanan dalam sistem ini dapat langsung berdampak pada kehidupan manusia.

XIoT adalah istilah umum yang terdiri dari semua perangkat cyber-fisik yang terhubung ke internet. XIoT suatu perusahaan dapat mencakup sistem siber-fisik seperti teknologi operasional (OT) dan Sistem Kontrol Industri (ICS), sistem manajemen gedung, dan perangkat Internet of Medical Things (IoMT).

Tim peneliti Claroty, Team82, melakukan analisis ekstensif terhadap kerentanan yang berdampak pada XIoT. Laporan tersebut menyoroti meningkatnya kecenderungan vendor terhadap pengungkapan diri, yang hampir dua kali lipat pada paruh pertama tahun 2022 dibandingkan dengan paruh kedua tahun 2021. Jadi, mengapa pengungkapan tiba-tiba meningkat?

Tren utama pengungkapan kerentanan

Industri IoT sering enggan mengungkapkan kerentanan, tetapi Laporan Keamanan Status XIoT: 1H 2022 menemukan bahwa vendor sekarang secara aktif berpartisipasi dalam pengungkapan diri. Hal ini dikonfirmasi dengan tingkat pengungkapan diri vendor yang meningkat sebesar 69 persen dibandingkan enam bulan terakhir. Vendor menyumbang 214 paparan kerentanan umum (CVE) yang diterbitkan pada paruh pertama tahun 2022, hampir dua kali lipat dari yang mereka perhitungkan pada paruh kedua tahun 2021.

Untuk pertama kalinya, pengungkapan diri vendor mengambil alih posisi penelitian independen, dan hanya dilampaui oleh perusahaan keamanan pihak ketiga. Ini berarti vendor berupaya lebih keras untuk menandai kerentanan produk. Vendor sekarang membuat lebih banyak program pengungkapan kerentanan OT, IoT, IoMT dan meningkatkan sumber daya untuk mendukung tim keamanan.

Ada juga fakta bahwa program pengungkapan kerentanan vendor telah matang secara signifikan belakangan ini. Lebih banyak vendor kini telah membentuk tim tanggap darurat produk khusus, yang hanya didedikasikan untuk mengidentifikasi dan melaporkan kerentanan. Mereka juga menyederhanakan dan merampingkan proses pengungkapan kerentanan dan menciptakan lebih banyak ruang untuk pelaporan publik.

Misalnya, beberapa vendor telah mendedikasikan halaman web di situs mereka, di mana setiap konsumen dapat langsung melaporkan setiap kerentanan yang diamati pada produk mereka. Mereka juga menyediakan kunci enkripsi publik untuk mengomunikasikan informasi apa pun tentang kelemahan keamanan dengan aman.

Namun, apa yang menyebabkan pergeseran pengungkapan vendor ini?

Meningkatnya ancaman terhadap industri infrastruktur kritis

Meningkatnya kewaspadaan dari vendor kemungkinan besar disebabkan oleh meningkatnya jumlah serangan siber yang dihadapi industri Critical National Infrastructure (CNI) secara tiba-tiba. Organisasi infrastruktur kritis menghubungkan semakin banyak perangkat XIoT ke jaringan mereka, yang telah memaparkan bisnis ke berbagai kerentanan baru. Selain itu, para pelaku ancaman mengetahui bahwa serangan berbasis XIoT pada industri infrastruktur kritis tidak hanya berdampak pada operasi bisnis dan biaya, tetapi berdampak langsung pada kehidupan manusia.

Misalnya, geng kriminal Predatory Sparrow mengatur serangan serius terhadap sebuah pabrik baja di Iran, pada bulan Juli tahun ini. Geng kriminal memulai serangan ke pabrik yang mengakibatkan mesin memuntahkan baja cair dan api. Meskipun geng tersebut menyatakan bahwa serangan itu sengaja dilakukan dengan cukup hati-hati agar tidak melukai nyawa manusia, terbukti bahwa para peretas tahu bahwa mereka berpotensi membahayakan nyawa dengan menargetkan pabrik yang berfungsi penuh.

Selain itu, awal tahun ini, Microsoft mengungkapkan bahwa musuh mengkompromikan organisasi di sektor energi dan memperoleh akses ke jaringan internal melalui kamera yang terpapar internet. Mereka lebih lanjut mengungkapkan bahwa penyerang mengeksploitasi kerentanan di server web yang dihentikan pada tahun 2005, yang masih digunakan oleh perangkat IoT.

Meskipun praktik dan proses pengungkapan kerentanan semakin matang, insiden ini menyoroti biaya manusia untuk mengeksploitasi kerentanan, dan jika ini terus meningkat maka vendor akan berjuang untuk mengikutinya.

Oleh karena itu, organisasi harus memiliki prosedur dan tindakan yang dapat mengurangi kemungkinan insiden keamanan besar, serta menerapkan praktik proaktif untuk mengurangi risiko bahkan jika dieksploitasi.

Secara efektif menangani kerentanan

Mitigasi kerentanan yang paling direkomendasikan adalah segmentasi jaringan, yang direkomendasikan 45 persen dari waktu. Memecah jaringan menjadi kelompok yang lebih kecil memastikan pelaku ancaman tidak mendapatkan akses lengkap ke data sensitif. Menggunakan segmentasi, operator jaringan OT membatasi akses internal dan eksternal ke sistem dan sumber daya penting. Jaringan terpisah telah menjadi solusi efektif untuk menjauhkan perangkat lapangan dan sistem manajemen dari koneksi eksternal.

Solusi efektif lainnya adalah akses aman jarak jauh, yang merampingkan masuknya profesional pihak ketiga dan karyawan internal. Ini berjalan bersamaan dengan segmentasi dan menciptakan zona kritis terpisah dari jaringan TI dan OT lainnya. Namun, ini juga menambahkan kemampuan autentikasi, enkripsi, dan otorisasi, yang menyediakan sesi jarak jauh yang aman.

Penting juga untuk dipahami bahwa tanpa visibilitas penuh ke dalam lingkungan industri, organisasi tidak memiliki dasar untuk mengukur dan memahami ancaman, kerentanan, dan risiko yang mungkin ditimbulkannya. Oleh karena itu, penting bagi organisasi untuk memastikan visibilitas penuh ke dalam lingkungan industri. Sangat penting untuk memastikan bahwa semua perangkat dan sistem yang terhubung ke jaringan kemudian dapat dipantau untuk kerentanan.

Meskipun pengungkapan kerentanan XIoT telah meningkat secara signifikan dalam beberapa tahun terakhir, masih ada banyak kerentanan berbahaya yang tetap tidak terdeteksi, dan yang lebih penting belum ditambal. Oleh karena itu, sangat penting bagi organisasi untuk menerapkan langkah-langkah keamanan proaktif yang membantu menghentikan kerentanan ini dan meningkatkan ketahanan dunia maya.

Kredit gambar: Den Bangkit / Shutterstock

Chen Fradkin adalah Ilmuwan Data di Claroty.

Author: Kenneth Henderson