Bagaimana DevSecOps dapat memitigasi risiko dunia maya dari teknologi baru [Q&A]

Adopsi intelijen ancaman tumbuh tetapi keterampilan tertinggal

Dunia teknologi tidak pernah diam untuk waktu yang lama dan ketika teknologi baru muncul, begitu pula ancaman baru. Dengan hal-hal seperti komputasi kuantum yang hampir menjadi arus utama, penting untuk memahami implikasi keamanannya.

Kami berbicara dengan Archie Agarwal, pendiri dan CEO ThreatModeler untuk membahas bagaimana DevSecOps dapat membantu mengidentifikasi dan memitigasi ancaman baru terhadap layanan cloud ini.

BN: Cybersecurity telah berevolusi untuk memenuhi kebutuhan unik cloud. Apa perbedaan metode untuk mengamankan cloud dengan metode untuk mengamankan arsitektur lawas?

AA: Di dunia sekarang ini, sangat jarang menemukan aplikasi yang tidak ada di cloud. Namun, keamanan siber cloud melibatkan lebih banyak ancaman eksternal daripada keamanan siber lokal. Selain itu, semuanya virtual dan dinamis di cloud, sehingga sulit untuk melindungi dari ancaman. Perubahan konstan membuat infrastruktur cloud rentan terhadap berbagai kerentanan, dengan kesalahan konfigurasi sebagai penyebab utamanya. Mengintegrasikan pemeriksaan ke dalam proses CI/CD untuk risiko kesalahan konfigurasi dapat secara signifikan mengurangi risiko pelanggaran dan kehilangan data di lingkungan cloud.

BN: Apa saja faktor penting yang harus dipertimbangkan oleh tim pengembangan dan keamanan saat merancang aplikasi cloud?

AA: Ada kesalahpahaman umum bahwa keamanan di cloud ditangani sepenuhnya oleh Penyedia Layanan Cloud (CSP). Pengembang dan tim keamanan perlu mengingat bahwa CSP menggunakan model tanggung jawab bersama di mana CSP bertanggung jawab atas keamanan ‘awan’, sementara pelanggan bertanggung jawab atas keamanan ‘di awan’. CSP bertanggung jawab atas infrastruktur, seperti perangkat keras dan perangkat lunak, sementara pelanggan bertanggung jawab atas hal-hal yang menggunakan infrastruktur, seperti data pelanggan, aplikasi, manajemen akses, konfigurasi, dan enkripsi.

Pengembang juga harus mempertimbangkan bahwa semua yang ada di cloud adalah swalayan. Karena interaksi dengan tim TI lebih sedikit, pengembang memiliki lebih banyak kebebasan di cloud — yang juga berarti tanggung jawab lebih besar. Pengembang dapat dengan mudah membuat perubahan yang berdampak pada aplikasi cloud mereka. Namun, perubahan cepat dapat menyebabkan risiko kerentanan yang tidak disadari lebih tinggi. Saat merancang aplikasi cloud, tim pengembangan dan keamanan harus menerapkan kebijakan dan proses untuk mengatur perubahan.

BN: Ancaman apa yang muncul yang harus dipertimbangkan perusahaan saat merancang dan mengembangkan arsitektur cloud mereka?

AA: Cloud menyediakan lebih banyak jalan bagi aktor jahat untuk menyebabkan masalah daripada arsitektur lama. Saat merancang dan mengembangkan arsitektur cloud, perusahaan perlu mempertimbangkan banyak ancaman yang tidak terduga. Salah satunya adalah ancaman orang dalam, di mana karyawan mungkin secara tidak sengaja atau sengaja mengkompromikan data atau sistem sensitif. Perusahaan juga harus menyadari risiko yang terkait dengan bekerja sama dengan vendor dan mitra pihak ketiga, termasuk risiko pelanggaran data atau pelanggaran keamanan lainnya yang dapat membahayakan data sensitif.

Perusahaan juga harus mempertimbangkan risiko teknologi baru. Misalnya, ketika perusahaan semakin memasukkan AI ke dalam sistem mereka, mereka harus menyadari potensi ancaman yang dihasilkan AI, termasuk deepfake, serangan phishing yang didukung AI, dan bentuk kejahatan dunia maya lainnya yang memanfaatkan AI. Contoh lain berasal dari kemajuan berkelanjutan dalam komputasi kuantum. Perusahaan harus siap menghadapi kemungkinan serangan komputasi kuantum, yang berpotensi merusak banyak skema enkripsi yang biasa digunakan untuk melindungi data sensitif.

Agar siap menghadapi serangan semacam ini, perusahaan harus mempertimbangkan penerapan alat dalam fase desain yang secara otomatis akan mengungkap kerentanan ini dalam arsitektur cloud mereka. Alat pemodelan ancaman di cloud memberikan analisis komprehensif tentang arsitektur cloud perusahaan. Ketika diadopsi pada fase desain dan diimplementasikan sebagai sebuah proses, bukan proyek satu kali, perusahaan dapat terus memantau arsitektur cloud mereka untuk setiap perubahan secara real-time, dan menghasilkan respons dan kontrol yang dapat ditindaklanjuti untuk mempertahankannya.

BN: Mengapa munculnya komputasi kuantum menjadi ancaman bagi arsitektur cloud?

AA: Dampak komputer kuantum pada keamanan aplikasi sangat besar sehingga setiap pengembang aplikasi harus memikirkan kembali pendekatan mereka terhadap enkripsi dan keamanan. Menurut CNET, memecahkan kunci enkripsi bit RSA-2048 akan memakan waktu komputer klasik sekitar 300 triliun tahun, tetapi komputer kuantum dengan 4099 qubit stabil dapat menyelesaikan tugas yang sama hanya dalam sepuluh detik.

Ada bukti bahwa data terenkripsi dalam jumlah besar dicuri dengan rencana untuk mendekripsinya setelah komputer kuantum dengan daya yang cukup dibuat — ‘Simpan Sekarang, Dekripsi Nanti’ (SNDL). Organisasi perlu dengan cepat mengadopsi teknologi yang dapat mencegah hal ini dan memastikan mereka siap secara kuantum sesuai desain.

BN: Apakah hal yang sama berlaku untuk AI?

AA: Kemajuan AI itu sendiri tidak menimbulkan ancaman bagi arsitektur cloud. Namun, AI dapat digunakan oleh peretas untuk memajukan serangan mereka. Mereka tidak hanya dapat menggunakannya untuk membuat kode berbahaya yang baru, tetapi mereka juga dapat menggunakan AI untuk membuat kampanye phishing yang lebih canggih dan realistis.

Selain itu, AI memerlukan sejumlah besar informasi pribadi untuk vendor dan pelanggan. Sangat penting bagi organisasi yang mengadopsi aplikasi AI untuk mengintegrasikan perlindungan data yang ketat dan kebijakan kepatuhan untuk memastikan data mereka dan data pelanggan mereka terlindungi.

BN: Bagaimana ancaman ini memengaruhi faktor utama yang harus dipertimbangkan oleh tim pengembangan dan keamanan saat mengembangkan aplikasi cloud?

AA: Untuk memastikan perlindungan dan menolak serangan, organisasi harus membangun dan memelihara arsitektur yang tahan terhadap jutaan varian baru potensi ancaman yang dapat memengaruhi organisasi. Seiring kemajuan teknologi, penyerang akan terus beradaptasi dan menemukan cara baru untuk menggunakannya. Mengadopsi prinsip desain yang aman untuk cloud dan pengembangan aplikasi adalah satu-satunya cara untuk mengurangi celah keamanan dan kerentanan yang diciptakan oleh teknologi baru dan memastikan data terlindungi.

BN: Bagaimana perusahaan dapat membuktikan masa depan arsitektur cloud mereka terhadap ancaman yang muncul ini?

AA: Perusahaan dapat membuktikan masa depan arsitektur cloud mereka terhadap ancaman yang muncul dengan mengalihkan keamanan ke kiri dalam proses pengembangan melalui proaktivitas strategis. Menggeser keamanan ke kiri berarti menerapkan langkah-langkah keamanan selama seluruh siklus hidup pengembangan, bukan di akhir siklus.

DevSecOps memungkinkan kami menghadirkan konsep proaktivitas strategis ke keamanan perusahaan. DevSecOps adalah pendekatan pengembangan perangkat lunak yang mengintegrasikan keamanan ke dalam proses pengembangan perangkat lunak. Proses ini memungkinkan tim untuk memastikan aplikasi dan arsitektur cloud mereka aman berdasarkan desain daripada mengandalkan pengujian pasca-pengembangan yang dapat membuat arsitektur terpapar ancaman yang tidak dipertimbangkan.

BN: Mengapa ‘secure-by-design’ merupakan pendekatan yang lebih baik daripada memiliki keamanan runtime yang kuat dan kemampuan peringatan tingkat lanjut?

AA: Karena ancaman menjadi semakin canggih, penting untuk menerapkan langkah-langkah keamanan sedini mungkin dalam siklus hidup pengembangan perangkat lunak (SDLC). Pendekatan ‘secure-by-design’ menjadikan keamanan sebagai bagian integral dari proses pengembangan perangkat lunak, bukan sekadar renungan.

Menurut sebuah studi oleh IBM, dibandingkan dengan fase desain, memperbaiki kerusakan perangkat lunak membutuhkan biaya 100x lebih banyak pada fase pemeliharaan dan 15x lebih banyak pada fase pengujian. Namun, secure-by-design lebih dari sekadar menggeser keamanan ke kiri. Ini juga berfokus pada membatasi kerusakan dari setiap intrusi yang berhasil. Di zaman sekarang ini, harus diasumsikan bahwa pelanggaran adalah masalah jika bukan kapan. Secure-by-design memastikan bahwa aplikasi dan arsitektur dibangun sedemikian rupa sehingga radius ledakan dari intrusi yang berhasil dibatasi ke area sekecil mungkin dengan memotong jalan untuk pergerakan lateral dan eskalasi hak istimewa.

Kredit gambar: alexskopje/depositphotos.com

Author: Kenneth Henderson