Pada rangkuman laporan ENISA Threat Landscape part 2, kami sudah menjelaskan 4 ancaman Standar Merukapan ransomware, malware, cryptojacking, dan e-mail related threats. Anda Dapat membaca part 2 (ancaman ke 1 hingga ke 4) terlebih dahulu Buat mengetahui tren yang berkembang pada ancaman-ancaman keamanan siber tersebut. Di part ke 3 ini, kami akan melanjutkan informasi terkait ancaman Standar lain yang dilaporkan di dalam ETL 2021. Silakan simak informasinya berikut ini.
5. THREATS AGAINST DATA
Threats against data atau ancaman terhadap data mengacu sebagai pelanggaran data (data breaches) atau kebocoran data (data leaks) sehingga menimbulkan pelepasan data yang sensitif, rahasia atau dilindungi, ke lingkungan yang Tak terpercaya. Ancaman terhadap data secara konsisten menempati peringkat tinggi di antara ancaman Primer dan tren ini berlanjut di periode pelaporan ETL 2021. Selain itu perlu dicatat bahwa dalam lanskap ancaman ENISA terkit supply chains, terdapat Sekeliling 58% dari insiden yang dianalisis diketahui bahwa sebagian besar aset pelanggan yang ditargetkan adalah data pelanggan, termasuk data i personally identifiable information (PII) dan kekayaan intelektual.
TREN
Terkait kasus data breaches, sektor industri yang paling menderita dari kesalahan internal adalah keuangan dan asuransi, administrasi publik, perawatan kesehatan dan informasi. Di sektor keuangan, 44% pelanggaran disebabkan oleh aktor internal. Patut dicatat bahwa aktor internal telah tumbuh Maju-menerus dari tahun 2018 di sektor industri ini. Kemudian di sektor administrasi publik, social engineering menjadi penyebab Primer (70%) dan error menjadi penyebab kedua (15%) di mana kesalahan konfigurasi dan mis-delivery merupakan menyebabkan sebagian besar error. Kemudian di sektor perawatan kesehatan, penyebab utamanya adalah karena mis-delivery, publishing errors, dan misconfiguration. Sedangkan di sektor informasi, serangan aplikasi web dasar, error dan gangguan sistem adalah pola Primer yang menyumbang 83% dari Sekalian kasus pelanggaran data.
Selain itu menurut Verizon, 85% pelanggaran data melibatkan Insan. Secara keseluruhan, data yang paling banyak diungkapkan adalah kredensial (60%) dan data pribadi (50%), sedangkan pelanggaran yang disebabkan oleh error yang paling banyak diungkapkan adalah data pribadi. (80%).
ETL 2021 menjelaskan bahwa tren terkait threats against data juga memanfaatkan Covid-19. Pelanggaran data di sektor pelayanan kesehatan meningkat dengan Cepat. Hal tersebut terjadi karena ketika pandemi Covid-19 sektor kesehatan menjadi sorotan dan pelaku ancaman memanfaatkannya Buat memukul sektor yang sedang Eksis di masa kritis. Karena kondisi pandemi juga, penyediaan layanan kesehatan online dan telemedicine mengalami peningkatan pengguna sehingga mendorong peretas Buat mengambil data-data medis yang meningkat dan terkumpul dengan pesat.
Data terkait insiden di sekotor perawatan kesehatan yang diamati melalui OSINT oleh ENISA:
Selain sektor pelayanan kesehatan, perlu Anda Paham bahwa pelanggaran data juga meningkat di lingkungan bisnis. Menurut SANS Institute, dalam beberapa tahun terakhir, Sekeliling 74.000 karyawan, kontraktor, dan pemasok terkena Pengaruh pelanggaran data karena laptop perusahaan yang dicuri. Hal tersebut diperparah dengan fakta bahwa data tersebut Tak dienkripsi.
Dalam studi tahun 2021 terhadap 300 responden termasuk top managers di perusahaan AS dengan lebih dari 5.000 karyawan di domain bisnis terpenting, diketahui bahwa 34% responden telah menjadi Sasaran theft of property atau supply chain karena orang dalam menyalahgunakan hak istimewa mereka.
Selama periode pelaporan, tren terkait dengan motivasi musuh secara Standar tetap sama Merukapan karena Argumen finansial. Nyaris 80% serangan siber adalah Buat keuntungan finansial, seperti mencuri Doku secara langsung dari rekening keuangan, mencuri informasi kartu kredit dan jenis data lain yang dapat dimonetisasi, atau Buat menuntut tebusan. Motivasi kedua adalah Buat spionase yang sering kali melibatkan pencurian kekayaan intelektual atau informasi rahasia lainnya.
Dari kasus pelanggaran data yang terjadi, phishing Maju menjadi penyebab Primer (36%). Selain itu, penggunaan kredensial curian (25%) dan serangan ransomware (10%) juga menjadi penyebab lain.
Karena peningkatan pelanggaran data pada tahun-tahun sebelumnya, data pribadi dan sensitif juga menjadi dapat diakses dengan mudah oleh pelaku kejahatan Bagus itu melalui Lembaga online ataupun dark web. Hal ini menimbulkan masalah berupa pencurian identitas. Menurut US Federal Trade Commission (FTC), keluhan pencurian identitas meningkat pada tahun 2020 dibandingkan tahun sebelumnya. Salah satu Contoh pencurian identitas tersebut adalah penggunaan data pribadi yang dicuri Buat mengajukan dan menerima tunjangan pemerintah.
Tren juga menunjukkan terjadinya peningkatan Pengaruh akibat serangan supply chains. Berdasarkan tren dan pola yang diamati, pada tahun 2020 serangan supply chains meningkat Bagus dari sisi jumlah ataupun kecanggihannya. ENISA memprediksikan bahwa tren ini berlanjut pada tahun 2021, dan menimbulkan peningkatan risiko bagi organisasi. Dalam ETL 2021 juga dijelaskan bahwa Sekeliling 58% dari serangan supply chain ditujukan Buat mendapatkan akses ke data (terutama data pelanggan, data pribadi dan kekayaan intelektual) dan Sekeliling 16% Buat mendapatkan akses ke orang-orang. Tetapi Kalau berbicara tentang supplier data, maka 20% serangan ditujukan Buat mendapatkan akses ke data dan 66% ditujukan ke kode sumber mereka.
REKOMENDASI
- Lakukan pencarian ancaman yang dilakukan oleh tim Security Operation Center (SOC) terampil yang secara proaktif dapat mengidentifikasi kerentanan dan mencegah pelanggaran data.
- Meningkatkan cybersecurity awareness, seperti dengan memberikan pelatihan Buat mengidentifikasi social engineering dan kampanye phishing Buat karyawan.
- Batasi hak akses pengguna di Rendah need-to-know principle dan cabut hak akses kepada siapa saja yang bukan karyawan.
- Membentuk dan memelihara tim respons insiden dan mengevaluasi rencana response insiden secara berkala.
- Menemukan dan mengklasifikasikan data sensitif/pribadi dan menerapkan langkah-langkah Buat mengenkripsi data tersebut.
- Kembangkan dan pertahankan kebijakan yang kuat dengan menegakkan kata sandi yang kuat (manajemen kata sandi) dan penggunaan Multi Factor authentication (MFA).
- Menyimpan data hanya pada aset IT yang Terjamin.
- Gunakan teknologi Buat menghindari kemungkinan kebocoran data, seperti pemindaian kerentanan, pemindaian malware, dan data loss prevention (DLP).
- Business Continuity Plan (BCP) sangat Krusial Kalau terjadi pelanggaran data. Rencana ini menguraikan jenis data yang disimpan, lokasinya, dan pertanggung jawaban potensial apa yang dapat muncul Ketika menerapkan tindakan keamanan dan pemulihan data.
- Instal dan gunakan pemfilteran konten Buat menyaring lampiran yang Tak diinginkan, email dengan konten berbahaya, spam, dan Lewat lintas jaringan yang Tak diinginkan.
- Gunakan metode enkripsi yang kuat seperti TLS 1.3 (menggunakan kunci sementara) pada data sensitif Buat mencegah peretasan.
Baca Juga: Tips yang Dapat Anda Lakukan Buat Mencegah Data Breaches
6. THREATS AGAINST AVAILABILITY AND INTEGRITY
Ketersediaan dan integritas adalah Sasaran dari sejumlah besar ancaman dan serangan, seperti melalui Distributed Denial of Service (DDoS) dan Web Attacks stand out.
TREN
Dalam ETL 2021 disebutkan bahwa Ransom Denial of Service (RDoS) adalah tren baru dalam serangan DDoS. Sektor yang ditargetkan seperti e-commerce, keuangan, dan travel. Selain itu, DDoS extortion attack juga mengalami peningkatan dari segi jumlah dan dimensi yang mencapai kapasitas 500 Gbps pada tahun 2020. Ketika melakukan serangan, penjahat dunia maya akan menganalisis bisnis Sasaran Buat menemukan sistem yang lemah dan rentan. Selanjutnya, mereka dapat memeras bisnis tersebut dengan meminta Doku tebusan agar Tak menyerang sistem.
Perlu diketahui bahwa RDDoS dilakukan dengan dua Langkah. Langkah pertama, serangan DDoS diimplementasikan dan tebusan diminta Buat menghentikannya. Kemudian Langkah kedua, pelaku kejahatan akan mengirim surat pemerasan dan indikasi DoS skala kecil dengan permintaan Buat membayar Doku tebusan.
Serangan DDoS juga meningkat secara substansial pada tahun 2020 karena Covid-19 dengan jumlah lebih dari 10 juta serangan. Serangan pemerasan DDoS Mendunia juga meningkat sebesar 125%. Seperti yang kita ketahui, Ketika pandemi Covid-19 terjadi, banyak perusahaan menerapkan sistem kerja jarak jauh. Hal tersebut Membangun aktor jahat semakin menargetkan jaringan rumah sebagai titik awal Buat serangan yang lebih kompleks, sehingga DNS Tak hanya menjadi vektor serangan tetapi juga menjadi Sasaran serangan. Menurut Neustar (NISC Survey, Q4 2020), Domain Hijacking (31%) telah menjadi ancaman DNS yang paling banyak diamati, diikuti oleh DNS Spoofing/Cache Poisoning (27%), DNS Tunneling (26%), dan Serangan Domain Zombie (18 %).
Tren juga menunjukkan bahwa DDoS banyak yang diimplementasikan oleh para pelaku kejahatan dengan cybercrime-as-a-service. Jadi, pelaku kejahatan akan membayar seseorang Buat melakukan DDoS pada Sasaran yang diinginkan. DDoS tradisional pun Ketika ini bergerak menargetkan jaringan seluler dan IoT, serta semakin menargetkan perusahaan kecil.
Selain DDoS, Web-based attack tetap mengambil peran. Serangan web ini dapat mencakup Infus dan malfungsi aplikasi yang dapat memengaruhi sistem IT secara keseluruhan. Web-based attack Kukuh selama bertahun-tahun, dan terdapat beberapa poin menarik terkait serangan ini seperti berikut:
- Security Misconfiguration: perangkat lunak yang Tak ditambal, penggunaan akun default, atau halaman yang Tak digunakan adalah Langkah yang disukai oleh penyerang Buat melewati perlindungan keamanan dan mendapatkan akses Tak Absah ke sistem.
- Serangan brute force, dictionary, dan session management semakin banyak diadopsi.
- Penyerang dunia maya mengubah pertahanan keamanan menjadi senjata. Misalnya, secure channels dapat digunakan Buat menutupi distribusi malware.
- Composite services semakin banyak yang terdiri dari layanan atom Buat menyediakan fungsionalitas tingkat lanjut.
REKOMENDASI
- Menerapkan perlindungan DDoS menggunakan solusi lokal, layanan scrubbing DDoS, atau solusi hybrid.
- Gunakan network dan web application firewalls
- Gunakan solusi antivirus Buat menghindari infeksi malware.
- Terapkan penambalan pada kerentanan keamanan.
- Gunakan layanan mitigasi DDoS Buat mendeteksi arus Lewat lintas yang Tak normal.
- Lindungi API berbasis web dan pantau kerentanan terkait.
- Memperkuat DNS atau bahkan mempertimbangkan layanan DNS terkelola.
7. DISINFORMATION – MISINFORMATION
Manipulasi pasar yang digerakkan oleh media dan kampanye opini publik yang menyesatkan menjadi semakin meningkat dalam beberapa tahun terakhir. Dua serangan Primer muncul, Merukapan disinformation dan misinformation. Meskipun kedua serangan tersebut sering dianggap serupa karena mengacu pada informasi yang Tak Presisi, Tak Betul, atau menyesatkan, Tetapi perlu diketahui bahwa disinformation dan misinformation Mempunyai konsep yang berbeda.
Disinformation atau disinformasi adalah serangan yang dilakukan secara sengaja dengan Langkah Membangun atau menyebarkan informasi Palsu atau menyesatkan. Serangan disinformasi mengalami peningkatan di era pandemi Covid-19, sebagai Contoh seperti disinformasi yang menargetkan kepercayaan masyarakat terhadap vaksin.
Misinformation atau misinformasi adalah serangan yang Tak disengaja, di mana pembagian informasi dilakukan secara Tak sengaja. Ketidakakuratan informasi dapat timbul karena berbagai hal, misalnya ketika seorang jurnalis secara Tak sengaja melaporkan informasi yang salah.
Orang mungkin menanyakan apa Interaksi disinformation dan misinformation dengan keamanan siber. Perlu Anda ketahui, serangan disinformation dan misinformation adalah salah satu aktivitas persiapan yang mendasari serangan lain (misalnya phishing, rekayasa sosial, infeksi malware). Selain itu, ancaman semacam itu sering digunakan bersamaan dengan ancaman keamanan siber lainnya, sehingga mengarah pada ancaman hybrid tingkat lanjut. Perlu juga digarisbawahi bahwa tujuan Primer dari ancaman ini adalah Buat merusak kepercayaan, yang merupakan dasar dari keamanan siber. Dengan menghancurkan fondasi itu, Pengaruh negatif menjadi Dapat dirasakan pada seluruh ekosistem keamanan siber dan mungkin Mempunyai implikasi yang parah.
TREN
Media sosial adalah vektor paling kritis yang digunakan Buat melakukan serangan disinformation dan misinformation. Platform tersebut memungkinkan orang-orang Buat Dapat mengakses informasi tanpa filter, sehingga meningkatkan risiko menemukan Siaran Palsu dan informasi yang dimanipulasi. Contoh vektor serangan berbasis media sosial adalah ketika selebriti atau influencer menyebarkan disinformasi.
Kemudian beberapa pendekatan juga dilakukan Buat melakukan serangan disinformasi atau misinformasi seperti penyebaran akun jahat: bot, spammer, domain Palsu, dan cyborg. Perlu diketahui bahwa social bots juga digunakan secara besar-besaran. Beberapa penelitian, menemukan bahwa di Twitter, terdapat antara 5 dan 15% pengguna social bot yang melakukan kampanye informasi yang salah, serangan phishing, dan manipulasi pasar.
Misinformation dan disinformation Mempunyai Sasaran serta tujuan yang berbeda. Pada umumnya, tujuannya adalah Buat menyebabkan kerusakan finansial dan reputasi, serta menimbulkan kurangnya kepercayaan masyarakat.
Misinformasi dan disinformasi: Sasaran, sarana, dan tujuan:
Mendunia Risks Report of the World Economic Lembaga melaporkan bahwa misinformation dan disinformation dapat mengikis kepercayaan masyarakat terhadap sains, mengancam keteraturan, dan merobek tatanan sosial. Penyebaran disinformation tentang pemilu, krisis kemanusiaan, dan masalah kesehatan, keamanan, dan budaya masyarakat diperkirakan akan meningkat selama Sepuluh tahun berikutnya.
Selain itu, di dalam ETL 2021 dijelaskan juga bahwa terdapat beberapa poin menarik yang terkait dengan tren misinformation dan disinformation ini:
- Phishing adalah jantung dari serangan disinformasi dan sangat mengeksploitasi kepercayaan orang.
- Ancaman yang menargetkan Insan sulit Buat dianalisis dari sisi pragmatis.
- Serangan disinformation mendapat keuntungan dari sulitnya pengukuran terkait segala sesuatu yang berhubungan dengan Insan. Ketika ancaman melibatkan atau bergantung pada perilaku Insan (misalnya kesalahan, bias kognitif, kekurangan keterampilan), maka pengukuran dan pengumpulan data menjadi proses kompleks dan sering kali menghasilkan data berkualitas Jelek.
- Masalah seputar disinformation bukanlah kemampuan Buat membedakan informasi yang Betul atau salah, sebaliknya ini adalah krisis sosial dan epistemik yang diperkuat dengan platform media yang berkembang serta adanya konteks politik.
- Disinformasi yang berpindah dari ranah politik/sosial ke dunia korporat semakin berkembang, Bagus dalam hal jangkauannya ataupun Pengaruh yang dihasilkan karena hadirnya platform media sosial dan teknologi pembuatan konten.
ETL 2021 juga mengungkapkan bahwa banyak ditemukan disinformation dengan memanfaatkan teknologi AI. Ketika ini teknologi pembuatan deepfake juga sudah semakin berkembang dan menjadi lebih sederhana sehingga informasi Palsu lebih mudah dibuat. Semerntara itu media sosial memudahkan penyebaran informasi Palsu tersebut.
Selama pandemi, topik teratas Buat menjalankan serangan disinformation juga Lagi berkaitan dengan Covid-19. Kampanye disinformation tersebut dilakukan Buat menyebarkan ketakutan, ketidakpastian, dan keraguan seputar efektivitas vaksin virus corona.
Pandemi Covid-19 juga mengakibatkan infodemi misinformasi dan disinformasi online seperti yang dinyatakan oleh WHO. AVAST pun mengatakan bahwa 2020 adalah tahun Siaran Palsu dan penipuan terkait Covid. Penjahat dunia maya menggunakan pandemi Buat melakukan kerusakan finansial dan reputasi, mengurangi kepercayaan pada komunitas ilmiah dan vaksin, serta mencoba menyebarkan malware menggunakan iklan dan aplikasi terkait Covid-19 yang didistribusikan melalui jejaring sosial (misalnya TikTok, YouTube, Instagram). AVAST juga melaporkan maraknya deepfake terutama terkait dengan domain pornografi dan menargetkan orang Standar (misalnya pengguna TikTok). National Cyber Security Centre Inggris, pada April 2020 juga telah menghapus 2.000 scam termasuk 471 toko online Palsu dan 200 situs phishing.
Tren lain terkait misinformation dan disinformation juga memperlihatkan adanya disinformation profesional yang diproduksi dalam skala besar oleh pemerintah, partai politik, dan perusahaan Interaksi masyarakat. Sejak 2019, semakin banyak juga pihak ketiga yang menawarkan layanan Disinformation-as-a-Service (DaaS) yang dapat melakukan serangan yang ditargetkan Buat kliennya. Layanan ini disediakan di banyak negara dan semakin banyak organisasi komersial non-negara dan swasta yang menggunakannya. Dalam konteks ini, disinformasi telah berpindah dari ranah politik dan sosial ke dunia korporat.
REKOMENDASI
- Pelatihan dan peningkatan kesadaran: mempersiapkan karyawan dalam mengelola serangan disinformasi, dan meningkatkan kemampuan dalam menilai email dan laporan apa pun.
- Identifikasi mis/disinformation seperti dengan memeriksa sumber, penulis, data yang dikutip, dan Rontok.
- Melakukan upaya pemeriksaan fakta dan membongkar cerita Palsu.
- Menerapkan peraturan seperti yang terdapat di EC Digital Services Act atau GDPR.
- Melakukan komunikasi strategis dan transparan.
- Melakukan penanggulangan teknis: Menulis ulang algoritma mesin pencari, melakukan kampanye peningkatan awareness melalui iklan, menandai perilaku yang mencurigakan, penggunaan digital watermarking, Pembuatan strategi perlindungan yang berpusat pada sentiment tracking dan dark web monitoring.
Baca Juga: Memahami Apa Itu Vulnerability Assessment, Jenis-jenis, dan Prosesnya
8. NON-MALICIOUS THREATS
Non-malicious threats dapat diklasifikasikan ke dalam dua kategori sebagai berikut:
A. Errors dan misconfigurations
Disebabkan oleh kelalaian atau kesalahan Insan. Contohnya seperti manajemen sistem yang salah termasuk kesalahan dalam menambal dan memperbarui sistem, administrasi sistem yang salah, misalnya Ketika dalam mendistribusikan hak istimewa di antara pengguna, menyimpan kredensial aplikasi di repositori publik, dan lain-lain.
B. Physical Disasters
Permasalahan yang muncul karena bencana fisik Merukapan:
- kerusakan atau kegagalan infrastruktur fisik, seperti kerusakan yang Tak disengaja pada kabel fiber, terputusnya koneksi internet, dan lain-lain.
- bencana alam seperti banjir atau gempa bumi, yang menyebabkan Tak tersedianya infrastruktur IT dan layanan/aplikasi terkait.
Perlu diketahui bahwa terdapat empat aktor Primer yang dapat menimbulkan masalah ini Merukapan normal users, privileged users (admin), developers, dan Service/Cloud providers. Berbagai jenis ancaman dapat dikaitkan dengan aktor seperti yang terlihat pada tabel berikut:
TREN
Ancaman Non-malicious threats secara historis Mempunyai Pengaruh pada kerja sistem dan aplikasi IT, tetapi dampaknya diperburuk oleh beberapa hal Merukapan:
- semakin kompleksnya sistem dan infrastruktur;
- meningkatnya migrasi ke lingkungan cloud dan integrasi perangkat IoT dan komputasi tetapi yang seringkali dilakukan dengan waktu, keterampilan, dan sumber daya yang terbatas;
- pandemi Covid-19.
ETL 2021 menyebutkan bahwa errors and system misconfigurations menjadi penyebab Primer yang paling sering dilaporkan. Pada tahun 2020 terdapat insiden dengan Pengaruh signifikan yang dilaporkan di Rendah arahan NIS Merukapan 17% penyebab ancaman adalah karena kesalahan Insan, dan 48% karena kegagalan sistem.
ENISA juga menemukan tren berikut di sektor Telecommunication and Trust Services pada tahun 2020:
- Kegagalan sistem di sektor telekomunikasi menimbulkan Pengaruh terluas dengan Nyaris 50% dari total jam pengguna menjadi hilang dan menjadi penyebab Primer terjadinya insiden (61%). Perubahan/pembaruan perangkat lunak yang salah menyumbang 41% dari total jam pengguna yang hilang dan 24% dari total insiden. Kesalahan Insan menyumbang 41% dari total jam pengguna yang hilang, dan merupakan akar penyebab 26% dari total insiden. Kegagalan pihak ketiga juga menjadi penyebab insiden dengan Nomor tetap Kukuh di 29%.
- Kegagalan sistem menyumbang lebih dari Sebelah insiden di sektor trust service pada tahun 2020, dan merupakan akar penyebab Primer (53%). Kesalahan Insan juga menjadi akar penyebab insiden dengan Nomor sebesar 39%.
ENISA menyebutkan bahwa Covid-19 meningkatkan jumlah insiden Tak berbahaya karena migrasi ke cloud. Seperti yang kita Paham, pandemi memaksa banyak perusahaan melakukan migrasi ke cloud sehingga menyebabkan peningkatan substansial dalam beban kerja cloud antara Oktober 2019 dan Februari 2021 di seluruh dunia: 70% di Area APAC, 69% di Area EMEA, 65% di Area AMER, dan 58% di Jepang.
Kerentanan dan bug juga Maju memainkan peran Krusial. Pada tahun 2020 terjadi lonjakan malware IoT yang mengeksploitasi perangkat yang Tak Terjamin dan Tak pernah ditambal dengan Betul. Tantangan di balik IoT yang Tak Terjamin sebenarnya sudah diketahui, misalnya seperti pada IoT Top Ten by OWASP dijelaskan bahwa ancaman IoT adalah antarmuka ekosistem yang Tak Terjamin, kurangnya mekanisme pembaruan yang Terjamin, penggunaan komponen Tak Terjamin atau kedaluwarsa, dan kurangnya manajemen perangkat.
Tren lain Buat non-malicious threats juga berkaitan dengan fenomena alam. Annual Report NIS Directive Incidents 2020 melaporkan bahwa fenomena alam dilaporkan hanya memengaruhi infrastruktur digital dan sektor komunikasi. Sekeliling Sebelah dari insiden yang memengaruhi sektor infrastruktur digital atau sebanyak 38 insiden (9%) dan satu insiden yang memengaruhi sektor komunikasi dilaporkan disebabkan oleh bencana alam.
REKOMENDASI
- Pendekatan holistik terhadap keamanan harus diadopsi, di mana keamanan tradisional diperkaya dengan perlindungan fisik dan pemulihan bencana.
- Mengadopsi proses manajemen risiko yang mempertimbangkan non malicious threats serta layanan cloud.
- Menghindari shadow IT, ditambah dengan manajemen aset yang Bagus.
- Pemantauan dan pengujian berkelanjutan Buat menemukan error dan kesalahan konfigurasi secara Akurat waktu
- Diperlukan kebijakan organisasi yang kuat Buat mengurangi kesalahan Insan.
- Manajemen patch Buat menangani kerentanan keamanan.
- Pembaruan harus dilakukan dengan Langkah yang Terjamin.
- Manajemen patch harus memperhitungkan risiko supply chain .
- Memberikan pelatihan dan peningkatan awareness Buat Sekalian jenis pengguna.
- Infrastruktur fisik dikelola agar lebih kuat terhadap fenomena alam.
- Zero-trust security approach, dengan Opini bahwa semuanya dianggap berbahaya dan Tak dapat dipercaya.
- Meningkatkan awareness di tingkat top management bahwa keamanan siber dan keamanan fisik harus diprioritaskan. Hal ini diperlukan karena meskipun serangan Maju meningkat, para pemimpin perusahaan enggan Buat percaya bahwa perusahaan mereka Dapat menjadi Sasaran ancaman fisik.
- Rencana pemulihan dan pencadangan merupakan hal mendasar Buat meningkatkan ketahanan sistem.
- Hindari kesalahan dan malfungsi pada peralatan internal (pemanas, Sirkulasi Udara, dan AC) karena dapat menimbulkan skenario di mana kebakaran, kelembaban, dan pasokan listrik yang Tak Kukuh dapat merusak infrastruktur IT.
- Hindari pelanggaran fisik karena dapat memfasilitasi serangan. Misalnya, kerentanan dalam kontrol akses fisik.
- Perubahan iklim menghadirkan serangkaian tantangan baru pada ketersediaan dan ketahanan sistem. Banjir, kebakaran, dan gempa bumi terjadi dengan kekuatan eksponensial dan berdampak pada Sekalian infrastruktur. Oleh Asal Mula itu, penilaian risiko, teknik pemulihan bencana, dan pelatihan personel perlu dilakukan.
Digimensia Digital Indonesia Mempunyai tim IT security profesional dengan sertifikat CEH yang Dapat membantu meningkatkan sistem keamanan siber di perusahaan Anda. Kami dapat membantu melakukan sejumlah pengujian sehingga patch management Dapat segera dilakukan. Silakan hubungi kami atau klik Jasa Cyber Security Indonesia Buat mendapatkan penjelasan lebih lanjut.