Mengenal Apa Itu Security Operations Center (SOC), Fungsi, dan Tugasnya

Apa Itu SOC?

Security Operations Center (SOC) adalah titik pusat operasi cyber security perusahaan. Di sinilah semua data yang terkait dengan insiden dicatat, dianalisis, dan diproses. SOC berfungsi sebagai pusat untuk mengumpulkan informasi dari berbagai sumber, termasuk firewall, sistem IDS/IPS, perangkat lunak antivirus, dan alat jaringan lainnya yang memantau berbagai aspek jaringan seperti port atau layanan yang berjalan di dalamnya. Tugas SOC juga mencakup analis yang memantau sumber-sumber ini untuk setiap aktivitas mencurigakan yang dapat mengindikasikan adanya serangan atau upaya pembobolan oleh peretas atau infeksi malware pada perangkat Anda.

Fungsi Security Operations Center (SOC)

Security Operations Center (SOC) adalah tim yang bertanggung jawab untuk memantau dan mengelola operasi keamanan. Tim terpusat ini akhirnya dikenal sebagai SOC, yang merupakan singkatan dari “Security Operations Center”.

Tujuan utama SOC adalah:

  • Mengumpulkan data tentang ancaman yang ditimbulkan oleh peretas, malware, dan program jahat lainnya;
  • Menganalisis informasi ini untuk memprediksi kapan serangan baru akan terjadi;
  • Mengambil langkah-langkah untuk mencegah serangan tersebut terjadi;

Jadi, SOC adalah bagian penting dari cyber security karena membantu perusahaan mengidentifikasi ancaman sebelum dapat menyebabkan kerusakan.

Tugas-Tugas Security Operations Center (SOC)

Menurut laporan dari SANS Institute, SOC melakukan tugas-tugas berikut:

  • Pemantauan dan analisis peristiwa keamanan. SOC memantau aktivitas yang mencurigakan dan melakukan analisis pada data ini untuk mengidentifikasi potensi ancaman. SOC juga memantau perubahan pola lalu lintas jaringan yang dapat mengindikasikan adanya serangan atau pelanggaran keamanan.
  • Identifikasi insiden keamanan. Setelah aktivitas mencurigakan diidentifikasi oleh SOC, harus ditentukan apakah aktivitas tersebut merupakan ancaman yang sebenarnya atau tidak (yaitu, jika ada alasan untuk waspada). Proses ini dikenal sebagai “penilaian ancaman”. Jika diperlukan, langkah-langkah diambil untuk mengurangi ancaman sebelum menjadi masalah yang lebih serius; jika tidak, tidak ada tindakan lebih lanjut yang diperlukan saat ini – masalah ini dapat dicatat untuk referensi di masa depan jika diperlukan di kemudian hari saat menentukan apakah suatu peristiwa lain mungkin disebabkan oleh keadaan yang sama.

Layanan Managed SOC

Layanan Managed SOC adalah tim keamanan siber internal yang bekerja untuk memantau dan melindungi jaringan organisasi Anda. SOC menyediakan pemantauan 24/7, analisis intelijen ancaman, perencanaan respons insiden, dan koordinasi dengan lembaga penegak hukum jika diperlukan.

Tim SOC juga dapat membantu dalam hal:

  • Pemantauan jaringan – Ini melibatkan pemantauan kesehatan jaringan Anda melalui pemindaian dan pengujian rutin; mengidentifikasi kerentanan atau kelemahan apa pun sebelum menjadi masalah.
  • Analisis intelijen ancaman – Intelijen ancaman adalah informasi tentang potensi ancaman seperti infeksi malware atau upaya akses tidak sah terhadap sistem Anda oleh penjahat siber atau peretas yang ingin mencuri data dari dalam jaringan organisasi Anda. SOC akan menganalisis data ancaman ini sehingga mereka dapat mengidentifikasi ancaman baru sebelum mencapai sistem Anda.
  • Perencanaan & koordinasi tanggap insiden – Rencana tanggap insiden keamanan (SIRP) yang efektif mencakup pendefinisian peran bagi mereka yang membutuhkan akses selama situasi darurat serta langkah-langkah apa yang harus diambil ketika terjadi kesalahan dalam sistem mereka.

SOC adalah tempat di mana semua peristiwa keamanan dipantau, dianalisis, dan ditanggapi. Sangat penting bagi kita untuk mengetahui cara menggunakan SOC karena SOC membantu kita melindungi organisasi kita dari ancaman siber dengan memberikan visibilitas waktu nyata ke dalam apa yang terjadi di jaringan Anda dan mendeteksi gangguan sesegera mungkin.

Jika Anda ingin informasi lebih lanjut tentang SOC, atau jika Anda memiliki pertanyaan tentang layanan managed SOC, jangan ragu untuk menghubungi kami di

Implementasi Manajemen Akses untuk Keamanan Data Penting Perusahaan

Kehadiran teknologi berbasis cloud memberi banyak kemudahan, termasuk di antaranya adalah melakukan pekerjaan secara remote. Hanya saja, sistem kerja seperti ini menimbulkan permasalahan tersendiri terkait keamanan data. Apalagi, Anda tak bisa memonitor akses user secara manual. Sebagai gantinya, Anda perlu sistem manajemen akses yang otomatis.

Mengenal Apa Itu Manajemen Akses

Dalam bahasa yang sederhana, access management merupakan struktur proses bisnis dan teknologi yang membantu dalam pengelolaan identitas secara digital. Keberadaannya membantu tenaga administrator dalam mengontrol akses pengguna terhadap data-data penting milik perusahaan.

Penerapan sistem manajemen akses disertai dengan adanya sistem login, autentikasi dua faktor, autentikasi multifaktor, serta privileged access management. Tujuannya adalah sebagai sarana verifikasi identitas dari setiap pengguna. Selain itu, Anda juga akan menemukan fitur tambahan berupa penyimpanan serta berbagi data.

Manfaat Implementasi Manajemen Akses

Cara implementasi manajemen akses dalam sistem perusahaan dapat Anda lakukan dengan gampang. Salah satunya adalah dengan memanfaatkan layanan Microsoft 365 Business. Fitur kontrol dan manajemen akses itu bisa Anda temukan dalam paket Microsoft 365 Business Premium, serta tersedia secara terpisah lewat pemakaian Microsoft Defender.

Penggunaan access management system yang canggih seperti Microsoft Defender dan Microsoft 365 Business membantu Anda dalam memperoleh berbagai manfaat, seperti:

1. Sistem Verifikasi yang Aman
Access management bekerja dengan sistem autentikasi yang sangat ketat. Dalam praktiknya, Anda akan menjumpai penggunaan teknologi multi-factor authentication (MFA). Teknologi ini dapat melibatkan penggunaan sensor sidik jari, pengenalan wajah, nomor telepon, dan lain sebagainya. Setidaknya, user akan melakukan verifikasi identitas sebanyak 2 kali.

2. Meminimalkan Pemakaian Password yang Lemah
Pemakaian password yang lemah kerap menjadi sumber permasalahan utama terjadinya data breach. Implementasi sistem manajemen akses yang canggih membantu Anda dalam meminimalkan pemakaian password lemah oleh para user.

3. Pengawasan Terhadap Aktivitas Mencurigakan
Access management system yang canggih dapat pula membantu dalam proses pengawasan aktivitas mencurigakan dalam sistem IT perusahaan. Proses pengawasan tersebut berlangsung dengan melibatkan teknologi artificial intelligence (AI) yang bekerja tanpa henti selama 24/7. Jadi, Anda bisa melakukan deteksi dini terhadap berbagai risiko.

Perlindungan sistem keamanan IT dengan dukungan teknologi AI seperti ini bisa Anda peroleh lewat layanan Microsoft Defender. Sistem proteksi adaptif berteknologi AI dari Microsoft Defender memberi perlindungan secara menyeluruh dari berbagai ancaman serangan cyber. Termasuk ransomware yang sangat merugikan.

4. Meningkatkan Keamanan Data
Sistem manajemen akses dapat pula membantu perusahaan dalam menerapkan keamanan IT yang ketat. Lewat sistem ini, perusahaan bisa memastikan bahwa tidak ada pelanggaran akses terhadap data-data penting perusahaan. Setiap akses bisa Anda atur berdasarkan tugas dan kewenangannya.

5. Akses Data yang Lebih Efektif
Implementasi sistem manajemen akses berlangsung dalam centralized platform. Sistem yang terpusat seperti ini menawarkan keunggulan berupa teknologi single sign-on (SSO). Teknologi ini bekerja dengan membatasi jumlah akses terhadap data yang tersimpan di dalam sistem.

Dengan berbagai kelebihan dan manfaat tersebut, tak heran kalau access management system menjadi kebutuhan bagi setiap perusahaan. Yuk, segera implementasikan sistem manajemen akses untuk keamanan data penting perusahaan!

Solusi Keamanan Data Pribadi yang Komprehensif dan Mutakhir

Keamanan data pribadi perlu menjadi perhatian serius di era serba digital seperti sekarang. Salah-salah, Anda bisa menjadi salah satu korban pencurian data pribadi. Tingkat kerugian akibat pencurian data tersebut bisa sangat serius. Anda bisa mengalami kerugian finansial dalam jumlah sangat besar.

Tindak kejahatan berupa pencurian data pribadi bisa terjadi di mana saja. Risiko tersebut tak hanya bisa menimpa Anda ketika menggunakan perangkat pribadi. Namun, tak menutup kemungkinan Anda juga bisa menjadi korban pencurian data pribadi saat menggunakan perangkat milik kantor.

Rekomendasi Software Keamanan Data Pribadi Terbaik

Untuk membantu Anda dalam melindungi diri dari tindak kejahatan pencurian data pribadi, pertimbangkan untuk memilih security software yang tepat. Solusi terbaik yang mampu memberi perlindungan komprehensif bisa Anda dapatkan dengan memanfaatkan aplikasi Microsoft Defender.

Microsoft Defender mampu memberi perlindungan keamanan data pribadi secara menyeluruh. Anda bisa memperoleh perlindungan tersebut berkat fitur identity theft monitoring. Lewat fitur ini, Anda akan memperoleh pemberitahuan ketika terdapat indikasi pencurian data pribadi.

Anda dapat mengatur jenis-jenis data pribadi yang dimonitor oleh Microsoft Defender, termasuk di antaranya adalah:
• Alamat email
• Password
• Nama lengkap
• Tanggal lahir
• Alamat tempat tinggal
• Nomor telepon
• Nomor identitas
• Nomor SIM
• Nomor BPJS
• Nomor paspor
• Detail rekening bank
• Informasi kartu kredit
• PayPal
• eBay

Cara Kerja Identity Theft Monitoring Microsoft Defender

Untuk menjaga keamanan data pribadi bagi para pengguna Microsoft Defender, Microsoft melakukan kerjasama dengan Experian. Kolaborasi ini memungkinkan Anda memperoleh perlindungan data pribadi secara komprehensif lewat aktivitas pengawasan di internet publik maupun dark web.

Fitur theft monitoring di Microsoft Defender bisa Anda manfaatkan secara komprehensif. Apalagi, Microsoft Defender bisa Anda gunakan dalam berbagai perangkat, mulai dari perangkat iOS, Android, Mac, hingga Windows.

Selain itu, Anda juga akan memperoleh notifikasi ketika terdapat indikasi data breach dengan mudah. Notifikasi tersebut bisa Anda temukan lewat halaman dashboard Microsoft Defender, tepatnya pada bagian Alerts & History. Di waktu bersamaan, Microsoft juga menjamin tak ada data pribadi yang mereka simpan.

Tak hanya melakukan pengawasan, Microsoft Defender menyediakan bantuan dalam penanganan kasus pencurian data pribadi. Anda akan memperoleh bantuan selama 24/7 dari tenaga keamanan data pribadi profesional untuk mengatasi permasalahan tersebut. Dengan begitu, Anda dapat melakukan penanganan secara tepat dan meminimalkan kerugian.

Dengan tingkat keamanan seperti itu, Anda pun bisa memperoleh jaminan perlindungan data pribadi. Anda tak lagi khawatir menjadi korban pencurian data pribadi dari pihak-pihak tak bertanggung jawab. Yuk, mulai lindungi keamanan data Anda sekarang!

Pentingnya Penerapan Cyber Threat Intelligence untuk Keamanan Bisnis

Keamanan data secara digital adalah kebutuhan mendasar bagi para pelaku bisnis di era industri 4.0. Dalam penerapannya, Anda pun perlu menggunakan sistem keamanan yang mutakhir. Salah satunya adalah dengan menerapkan pendekatan sistem keamanan cyber threat intelligence.

Mengenal Apa Itu Cyber Threat Intelligence

Dalam sistem yang konvensional, penerapan cyber security berlangsung dengan menggunakan pendekatan berbasis perimeter. Dalam skema tersebut, perusahaan akan memberlakukan sistem keamanan secara berlapis, mulai dari perlindungan database, log monitor, perangkat end point, sampai mendorong kesadaran para karyawan.

Namun, seiring dengan perkembangan teknologi, sistem cyber security berbasis perimeter tak lagi mencukupi. Perusahaan perlu sistem keamanan yang lebih mutakhir dan mampu memberi perlindungan secara komprehensif. Hal ini bisa Anda dapatkan dengan menerapkan skema cyber threat intelligence.

Cyber threat intelligence merupakan pendekatan cyber security yang berlangsung lewat pengumpulan, pemrosesan, serta analisis data. Setiap proses tersebut bertujuan untuk mengetahui motif, target, dan sekaligus perilaku dari pelaku tindak kejahatan di dunia siber. Hasilnya, upaya dalam mengatasi ancaman cyber bisa Anda lakukan dengan lebih cepat.

Ada banyak manfaat yang bisa Anda dapatkan lewat implementasi sistem keamanan threat intelligence. Manfaat tersebut meliputi:

1. Penghematan Biaya
Implementasi teknologi baru memang membuat beban biaya jadi membengkak. Namun, tahukah Anda kalau pengeluaran tersebut bakal membantu dalam menghemat beban perusahaan yang jauh lebih besar. Riset Ponemon Studi mengungkapkan, rata-rata serangan siber menimbulkan kerugian mencapai US$8 juta.

Saat menjadi korban serangan siber, perusahaan bakal berhadapan dengan denda, tuntutan hukum, biaya untuk pemulihan sistem keamanan, dan penurunan pemasukan. Semua kerugian tersebut bisa Anda hindari dengan menerapkan skema keamanan siber yang tepercaya.

2. Meningkatkan Efisiensi Kinerja Sistem Keamanan
Cyber threat intelligence bekerja dengan mengidentifikasi risiko ancaman bagi perusahaan. Proses identifikasi tersebut memberi kemudahan bagi karyawan yang bertanggung jawab dalam menjaga keamanan data digital perusahaan melakukan langkah antisipasi secara cepat.

3. Pencegahan Data Breach
Sistem keamanan berbasis threat intelligence bekerja dengan menggunakan artificial intelligence (AI). Teknologi AI akan melakukan pengawasan secara menyeluruh pada sistem IT perusahaan. Ketika terdapat ancaman data breach, baik melalui link, domain, atau IP address mencurigakan, sistem keamanan akan mengetahui dan melakukan tindakan pencegahan.

4. Analisis Cyber Threat Secara Mendalam
Sistem keamanan mutakhir ini membuat perusahaan memiliki data dan informasi yang masif terkait berbagai jenis serangan siber. Lewat proses analisis data dan informasi tersebut, sistem dapat memberlakukan cara penanganan yang efektif ketika terjadi serangan dengan pola serupa di masa mendatang.

5. Menurunkan Risiko Serangan Cyber
Terakhir, sistem keamanan dengan pendekatan threat intelligence dapat mencegah serangan akibat adanya vulnerability dalam sistem IT perusahaan. AI akan menginformasikan potensi kelemahan dalam sistem yang bisa dimanfaatkan hacker dalam melakukan serangan.

Dengan berbagai manfaat tersebut, tak heran kalau threat intelligence saat ini jadi pilihan banyak perusahaan dalam mengamankan data-data penting. Anda pun bisa mengaplikasikan sistem keamanan ini dengan mudah, cukup dengan memanfaatkan layanan Microsoft 365 Defender.

Microsoft 365 Defender mampu memberikan sistem keamanan yang komprehensif dalam sistem IT perusahaan. Tak hanya itu, Anda juga bisa mengintegrasikan sistem keamanan mutakhir ini dalam berbagai platform.

autentikasi multi faktor

Membuat Dunia yang Lebih Aman dengan Autentikasi Multifaktor

Selama satu tahun terakhir, dunia telah menjadi saksi dari pesatnya peningkatan layanan kejahatan dunia maya, yang berujung pada berkembangnya ekonomi kejahatan dunia maya secara global. Dari hari ke hari, lanskap serangan siber pun semakin canggih, seiring dengan meningkatnya aktivitas serangan di tengah krisis.

Serangan ini tidak hanya menargetkan perusahaan atau entitas pemerintah. Dalam beberapa tahun terakhir, serangan terhadap individu ikut meningkat secara eksponensial. Data menunjukkan ada 921 serangan kata sandi (password) setiap detiknya*. Dan ancaman ransomware kini juga menjangkau bisnis kecil dan keluarga. Babak baru serangan ini adalah pengingat kuat bahwa kita semua harus bekerja sama, dan dengan cara baru, untuk melindungi keamanan dunia maya global.

Di Microsoft, kami melayani miliaran pelanggan secara global; memungkinkan kami untuk mengumpulkan data keamanan dari berbagai spektrum perusahaan, organisasi, dan konsumen yang luas serta beragam. Berbekalkan informasi dari 24 triliun lebih sinyal keamanan per hari, posisi unik kami membantu menghasilkan gambaran akurat tentang status keamanan siber saat ini, termasuk indikator yang membantu kami memprediksi apa yang selanjutnya akan dilakukan penyerang keamanan.

Ekonomi dan Layanan Kejahatan Dunia Maya

Melalui investigasi kami terhadap jaringan kejahatan terorganisir online, penyelidikan garis depan terhadap serangan pelanggan, penelitian keamanan dan serangan, pelacakan ancaman negara, dan pengembangan alat keamanan, kami terus melihat bagaimana rantai pasokan kejahatan dunia maya berkonsolidasi dan semakin berkembang.

Dulu, penjahat dunia maya harus mengembangkan sendiri berbagai teknologi untuk melancarkan serangan mereka. Sementara saat ini, mereka mengandalkan rantai pasokan yang matang –supply chain dari serangan siber– di mana spesialis membuat ‘paket’ layanan kejahatan dunia maya, yang dapat aktor kejahatan lain beli dan masukkan ke dalam serangan mereka. Dengan meningkatnya permintaan terhadap layanan ini, ekonomi layanan khusus serangan siber telah muncul, dan pelaku ancaman meningkatkan otomatisasi untuk menurunkan biaya mereka sembari meningkatkan skala serangan.

Misalnya saja, kami melihat adanya peningkatan tawaran terhadap Proxy Backconnect (proxy yang mengelilingi sistem seluler, perumahan, dan pusat data), Remote Desktop Protocol (RDP), Secure Shell (SSH), Virtual Private Network (VPN), Virtual Private Server (VPS), Shell Web, cPanels (dasbor manajemen webhosting), dan sistem anonimisasi lainnya.

Dari situasi ini, terdapat tiga pembelajaran utama yang kita ambil:

  • Serangan identitas dan password/phishing tergolong murah, dengan jumlah yang terus meningkat. Penyerang tidak perlu lagi menerobos masuk (break in) karena mereka bisa masuk seperti biasa (log in).
  • Serangan Disributed Denial of Service (DDoS) termasuk murah untuk situs yang tidak dilindungi—sekitar $300 USD/bulan.
  • Paket ransomware (ransomware kits) adalah salah satu dari sekian banyak jenis paket serangan yang dirancang untuk memungkinkan penyerang berketerampilan rendah dalam melakukan serangan yang lebih canggih.

Tidak semua serangan berhasil. Karena itu, menjadi sangat penting bagi kita untuk memperkuat pertahanan yang dapat meningkatkan laju kegagalan serangan, serta berbagai biaya yang terasosiasi dengan penyerang.

Mengaktifkan Autentikasi Multifaktor (Multifactor Authentication / MFA)

Untuk meminimalisasi dampak serangan, kita harus benar-benar mengimplementasikan praktik dunia maya yang baik, menerapkan arsitektur yang mendukung prinsip-prinsip Zero Trust, dan memastikan manajemen risiko dunia maya terintegrasi ke dalam setiap aspek bisnis.

Ada berbagai praktik yang dapat kita lakukan, sebagaimana terlihat dalam gambar berikut. Menerapkan praktik-praktik ini dapat melindungi kita dari 98% serangan.

Adapun MFA terus menjadi salah satu rekomendasi perlindungan utama. Sebab, MFA dapat menghentikan serangan berbasis kredensial yang mati di jalurnya. Tanpa akses ke faktor tambahan, penyerang tidak dapat mengakses akun atau sumber daya yang dilindungi. Pengenalan teknologi dan arsitektur tanpa password ini membuatnya lebih mudah digunakan karyawan dan pelanggan, serta memberikan keamanan yang lebih kuat dari sekadar teks tradisional (SMS) atau suara.

MFA harus diaktifkan di semua akun yang terasosiasi, dengan cara yang mudah digunakan oleh semua pengguna. Penting juga untuk memastikan agar pengguna paham bahwa mereka tidak boleh menyetujui permintaan MFA, kecuali mereka sendiri yang sedang mencoba masuk atau mengakses sistem. Banyak orang secara otomatis mengklik ‘setuju’ atas notifikasi apapun yang mereka terima. Empati digital dapat berguna dalam memahami perilaku ini dan membantu mendorong orang mengambil keputusan yang tidak terlalu berisiko.

Meningkatkan Keamanan Mendasar untuk Semua Organisasi di Dunia

Kembali melihat situasi – setiap harinya, tim keamanan Identitas memblokir puluhan juta serangan dan sayangnya, ada beberapa yang berhasil melewatinya. Setiap akun yang disusupi memberikan penyerang akses yang dapat mengakibatkan bahaya nyata. Dan sebagian besar serangan ini dapat dihentikan dengan menerapkan praktik keamanan yang baik.

Yang utama di antaranya adalah MFA saat login dan adanya protokol autentikasi modern. Ketika melihat akun yang diretas, lebih dari 99,9% tidak memiliki MFA; membuatnya rentan terhadap password, phishing, dan penggunaan kembali password.

Untuk itu, pada 25 Mei 2022, Microsoft mengumumkan peluncuran keamanan default bagi pelanggan Microsoft yang belum menerapkan keamanan default atau Akses Bersyarat Azure AD (Azure AD Conditional Access). Keamanan default ini membantu memastikan agar pelanggan Microsoft dilindungi dengan keamanan dasar – terutama MFA dan protokol autentikasi modern – terlepas dari lisensinya

Apa itu Cryptojacking, Cara Kerja, dan Cara Mencegahnya

Apa itu cryptojacking?

Cryptojacking adalah ancaman yang menyematkan dirinya di dalam komputer atau perangkat seluler dan kemudian menggunakan sumber dayanya untuk menambang cryptocurrency. Cryptocurrency adalah uang digital atau virtual, yang berbentuk token atau “koin.” Yang paling terkenal adalah Bitcoin, tetapi ada sekitar 3.000 bentuk lain dari cryptocurrency dan sementara beberapa cryptocurrency telah berkelana ke dunia fisik melalui kartu kredit atau proyek lain – sebagian besar tetap virtual.

Cryptocurrency menggunakan database terdistribusi, yang dikenal sebagai ‘blockchain’ untuk beroperasi. Blockchain diperbarui secara berkala dengan informasi tentang semua transaksi yang terjadi sejak pembaruan terakhir. Setiap set transaksi terakhir digabungkan menjadi ‘blok’ menggunakan proses matematika yang kompleks.

Untuk menghasilkan blok baru, cryptocurrency bergantung pada individu untuk menyediakan kekuatan komputasi. Cryptocurrency memberi penghargaan kepada orang-orang yang memasok daya komputasi dengan cryptocurrency. Mereka yang memperdagangkan sumber daya komputasi untuk mata uang disebut “penambang”.

Cryptocurrency yang lebih besar menggunakan tim penambang yang menjalankan rig komputer khusus untuk menyelesaikan perhitungan matematis yang diperlukan. Aktivitas ini membutuhkan listrik dalam jumlah yang signifikan – misalnya, jaringan Bitcoin saat ini menggunakan lebih dari 73TWh energi per tahun.

Bagaimana cara kerja cryptojacking?

Ada dua cara peretas dapat melakukan cryptojack pada perangkat Anda:

  • Malware penambangan kripto. Peretas mungkin menggunakan taktik phishing untuk mengelabui Anda agar mengklik tautan berbahaya atau mengunduh dokumen berbahaya yang menyembunyikan malware kripto. Jenis malware ini sulit dideteksi dan dapat menjalankan operasi cryptojacking di latar belakang tanpa Anda sadari.
  • Skrip cryptomining berbasis browser atau cryptomining drive-by. Dengan pendekatan ini, seorang hacker memasukkan potongan kode berbahaya ke dalam halaman web. Skrip mereka dijalankan secara otomatis setiap kali situs web dimuat. Tidak ada yang disimpan di komputer Anda, tetapi Anda sekarang menambang kripto selama browser web terbuka. Beberapa situs web mungkin memiliki pop-under rahasia yang akan bersembunyi di bawah bilah tugas bahkan setelah Anda menutup browser.
  • Peretas mungkin juga menyembunyikan skrip berbahaya di balik iklan web. Kode dijalankan saat iklan muncul.

Berikut dua Pola serangan umum tentang bagaimana serangan Cyptojacking melintasi organisasi:

Bismuth:

bismuth cryptojacking attack

Bondat:

bondat cryptojacking attack

Tidak seperti jenis malware lainnya, skrip cryptojacking tidak merusak komputer atau data korban. Namun, mereka mencuri sumber daya pemrosesan komputer. Untuk pengguna individu, kinerja komputer yang lebih lambat mungkin hanya mengganggu. Tetapi cryptojacking adalah masalah bagi bisnis karena organisasi dengan banyak sistem cryptojacked dikenakan biaya nyata. Sebagai contoh:

  • Penggunaan help desk dan waktu TI yang dihabiskan untuk melacak masalah kinerja dan mengganti komponen atau sistem dengan harapan dapat memecahkan masalah.
  • Kenaikan biaya listrik.

Beberapa skrip cryptomining memiliki kemampuan worming yang memungkinkan mereka menginfeksi perangkat dan server lain di jaringan. Hal ini membuat mereka lebih sulit untuk mengidentifikasi dan menghapus. Skrip ini juga dapat memeriksa untuk melihat apakah perangkat sudah terinfeksi oleh malware cryptomining yang bersaing. Jika cryptominer lain terdeteksi, skrip menonaktifkannya.

Dalam contoh awal cryptomining, beberapa penerbit web berusaha memonetisasi lalu lintas mereka dengan meminta izin pengunjung untuk menambang cryptocurrency saat berada di situs mereka. Mereka memposisikannya sebagai pertukaran yang adil: pengunjung akan menerima konten gratis sementara situs akan menggunakan komputer mereka untuk menambang. Misalnya, di situs game, pengguna mungkin tetap berada di halaman selama beberapa waktu sementara kode JavaScript menambang koin. Kemudian ketika mereka meninggalkan situs, cryptomining akan berakhir. Pendekatan ini dapat berhasil jika situs transparan tentang apa yang mereka lakukan. Kesulitan bagi pengguna adalah mengetahui apakah situs itu jujur ​​atau tidak.

Versi cryptomining yang berbahaya – yaitu cryptojacking – tidak meminta izin dan terus berjalan lama setelah Anda meninggalkan situs awal. Ini adalah teknik yang digunakan oleh pemilik situs yang meragukan atau peretas yang telah menyusupi situs yang sah. Pengguna tidak tahu bahwa situs yang mereka kunjungi telah menggunakan komputer mereka untuk menambang cryptocurrency. Kode menggunakan sumber daya sistem yang cukup untuk tetap tidak diperhatikan. Meskipun pengguna mengira jendela browser yang terlihat tertutup, yang tersembunyi tetap terbuka. Seringkali itu bisa berupa pop-under, yang ukurannya pas di bawah bilah tugas atau di belakang jam.

Cryptojacking bahkan dapat menginfeksi perangkat seluler Android, menggunakan metode yang sama yang menargetkan desktop. Beberapa serangan terjadi melalui Trojan yang tersembunyi di aplikasi yang diunduh. Atau ponsel pengguna dapat dialihkan ke situs yang terinfeksi, yang meninggalkan pop-under terus-menerus. Sementara telepon individu memiliki kekuatan pemrosesan yang relatif terbatas, ketika serangan terjadi dalam jumlah besar, mereka memberikan kekuatan kolektif yang cukup untuk membenarkan upaya cryptojackers.

Bagaimana mencegah dan melindungi diri Anda dari cryptojacking

Gunakan program keamanan siber yang baik:
Program keamanan siber yang komprehensif akan membantu mendeteksi ancaman secara menyeluruh dan dapat memberikan perlindungan malware cryptojacking. Seperti semua tindakan pencegahan malware lainnya, jauh lebih baik untuk menginstal keamanan sebelum Anda menjadi korban. Ini juga merupakan praktik yang baik untuk menginstal pembaruan dan tambalan perangkat lunak terbaru untuk sistem operasi Anda dan semua aplikasi — terutama yang berkaitan dengan browser web.

Waspadai tren cryptojacking terbaru:
Penjahat dunia maya terus-menerus memodifikasi kode dan menghasilkan metode pengiriman baru untuk menyematkan skrip yang diperbarui ke sistem komputer Anda. Menjadi proaktif dan tetap mengetahui ancaman keamanan siber terbaru dapat membantu Anda mendeteksi pembajakan kripto di jaringan dan perangkat Anda serta menghindari jenis ancaman keamanan siber lainnya.

Gunakan ekstensi browser yang dirancang untuk memblokir cryptojacking:
Skrip Cryptojacking sering digunakan di browser web. Anda dapat menggunakan ekstensi browser khusus untuk memblokir cryptojackers di seluruh web.

Gunakan pemblokir iklan:
Karena skrip cryptojacking sering dikirimkan melalui iklan online, memasang pemblokir iklan dapat menjadi cara yang efektif untuk menghentikannya. Menggunakan pemblokir iklan dapat mendeteksi dan memblokir kode cryptojacking berbahaya.

Nonaktifkan JavaScript:
Saat menjelajah online, menonaktifkan JavaScript dapat mencegah kode cryptojacking menginfeksi komputer Anda. Namun, meskipun itu mengganggu cryptojacking drive-by, ini juga dapat menghalangi Anda menggunakan fungsi yang Anda butuhkan.

Blokir halaman yang diketahui mengirimkan skrip cryptojacking:
Untuk mencegah cryptojacking saat mengunjungi situs web, pastikan setiap situs yang Anda kunjungi ada dalam daftar putih yang diperiksa dengan cermat. Anda juga dapat membuat daftar hitam situs yang dikenal dengan cryptojacking, tetapi ini mungkin masih membuat perangkat atau jaringan Anda terbuka ke halaman cryptojacking baru.

Cryptojacking mungkin tampak seperti kejahatan yang relatif tidak berbahaya karena satu-satunya yang ‘dicuri’ adalah kekuatan komputer korban. Tetapi penggunaan daya komputasi untuk tujuan kriminal ini dilakukan tanpa sepengetahuan atau persetujuan korban, untuk kepentingan penjahat yang secara tidak sah menciptakan mata uang. Kami menyarankan untuk mengikuti praktik keamanan siber yang baik untuk meminimalkan risiko dan memasang keamanan siber atau keamanan internet tepercaya ke semua perangkat Anda.

 

 

 

Referensi:
What is Cryptojacking? – Definition and Explanation
Membuat Dunia yang Lebih Aman dengan Autentikasi Multifaktor

manajemen identitas dan akses

6 Tren Identity and Access Management (IAM) di Tahun 2022

Laju cepat perubahan di seluruh teknologi, prioritas organisasi, harapan pengguna, peluang bisnis, dan risiko memerlukan arsitektur manajemen identitas dan akses (IAM) agar lebih fleksibel. Selain itu, karena bisnis digital bergantung pada kepercayaan digital, yang diaktifkan oleh IAM, keamanan dan identitas, lebih dari sebelumnya, merupakan fondasi penting dari ekosistem bisnis organisasi.

tren manajemen akses identitas

No. 1: Menghubungkan komputasi di mana pun akan semakin mendorong kebutuhan akan kontrol akses yang lebih cerdas

Transisi ke komputasi yang lebih jauh dan terhubung di mana saja menempatkan tuntutan yang lebih besar pada penerapan manajemen akses. Platform manajemen akses harus menjadi semakin canggih untuk membedakan antara pengguna yang sah dan bot jahat atau penipu tanpa mengganggu pengguna sah.

Selain itu, organisasi perlu menenun dukungan untuk beberapa opsi untuk akses pengguna dan perangkat serta beberapa generasi aset digital ke dalam infrastruktur identitas modern yang fleksibel (fabrikasi identitas). Untuk mengurangi risiko, terapkan praktik terbaik, seperti autentikasi multifaktor (MFA), hak istimewa yang tidak berlaku, dan arsitektur tanpa kepercayaan, jika ini belum diterapkan sepenuhnya.

Wajibkan MFA untuk semua akses istimewa dan pastikan bahwa vendor MFA mendukung semua kasus penggunaan yang diperlukan, seperti suara, biometrik, telepon sebagai token, dan kartu pintar. Selain itu, manfaatkan kontrol akses adaptif, kontrol akses kontekstual yang bertindak untuk menyeimbangkan kepercayaan terhadap risiko akses, sebagai elemen kunci arsitektur zero-trust.

No. 2: Meningkatkan pengalaman pengguna untuk semua pengguna akan sangat penting untuk bisnis digital yang aman

Dengan jumlah dan pentingnya interaksi digital yang meningkat, standar terus meningkat dalam memberikan pengalaman pengguna total yang hebat. Gartner memperkirakan bahwa pada tahun 2024, organisasi yang melakukannya akan mengungguli pesaing sebesar 25% dalam metrik kepuasan untuk pengalaman pelanggan dan karyawan.

Organisasi harus menciptakan strategi yang kohesif untuk semua pengguna eksternal (konsumen, pelanggan bisnis, dan mitra). Misalnya, menyelaraskan prioritas IAM dengan prioritas bisnis dan TI, memberikan pengalaman omnichannel, dan menyatukan data profil pelanggan.

Secara paralel, terapkan pendekatan tanpa kepercayaan pada rantai pasokan digital organisasi Anda dengan, misalnya, memberikan keamanan menyeluruh dan perlindungan privasi data pelanggan dan sumber daya ekosistem digital lainnya. Selain itu, berdayakan pengguna istimewa tanpa mengorbankan keamanan dengan membuat identitas untuk pengguna istimewa jarak jauh, yang mengautentikasi mereka setiap kali mereka berniat melakukan tugas administratif atau operasi istimewa. Kemudian gunakan akun bersama yang dikendalikan oleh alat manajemen akses istimewa (PAM).

No. 3: Kunci, rahasia, sertifikat, dan mesin akan membutuhkan lebih banyak perhatian

Lonjakan jumlah mesin dan penggunaannya di lingkungan hybrid dan multicloud memaksa organisasi untuk membingkai ulang strategi IAM mereka.

Tingkatkan standar tentang rahasia, kunci, dan sertifikat. Pertimbangkan untuk membentuk tim fusi yang mengumpulkan persyaratan, memberikan kepemimpinan, mendefinisikan kepemilikan, memberikan panduan, dan menetapkan harapan yang masuk akal. Tentukan identitas mesin yang digunakan organisasi Anda dan kategorikan ke dalam dua kelompok: perangkat dan beban kerja. Temukan cara organisasi dan teknis bagi tim IAM Anda untuk mengintegrasikan alat pilihan tim yang berbeda.

Selain itu, karena adopsi otomatisasi proses robot (RPA) meningkat pesat, penting untuk mengelola identitas robot perangkat lunak dan mengatur aksesnya. Mulailah dengan mendefinisikan praktik terbaik dan prinsip panduan tentang cara mengintegrasikan alat RPA ke dalam struktur identitas, dan memperlakukan robot perangkat lunak RPA sebagai beban kerja lain yang memerlukan identitas mesin.

No. 4: Aplikasi dan API baru perlu memanfaatkan pedoman pengembangan IAM terbaru

Juga pastikan bahwa aplikasi baru dari semua sumber dikembangkan dengan aman, bersumber dan terpasang. Untuk melakukannya, terapkan kontrol akses API — autentikasi dan otorisasi API — yang merupakan bagian penting dari keamanan API, bersama dengan penemuan API dan perlindungan ancaman API. Agar berhasil, tentukan strateginya dan bentuk tim lintas fungsi yang melibatkan praktisi, seperti pengembang, tim DevOps, cloud, keamanan, dan IAM, untuk membantu menetapkan pagar pembatas yang tepat dan pedoman kontrol akses API.

Selain itu, perpindahan ke strategi zero-trust menempatkan lebih banyak tekanan untuk memiliki aplikasi/alat SaaS yang baik dan proses orientasi. Untuk memastikan keselarasan di seluruh siklus hidup aplikasi, tingkatkan koordinasi antara tim akuisisi perangkat lunak Anda (baik pusat maupun divisi) dan tim IAM Anda.

No. 5: Hybrid cloud dan multicloud akan mendorong pemeliharaan/evolusi arsitektur IAM yang berkelanjutan

Karena organisasi memindahkan lebih banyak aset digital ke lingkungan multicloud yang terdesentralisasi dan beroperasi di lingkungan TI hibrida, sangat penting untuk menambahkan kontrol kompensasi otomatis yang matang.

Integrasikan solusi tata kelola dan administrasi identitas (IGA), PAM, dan solusi manajemen kepemilikan infrastruktur cloud (CIEM) untuk manajemen dan tata kelola identitas dan kepemilikan yang konsisten di semua lingkungan. Integrasi PAM dan IGA sangat penting dalam mengamankan dan mengelola akses ke lingkungan lokal dan cloud, di mana akun istimewa yang sudah lama ada masih ada. Penawaran CIEM memastikan bahwa akses ke titik akhir infrastruktur cloud dikontrol secara aktif. Alat CIEM menggunakan analitik dan pembelajaran mesin untuk mendeteksi anomali dalam hak akun, seperti hak yang tidak aktif dan hak yang berlebihan.

Membuat “panel kaca tunggal” belum praktis saat mengelola identitas di lingkungan multicloud. Alih-alih menerapkan kerangka kerja menyeluruh tunggal untuk multicloud IAM yang memusatkan beberapa fungsi, tetapi menyisakan ruang untuk alat asli, yang dapat dicapai dan diinginkan.

No. 6: Fungsi IGA akan berkembang untuk memungkinkan arsitektur terdesentralisasi

Kecepatan digitalisasi dan adopsi cloud yang dipercepat membutuhkan lebih banyak dukungan, termasuk untuk identitas di lingkungan TI hybrid, identitas di berbagai platform cloud, dan identitas mesin.

Hal ini mendorong kebutuhan untuk mengembangkan kemampuan IGA agar selaras dengan arsitektur keamanan siber. Evolusi ini melibatkan pembentukan struktur identitas menggunakan kerangka konektor berbasis standar di beberapa lingkungan komputasi, sehingga organisasi dapat menjawab pertanyaan tentang siapa yang memiliki akses ke apa terlepas dari di mana sumber daya dan pengguna berada. Berikan pengelolaan dan pengaturan kebijakan akses yang lebih baik, dan gunakan analitik identitas cloud untuk tata kelola yang berkelanjutan.

Analisis identitas dapat memprediksi sumber daya apa yang dapat diakses pengguna, melihat bagaimana mereka menggunakan hak akses mereka, melacak perilaku pengguna yang tidak biasa, dan memulai tindakan perbaikan untuk mengatasi anomali perilaku, sehingga mengurangi risiko keseluruhan bagi organisasi.

 

 

 

Referensi:
6 Identity and Access Management Trends to Plan for in 2022
Membuat Dunia yang Lebih Aman dengan Autentikasi Multifaktor

Bagaimana Memastikan Keamanan Siber di Tengah Tren Hybrid Working?

Serangan siber menjadi momok yang membayangi perusahaan di tengah tren penerapan hybrid working. Sebuah studi yang dilakukan Microsoft menemukan bahwa peretas melakukan 579 kali serangan per detik atau sama dengan 50 juta percobaan serangan per hari. Hal itu disampaikan CVP Microsoft Security, Compliance & Identity, Vasu Jakkal dalam acara bertajuk “Keamanan Cyber di Era Kerja Hybrid”.

Studi itu menemukan bahwa salah satu pintu masuk serangan siber di Asia adalah email. Sebagian besar insiden siber berawal dari seseorang yang mengeklik email. Para peretas kerap memanfaatkan topik-topik hangat, seperti Covid-19. Pengguna biasanya tergoda untuk membuka dan mengeklik tautan yang menggunakan subjek “bantuan sosial” atau “vaksin gratis”.

Untuk memastikan keamanan siber selama hybrid working, Vasu menyarankan perusahaan untuk melakukan tiga langkah proteksi.

Pertama, terapkan zero trust. Jangan mudah percaya dengan tautan yang dikirimkan ke email Anda. Pastikan kebenaran dari sumber yang terpercaya.

Kedua, bekali sumber daya manusia (SDM) dengan pelatihan mengenai cyber security. Keamanan siber merupakan tanggung jawab seluruh karyawan, bukan hanya teknisi bagian IT.

Ketiga, manfaatkan layanan komputasi awan (cloud) yang memiliki kemampuan security lebih baik pada sistem on premise. Salah satunya seperti yang dihadirkan Microsoft 365.

Untuk diketahui, proteksi keamaan Microsoft Office 365 pada data pribadi pengguna dilakukan selama 24 jam. Lewat fitur ini, Office 365 mampu memperlihatkan lokasi dari data pengguna secara spesifik.

Kemudian, Microsoft 365 juga memiliki Lockbox yang memperketat proses keamanan dan membatasi akses pada siapa pun yang berusaha mengakses data pribadi pengguna. Untuk menunjang proteksi ini, server hanya mengoperasikan laman yang masuk daftar tepercaya untuk mengurangi risiko dari serangan malware berbahaya. Fitur kini juga mengawasi ancaman tertentu dengan melakukan antisipasi terhadap akses yang dianggap mencurigakan atau berbahaya.

Selain itu, sebagai proteksi utama Office 365, Microsoft 365 juga memiliki enkripsi dalam ruang penyimpanan. Ketika enkripsi transit dengan SSL/TLS, data pengguna akan tetap terjaga selama ditransmisi ke pihak Microsoft. Kemudian, ada pula pengaturan untuk memantau keamanan dan integritas data. Microsoft 365 juga memiliki Exchange Protection yang merupakan proteksi pada email pengguna.

Selanjutnya, Micorosoft Office 365 memungkinkan pengguna untuk mengirimkan email terenkripsi kepada siapa pun. Ada pula yang disebut sebagai Rights Management. Fitur ini dapat digabungkan dengan enkripsi pesan sehingga dapat mencegah kehilangan data. Bagi pengguna yang ingin mengakses email berbasis sertifikat, ada S/MIME yang akan menjaga keamanan data.

Sementara itu, sebagai antisipasi akses dokumen yang tidak memiliki kredensial, Microsoft 365 menyediakan Azure Rights Management.

Seluruh perlindungan tersebut semakin lengkap dengan multi-factor authentication melalui ponsel atau tablet pengguna. Kontrol admin ini pun dapat mencegah hilangnya informasi serta data sensitif ke pengguna lain. Pengaturan aplikasi Office 365 di ponsel pun akan selalu terjaga melalui fitur ini. Terakhir, ada proteksi tambahan berupa antivirus serta antispam yang dapat melindungi privasi dan data pengguna.

Deretan Fitur Microsoft 365 yang Jamin Keamanan Data Selama Bekerja Hybrid

Situasi pandemi Covid-19 membuat sebagian besar kantor harus mengadopsi sistem bekerja hybrid. Namun, kondisi tersebut membuat perusahaan khawatir terhadap keamanan data. Pasalnya, setiap karyawan akan memanfaatkan layanan komputasi awan (cloud computing) untuk bekerja, saling terhubung, dan berkolaborasi.

Meski kerap dipandang lebih rentan terhadap kebocoran data, cloud computing justru bisa memberikan perlindungan yang lebih aman pada layanan on premises. Hal inilah yang dihadirkan Microsoft Office 365. Demi mengamankan data pengguna, Microsoft Office 365 menyematkan berbagai fitur pada layanannya.  

Fitur pertama adalah Office 365 Secure Score yang merupakan sebuah sistem analisis keamanan baru yang memberikan skor untuk konfigurasi keamanan pada layanan Office 365 pengguna.

Kemudian, hadir pula Office 365 Threat Intelligence Private Preview. Layanan yang memanfaatkan berjuta data points dari Microsoft Intelligent Security Graph itu menyediakan informasi mengenai lanskap ancaman global. Dengan demikian, pengguna akan lebih waspada terhadap ancaman cyber.

Selain itu, ada juga Office 365 Advanced Data Governance Preview. Memanfaatkan machine learning, fitur ini dapat membantu menemukan dan memelihara data penting pengguna sambil mengeliminasi redudansi data yang dapat menimbulkan resiko keamanan ke depannya. 

Dengan jaminan keamanan tersebut, Microsoft Office 365 dapat menjadi pilihan terbaik bagi perusahaan, khsuusnya small medium business (SMB) atau sektor usaha mikro kecil dan menengah (UMKM).

Tak hanya itu, platform digital itu juga dapat mendorong pertumbuhan signifikan bagi SMB. Data Kementerian Koperasi dan Usaha Kecil dan Menengah (Kemenkop UKM) memaparkan bahwa hanya SMB yang telah terhubung dengan platform digital yang mampu mengalami pertumbuhan selama pandemi. Lebih spesifik lagi, pertumbuhan tersebut mencapai 26%.

Pengaplikasian hybrid channel diklaim mampu meningkatkan penjualan yang signifikan. Berdasarkan laporan Digital SME Confidence Index 2021 yang dirilis KoinWorks, sebanyak 48% pelaku SMB lebih memilih mengadopsi kanal hybrid untuk bertahan dan membuka peluang baru. Hal ini dibuktikan dengan kenaikan penjualan sebesar 7% atau rata-rata 44% pada SMB yang menjalankan bisnis secara hybrid.