Ilustrasi hacker meretas data pribadi.
Tekno

6 Mitigasi Risiko Serangan Siber Tahun 2023, Mana yang Jadi Prioritas untuk Indonesia?

  • Ada enam langkah mitigasi risiko yang bisa dilakukan dalam rangka menghadapi tren serangan siber tahun ini

Tekno

Idham Nur Indrajaya

JAKARTA - Ensign InfoSecurity, penyedia layanan keamanan siber pure-play dan end-to-end yang berkantor pusat di Singapura, menyampaikan enam langkah mitigasi risiko untuk menghadapi tren serangan siber pada tahun 2023.

Vice President of Advisory Ensign InfoSecurity Teo Xiang Zheng mengatakan, tren serangan siber pada tahun ini kurang lebihnya masih melanjutkan tren pada 2022.

Pada 2023, serangan ransomware masih menjadi metode favorit dalam serangan siber. Seiring dengan perkembangannya, kini ransomware sudah menjadi suatu layanan yang dapat dibeli untuk melakukan penguncian sistem kepada sasaran dari serangan siber.

Dengan kata lain, dengan adanya metode yang bisa disebut ransomware as a service (RaaS) ini, pihak-pihak yang tidak memiliki keahlian dalam bidang peretasan pun sudah bisa melakukan serangan ransomware kepada target yang diinginkan.

Kemudian, tren yang berikutnya adalah serangan siber terhadap rantai pasok (supply chain), yang mana pada tahun ini, sektor minyak bumi dan gas (migas) diproyeksikan menjadi target favorit.

Dampak dari serangan terhadap rantai pasok ini tidak hanya berdampak kepada target utama yang jadi sasaran, melainkan juga bisa merembet kepada entitas-entitas yang turut andil dalam supply chain.

Kemudian, tren yang ketiga sekaligus yang terakhir adalah serangan siber dalam bentuk espionase yang bisa menyasar individu maupun institusi dengan motivasi merampas uang atau memperoleh informasi yang bersifat rahasia.

Mitigasi Risiko Serangan Siber

Teo mengatakan, ada enam langkah mitigasi risiko yang bisa dilakukan dalam rangka menghadapi tren serangan siber tahun ini, berikut rinciannya.

1. Menerapkan Model Zero Trust

Zero Trust adalah strategi tingkat tinggi yang didasari oleh asumsi bahwa individu, perangkat, dan layanan yang mencoba mengakses sumber daya informasi adalah entitas yang tidak dapat dipercaya begitu juga, bahkan meskipun ketiganya tercatut di dalam jaringan sekalipun.

Dengan kata lain, pendekatan keamanan siber Zero Trust ini menghilangkan konsep mudah percaya dengan terus melakukan validasi kepada setiap interaksi digital dari setiap individu, perangkat, maupun layanan yang hendak mengakses sumber daya informasi.

"Zero Trust ini diterapkan dengan mengimplementasikan identity-based controls dan segmentasi jaringan untuk membatasi akses yang tidak sah dan pergerakan yang sifatnya lateral," ujar Teo dalam acara diskusi bersama media di Oakwood Mega Kuningan, Jakarta, Rabu, 2 Agustus 2023.

2. Mendeteksi Celah-celah dalam Sistem secara Berkala

Biasanya serangan siber dilakukan dengan mengintervensi melalui celah-celah keamanan dalam suatu sistem.

Teo mengatakan, itulah alasannya mengapa dewasa ini setiap perangkat seperti telepon genggam ataupun komputer dan laptop semakin sering menuntut pembaharuan sistem.

Pasalnya, dengan semakin maraknya serangan siber di tengah pesatnya perkembangan dan adopsi teknologi informasi, para peretas akan terus mencari-cari kelemahan dalam suatu sistem agar mereka bisa melakukan intervensi.

Dengan terus menerus diterapkan deteksi celah serangan secara kontinyu, potensi serangan siber pun bisa diminimalisasi.

3. Memasang Network Intrusion Detection and Prevention Systems (NIDPS)

Teo pun menyampaikan anjuran dari Ensign InfoSecurity agar setiap entitas yang berada di ekosistem digital melakukan pemasangan sistem deteksi dan pencegahan intrusi jaringan (network intrusion detection and prevention systems/NIDPS).

Dikatakan olehnya, NIDPS ini berfungsi untuk mencegah lalu-lintas jaringan yang berbahaya dan mengimplementasikan solusi perlindungan dalam rangka menghambat eksploitasi terhadap perangkat lunak.

4. Mencegah Hilangnya Data

Metode serangan siber tertentu bisa berdampak kepada hilangnya data-data penting dari suatu sistem, oleh karena itu pencegahan perlu diimplementasikan.

"Mitigasi yang keempat adalah menerapkan solusi pencegahan kehilangan data untuk melindungi data sensitif dari eksfiltrasi," kata Teo.

Untuk diketahui, eksfiltrasi dalam konteks ini adalah penyalinan, transfer, atau pengambilan data yang tidak sah dari suatu jaringan. Dalam bahasa sederhananya, eksfiltrasi adalah pencurian data.

5. Menerapkan Pencadangan dan Strategi Pengarsipan

Pencadangan dan strategi pengarsipan yang baik dikatakan oleh Teo dapat lebih memastikan pemulihan dari sistem yang menjadi sasaran serangan siber.

Dengan begitu, sistem pun dapat lebih cepat dipulihkan ketika terjadi kerusakan atau hilangnya data pada sistem yang terkena disrupsi.

6. Hardening

Hardening adalah langkah proteksi yang dilakukan dengan cara memastikan semua sistem dan perangkat yang digunakan selalu berada dalam konfigurasi yang mumpuni.

"Hardening ini perlu dilakukan dalam rangka menjaga higienitas dari suatu sistem agar bisa lebih tahan terhadap serangan," kata Teo.

Mana yang Jadi Prioritas untuk Indonesia?

Teo mengatakan, sebenarnya tidak ada prioritas spesifik bagi negara tertentu karena jenis-jenis serangan yang dilancarkan oleh peretas di setiap negara kurang-lebih memiliki kesamaan pola.

Pencurian data, disrupsi rantai pasok, dan espionase adalah tren serangan siber yang perlu diwaspadai oleh setiap negara, termasuk di benua Asia, karena ketiganya merupakan jenis serangan yang dapat berakibat fatal.

Menurut Teo, keseluruhan langkah mitigasi risiko yang dipaparkan di atas adalah prioritas yang perlu diperhatikan tanpa terkecuali.

Namun, apabila prioritas ini dikerucutkan lagi karena misalnya ada kendala dari segi biaya, sumber daya, dan sebagainya, ada empat yang bisa menjadi prioritas utama.

"Prioritas yang lebih utamanya adalah soal menjaga higienitas dari suatu sistem, dan yang berkaitan dengan itu ada di poin 1,2,3, dan 6," kata Teo.

Dengan kata lain, jika ada yang paling diprioritaskan dari enam langkah mitigasi yang disebutkan Teo, langkah yang dimaksud dalam hal ini adalah menerapkan zero trust, mendeteksi celah pada sistem secara berkelanjutan, memasang NIDPS, dan menerapkan hardening.