School of Information Systems

Melindungi Critical System di Perusahaan Selama Pandemi Covid-19

Terjadinya pandemi penyakit Covid-19 telah memaksa perusahaan-perusahaan mengatur ulang cara mereka bekerja. Para Chief Information Security Officer (CISO) yang bertanggung jawab pada ketahanan atau ketangguhan sistem yang sangat penting (critical system), harus berhadapan dengan dilema yang lebih besar.

Bagaimana menjaga sistem yang sangat penting itu tetap berjalan 24/7 ketika para karyawan sangat didorong untuk bekerja dari rumah dan sangat bergantung pada konektivitas yang aman dan berfungsi dengan normal senantiasa? Para CISO kemungkinan harus agak membuka sistem yang seharusnya tertutup ke dunia luar, supaya bisa diakses dan dikelola dari jauh. Mereka harus bisa menyeimbangkan antara keamanan, produktivitas, dan risiko cyber security.

Bahkan kelalaian pengawasan sekecil apa pun dapat membahayakan karyawan atau masyarakat. Banyaknya koneksi yang terbuka ke perusahaan atau lingkungan operational technology (OT) akan membuka risiko cyber security.

Sejumlah pemimpin eksekutif mungkin kurang memprioritaskan masalah cyber security sebab mereka sendiri berjuang untuk mempertahankan agar bisnisnya tetap berjalan; tidak menyadari bahwa aktivitas ancaman berlanjut terus–dan kadang-kadang bahkan meningkat–selama masa krisis.

Di Indonesia misalnya, webinar yang diselenggarakan oleh Dewan Teknologi Informasi dan Komunikasi Nasional (Wantiknas) terganggu ketika peretas membobol salah satu sesi Zoom dengan menyebarkan pernyataan rasis dan gambar cabul.

Ini hanyalah satu contoh bagaimana cyber attack bisa terjadi dan menimbulkan kekacauan di tengah situasi sekarang. Coba kamu bayangkan jika pelaku cyber attack menargetkan sistem OT yang menangani layanan-layanan yang vital seperti jaringan pasokan energi, suplai air bersih, transportasi dan manufaktur. Hasilnya adalah bencana tak terbayangkan.

Dalam artikel ini, kita akan mendiskusikan mengenai ransomware yang terlihat selama pandemi ini dan bagaimana mengatasinya.

Era Baru Ransomware: Mendisrupsi OT

Di antara ransomware yang paling ganas, Notpetya melumpuhkan sektor-sektor penting seperti energi, minyak dan gas, logistik, farmasi, dan manufaktur pada 2017. Pada akhirnya, lebih dari USD 10 miliar kerugian telah disebabkan oleh serangannya. Apa yang membedakan Notpetya dari cyber attack khas yang terjadi pada satu dekade terakhir adalah bahwa ransomware ini berdampak pada aset fisik di industri dan infrastruktur sistem yang sangat penting.

Kita kembali melihat serangan ransomware di Asia yang berdampak pada OT. Penyebaran ransomware Snake pada Januari 2020 terus mendapat perhatian sebab kerusakannya sulit dipulihkan tanpa membayar tebusan yang diminta penyerang. Apa yang membuat Snake sangat tangguh adalah cara kerjanya, yaitu menciptakan kebingungan di dalam sistem dan kemudian mematikan proses-proses yang khusus untuk software industrial yang ditemukan dalam jaringan OT, sebelum enkripsi file dimulai.

Metode ini biasanya tidak dipakai oleh ransomware lain. Dampaknya sangat signifikan, sebab ia mendisrupsi operasional dengan menghalangi para engineer mengakses proses-proses vital yang terkait dengan produksi. Untuk memperburuk keadaan, penyerang yang sangat terampil kemudian menggelar teknik tahap kedua untuk meningkatkan kerusakan serangan mereka.

Sebagai contoh, seorang penjahat siber (cybercriminal) pertama-tama akan memperoleh akses istimewa ke jaringan dengan mengeksploitasi kerentanan yang ada di sistem atau melalui pencurian kredensial. Hal ini memungkinkan penjahat untuk kemudian mengkaji dan mempelajari lingkungan target sebelum menyebarkan ransomware langsung ke aset vital yang utama.

Dengan meningkatnya akses jarak jauh seperti sekarang, perusahaan yang memiliki jaringan industrial control systems (ICS) harus lebih waspada.

Merencanakan Pemulihan Pasca-Pandemik

Untuk menjaga ketahanan sistem selama pandemi Covid-19, kami mendorong perusahaan untuk mengikutsertakan baik tim IT dan OT dalam perencanaan cybersecurity. Berikut ini adalah beberapa rekomendasi untuk memperkuat postur keamanan sebuah perusahaan ketika tiba-tiba ada peningkatan karyawan yang harus bekerja dari rumah:

  • Tingkatkan visibilitas ke lingkungan OT dengan menggunakan passive traffic monitoring untuk mengidentifikasi dan menginventarisir aset-aset yang sangat penting dan status operasional.
  • Meningkatkan kemampuan pendeteksian dengan teknologi pendeteksian anomali di lingkungan IT dan OT.
  • Terapkan pengecekan status kesehatan jaringan infrastruktur dan memastikan segregasi jaringan sudah benar dan segala kebijakan firewall sudah dijalankan.
  • Pastikan seluruh perangkat dan layanan sudah tidak mengandung celah keamanan dengan melakukan patching. Sangat penting untuk memperpendek siklus patching, khususnya dalam rangka melindungi infrastruktur yang jauh.
  • Kalau perlu, gunakan virtual patching sebagai pelengkap proses patching yang ada sampai patching yang sifatnya permanen bisa dilakukan.
  • Terapkan kebijakan backup yang tangguh agar dapat dengan cepat mengakses file-file yang terdampak.
  • Lakukan pembentengan dan penguatan aset untuk melumpuhkan berbagai layanan yang digunakan ransomware untuk menyebar.

Asia adalah kawasan pertama yang terkena dampak Covid-19, tetapi kabar baiknya adalah kita juga kemungkinan besar menjadi kawasan yang pertama bangkit dari pandemi ini. Pandemi telah menyebabkan gelombang demi gelombang tantangan bagi bisnis dan kita mungkin akan terus merasakan dampaknya untuk waktu yang lama.

Namun, sangat penting bagi bisnis untuk memprioritaskan cybersecurity dan memitigasi kerusakan akibat cybercrime dalam rangka pemulihan dan keberhasilan di era pasca-pandemi.

https://www.liputan6.com/tekno/read/4252093/opini-melindungi-critical-system-di-perusahaan-selama-pandemi-covid-19

Iskandar