//
News
Lates Post

Tips Menjaga Keamanan Jaringan dari Potensi Serangan Internal

in

Peringatan keamanan selama ini identik dengan pelaku serangan eksternal. Namun, tidak sedikit bisnis dan lembaga pemerintah yang fokus menghalau serangan dari luar hingga mengabaikan potensi serangan internal.

Salah satu kasus ancaman internal bahkan sempat menimpa  FBI pada November 2021 lalu berupa kiriman lebih dari 100 ribu email. Belakangan diketahui bahwa email tersebut berasal dari kelompok pemeras Dark Overlord dengan melibatkan email palsu dari akun email @ic.fbi.gov.

FBI yang memiliki jaminan keamanan tinggi sekalipun tak luput dari ancaman serangan internal. Lantas, bagaimana mengetahui dan memastikan keamanan jaringan dari potensi serangan internal? Ketahui selengkapnya dalam artikel berikut ini.

Ciri-ciri Serangan Internal

Serangan internal dapat terjadi ketika karyawan dalam satu perusahaan atau lembaga pemerintah berusaha mengganggu sistem atau mengeksploitasi aset bisnis. Patut digaris bawahi, tidak ada perusahaan yang kebal terhadap serangan yang melibatkan orang dalam dengan menggunakan sebagian besar sumber daya, tool, dan keterampilan untuk menyerang keamanan jaringan dan berpotensi menghilangkan bukti serangan.

Ada beragam motif yang dilakukan oleh karyawan atau kelompok, salah satunya faktor ketidakpuasaan atau pengguna teknis yang memanfaatkan dan mengganggu operasional untuk melancarkan serangan terhadap sistem keamanan jaringan.

Pada umumnya, pelaku mendapatkan akses ke jaringan internal melalui workstation yang disusupi dan telah terinfeksi malware. Skenario lainnya, seperti kasus yang menimpa FBI, mereka menggunakan serangan email palsu.

Meski begitu, perusahaan dapat menjadi target yang lebih sulit ditembus dengan membuat simulasi serangan phishing. Simulasi ini memerlukan beberapa persiapan dan perencanaan, termasuk persetujuan petinggi perusahaan untuk melihat adanya kemajuan pada kesadaran tentang phishing dan potensi serangan. Jenis serangan ini relatif sangat umum karena alat keamanan perimeter dan endpoint sering kali tidak mendeteksi jenis pelanggaran awal tersebut.

Setelah penyerang mendapatkan akses ke jaringan internal melalui workstation pengguna yang memiliki hak istimewa, mereka akan mencari data karyawan atau pelanggan yang sensitif dalam database perusahaan. Saat itulah kerusakan dan serangan yang sebenarnya sedang dimulai.

Serangan akan berlanjut ketika pelaku melakukan scanning di seluruh jaringan internal untuk mengidentifikasi host database yang mencoba melakukan aktivitas menggunakan privileged account.

Ketika telah menemukan target, pelaku akan melakukan serangan senyap dengan cara hanya sesekali mencoba masuk ke setiap database agar tidak terdeteksi ada brute force password. Proses ini dapat memakan waktu lama, tetapi pelaku dapat segera menemukan database yang menerima kredensial.

Bagian tersulit justru terjadi di back-end yakni menunggu waktu sampai pelaku dapat mempelajari skema database untuk menentukan mana aset berharga dan kelemahan jaringan berada.

Dalam skenario ini, pelaku pasti akan mengekstrak data pribadi yang sensitif tanpa pernah terdeteksi. Secara umum, perusahaan dapat mengetahui adanya pelanggaran lewat tiga cara: dihubungi oleh penyerang yang menuntut tebusan, penyerang secara terbuka mengungkap perbuatannya, atau pelanggan melaporkan adanya masalah pencurian identitas mereka.

Lihat Juga: 5 Ancaman Cybersecurity yang Mungkin Anda Lewatkan di 2021

Cara Menjaga Sistem Keamanan Jaringan

Jason Zongker, ahli keamanan data Imperva dalam blog resmi mengungkap dua pendekatan yang dapat digunakan untuk menjaga sistem keamanan jaringan.

Buat Aturan Deteksi

Gunakan tools yang memungkinkan untuk membuat aturan deteksi di tingkat database untuk mengetahui adanya serangan internal dan sejenisnya. Kendati begitu, ada dua kemungkinan cara ini dapat ditembus oleh pelaku.

Pertama, sebagian besar tim SOC tidak memiliki pengetahuan mendalam tentang data yang coba dilindungi. Menulis korelasi kompleks yang diperlukan untuk melindungi data tidak mungkin tanpa informasi penting ini.

Kedua, aturan pendeteksi tingkat database rumit dengan aturan yang statis. dan tidak menghasilkan hasil positif palsu. Dengan demikian, akan menjadi upaya kejar-kejaran antara pelaku serangan internal terutama dengan dinamika perusahaan skala kecil dan menengah.

Dapatkan Tools Analisis Perusahaan

Tools ini dapat mempelajari anomali perilaku di semua repositori data yang menyimpan informasi sensitif. Kirim semua log akses dari penyimpanan data ke machine analytics untuk mendeteksi aktivitas yang melanggar. Meski terkesan bagus, ada beberapa cara pelaku menerobos cara ini.

Pertama, mencari informasi sensitif di semua repositori data tidak memberikan visibilitas dan deteksi yang lebih baik. Faktanya, justru pendekatan menjadi lebih luas sehingga deteksi menjadi kurang detail, kurang akurat, dan dapat menjadi sumber daya FTE yang berharga.

Tools analitik biasanya mencari taktik pelanggaran umum di semua teknologi, tetapi gagal menganalisis pada lapisan data tempat terjadinya serangan. Ini domain yang disediakan oleh tools analisis database.

Jaga Keamanan Jaringan dengan Imperva dari BPT

Untuk mencegah terjadinya serangan internal, Anda dapat menerapkan berbagai cara yang efektif demi menghalau kerugian bisnis. Imperva sebagai perusahaan keamanan global akan membantu Anda mengamankan jaringan dari potensi serangan internal dengan melakukan deteksi dini, membatasi akses data, menetapkan sensor pada aktivitas data, mengubah password secara teratur, hingga menerapkan enkripsi data. Topologi jaringan Imperva memungkinkan serangan dihapus lebih dekat ke asal serangan.

Dapatkan Solusi Imperva dari BPT

Blue Power Technology (BPT) sebagai salah satu IT expert di Indonesia, telah bekerja sama dengan Imperva dalam memberikan solusi keamanan aplikasi dan IT yang optimal bagi bisnis di Indonesia. BPT memiliki tim profesional dan bersertifikasi yang siap membantu Anda melewati setiap proses, mulai dari konsultasi hingga dukungan after sales untuk menjamin keamanan aplikasi dan bisnis Anda. Dapatkan solusi Imperva dari BPT sekarang dengan menghubungi kami lebih lanjut di marketing@bluepowertechnology.com.

Penulis: Ervina Anggraini - Content Writer CTI Group

//