Logo Zephyrnet

Memberikan Kunci Cadangan Anda? Inilah Cara Mencegah Peretas

Tanggal:

Bisnis bergulat dengan peningkatan biaya, termasuk asuransi dunia maya, yang terlihat premi naik secara mengejutkan 92% dari tahun ke tahun pada tahun 2021. Biaya yang membengkak sebagian disebabkan oleh kenaikan biaya gangguan bisnis, yang sebagian besar dipengaruhi oleh kemampuan pelaku ancaman untuk menemukan dan menghancurkan cadangan dan data produksi organisasi, sehingga mencegah pemulihan tepat waktu.  

Cadangan ditargetkan dalam 94% serangan dan berdampak pada 68% serangan menurut Veeam's "Laporan Tren Ransomware 2022.” Tanpa pencadangan untuk dipulihkan, waktu henti yang tidak direncanakan menghabiskan biaya 35% lebih banyak daripada waktu henti yang direncanakan, menurut IBM. Pendekatan proaktif untuk mengamankan lingkungan Anda sebenarnya merupakan penghematan biaya. 

Dalam beberapa tahun terakhir, kecanggihan aktor ancaman telah meningkat secara eksponensial, tetapi organisasi belum menerapkan kontrol dan konfigurasi teknis yang diperlukan untuk mengimbanginya. Industri keamanan siber dan banyak profesional keamanan siber berorientasi pada kebijakan dan kepatuhan, tetapi para peretas tidak mengikuti kebijakan Anda. Mereka mengejar kontrol dan konfigurasi Anda. 

Sebagai garis pertahanan terakhir, ada tindakan pencegahan seperti kekekalan yang bisa bantu cadangan Anda bertahan, tetapi keberhasilan atau kegagalan sebagian besar metode keamanan perusahaan sangat bergantung pada pengguna — mereka yang tidak memiliki latar belakang TI atau keamanan. Sayangnya, sebagian besar kontrol dan konfigurasi teknis organisasi tidak mengurangi kemungkinan titik akhir pengguna dimanfaatkan untuk menimbulkan kerusakan. 

Terlalu banyak organisasi yang mengizinkan (terkadang tanpa disadari) serangkaian perangkat lunak rapat, perangkat lunak akses jarak jauh, pengelola kata sandi, browser, layanan email pribadi, dan alat berbagi file. Penyebaran teknologi tanpa izin ini mengarah pada peluang yang lebih besar bagi pelaku ancaman untuk mengambil kredensial pengguna Anda, mengekstrak data, mendapatkan akses ke titik akhir, atau mendapatkan akses jarak jauh. Cisco baru-baru ini dilanggar dengan mengizinkan pengguna mengakses layanan email pribadi dan menyimpan kata sandi perusahaan di browser.

Sebagian besar pelanggaran mengikuti perkembangan yang dapat diprediksi. Berikut ini contohnya: Email berbahaya diakses oleh pengguna, yang mengklik tautan yang memberikan kredensial mereka atau memberikan akses lokal ke pelaku ancaman. Aktor ancaman kemudian menginstal Trojan akses jarak jauh (RAT) di titik akhir, dan memanen kredensial istimewa baik dari titik akhir melalui dumper kredensial seperti Mimikatz, Web Gelap, atau berbagi jaringan. Kemudian, pelaku ancaman memanfaatkan kredensial istimewa untuk bergerak secara lateral melalui jaringan, menemukan, dan mengekstrak data yang paling berharga, menghancurkan cadangan, dan mengenkripsi semua data produksi.

Jadi bagaimana Anda mencegah menjadi korban dari metode serangan umum?

Tingkatkan Pendidikan

Semua pengguna perlu dididik tentang risiko yang berkembang yang ditimbulkan oleh alat sehari-hari dan bagaimana penyerang menggunakannya, terutama email. Menurut Verizon "Laporan Investigasi Pelanggaran Data 2022,” pelaku ancaman lebih memilih email untuk pengiriman malware; 86% pengiriman malware dilakukan melalui email.

Profesional TI juga membutuhkan pelatihan yang konsisten. Terlalu sering, korban percaya bahwa pelanggaran yang mereka alami adalah acak. Para profesional TI sering kali mengabaikan kerentanan dan kesalahan konfigurasi lingkungan mereka, dan betapa canggihnya peretas dalam mengeksploitasinya. 

Mendapatkan keamanan yang dilakukan dengan benar membutuhkan kepribadian anti-politik yang terpadu, didorong, untuk mendorong organisasi mengambil langkah-langkah yang diperlukan. Bahkan memblokir layanan email pribadi dalam suatu organisasi kemungkinan akan menemui penolakan, tetapi itu perlu dilakukan.

Dapatkan Penilaian

Menemukan mitra yang dapat melakukan penilaian teknis menyeluruh terhadap lingkungan Anda dengan memanfaatkan pengetahuan pelanggaran adalah perpanjangan yang hebat dari departemen TI Anda dan investasi yang berharga. Sistem TI seringkali memiliki konfigurasi yang lemah dan kontrol teknis yang tidak sesuai. Namun, organisasi sering beroperasi tidak menyadari risiko yang diterima ini.

Irama penilaian yang teratur, setidaknya setiap tahun, penting karena risiko selalu berubah dan vendor terus merilis fitur dan layanan yang diperbarui. Kesesuaian dan konfigurasi kontrol teknis harus diperiksa secara teratur sehingga tidak membahayakan postur keamanan Anda.

Bahkan vendor besar seperti Microsoft memiliki default yang diatur sedemikian rupa sehingga membuat organisasi lebih rentan di luar kotak. Baru-baru ini, Microsoft memperingatkan serangan phishing skala besar melawan lebih dari 10,000 organisasi. Kabarnya, yang penyerang dapat melewati otentikasi multifaktor (MFA) Office365 kemampuan.

Jika MFA salah dikonfigurasi, itu tidak akan mengamankan organisasi Anda dan bahkan bisa menjadi alasan penolakan pertanggungan asuransi. Penilaian akan menandai kesalahan konfigurasi tersebut. Jika kontrol Anda diatur dengan benar, akan lebih sulit bagi aktor ancaman untuk memanfaatkan kredensial yang dikumpulkan untuk akses.

Tetapkan Peran

Pada akhirnya, keamanan adalah tugas semua orang, tetapi profesional TI dan tim keamanan harus memiliki tanggung jawab yang jelas dan bermitra tidak hanya satu sama lain, tetapi juga dengan eksekutif. Politik internal perlu dikesampingkan demi kebaikan yang lebih besar untuk melindungi organisasi dari ancaman.

Dalam beberapa kasus, misalnya, kepemimpinan tidak mengizinkan tim TI melakukan apa yang perlu dilakukan untuk mengamankan organisasi dengan benar, mendorong kembali kontrol yang mungkin tampak terlalu keras.

Sering ada ketegangan alami antara keamanan dan TI, juga. Jika CISO dan tim keamanan diminta untuk membuat lingkungan aman setelah infrastruktur TI dibangun, mereka akan kesulitan menerapkan keamanan sedikit demi sedikit berdasarkan apa yang sudah ada. Anda tidak dapat lakban jalan ke lingkungan TI yang aman.

Setelah Anda mendapatkan perintah berbaris, Anda perlu mengatur rencana keamanan Anda untuk mengatur kontrol dan mengamankan titik akhir, antara lain. Jika aktor ancaman memperoleh akses ke titik akhir, sebagian besar organisasi akan kalah. Dengan kontrol dan konfigurasi teknis yang tepat, Anda dapat melindungi titik akhir, kredensial, data produksi, dan akhirnya cadangan Anda dengan lebih baik.

tempat_img

Intelijen Terbaru

tempat_img

Hubungi kami

Hai, yang di sana! Apa yang bisa saya bantu?