Bertahan dari serangan infrastruktur kritis [Q&A]

industrial skyline

cakrawala industri

Infrastruktur kritis adalah target utama bagi penjahat dunia maya dan aktor negara bangsa. Ini sering beroperasi pada teknologi operasional lama (OT) yang memiliki kerentanan yang tidak dapat diperbaiki dengan mudah atau langsung.

Kami berbicara dengan John Moran, direktur teknis, pengembangan bisnis di Tufin, untuk membahas bagaimana organisasi dapat melindungi diri mereka sendiri. John adalah mantan konsultan respons insiden dan ahli forensik kejahatan dunia maya.

BN: Mengapa kita melihat lonjakan serangan semacam ini dalam beberapa tahun terakhir?

JM: Infrastruktur kritis adalah target yang menarik bagi penjahat dunia maya dan aktor negara-bangsa karena alasan yang sama bahwa tempat-tempat umum dengan sejumlah besar orang atau kepentingan yang signifikan adalah target untuk terorisme fisik. Mereka memiliki potensi tinggi untuk dampak ekonomi, keamanan dan psikologis yang meluas. Memang, serangan siber terhadap infrastruktur penting adalah bentuk terorisme.

Dampak serangan terhadap target infrastruktur non-kritis serius untuk target tersebut. Namun, dalam banyak kasus, jenis bisnis atau layanan yang cukup besar untuk menjadi target serangan semacam itu juga cukup tahan terhadap dampak jangka pendek (yang bahkan dapat berarti kerugian perdagangan selama berhari-hari). Dampaknya terbatas pada basis pelanggan atau kelompok pengguna, ini merupakan ketidaknyamanan besar dan memukul ekuitas merek mereka. Tetapi dalam skenario ini, nyawa dan/atau keamanan nasional tidak dipertaruhkan.

Serangan yang berhasil terhadap target infrastruktur penting adalah berita utama karena akan berdampak serius pada kesehatan, keselamatan, dan kesejahteraan ekonomi seluruh wilayah atau negara. Bahkan dalam kasus di mana dampak langsungnya minimal, dampak psikologis jangka panjangnya bisa sangat menghancurkan. Untuk penjahat dunia maya yang didorong secara finansial, ancaman dampak signifikan terhadap kesejahteraan fisik, ekonomi dan psikologis penduduk dapat menuntut uang tebusan atau pemerasan yang jauh lebih besar. Untuk penjahat dunia maya yang didorong oleh politik, hacktivisme atau pengakuan, serangan terhadap infrastruktur penting menghasilkan liputan media massa dan visibilitas yang luas.

Serangan terhadap target infrastruktur kritis sama berharganya bagi aktor negara bangsa sebagai instrumen strategis atau senjata perang. Serangan yang berhasil dapat berdampak material pada kemampuan atau kemajuan teknologi jangka pendek dan jangka panjang suatu negara. Mereka juga bisa sangat mengintimidasi dan menurunkan moral, melemahkan tekad pemerintah, moral dan kemauan pasukan militer, dan dukungan penduduk.

BN: Bagaimana teknologi baru seperti perangkat IoT dan 5G akan mengubah lanskap ancaman?

JM: Pertumbuhan pesat dalam jumlah perangkat IoT yang terhubung telah secara signifikan memperluas permukaan serangan. Masalahnya lebih dari sekedar volume belaka; banyak dari perangkat ini memiliki kelemahan keamanan serius yang sering kali tidak ditambal. Tim TI dan Keamanan sering kali memiliki visibilitas yang sangat sedikit ke perangkat IoT di jaringan, dibandingkan dengan platform komputasi yang lebih tradisional, hanya ada sedikit solusi yang tersedia untuk memantau perangkat ini dari potensi ancaman. Kami bahkan melihat ‘perangkat pintar’ terhubung ke jaringan tanpa izin atau sepengetahuan perusahaan.

Kemampuan 5G untuk menghadirkan konektivitas nirkabel berkecepatan tinggi ke perangkat IoT terdistribusi dalam skala besar memungkinkan organisasi untuk memanfaatkan perangkat yang terhubung dengan cara yang sebelumnya tidak mungkin dilakukan. Ketika jaringan 5G terus diluncurkan dan organisasi mulai memanfaatkan peluang yang mereka berikan, kita akan melihat peningkatan dramatis dalam jumlah perangkat IoT yang terhubung. Selain itu, tim TI dan Keamanan juga akan ditugaskan untuk memberikan akses dan komunikasi yang aman melalui jaringan 5G — yang sebagian besar terdiri dari sistem nirkabel di mana mereka hanya memiliki sedikit visibilitas atau kontrol.

BN: Apa pentingnya konteks dalam memprioritaskan kerentanan?

JM: Konteks adalah segalanya. Konteks memungkinkan tim untuk mengubah data mentah menjadi intelijen yang dapat ditindaklanjuti yang dapat dimanfaatkan untuk meningkatkan postur keamanan organisasi secara keseluruhan dalam beberapa cara. Itu bisa secara proaktif mengidentifikasi atau mengurangi ancaman atau menanggapi insiden keamanan dengan lebih cepat. Selain itu, konteks memungkinkan organisasi untuk memanfaatkan kecerdasan yang dapat ditindaklanjuti ini untuk menentukan di mana menginvestasikan sumber daya keamanan mereka yang terbatas akan memiliki dampak terbesar. Ini sangat penting dalam domain manajemen kerentanan, di mana organisasi harus memilih kerentanan mana yang harus dikurangi dan mana yang dapat diterima sebagai risiko tambahan.

Saat ini, tantangannya bukanlah kurangnya data; tumpukan teknologi TI dan keamanan yang terus meningkat menyediakan data dalam jumlah besar. Tantangannya adalah menemukan metode yang dapat diskalakan untuk mengkorelasikan data tersebut dengan cara yang menyediakan konteks yang diperlukan untuk mengubah data mentah menjadi kecerdasan yang dapat ditindaklanjuti. Mencapai ini berulang kali dan secara konsisten dalam skala paling sering membutuhkan otomatisasi dan dapat ditingkatkan secara signifikan dengan pembelajaran mesin.

BN: Apa yang perlu diubah untuk menanggapi insiden secara lebih efektif?

JM: Respon terbaik adalah kesiapan. Ketika serangan terhadap infrastruktur kritis mengakibatkan padam, risiko terhadap kesehatan, keselamatan, dan ekonomi dapat segera terjadi. Infrastruktur penting perlu diamankan dengan cara yang memastikan semua jaringan dan sistem kritis misi dibentengi terhadap semua kecuali penyerang gigih yang paling canggih. Jika kompromi awal berhasil, proses dan sistem harus ada untuk segera mendeteksi aktivitas dan merespons untuk mengurangi ancaman. Ada aspek tambahan, seperti pencadangan data, sistem yang berlebihan secara fisik, rencana tindakan darurat, dan bahkan bantuan darurat pemerintah, yang dapat berperan dalam kesiapsiagaan infrastruktur penting, meskipun hal itu mungkin berada di luar cakupan tinjauan umum ini.

Persiapan membutuhkan pemahaman yang komprehensif tentang eksposur risiko Anda dan mempertahankan wawasan itu seiring dengan perubahan risiko dari waktu ke waktu. Tidaklah cukup hanya memahami bahwa ada potensi risiko (misalnya, kerentanan) — konteks lengkap diperlukan untuk menentukan secara akurat bagaimana risiko potensial itu diterjemahkan menjadi risiko nyata bagi jaringan. Pemahaman holistik tentang risiko ini memungkinkan tim keamanan untuk memfokuskan sumber daya mereka yang terbatas pada aktivitas yang akan memiliki dampak terbesar pada kemampuan untuk mencegah, mendeteksi, dan merespons peristiwa keamanan.

Persiapan juga mengharuskan organisasi memanfaatkan pemahaman holistik tentang risiko ini untuk membangun pagar pengaman untuk memastikan bahwa jaringan tetap aman saat perangkat individu, vendor, persyaratan bisnis, dan administrator berubah. Dasar untuk pagar pengaman ini mungkin peraturan industri, praktik terbaik seperti nol kepercayaan, persyaratan asuransi, atau kombinasi dari semuanya. Apapun sumber pagar pembatas ini, beberapa jenis otomatisasi biasanya diperlukan untuk memastikan bahwa mereka diterapkan secara konsisten dan seragam tanpa mempengaruhi operasi.

BN: Seberapa besar peran yang harus dimainkan pemerintah?

JM: Ketika menyangkut sesuatu yang penting bagi kesehatan dan keselamatan penduduk seperti infrastruktur penting, pemerintah memiliki kewajiban untuk memastikan bahwa sumber daya ini tetap aman dan tersedia. Seringkali, percakapan seputar peran pemerintah dalam keamanan siber berfokus pada regulasi. Sementara beberapa peraturan tampaknya mencapai efek yang diinginkan untuk meningkatkan keamanan dan mengurangi risiko, itu tidak selalu terjadi. Mengapa demikian? Peraturan yang berfokus pada solusi preskriptif (misalnya, ‘Anda harus memiliki firewall’) bertujuan baik tetapi cenderung kurang efektif. Keamanan ‘kotak centang’ semacam ini mencoba memberikan pendekatan satu ukuran untuk semua melalui praktik terbaik tingkat tinggi, tetapi seringkali gagal mencapai tujuan yang diinginkan. Dampak paling positif terjadi ketika regulasi berfokus pada hasil; pendekatan otonom dapat diadopsi, ini memungkinkan setiap entitas yang diatur untuk menentukan solusi terbaik untuk mencapai hasil yang dibutuhkan.

Untuk memaksimalkan dampaknya terhadap keamanan infrastruktur kritis, pemerintah harus lebih dari sekadar badan pengatur; mereka perlu menjadi mitra keamanan siber. Pemerintah juga dapat meningkatkan keamanan melalui hibah dan insentif lainnya; menyediakan ‘wortel’ untuk menambah ‘tongkat’ peraturan. Salah satu cara di mana pemerintah bermitra dengan infrastruktur penting adalah dengan menyediakan penelitian dan analisis, pendidikan, dan berbagai sumber daya kepada mitra industri. Misalnya, Pusat Berbagi dan Analisis Informasi (ISAC) swasta telah dibentuk di berbagai pusat infrastruktur penting, dan di sini, di AS, Badan Keamanan Siber dan Infrastruktur (CISA) bekerja sama dengan mereka. Saya percaya Badan Keamanan Inggris juga memiliki CISP, Kemitraan Berbagi Informasi Keamanan Siber. Ada beberapa upaya kolaborasi yang berbeda antara entitas publik dan swasta yang melipatgandakan dampak pencegahan dan respons cepat.

Kredit Gambar: panimoni / depositphotos.com

Author: Kenneth Henderson