Trace Id is missing

Kebersihan cyber dasar mencegah 99% serangan

Komputer dan telepon di atas permukaan berwarna biru

Di era digital masa kini, perusahaan semakin bergantung pada teknologi dan sistem online untuk menyelenggarakan bisnis mereka. Sebagai akibatnya, memenuhi standar minimal kebersihan cyber menjadi hal penting untuk melindungi dari ancaman cyber, meminimalkan risiko, dan memastikan keberlangsungan bisnis yang sedang berjalan.

Kebersihan keamanan dasar masih melindungi dari 98% serangan.1

Grafik kurva bel kebersihan cyber yang diambil dari Laporan Pertahanan Digital Microsoft (MDDR) 2022

Standar minimum yang sebaiknya diadopsi oleh setiap organisasi yakni:

  • Wajibkan autentikasi multifaktor (MFA) yang tahan-pengelabuan
  • Terapkan prinsip Zero Trust
  • Gunakan anti program-jahat modern
  • Jaga sistem untuk selalu diperbarui
  • Lindungi data

Ingin mengurangi serangan pada akun Anda? Aktifkan autentikasi multifaktor (MFA). Autentikasi multifaktor, seperti namanya, memerlukan dua atau lebih faktor verifikasi. Menyusupi lebih dari satu faktor autentikasi memberikan tantangan signifikan kepada penyerang, karena mengetahui (atau meretas) kata sandi tidak akan mencukupi untuk dapat mengakses sistem. Dengan mengaktifkan MFA, Anda dapat mencegah 99,9% serangan terhadap akun Anda.2

Membuat MFA kini semakin mudah

Autentikasi multifaktor—walaupun langkah tambahan merupakan bagian dari nama sistem ini, Anda sebaiknya mencoba memilih opsi MFA dengan sesedikit mungkin friksi (seperti menggunakan biometrik di perangkat, atau faktor kepatuhan FIDO2 seperti kunci keamanan Yubico atau Feitan) untuk karyawan Anda.

Hindari membuat MFA yang menyulitkan.

Gunakan MFA jika autentikasi tambahan dapat membantu melindungi data sensitif dan sistem penting, tetapi bukan menerapkannya pada setiap interaksi.

MFA tidak harus menjadi hal sukar bagi pengguna akhir. Gunakan kebijakan akses bersyarat yang dapat memerintahkan verifikasi dua langkah berdasarkan deteksi risiko, di samping autentikasi pass-through dan sistem masuk tunggal (SSO). Dengan cara ini, pengguna akhir tidak harus menanggung konsekuensi untuk masuk berulang kali saat mengakses kalender atau file yang dibagikan di jaringan korporat, jika perangkat mereka telah diperbarui dengan pembaruan perangkat lunak terbaru. Pengguna juga tidak perlu melakukan pengaturan ulang kata sandi 90-hari, ini akan meningkatkan pengalaman mereka secara signifikan.

Serangan pengelabuan umum

Di dalam serangan pengelabuan, penjahat menggunakan taktik rekayasa sosial untuk menipu pengguna agar menyediakan kredensial akses atau mengungkapkan informasi sensitif. Serangan pengelabuan umum meliputi:

Gambar yang mendeskripsikan serangan pengelabuan umum (email, injeksi konten, manipulasi tautan, spear phishing, dan man-in-the-middle)

Zero Trust merupakan landasan dari semua rencana ketahanan yang membatasi dampak pada organisasi.  Model Zero Trust merupakan pendekatan keamanan proaktif dan terintegrasi di seluruh lapisan infrastruktur digital, yang memverifikasi setiap transaksi secara eksplisit dan menerus; menegakkan akses dengan hak istimewa terendah; serta mengandalkan kecerdasan, deteksi tingkat lanjut, dan respons real time terhadap ancaman.

Saat Anda mengadopsi pendekatan Zero Trust, akan memungkinkan untuk:
  • Mendukung kerja jarak jauh dan hibrid
  • Membantu mencegah atau mengurangi kerugian bisnis akibat pelanggaran
  • Mengidentifikasi serta membantu melindungi identitas dan data bisnis sensitif
  • Membangun keyakinan dalam postur keamanan dan program Anda di tengah tim pimpinan, karyawan, mitra, pemangku kepentingan, dan pelanggan
Prinsip Zero Trust yaitu:
  • Asumsikan pelanggaran  Buatlah rencana yang sesuai, asumsikan bahwa penyerang dapat dan akan berhasil menyerang apa pun (identitas, jaringan, perangkat, aplikasi, infrastruktur, dll.). Dengan demikian, terus pantau lingkungan untuk mendeteksi kemungkinan serangan.
  • Verifikasi secara eksplisit Pastikan bahwa pengguna dan perangkat berada dalam kondisi baik sebelum memperbolehkan akses ke sumber daya. Lindungi aset dari kendali penyerang dengan memvalidasi fakta secara eksplisit. Keputusan terkait keamanan dan kepercayaan diambil menggunakan telemetri serta informasi relevan yang tersedia.
  • Gunakan akses hak istimewa terendah Batasi akses ke aset yang berpotensi untuk disusupi dengan kebijakan berbasis risiko seperti kontrol akses adaptif, serta prinsip tepat-waktu dan akses-secukupnya (just-in-time, just-enough-access - JIT/JEA). Anda sebaiknya hanya memperbolehkan hak istimewa yang dibutuhkan untuk mengakses sumber daya dan tidak lebih.

Lapisan keamanan Zero Trust

Cuplikan layar sebuah layar komputer

Keamanan juga bisa menjadi hal yang berlebihan

Terlalu banyak pengamanan—yakni keamanan yang terlalu restriktif bagi pengguna sehari-hari—ini dapat menimbulkan akibat yang sama dengan tidak memiliki keamanan dari awal—risikonya juga lebih banyak.

Proses keamanan yang ketat dapat menyulitkan orang-orang saat melakukan pekerjaan mereka. Parahnya lagi, ini dapat menginspirasi orang-orang untuk menemukan solusi TI bayangan (shadow-IT), yang memotivasi mereka untuk sepenuhnya memintas keamanan—terkadang dengan menggunakan perangkat, email, dan penyimpanan mereka sendiri—dan menggunakan sistem yang (ironisnya) memiliki keamanan lebih rendah dan memberikan risiko yang lebih tinggi bagi bisnis.

Gunakan deteksi dan respons yang diperluas serta anti program-jahat. Implementasikan perangkat lunak untuk mendeteksi dan memblokir serangan secara otomatis serta memberikan wawasan ke operasi keamanan.

Memantau wawasan dari sistem deteksi ancaman merupakan hal penting untuk dapat merespons ancaman tepat waktu.

Praktik terbaik untuk automasi dan perancangan keamanan

Gerakkan sebanyak mungkin pekerjaan ke detektor Anda

Pilih dan sebarkan sensor yang mengautomasi, menghubungkan, dan menyambungkan hasil penemuan sebelum mengirimkannya kepada analis.

Automasi pengumpulan peringatan

Analis operasi keamanan sebaiknya memiliki semua yang mereka butuhkan untuk melaksanakan triase dan merespons peringatan tanpa mengumpulkan informasi tambahan, seperti menyelenggarakan kueri terhadap sistem yang mungkin offline atau tidak, atau mengumpulkan informasi dari sumber tambahan seperti sistem manajemen aset atau perangkat jaringan.

Automasi pengaturan prioritas pada peringatan

Analitik real-time sebaiknya dimanfaatkan untuk memprioritaskan kejadian berdasarkan feed inteligensi ancaman, informasi aset, dan indikator serangan. Penanggap insiden dan analis sebaiknya berfokus pada peringatan yang paling berbahaya.

Automasi tugas dan proses

Utamakan untuk menarget proses administratif yang umum, repetitif, dan memakan waktu, serta lakukan standardisasi prosedur respons. Setelah respons distandardisasi, automasikan alur kerja analis operasi keamanan untuk sebisa mungkin meniadakan intervensi manusia, sehingga mereka dapat berfokus pada tugas yang lebih penting.

Perbaikan menerus

Pantau metrik utama, serta atur alur kerja dan sensor Anda untuk mendorong perubahan bertahap.

Bantu untuk mencegah, mendeteksi, dan merespons ancaman

Berikan pertahanan dari ancaman di seluruh beban kerja dengan meningkatkan pencegahan komprehensif, deteksi, serta kemampuan merespons dengan deteksi dan respons yang diperluas (XDR) yang terintegrasi, serta kemampuan security information and event management (SIEM).

Akses jarak jauh

Penyerang kerap menarget solusi jangka panjang (RDP, VDI, VPN, dll.) untuk memasuki lingkungan dan menjalankan operasi yang sedang berjalan dalam rangka merusak sumber daya internal.
Untuk membantu mencegah penyerang masuk, Anda perlu untuk:
  • Memelihara pembaruan alat dan perangkat lunak
  • Menerapkan validasi untuk perangkat dan pengguna Zero Trust
  • Mengonfigurasi keamanan untuk solusi VPN pihak ketiga
  • Menerbitkan aplikasi web lokal

Email dan perangkat lunak kolaborasi

Taktik umum lain untuk memasuki lingkungan adalah dengan mentransfer konten berbahaya menggunakan email atau alat berbagi file, kemudian meyakinkan pengguna untuk menjalankannya.
Untuk membantu mencegah penyerang masuk, Anda perlu untuk:
  • Implementasikan keamanan email tingkat lanjut
  • Aktifkan aturan tentang pengurangan permukaan serangan untuk memblokir teknik serangan umum
  • Pindai lampiran untuk ancaman berbasis makro

Titik akhir

Titik akhir yang terekspos internet merupakan vektor entri favorit karena memberi penyerang akses ke aset organisasi.
Untuk membantu mencegah penyerang masuk, Anda perlu untuk:
  • Blokir ancaman yang telah diketahui dengan aturan tentang pengurangan permukaan serangan yang menarget perilaku perangkat lunak tertentu, seperti meluncurkan file dan skrip yang dapat dieksekusi serta mencoba untuk mengunduh atau menjalankan file, menjalankan skrip gelap atau mencurigakan, atau menunjukkan perilaku yang tidak biasanya dimulai oleh aplikasi saat melakukan pekerjaan normal sehari-hari.
  • Pelihara perangkat lunak Anda agar tetap didukung dan diperbarui
  • Isolasi, nonaktifkan, atau hentikan sistem dan protokol yang tidak aman
  • Blokir lalu lintas tak terduga dengan firewall berbasis host dan pertahanan jaringan

Terus menerus memelihara kewaspadaan

Gunakan XDR dan SIEM terintegrasi untuk menyediakan peringatan berkualitas tinggi serta meminimalkan friksi dan langkah manual saat merespons.

Persiapkan sistem legasi

Sistem yang lebih usang tidak memiliki kontrol keamanan seperti antivirus serta solusi respons dan deteksi titik akhir (EDR), sehingga penyerang dapat menjalankan seluruh rantai serangan eksfiltrasi dan ransomware dari satu sistem tunggal.

Jika tidak memungkinkan untuk mengonfigurasi alat keamanan ke sistem legasi, maka Anda harus mengisolasi sistem, baik secara fisik (melalui firewall) atau logis (menghapus tumpang tindih kredensial dengan sistem lain).

Jangan abaikan program jahat komoditas

Ransomware klasik yang terautomasi mungkin tidak secanggih serangan hands-on-keyboard, tetapi sama berbahayanya.

Waspadai keamanan yang dinonaktifkan oleh musuh

Pantau lingkungan Anda untuk menghindari keamanan yang dinonaktifkan oleh musuh (sering kali merupakan bagian dari rantai serangan), seperti penghapusan log kejadian—khususnya log Kejadian Keamanan dan log Operasional PowerShell—serta penonaktifan alat dan kontrol keamanan (yang terasosiasi dengan beberapa kelompok).

Sistem tanpa patch dan kedaluwarsa adalah alasan utama mengapa banyak organisasi menjadi korban serangan. Pastikan semua sistem terus diperbarui, termasuk firmware, sistem operasi, dan aplikasi.

Praktik terbaik
  • Pastikan perangkat dalam kondisi kuat dengan menerapkan patch, mengubah kata sandi default, dan port SSH default.
  • Kurangi permukaan serangan dengan menghapus port terbuka dan koneksi internet yang tidak perlu, membatasi akses jarak jauh dengan memblokir port, menolak akses jarak jauh, dan menggunakan layanan VPN.
  • Gunakan solusi respons dan deteksi jaringan (NDR) yang sadar internet-of-things dan teknologi operasional (IoT/OT), serta solusi security information and event management (SIEM)/respons dan orkestrasi keamanan (SOAR), untuk memantau perangkat dalam menemukan perilaku ganjil atau tidak sah, seperti komunikasi dengan host asing.
  • Buat segmentasi pada jaringan untuk membatasi kemampuan penyerang dalam melakukan pergerakan lateral dan menyusupi aset setelah intrusi awal. Perangkat IoT dan jaringan OT sebaiknya diisolasi dari jaringan TI korporat melalui firewall.
  • Pastikan protokol ICS tidak terpapar langsung ke internet
  • Dapatkan visibilitas yang lebih mendalam ke perangkat IoT/OT di jaringan Anda, serta prioritaskan berdasarkan risiko untuk perusahaan jika disusupi.
  • Gunakan alat pemindaian firmware untuk memahami potensi kelemahan keamanan dan bekerja sama dengan vendor untuk mengidentifikasi cara mengurangi risiko perangkat berisiko tinggi.
  • Berikan pengaruh positif terhadap keamanan perangkat IoT/OT dengan mewajibkan vendor Anda untuk mengadopsi praktik terbaik terkait siklus hidup pengembangan yang aman.
  • Hindari melakukan transfer file yang berisi definisi sistem melalui saluran tidak aman atau ke personel yang tidak penting.
  • Jika tindakan transfer file semacam ini tidak dapat dihindari, pastikan untuk memantau aktivitas pada jaringan, dan pastikan bahwa aset aman.
  • Lindungi stasiun rekayasa dengan memantau menggunakan solusi EDR.
  • Lakukan respons insiden untuk jaringan OT secara proaktif.
  • Sebarkan pemantauan menerus dengan solusi seperti Microsoft Defender for IoT.

Mengetahui data penting Anda, lokasi data, dan apakah sistem yang tepat telah diimplementasikan merupakan hal penting untuk menerapkan proteksi yang layak.

Tantangan keamanan data meliputi:
  • Mengurangi dan mengelola risiko kesalahan pengguna
  • Klasifikasi pengguna manual menjadi tidak praktis dalam skala luas
  • Data harus dilindungi di luar jaringan
  • Kepatuhan dan keamanan memerlukan strategi lengkap
  • Mematuhi persyaratan kepatuhan yang semakin ketat
5 pilar pendekatan pertahanan yang mendalam untuk keamanan data
Ruang kerja hibrid masa kini memerlukan pengaksesan data melalui lebih dari satu perangkat, aplikasi, dan layanan, di seluruh dunia. Dengan begitu banyak platform dan titik akses, Anda harus memiliki proteksi kuat dari pencurian dan kebocoran data. Untuk lingkungan saat ini, pendekatan pertahanan yang mendalam akan memberikan proteksi terbaik untuk memperkuat keamanan data Anda. Ada lima komponen di dalam strategi ini, semuanya dapat dilaksanakan dalam urutan bebas, sesuai dengan kebutuhan unik dan kemungkinan persyaratan regulasi di organisasi Anda.
  • Identifikasi lanskap data
    Sebelum Anda melindungi data sensitif, Anda perlu menemukan lokasi data dan cara data diakses. Hal tersebut memerlukan visibilitas penuh seluruh infrastruktur data Anda, baik lokal, hibrid, atau multicloud.
  • Lindungi data sensitif Di samping membuat peta holistik, Anda juga perlu melindungi data Anda—baik saat diam atau transit. Di sini, pelabelan dan klasifikasi data secara akurat memainkan peran penting, sehingga Anda dapat memperoleh wawasan tentang bagaimana data diakses, disimpan, dan dibagikan. Melacak data secara akurat akan membantu data agar tidak menjadi mangsa pelanggaran atau kebocoran.
  • Kelola risiko Walaupun data Anda dipetakan dan diberi label dengan benar, Anda juga perlu memikirkan tentang konteks pengguna seputar data serta aktivitas yang mungkin berpotensi untuk mengakibatkan insiden keamanan data, termasuk ancaman internal. Pendekatan terbaik untuk penindakan risiko dari dalam akan menyatukan proses, pelatihan, alat, dan orang-orang yang tepat.
  • Cegah kehilangan data Jangan lupakan penggunaan data yang tidak sah—ini juga merugikan. Solusi proteksi kehilangan data yang efektif perlu memberikan keseimbangan antara proteksi dan produktivitas. Sangat penting untuk memastikan, bahwa kontrol akses yang layak telah ditempatkan dengan benar, dan kebijakan telah ditetapkan untuk membantu mencegah tindakan seperti menyimpan, menaruh, atau mencetak data sensitif dengan cara yang salah.
  • Selenggarakan tata kelola siklus hidup data Tata kelola data semakin mengarah kepada tim bisnis yang mengurus data mereka sendiri, maka penting bagi organisasi untuk menciptakan pendekatan terpadu di seluruh organisasi. Manajemen siklus hidup proaktif semacam ini akan menghasilkan keamanan data yang lebih baik, serta membantu memastikan bahwa data telah ditujukan bagi pengguna secara demokratis, bertanggung jawab, di area yang dapat mengerakkan nilai bisnis.

Walaupun pelaku ancaman terus berkembang dan semakin canggih, berikut prinsip keamanan cyber yang selalu perlu dilakukan: Kebersihan keamanan cyber dasar—mengaktifkan MFA, menerapkan prinsip Zero Trust, selalu melakukan pembaruan, menggunakan anti program-jahat modern, dan melindungi data—ini akan mencegah 98% serangan.

Untuk membantu melindungi dari ancaman cyber, meminimalkan risiko, dan memastikan keberlangsungan organisasi yang sedang Anda jalankan, pemenuhan standar minimal keamanan cyber merupakan hal penting.

Artikel terkait

61% peningkatan dalam serangan pengelabuan. Ketahui permukaan serangan modern Anda.

Untuk mengelola permukaan serangan yang semakin kompleks, organisasi harus mengembangkan postur keamanan komprehensif. Dengan enam area permukaan serangan utama, laporan ini akan menunjukkan kepada Anda bagaimana inteligensi ancaman yang tepat dapat membantu memberikan manfaat pertahanan seperti yang diinginkan.

Kejahatan cyber sebagai layanan (Cybercrime-as-a-service/CaaS) menyebabkan 38% kenaikan pada penipuan email bisnis

Penyusupan email bisnis (BEC) tengah meningkat, mengingat penjahat cyber dapat menyamarkan sumber serangan mereka serta membuatnya semakin berbahaya. Pelajari selengkapnya tentang CaaS dan cara untuk membantu melindungi organisasi Anda.

Keamanan cloud-sentris: Cara CISO terdepan menutup jurang kesenjangan keterjangkauan

CISO berbagi tentang perubahan prioritas keamanan saat organisasi mereka beralih ke model cloud-sentris, serta tantangan saat mengikutsertakan seluruh infrastruktrur digital mereka.

Ikuti Microsoft