Jakarta (Lampost.co) — Seiring dengan peningkatan jumlah pengguna internet di Indonesia, keamanan siber para pengguna juga menjadi semakin rentan.
Di awal tahun ini, Badan Siber dan Sandi Negara (BSSN) melaporkan ada 1,6 miliar anomali trafik tercatat di tahun 2021 dengan 62 persen dari anomali tersebut masuk kategori malware, dan sebanyak 1,6 juta aktivitas Advanced Persistent Threat (APT) tercatat di tahun yang sama.
Maraknya peretasan keamanan siber ini juga muncul seiring dengan semakin banyaknya perusahaan yang mulai memperluas jejak digital mereka dengan lebih banyak menerapkan gaya kerja hybrid.
Ancaman siber akan menjadi semakin canggih dan perusahaan-perusahaan perlu memerhatikan kerangka kerja keamanan siber yang kukuh terhadap ancaman sebagai bagian dari strategi bisnis jangka panjang mereka agar tetap menjadi perusahaan yang terdepan.
Chief Information Security Officer Zoom Michael Adams, berbagi pandangannya terkait hal-hal yang perlu diantisipasi oleh perusahaan-perusahaan di tahun depan yang mencakup empat poin utama, mulai dari penguatan keamanan siber hingga meningkatnya ketergantungan akan teknologi cloud.
1. Pimpinan tim keamanan siber akan meningkatkan fokus
Meski fokus utama program keamanan siber akan tetap untuk melindungi perusahaan dari ancaman siber. Kami dapat memperkirakan peningkatan fokus pada keamanan siber yang kokoh (cyber resilience).
Keamanan siber itu tidak hanya mencakup pelindungan, tetapi juga pemulihan dan kesinambungan apabila terjadi peristiwa terkait keamanan siber.
Tidak hanya investasi pada sumber daya untuk melindungi perusahaan dari ancaman siber, investasi pada sumber daya manusia, proses, dan teknologi untuk memitigasi dampak serangan siber dan melanjutkan operasional perusahaan setelah peristiwa terkait keamanan siber.
2. Spear phishing dan rekayasa sosial lain yang makin canggih
Kecanggihan serangan spear phishing dan rekayasa sosial lainnya ini mempersulit identifikasi pelaku serangan yang membuat proses pembelaan perusahaan terhadap pelaku menjadi lebih menantang.
Kami dapat memperkirakan serangan rekayasa sosial yang semakin canggih di tahun depan, yang menggunakan teknologi deep-fake dan kecerdasan buatan.
3. Ketidakstabilan pada software supply chain jadi celah keamanan
Kami melihat serangan-serangan besar terhadap rantai pasokan tersebut dalam beberapa tahun terakhir, membuat rantai pasokan perangkat lunak menjadi semakin penting.
Sebagai contoh, pemerintah Amerika Serikat mengambil langkah yang sejalan dengan hal tersebut melalui sebuah Executive Order tentang keamanan rantai pasokan perangkat lunak untuk lembaga pemerintahan.
Namun, kami perlu melihat lebih banyak perusahaan yang fokus memperkokoh keamanan siber mereka, mulai dari mempertimbangkan pendekatan zero-trust hingga meningkatkan keamanan layanan infrastruktur (seperti code signing, PKI, dan release process hardening)
Meningkatnya ketergantungan terhadap pihak ketiga juga akan membutuhkan perhatian lebih besar terhadap kontrol keamanan pada keseluruhan rantai pasokan perangkat lunak, seperti melalui penilaian risiko terhadap pihak ketiga, manajemen identitas dan akses, serta penerapan patching yang tepat waktu.
4. Meningkatnya ketergantungan terhadap penyedia layanan cloud
Fleksibilitas yang ditawarkan teknologi cloud membuat lebih banyak perusahaan mengimplementasikan teknologi cloud ke berbagai area dan memungkinkan beragam penggunaan unik dengan teknologi cloud.
Namun, dengan melakukan hal tersebut, perusahaan juga memperluas kesempatan untuk diserang, sehingga perusahaan perlu membuat strategi baru dalam mengimplementasikan teknologi keamanan dan strategi pelindungan cloud.
Para pimpinan tim TI perusahaan juga perlu menerapkan proses evaluasi menyeluruh bagi pihak-pihak ketiga tersebut dan memahami teknologi yang mereka gunakan untuk backend.
Meski tersedia fitur-fitur yang menjaga keamanan informasi dalam Zoom, para pengguna dapat melakukan hal-hal berikut ini untuk menjaga keamanan dan mencegah peretasan saat meeting:
Gunakan Waiting Rooms
Pengguna dapat mengaktifkan ruang tunggu untuk mencegah partisipan lain untuk bergabung sebelum host siap untuk memulai meeting. Host dapat langsung mengizinkan masuk semua partisipan atau satu per satu.
Kunci Ruang Meeting
Setelah semua partisipan bergabung, gunakan fitur Lock Meeting untuk mencegah partisipan lain bergabung dalam meeting.
Kontrol Fitur Chat dan Screen Sharing
Pengguna dapat mengizinkan atau melarang partisipan lain dalam menggunakan chat maupun share screen melalui pilihan Allow Participants to.
Keluarkan Partisipan
Apabila terdapat partisipan yang bergabung dalam meeting tanpa izin, pengguna dapat menggunakan fitur “Remove Participant” untuk mengeluarkan partisipan tersebut dan mencegahnya masuk kembali ke ruang meeting.
Effran Kurniawan