Cyberwar dan Cybercrime Bergandengan Tangan

Node Sumber: 1753312

Para profesional keamanan dunia maya telah lama membahas gagasan bahwa konflik di masa depan tidak lagi diperangi hanya di medan perang fisik, tetapi juga di ruang digital. Meskipun konflik baru-baru ini menunjukkan bahwa medan perang fisik tidak akan kemana-mana dalam waktu dekat, kami juga melihat lebih banyak serangan siber yang didukung negara daripada sebelumnya. Oleh karena itu, sangat penting bagi bisnis, individu, dan pemerintah untuk memastikan mereka siap menghadapi serangan. Di medan pertempuran digital, bukan hanya tentara yang menjadi sasaran — semua orang berada dalam garis tembak.

Secara umum, tindakan perang dunia maya adalah aktivitas online jahat yang didukung negara yang menargetkan jaringan asing. Namun, seperti kebanyakan fenomena geopolitik, contoh nyata perang dunia maya jauh lebih kompleks. Dalam dunia keruh kejahatan dunia maya yang didukung negara, tidak selalu badan intelijen pemerintah secara langsung melakukan serangan. Sebaliknya, jauh lebih umum untuk melihat serangan dari organisasi penjahat dunia maya terorganisir yang memiliki ikatan dengan negara-bangsa. Organisasi-organisasi ini dikenal sebagai kelompok ancaman persisten tingkat lanjut (APT). APT-28 yang terkenal, juga dikenal sebagai Fancy Bear, itu meretas Komite Nasional Demokrat pada tahun 2016 adalah contoh yang bagus dari jenis spionase ini.

Hubungan yang longgar antara kelompok APT dan badan intelijen negara membuat garis antara spionase internasional dan kejahatan dunia maya yang lebih tradisional menjadi kabur. Hal ini membuat sulit untuk menentukan apakah serangan tertentu merupakan "tindakan perang dunia maya". Dengan demikian, analis keamanan seringkali hanya dapat berhipotesis apakah suatu serangan didukung oleh persentase dan tingkat kepastian. Di satu sisi, ini adalah kedok yang sempurna untuk lembaga negara jahat yang ingin menargetkan dan mengganggu infrastruktur penting sambil menurunkan potensi untuk menghasilkan krisis geopolitik atau konflik bersenjata.

Jika Musuh Berada Dalam Jangkauan, Anda Juga

Terlepas dari apakah serangan siber terkait langsung dengan lembaga negara asing, serangan terus berlanjut infrastruktur kritis dapat memiliki konsekuensi yang menghancurkan. Infrastruktur kritis tidak hanya mengacu pada infrastruktur yang dimiliki dan dioperasikan negara seperti jaringan listrik dan organisasi pemerintah; bank, perusahaan besar, dan ISP semuanya berada di bawah payung target infrastruktur kritis.

Misalnya, skema "retas, pompa, dan buang" yang ditargetkan, di mana beberapa portofolio perdagangan online pribadi disusupi untuk memanipulasi harga saham, dapat dilakukan oleh kelompok yang didukung negara untuk merusak tabungan dan dana pensiun di negara lain, dengan potensi konsekuensi bencana bagi perekonomian.

Karena pemerintah dan organisasi swasta terus mengadopsi jaringan TI yang cerdas dan terhubung, risiko dan konsekuensi potensial akan terus meningkat. Penelitian terbaru oleh University of Michigan menemukan kelemahan keamanan yang signifikan dalam sistem lampu lalu lintas lokal. Dari satu titik akses, tim peneliti mampu mengendalikan lebih dari 100 sinyal lalu lintas. Meskipun kelemahan dalam sistem ini telah diperbaiki, hal ini menyoroti pentingnya sistem keamanan internal yang kuat dan mutakhir untuk melindungi infrastruktur dari serangan siber.

Pertahankan Sekarang atau Ditaklukkan Nanti

Dengan jaringan yang lebih besar dan lebih kompleks, kemungkinan kerentanan dapat dieksploitasi meningkat secara eksponensial. Jika organisasi memiliki peluang melawan serangan canggih yang didukung negara, setiap titik akhir pada jaringan harus terus dipantau dan diamankan.

Beberapa telah mempelajari pelajaran ini dengan cara yang sulit. Pada 2017, raksasa makanan AS Mondelez ditolak pembayaran asuransi $100 juta setelah menderita serangan dunia maya ATP Rusia karena serangan dianggap sebagai "tindakan perang" dan tidak tercakup dalam polis asuransi keamanan siber perusahaan. (Konglomerat dan Asuransi Zurich baru-baru ini menyelesaikan perselisihan mereka dengan persyaratan yang dirahasiakan.)

Keamanan endpoint tidak pernah sepenting saat ini. Penggunaan perangkat seluler pribadi sebagai alat kerja telah meluas di hampir setiap industri. Yang menakutkan, peningkatan kebijakan bawa-perangkat-sendiri ini sebagian didorong oleh asumsi yang salah bahwa perangkat seluler secara inheren lebih aman daripada desktop.

Namun, beberapa pemerintah dan kelompok ATP dengan kemampuan dunia maya yang mapan telah beradaptasi dengan dan mengeksploitasi lanskap ancaman seluler selama lebih dari 10 tahun dengan tingkat deteksi yang sangat rendah. Serangan terhadap jaringan seluler pemerintah dan sipil berpotensi melumpuhkan sebagian besar tenaga kerja, menghentikan produktivitas, dan mengganggu segalanya mulai dari pengambilan keputusan pemerintah hingga ekonomi.

Dalam lanskap ancaman saat ini, serangan siber bukan hanya risiko potensial tetapi sudah diperkirakan. Untungnya, solusi untuk meminimalkan kerusakan relatif mudah: Jangan percaya siapa pun dan amankan semuanya.

Manajer TI dan keamanan mungkin tidak dapat mencegah serangan siber atau perang siber; namun, mereka dapat mempertahankan diri dari hasil terburuk. Jika suatu perangkat terhubung dengan infrastruktur, baik secara fisik maupun virtual, hal itu merupakan pintu belakang potensial bagi pelaku ancaman untuk mengakses data dan mengganggu operasi. Jadi, jika organisasi ingin menghindari terjebak dalam baku tembak cyberwarfare, keamanan endpoint harus menjadi prioritas utama dalam semua operasi, dari seluler hingga desktop.

Stempel Waktu:

Lebih dari Bacaan gelap