Lebih banyak otomatisasi, tanpa kepercayaan, dan serangan kompleks — prediksi keamanan perusahaan untuk tahun 2023

Lebih banyak otomatisasi, tanpa kepercayaan, dan serangan kompleks -- prediksi keamanan perusahaan untuk tahun 2023

Bola kristal dengan kunci

Selama beberapa tahun terakhir, tim keamanan perusahaan telah menghadapi sejumlah tantangan, termasuk peralihan ke sistem kerja jarak jauh dan hybrid.

Ini telah mendorong rencana ke depan untuk mengadopsi otomatisasi dan teknologi seperti zero trust. Jadi, perubahan apa yang dapat kita harapkan saat kita melangkah maju ke tahun 2023?

Rencana adopsi tanpa kepercayaan akan dipercepat kata Charles Henderson, mitra pengelola global dan kepala IBM Security X-Force. “Sekarang akhirnya lebih dari sekadar ‘kata kunci’, tim keamanan akan mempercepat rencana penerapan tanpa kepercayaan pada tahun 2023, membuat beberapa langkah yang salah. Tanpa pemahaman yang mendalam tentang implementasi hubungan kepercayaan akan gagal dan kami telah melihat tim keamanan membangun ‘kurang percaya’ daripada arsitektur ‘tanpa kepercayaan’. Kebingungan ini akan membuka pintu bagi celah keamanan yang dapat dimanfaatkan musuh pada tahun 2023.”

Salah satu pendiri Torq dan CTO Leonid Belkind mengharapkan integrasi yang lebih besar antara alat otomasi keamanan. “Ekosistem otomasi keamanan akan terbuka, sehingga sistem keamanan yang sebelumnya berbeda dapat berbicara satu sama lain. Keamanan siber tidak dapat eksis dalam ruang hampa; sistem, aplikasi, dan alat harus dapat dioperasikan dan saling terhubung. Otomatisasi keamanan memungkinkan menjembatani sistem ini dengan mulus, menghadirkan mereka bersama-sama di bawah satu atap, untuk manajemen, pemantauan, dan pengukuran yang komprehensif.”

Jeremy Fuchs, peneliti/analis keamanan siber di Avanan, melihat serangan kompleks membutuhkan pendekatan yang lebih terintegrasi. “Pada tahun 2023, kita akan melihat munculnya serangan di seluruh rangkaian platform–dari seluler hingga email hingga kolaborasi, dll. Penyerang akan meningkatkan permainan mereka dengan serangan yang lebih kompleks yang menargetkan keseluruhan infrastruktur organisasi. Ini akan membutuhkan pendekatan yang lebih terintegrasi untuk mengamankan aplikasi ini, dan itu akan membutuhkan kemampuan metode keamanan ini untuk berkomunikasi, berbagi intelijen, dan mencegah serangan di satu titik agar tidak melompat ke titik lainnya.”

Julia O’Toole, CEO MyCena Security Solutions, yakin kita akan melihat lebih banyak serangan berbasis kredensial:

Dalam DBIR Verizon 2022, terungkap bahwa kredensial yang dicuri masih berperan dalam lebih dari 80 persen pelanggaran hari ini. Penjahat telah mengidentifikasi titik lemah itu selama bertahun-tahun dan akan menjadi lebih baik dalam mengekstraksi nilai darinya.

Pelanggaran akan terus meningkat tahun depan karena organisasi masih belum mengontrol pintu akses jaringan mereka: di sebagian besar lingkungan kantor, karyawan diberi nama pengguna tetapi kemudian diminta untuk membuat kunci (kata sandi) mereka sendiri. Tidak peduli seberapa kuat kata sandi itu, karyawanlah yang mengendalikan kunci perusahaan. Itu sebabnya perusahaan tidak memiliki kendali atau visibilitas atas apakah kata sandi telah di-phishing, dibagikan, atau dijual.

Tidak ada organisasi yang mengizinkan karyawannya keluar dan membuat kunci untuk mengakses kantor mereka dengan bebas, tetapi di dunia digital mereka melakukannya setiap hari. Hal ini menyebabkan karyawan menjadi sasaran penipuan phishing, karena organisasi sengaja menempatkan keamanan data mereka di tangan karyawan mereka.

Navisite CISO Aaron Boissonnault berpendapat bahwa perusahaan perlu menjaga ketat pengeluaran keamanan mereka. “Ini bukan tentang menerapkan lebih banyak teknologi keamanan untuk mengatasi ancaman terbaru. Hal itu tidak hanya menciptakan kerumitan manajemen tetapi juga membutuhkan pengawasan terus-menerus di lingkungan di mana keterampilan tersebut sulit ditemukan. Bahkan ketika perusahaan memprioritaskan keamanan siber dalam anggaran 2023 mereka, mereka harus tetap menerapkannya pengawasan tingkat tinggi terhadap pembelanjaan mereka. Saya merekomendasikan untuk memulai dengan penilaian keamanan pihak ketiga dasar, sehingga mereka dapat memahami celah spesifik yang mereka miliki pada orang, proses, dan teknologi, lalu mengisi celah tersebut dengan perpaduan yang tepat dari internal dan outsourcing staf dan keahlian.”

Akan ada permintaan C-Suite yang lebih besar untuk visibilitas ke dalam kontribusi risiko aplikasi dan tim yang membangunnya, yakinlah tim di Oxeye. “Hari-hari ketika tantangan terbesar bagi tim appec adalah ‘Kerentanan apa yang ada dalam aplikasi kami, dan bagaimana kami memulihkannya?’ akan hilang. Ini akan digantikan oleh kebutuhan untuk menetapkan dan melaporkan metrik tentang kontribusi risiko dari setiap aplikasi, dan rantai akuntabilitas kepada tim yang bertanggung jawab atas produksi dan keamanan mereka. Pemimpin ingin mengetahui hal ini sehingga mereka dapat mengalokasikan sumber daya yang sesuai untuk menurunkan paparan risiko mereka secara keseluruhan. Hal ini akan memaksa tim appec untuk menemukan alat yang menyediakan profil risiko dengan ketelitian tinggi dan terperinci untuk setiap aplikasi dalam perawatan mereka yang menyertakan ‘skor risiko’ aplikasi mereka (dihitung dari total, jenis, dan tingkat keparahan kerentanan yang dibiarkan tanpa perbaikan), antara lain, jenis data yang dikumpulkan, ditransfer, dan disimpan oleh aplikasi ini, serta jumlah catatan yang dikumpulkan.”

Pandangan ini diamini oleh Michael Mumcuoglu, CEO dan salah satu pendiri CardinalOps. “2023 kemungkinan akan menjadi tahun dimana para eksekutif, dewan, dan auditor menuntut pelaporan dunia maya yang lebih baik seputar risiko bisnis daripada metrik konvensional seperti waktu rata-rata untuk merespons (MTTR) dan waktu rata-rata untuk mendeteksi (MTTD). Pemangku kepentingan kritis ini akan semakin banyak bertanya kepada CISO untuk melaporkan postur pertahanan mereka sehubungan dengan serangan yang dapat berdampak material pada organisasi — seperti serangan ransomware dan serangan terhadap aset permata mahkota seperti database dengan informasi sensitif — menggunakan metrik berdasarkan kerangka kerja standar industri seperti MITRE ATT&CK.”

Akan ada lebih banyak penggunaan autentikasi ‘multi-modal’ menurut Tina D’Agostin, CEO Alcatraz AI:

Otentikasi multi-modal telah berkembang baru-baru ini, terutama dengan perubahan lingkungan kerja dan peningkatan teknologi. Perubahan ini mendorong pendekatan baru, termasuk kebutuhan untuk mengembangkan langkah-langkah keamanan tanpa kepercayaan untuk mengatasi peningkatan pelanggaran keamanan dunia maya dan insiden di tempat kerja.

Pergeseran di tempat kerja modern ini telah meningkatkan nilai autentikasi multi-modal, yang memungkinkan karyawan mengakses area aman dengan berbagai mode seperti autentikasi wajah, kode PIN, sidik jari, dan lainnya untuk keamanan dan fleksibilitas yang lebih baik.

Banyak perusahaan memilih untuk menggunakan autentikasi wajah sebagai bagian dari strategi multimodal mereka karena manfaat tambahan yang ditawarkannya. Teknologi iris dan sidik jari, yang bisa jadi temperamental, diketahui menyebabkan lebih banyak gesekan pada titik akses. Autentikasi wajah mengurangi friksi yang tidak perlu dan meningkatkan kecepatan di titik akses — pada dasarnya memberikan manfaat autentikasi dua faktor (2FA) dengan kecepatan faktor tunggal.

Kami akan melihat peningkatan pelanggaran cloud-native, menurut Shira Shamban, CEO dan salah satu pendiri Solvo. “Kita tidak hanya akan melihat peningkatan insiden keamanan secara keseluruhan, tetapi secara khusus, peningkatan pelanggaran cloud native. Menurut penelitian tahun 2022, hampir setengah dari semua pelanggaran data terjadi di cloud. Karena perusahaan terus memigrasikan sebagian atau seluruh infrastruktur ke cloud, kita akan melihat peningkatan jumlah data dan permata mahkota yang disimpan di cloud, yang mengarah ke lebih banyak peluang untuk insiden keamanan cloud-native. Aplikasi harus dibangun sedemikian rupa sehingga pihak ketiga dapat dipercaya. Karena rantai pasokan ini tidak tidak aman, peretasan di cloud memiliki banyak nilai tambah di mata penyerang dunia maya.”

Kredit gambar: photousvp77/depositphotos.com

Author: Kenneth Henderson