Pada tahun 2023, organisasi harus bersiap menghadapi permukaan serangan yang berkembang, perang untuk keterampilan dunia maya, dan munculnya ancaman yang tidak diketahui

Pada tahun 2023, organisasi harus bersiap menghadapi permukaan serangan yang berkembang, perang untuk keterampilan dunia maya, dan munculnya ancaman yang tidak diketahui

Dalam dunia keamanan siber, tahun demi tahun kita menghadapi ancaman dan tantangan baru, dan tahun 2023 tidak akan berbeda. Saat ini, organisasi menghadapi semakin banyak ancaman siber tak dikenal yang menargetkan sistem lokal, infrastruktur cloud, dan aplikasi SaaS. Selain itu, kekurangan keterampilan juga semakin parah, menyebabkan analis menjadi kelebihan beban dan kehabisan tenaga. Jika digabungkan, ini menciptakan badai yang sempurna, membuat organisasi lebih rentan terhadap pelanggaran pada tahun 2023.

Jadi, apa yang secara spesifik perlu diperhatikan oleh organisasi? Berikut adalah empat tren yang akan mengguncang dunia maya tahun depan.

Saat perang untuk memperebutkan bakat meningkat, perusahaan keamanan perlu mengembangkan cara-cara kreatif untuk merekrut dan mempertahankan pekerja: Di pasar tenaga kerja yang semakin mengglobal di mana pekerja semakin mencari peluang baru, perusahaan keamanan siber berisiko kehilangan bakat karena perusahaan teknologi tradisional. Sebagai industri yang tidak asing dengan kelelahan dan stres, perusahaan keamanan siber harus memastikan bahwa mereka dapat menunjukkan bahwa mereka adalah pakaian yang menarik untuk bekerja. Ini untuk menangkis persaingan dari perusahaan teknologi yang seringkali dapat menawarkan gaji yang menggiurkan dan keseimbangan kehidupan kerja yang unggul. Untuk mencapai hal ini, perusahaan keamanan siber harus mengadopsi pendekatan yang lebih berpikiran maju, ini dapat mencakup penawaran pengaturan kerja yang fleksibel, insentif kinerja, dan kebijakan kesehatan dan kesejahteraan. Sektor Swasta dan Publik akan bertahan melawan serangan siber negara: Perang siber akan tetap menjadi ancaman nyata pada tahun 2023, dari penggunaan yang lebih luas dari TTP yang diketahui hingga ekuitas yang tidak diketahui selama nol hari hanya menunggu saat yang tepat secara strategis untuk digunakan melawan musuh. Nol hari membawa bobot ekonomi bagi mereka, beberapa menghabiskan biaya jutaan pound untuk dikembangkan, tetapi hasilnya adalah mereka menyebabkan kerugian yang sama dahsyatnya saat digunakan untuk pertama kalinya. Para pemimpin organisasi sektor swasta dan publik akan mulai benar-benar memperhatikan, berinvestasi lebih banyak pada respons insiden dan kecepatan penanganan kerentanan di tahun mendatang untuk membatasi radius ledakan senjata siber semacam itu. Dengan demikian, pemimpin keamanan akan mulai menerima bahwa sikap pemahaman sangat penting untuk menerima risiko kemungkinan nol hari yang belum ditambal atau potensial. Postur, deteksi, dan respons cepat akan menjadi hal terpenting di tahun mendatang. Beri saya label ini — pelabelan perangkat lunak dan perangkat IOT mengambil pijakan: Setelah serentetan insiden keamanan dunia maya profil tinggi yang menargetkan rantai pasokan perangkat lunak tahun ini, hiruk-pikuk Perintah Eksekutif Amerika Serikat yang dihasilkan akan membuat sebagian besar perusahaan merespons pada tahun 2023. Salah satu eksekutif tersebut Order (14028) mengarahkan NIST untuk memulai program pelabelan pada semua perangkat lunak dan perangkat, mulai dari kunci pintu hingga perangkat lunak perusahaan. Secara khusus, Bagian 4 dari EO 14028 ditujukan dengan cara yang sama seperti yang dilakukan label pada nutrisi makanan saat ini. Label harus menyatakan fakta yang jelas tentang privasi dan parameter keamanan informasi produk dan organisasi. Salah satu bagian penting dari informasi pada label seharusnya adalah berapa lama perusahaan akan mendukung perangkat lunaknya, karena perangkat fisik dapat bertahan lebih lama dari waktu dukungan suatu produk. Ini sangat penting dalam hal manajemen kerentanan. Di luar Amerika Serikat, pemerintah secara global mengambil tindakan serupa. Dan mengapa kita ingin pemerintah bertindak dengan cara lain? Kami menganggap label ini cukup baik untuk kesehatan diri sendiri, jadi mengapa tidak menggunakannya untuk sesuatu yang sama pentingnya, informasi pribadi kita. Saya memperkirakan ini akan berubah dari sekadar panduan menjadi memegang tahun ini pada produk konsumen dan penawaran perusahaan. Kuantum saya bahwa – penyerang akan mulai mencuri dan menyimpan data terenkripsi untuk didekripsi di dunia pasca kuantum: Sangat mudah untuk mengetahui motif serangan dunia maya dalam insiden seperti ransomware, tetapi bagaimana dengan insiden yang tidak kami deteksi, atau melibatkan data yang kami yakin aman dari dekripsi? Kemajuan dalam komputasi kuantum akan memaksa para pemimpin keamanan pada tahun 2023 untuk mulai memikirkan data terenkripsi yang sensitif ini di dunia pasca-kuantum. Namun, pendekatan ini juga akan menarik perhatian penyerang, dan alih-alih melewati data terenkripsi yang sebelumnya dilindungi, mereka akan mencoba mengambil data dan menyimpannya untuk dijual atau didekripsi nanti. Pembela tidak boleh berpuas diri pada enkripsi dan mulai mencatat apa yang dilakukan NIST dalam enkripsi pasca-kuantum tahun ini untuk tindakan di tahun-tahun mendatang.

Pada akhirnya, tahun 2023 akan menghadirkan serangkaian rintangan keamanan yang menegaskan kembali pentingnya keamanan yang andal dan kuat. Untuk mengungguli penyerang, organisasi harus berupaya mengadopsi strategi deteksi dan respons yang efektif yang mengurangi beban analis, dengan memprioritaskan peringatan paling berisiko tinggi. Ini berarti menggunakan alat yang dapat mengidentifikasi perilaku mencurigakan yang akan diperlihatkan musuh sebagai bagian dari serangan yang sedang berlangsung, menandai sinyal-sinyal ini sehingga organisasi dapat menghentikan serangan sebelum menjadi pelanggaran.

Kredit Gambar: lolloj/Shutterstock

Brian Neuhaus adalah CTO, Amerika di Vectra AI.

Author: Kenneth Henderson