Trace Id is missing

CISO Insider: Edisi 2

 Seorang perempuan melihat tablet di gudang industri

Ekonomi kejahatan cyber memicu lonjakan pesat serangan canggih. Di dalam edisi ini, kami menyimak pendapat CISO tentang apa yang mereka lihat di garis depan.

Surat dari Rob

Selamat datang di edisi kedua CISO insider. Saya Rob Lefferts, saya memimpin tim Microsoft 365 Defender dan Sentinel. Di Microsoft Security, kami terus mendengar dan belajar dari pelanggan kami saat mereka menavigasi lanskap keamanan yang semakin rumit. Kami merancang CISO Insider sebagai sarana untuk berbagi rekomendasi yang kami kumpulkan dari para rekan dan dari riset industri kami sendiri. Pada edisi kedua ini, kami melanjutkan pembahasan kerentanan yang kami kemukakan di Edisi 1, mencermati pemerasan cyber, serta praktik yang pemimpin keamanan gunakan untuk membendung serangan lateral tersebut dengan disrupsi minimal terhadap bisnis dan tim keamanan.

Di Edisi 1, kami mendiskusikan tiga hal yang menjadi perhatian utama CISO: beradaptasi dengan tren ancaman yang muncul di lingkungan hibrid multicloud; mengelola ancaman rantai-pasokan; dan mengatasi kelangkaan talenta keamanan. Dalam edisi kali ini, kami akan menelaah serangan hebat dari faktor risiko cyber, serta memutuskan bagaimana organisasi merevolusi taktik mereka untuk meredam ancaman yang semakin intens. Pertama, kami memeriksa perubahan profil risiko ransomware serta praktik terbaik yang dapat membantu mencegah pelanggaran ini dan pelanggaran lain yang tersebar lateral di seluruh jaringan. Selanjutnya, kami menimbang dua sumber daya utama, yang bukan hanya vital untuk membantu mencegah pelanggaran tetapi juga untuk memberikan respons cepat di momen krusial pertama tersebut—yakni deteksi dan respons yang diperluas (XDR) serta automasi. Keduanya membantu mengatasi kerentanan yang kami bahas pada Edisi 1: perluasan keamanan dan batasan identitas jaringan masa kini yang terpencar di seluruh ekosistem pemasok dan kerja hibrid, serta langkanya sumber daya manusia untuk memonitor dan merespons ancaman tersebut.

Ekonomi kejahatan cyber memberikan akses alat dan automasi yang lebih tinggi kepada penjahat cyber biasa, untuk memungkinkan penskalaan dan menekan biaya. Saat dikombinasikan dengan ekonomi serangan yang berhasil, ransomware akan mengorbit cepat (Laporan Pertahanan Digital Microsoft, 2021). Penyerang telah menaikkan risiko dengan memakai model pemerasan-ganda, pertama-tama korban diperas untuk mendapatkan tebusan, kemudian data yang dicuri berpotensi untuk dipublikasikan. Kami juga melihat peningkatan serangan yang menarget aset teknologi operasional untuk mendisrupsi infrastruktur vital. CISO memiliki pendapat beragam perihal bencana mana yang akan mendatangkan kerugian lebih besar terhadap bisnis, disrupsi bisnis atau paparan data, ini bergantung pada industri dan tingkat kesiapan mereka. Apa pun jawabannya, persiapan menjadi kunci pengelolaan risiko untuk kedua sisi masalah yang dihadapi. Selain taktik mitigasi, upaya preventif yang berhasil seperti keamanan titik akhir yang lebih kuat, proteksi identitas, dan enkripsi menjadi hal vital mengingat frekuensi dan tingkat keparahan serangan.

CISO kini berpikir lebih strategis tentang cara mereka mengatasi risiko ransomware.

Penyerang ransomware menarget aset paling berharga milik Anda, area yang mendatangkan paling banyak uang bagi mereka, baik area paling disruptif atau berharga untuk diambil, atau hal paling sensitif untuk mereka lansir.

Industri adalah penentu penting dalam profil risiko organisasi—pemimpin manufaktur menyebut disrupsi bisnis sebagai kekhawatiran utama, sementara CISO layanan finansial dan retail memprioritaskan proteksi informasi sensitif pada pengidentifikasi pribadi; organisasi layanan kesehatan, di sisi lain, sama-sama rentan di kedua sisi masalah. Menanggapi hal ini, pemimpin keamanan secara agresif mengubah profil risiko mereka untuk menghindari kehilangan data dan paparan data, melalui penegasan perimeter, pencadangan data vital, sistem redundan, dan enkripsi yang lebih baik.

Disrupsi bisnis kini menjadi fokus utama bagi banyak pemimpin. Bisnis akan mengalami kerugian bahkan jika gangguan itu singkat. Seorang CISO layanan kesehatan belum lama ini memberi tahu saya, bahwa secara operasional, ransomware tidak ada bedanya dengan pemadaman daya utama. Sekalipun sistem pencadangan memadai dapat membantu memulihkan daya dengan cepat, Anda masih mengalami waktu henti yang mengganggu bisnis. Seorang CISO lain menyebutkan, bahwa mereka tengah berpikir tentang bagaimana disrupsi dapat meluas melampaui jaringan korporat utama hingga mencapai masalah operasional, seperti kendala pipeline atau efek sekunder berupa pemadaman pemasok utama oleh ransomware.

Taktik mengelola disrupsi dapat mencakup sistem redundan dan segmentasi untuk membantu meminimalkan waktu henti, sehingga organisasi dapat mengalihkan lalu lintas ke bagian jaringan berbeda seraya membendung dan memulihkan segmen terdampak. Walaupun demikian, bahkan pencadangan atau proses pemulihan bencana paling tangguh tidak bisa sepenuhnya menyelesaikan ancaman disrupsi bisnis atau paparan data. Pencegahan merupakan sisi sebaliknya dari mitigasi.

Untuk membantu melindungi organisasi dari ransomware, kami menyarankan agar Anda:

  • Mempersiapkan pertahanan dan pemulihan. Adopsi kultur internal Zero Trust dengan mengasumsikan pelanggaran, seraya menyebarkan sistem pemulihan data, pencadangan, dan akses yang aman. Banyak pemimpin keamanan telah mengambil langkah vital untuk memitigasi dampak serangan melalui pencadangan dan enkripsi, yang dapat membantu memberikan pertahanan dari paparan dan hilangnya data. Merupakan hal penting untuk membentengi pencadangan ini dari enkripsi atau penghapusan data yang disengaja oleh penyerang dengan menetapkan folder yang dilindungi. Dengan adanya rencana kesinambungan bisnis/pemulihan bencana (BC/DR) yang telah dilatih, tim dapat dengan cepat membuat sistem terdampak menjadi offline, mendisrupsi proses serangan, serta memulihkan operasi dengan waktu henti minimal. Zero Trust dan akses aman membantu organisasi untuk bertahan dan melakukan pemulihan, dengan cara mengisolasi serangan dan mempersulit pergerakan lateral penyerang di seluruh jaringan.
  •  Lindungi identitas dari penyusupan. Minimalkan potensi pencurian kredensial dan pergerakan lateral dengan implementasi strategi akses istimewa. Sebuah langkah penting dalam pertahanan melawan ransomware yakni audit komprehensif pada kredensial jaringan organisasi Anda. Kredensial hak istimewa merupakan landasan untuk semua jaminan keamanan—penyerang yang memegang kendali atas akun hak istimewa Anda dapat menghancurkan semua jaminan keamanan lain. Strategi yang Microsoft sarankan adalah dengan membangun sistem ‘loop tertutup’ untuk akses istimewa secara bertahap, memastikan bahwa hanya perangkat, akun, serta sistem penengah yang tepercaya dan ‘bersih’ yang dapat digunakan untuk akses istimewa ke sistem bisnis sensitif. Strategi yang Microsoft sarankan adalah dengan membangun sistem ‘loop tertutup’ untuk akses istimewa secara bertahap, memastikan bahwa hanya perangkat, akun, serta sistem penengah yang tepercaya dan ‘bersih’ yang dapat digunakan untuk akses istimewa ke sistem bisnis sensitif.
  •  Mencegah, mendeteksi, dan merespons ancaman. Bantu berikan pertahanan dari ancaman di seluruh beban kerja, dengan memanfaatkan kemampuan merespons serta deteksi ancaman yang komprehensif dan terintegrasi. Solusi titik bersilo kerap menyebabkan celah pada upaya preventif serta memperlambat deteksi dan respons pada aktivitas pratebusan. Microsoft menawarkan SIEM dan XDR terintegrasi untuk menyediakan perlindungan komprehensif terhadap ancaman, yang memberikan pencegahan, deteksi, serta respons terbaik di kelasnya untuk seluruh infrastruktur digital multiplatform dan multicloud Anda.
Tiga praktik terbaik ini saling berkaitan dalam pembentukan strategi keamanan komprehensif, dengan data, identitas, serta manajemen jaringan terintegrasi yang dibangun berdasarkan pendekatan Zero Trust. Bagi banyak organisasi, implementasi Zero Trust membutuhkan transformasi keamanan yang lebih luas. Meskipun sebagian besar pemimpin keamanan beralih ke Zero Trust, beberapa mengekspresikan kekhawatiran karena lingkungan yang tersegmentasi barangkali akan terlalu mengganggu bagi pekerja atau produktivitas tim keamanan, sehingga tidak layak untuk tergesa-gesa berpindah ke banyak segmentasi.

Walaupun setiap organisasi mempunyai persyaratan sendiri yang mereka butuhkan untuk menemukan solusi, saya ingin menyatakan, bahwa merupakan hal yang memungkinkan untuk mendapatkan manfaat terbaik dari kedua pilihan, akses dan keamanan. Segmentasi tidak harus disruptif. Kami melihat keuntungan ini, khususnya ketika organisasi mengombinasikan manajemen identitas dengan upaya transformasi keamanan seperti implementasi autentikasi tanpa kata sandi, sehingga pengguna tidak harus mengelola banyak proses masuk yang mengganggu. Bret Arsenault, CISO Microsoft, menjelaskan bagaimana pilihan tanpa-kata-sandi memfasilitasi keamanan: “Mengamankan perangkat itu penting, tetapi belum cukup. Kita sebaiknya juga berfokus pada pengamanan individu. Kami dapat meningkatkan pengalaman dan keamanan dengan membuat diri Anda menjadi kata sandi.” Karena kredensial yang dicuri adalah titik entri untuk kebanyakan serangan—contohnya, lebih dari 80 persen pelanggaran aplikasi web disebabkan oleh kredensial yang dicuri, menurut Laporan Investigasi Pelanggaran Data Verizon 2022 —opsi tanpa kata sandi juga membantu menutup celah keamanan vital ini.

“Mengamankan perangkat itu penting, tetapi belum cukup. Kita sebaiknya juga berfokus pada pengamanan individu. Kami dapat meningkatkan pengalaman dan keamanan dengan membuat diri Anda menjadi kata sandi.”
– Bret Arsenault, CISO Microsoft

Pendekatan ransomware yang komprehensif memerlukan alat-alat hebat

Banyak CISO yang berbincang dengan saya mengambil pendekatan palet untuk menyerang pencegahan dan deteksi, memanfaatkan solusi vendor berlapis yang meliputi pengujian kerentanan, pengujian perimeter, pengawasan terautomasi, keamanan titik akhir, proteksi identitas, dll. Bagi sejumlah orang, ini merupakan redundansi yang disengaja, berharap pendekatan berlapis akan menutupi semua celah—seperti tumpukan keju Swiss, berharap lubang keju tidak berderet menjadi satu garis.

Pengalaman kami menunjukkan, bahwa keberagaman ini dapat merumitkan upaya remediasi, berpotensi menciptakan paparan risiko yang lebih luas. Seperti dicatat oleh satu CISO, kekurangan dari penggabungan solusi majemuk adalah kurangnya visibilitas akibat fragmentasi: “Saya memang memiliki pendekatan bisnis terbaik, yang dengan sendirinya mengandung tantangan tertentu, sebab sesudah itu wawasan risiko agregat akan berkurang. Ketika Anda memiliki konsol mandiri yang mengelola ancaman, dan Anda tidak memperoleh tampilan agregat tentang apa yang terjadi di tempat Anda.” (Layanan kesehatan, 1.100 karyawan) Dengan penyerang menjalin jejaring kompleks yang tersebar pada solusi majemuk terpisah, akan sulit untuk mendapatkan gambaran lengkap kill-chain, mengidentifikasi jangkauan penyusupan, dan mencabut payload program jahat hingga ke akarnya. Menghentikan serangan yang tengah berproses memerlukan kemampuan untuk dapat melihat seluruh vektor majemuk, untuk mendeteksi, menghambat, dan membendung/meremediasi serangan secara real time.

Inti pembahasan

Solusi komprehensif dan terintegrasi akan membantu mengelola kerentanan sehingga Anda dapat mengurangi permukaan serangan serta membedakan antara sinyal vital dan kebisingan. Kesederhanaan ini penting bagi organisasi yang mengalami kesulitan dalam membedakan ancaman nyata di tengah aliran konstan peringatan dan positif palsu.

Bantu berikan pertahanan dari ransomware dan serangan canggih lainnya dengan XDR

Banyak pemimpin keamanan beralih ke deteksi dan respons yang diperluas (XDR) untuk sudut pandang lintas fungsi ini. XDR membantu mengoordinasi sinyal di seluruh ekosistem—bukan hanya titik akhir—untuk memfasilitasi deteksi dan respons yang lebih cepat terhadap ancaman canggih.

XDR berfungsi seperti deteksi dan respons yang diperluas (EDR), tetapi menjangkau lebih banyak area, memperluas deteksi dan respons insiden ke seluruh lingkungan digital—termasuk identitas, infrastruktur, aplikasi, data, jaringan, cloud, dll. Cakupan ekspansif ini sangat penting, mengingat kecanggihan serangan modern yang memanfaatkan lingkungan terdistribusi dan kompleks masa kini untuk bergerak lateral di seluruh domain. Semakin banyak serangan yang terus berlanjut secara non-linier, bergerak lateral di tengah aneka cloud, email, aplikasi SaaS, dll.

XDR dapat membantu Anda menyatukan data dari semua sistem berlainan sehingga Anda dapat melihat seluruh insiden dari ujung ke ujung. Solusi titik dapat menyulitkan visibilitas komprehensif ini karena hanya menunjukkan sebagian serangan dan mengandalkan tim keamanan yang sering kewalahan untuk secara manual mengaitkan sinyal ancaman majemuk dari beragam portal. Pada akhirnya, akan menghabiskan banyak waktu untuk sepenuhnya meremediasi ancaman—dan di dalam beberapa kasus, ini bahkan mustahil

Peralihan radikal dari EDR ke XDR

Janji XDR masih belum terealisasi bagi kebanyakan orang. Banyak CISO yang berbincang dengan kami telah mengimplementasi titik awal tangguh di EDR. EDR adalah aset yang telah terbukti; kami sudah melihat bagaimana pengguna deteksi dan respons titik akhir memperoleh rekam jejak pendeteksian dan penghentian ransomware yang lebih cepat.

Namun, karena XDR merupakan evolusi dari EDR, beberapa CISO masih skeptis tentang utilitas XDR. Apakah XDR sama seperti EDR, hanya saja dengan penambahan sejumlah solusi titik? Apakah saya benar-benar perlu menggunakan solusi terpisah sepenuhnya? Atau EDR saya pada akhirnya akan menawarkan kemampuan yang sama? Saat ini, pasar solusi XDR semakin menambahkan kebingungan karena vendor berlomba-lomba untuk menambahkan penawaran XDR pada portofolio produk. Beberapa vendor memperluas alat EDR mereka untuk menginkorporasikan data ancaman tambahan, sementara vendor lain lebih berfokus pada pembangunan platform XDR yang berdedikasi. Opsi yang kedua dibangun dari awal untuk menghadirkan kemampuan dan integrasi out-of-the-box yang berpusat di seputar kebutuhan analis keamanan, menyisakan segelintir celah saja untuk tim Anda tutup secara manual.

Inti pembahasan

XDR begitu menakjubkan untuk lingkungan keamanan saat ini karena cakupan dan kecepatannya dalam mendeteksi dan membendung serangan. Karena ransomware dan serangan berbahaya lain menjadi semakin umum (satu orang yang diwawancarai mengatakan, bahwa organisasinya rata-rata diserang *setiap hari*), pemimpin keamanan melihat automasi sebagai alat vital, menawarkan pengawasan 24/7 serta respons mendekati real-time.

Gunakan automasi untuk meningkatkan dampak tim Anda

Menghadapi kurangnya talenta keamanan dan adanya kebutuhan untuk merespons cepat dalam membendung ancaman, kami mengajak pemimpin untuk memakai automasi dalam membantu membebaskan tim mereka, agar tim berfokus mempertahankan diri dari ancaman terburuk dan bukan tugas biasa seperti mengatur ulang kata sandi. Menariknya, banyak pemimpin keamanan yang berbincang dengan saya menyebutkan, bahwa mereka belum memanfaatkan kemampuan terautomasi secara maksimal. Di dalam beberapa kasus, pemimpin keamanan tidak sepenuhnya menyadari peluang ini; yang lainnya bimbang untuk merangkul automasi karena takut kehilangan kendali, menimbulkan ketidakakuratan, atau mengorbankan visibilitas ancaman. Alasan yang terakhir merupakan kekhawatiran yang sangat valid. Namun, kami melihat bahwa pengguna automasi yang efektif malah mencapai hal sebaliknya—kendali yang lebih kuat, positif palsu yang lebih sedikit, berkurangnya kebisingan, dan wawasan yang lebih dapat ditindaklanjuti—dengan mengerahkan automasi bersama-sama tim keamanan untuk memandu dan memfokuskan upaya tim.

Automasi mencakup beragam kemampuan, mulai dari tugas administratif dasar yang terautomasi, hingga penilaian risiko yang diaktifkan oleh pembelajaran mesin cerdas. Sebagian besar CISO melaporkan bahwa mereka mengadopsi automasi yang telah ada sebelumnya, yakni automasi berbasis peraturan atau automasi yang diperintah oleh kejadian. Namun, hanya sebagian kecil yang memanfaatkan kecerdasan buatan bawaan dan kemampuan pembelajaran mesin yang mengaktifkan keputusan akses berbasis risiko real time. Tentu saja, mengautomasi tugas rutin akan membantu membebaskan tim keamanan agar dapat berfokus pada pemikiran yang lebih strategis, yang diperuntukkan bagi keunggulan manusia. Tetapi, di jagat raya strategis ini—antara lain, dalam melaksanakan triase respons insiden—automasi berpotensi tertinggi untuk memberdayakan tim keamanan sebagai mitra cerdas yang mengolah data dan mencocokkan pola. Contohnya, AI dan automasi lihai mengaitkan sinyal keamanan untuk mendukung respons dan deteksi komprehensif terhadap pelanggaran. Belum lama ini, sekitar setengah dari praktisi keamanan yang kami survei mengatakan, bahwa mereka harus mengaitkan sinyal secara manual. 1   Ini akan luar biasa memakan waktu, memberikan respons cepat untuk membendung serangan menjadi nyaris mustahil. Dengan penerapan automasi yang tepat—seperti korelasi sinyal keamanan—serangan sering kali dapat dideteksi mendekati real time.

“Kami semua membutuhkan AI karena margin kami kecil dan kami tidak bisa mempekerjakan banyak orang.” 
– Restoran/pariwisata, 6.000 karyawan

Kami menemukan bahwa banyak tim keamanan tidak secara maksimal memanfaatkan automasi yang telah dibangun pada solusi yang mereka pakai sebelumnya. Di dalam banyak kasus, menerapkan automasi adalah mudah (dan berdampak tinggi!), hanya perlu mengonfigurasi fitur yang tersedia, seperti mengganti kebijakan akses beraturan tetap dengan kebijakan akses bersyarat berbasis risiko, membuat playbook untuk merespons, dll.

CISO yang memilih untuk menyingkirkan peluang automasi sering melakukannya karena tidak percaya, mengemukakan kekhawatiran bahwa sistem akan menimbulkan kesalahan yang tidak dapat dipulihkan saat beroperasi tanpa pengawasan manusia. Beberapa kemungkinan skenario termasuk sistem yang keliru menghapus data pengguna, mengakibatkan ketidaknyamanan bagi eksekutif yang perlu mengakses sistem, atau yang terburuk, menyebabkan hilangnya kendali atau visibilitas mengenai kerentanan yang telah dieskploitasi.

“Kapan pun kami mencoba untuk meletakkan sesuatu di lokasi yang berfungsi otomatis, saya terkadang menjadi takut, apa yang saya timpa? Saya sedang melakukan pemulihan dari apa? Jadi, apa yang membuat tindakan ini diambil” 
– Layanan finansial, 1.125 karyawan

Tetapi, keamanan cenderung menjadi keputusan berimbang, antara pilihan ketidaknyamanan kecil sehari-hari atau ancaman konstan bencana serangan. Automasi berpotensi untuk menjadi sistem peringatan dini bagi serangan semacam ini, dan ketidaknyamanan akibat hal tersebut dapat dimitigasi atau dieliminasi. Dan selain itu, automasi terbaik bukan berjalan sendiri tetapi berdampingan dengan operator manusia, kecerdasan buatan dapat memberikan informasi sekaligus diperiksa oleh kecerdasan manusia.

Untuk membantu memastikan kelancaran penyebaran, kami telah menambahkan mode khusus laporan pada solusi kami untuk menawarkan pelaksanaan uji coba sebelum peluncuran. Dengan ini, tim keamanan dapat mengimplementasi automasi secepat yang mereka inginkan, memodifikasi aturan automasi, serta memonitor performa alat yang diautomasi.

Sebagai cara yang paling efektif, pemimpin keamanan menggunakan automasi secara berdampingan dengan tim mereka, untuk menutup celah dan menjadikannya lini pertahanan pertama. Seperti yang seorang CISO katakan baru-baru ini kepada saya, bahwa nyaris mustahil dan tak terjangkau mahalnya jika tim keamanan harus berfokus di semua tempat sepanjang waktu—dan sekalipun memungkinkan, tim keamanan akan sering dan rentan berganti karyawan. Automasi memberikan lapisan kontinuitas dan konsistensi yang selalu aktif dalam mendukung tim keamanan di area yang membutuhkan konsistensi, seperti pengawasan lalu lintas serta sistem peringatan dini. Saat dikerahkan di dalam kapasitas pendukung seperti ini, automasi akan membantu membebaskan tim dari peninjauan log dan sistem secara manual, menjadikan mereka lebih proaktif. Automasi tidak menggantikan manusia—automasi adalah alat yang memberdayakan tim Anda untuk memprioritaskan peringatan dan memfokuskan upaya mereka pada hal terpenting.

Inti pembahasan
Strategi pertahanan yang terkuat mengombinasikan AI dan alat yang terautomasi dengan respons taktis dan kewaspadaan lebih tinggi dari tim keamanan. Tidak terbatas pada manfaat langsung terkait penyelesaian tugas dan tindakan segera untuk membendung serangan, automasi juga membantu memberdayakan tim untuk mengelola waktu dan mengoordinasi sumber daya secara lebih efektif, sehingga mereka dapat berfokus pada aktivitas remediasi dan investigasi orde-tinggi.

Semua riset Microsoft yang dikutip menggunakan perusahaan riset independen untuk menghubungi profesional keamanan, baik studi kuantitatif dan kualitatif, memastikan perlindungan privasi dan ketelitian analitis. Kutipan dan penemuan yang disertakan di dalam dokumen ini, kecuali disebutkan spesifik sebaliknya, adalah hasil dari studi riset Microsoft.

  1. [1]

    Studi riset Microsoft 2021 oleh CISO dan praktisi keamanan

Artikel terkait

CISO Insider Edisi 1

Navigasikan lanskap ancaman masa kini dengan analisis eksklusif dan rekomendasi dari pemimpin keamanan.

Cyber Signals: Edisi 1

Identitas adalah medan pertempuran baru. Dapatkan wawasan tentang perkembangan ancaman cyber dan langkah yang harus diambil untuk melindungi organisasi Anda dengan lebih baik.

Cyber Signals Edisi 2: Ekonomi Pemerasan

Lihat pendapat dari ahli garis depan tentang perkembangan ransomware sebagai sebuah layanan. Mulai dari program dan payload hingga broker akses dan afiliasi, pelajari tentang alat, taktik, dan target favorit penjahat cyber, dan dapatkan panduan untuk membantu melindungi organisasi Anda.