Cybercrime meningkat pada tingkat tanpa henti. Pada akhir tahun ini, biaya kejahatan dunia maya tahunan global diperkirakan mencapai $6 triliun, dua kali lipat dari tahun 2015, menurut Cybersecurity Ventures (terbuka di tab baru).
Sebagian besar kejahatan ini berasal dari kredensial yang dikompromikan. Survei ThycoticCentrify baru-baru ini mengungkapkan penjahat dunia maya berhasil mengakses sistem dan/atau data penting (terbuka di tab baru) dengan menggunakan login pengguna istimewa di 85% kasus. Menurut survei, administrator TI paling banyak menjadi sasaran (65%), diikuti oleh insinyur dan pengembang (21%), dan eksekutif C-suite (19%).
Tentang Penulis
Kamel Heus adalah Wakil Presiden EMEA di ThycoticCentrify (terbuka di tab baru).
Sangat mudah untuk melihat mengapa ada lonjakan besar dalam kejahatan dunia maya ketika kondisinya membuat penjahat lebih mudah untuk menyerang dan lebih sulit bagi organisasi untuk membela diri. Karyawan (terbuka di tab baru) memiliki banyak interaksi dengan sesama anggota tim, pelanggan, dan mitra setiap hari, tetapi peningkatan pesat dalam kerja jarak jauh (terbuka di tab baru) telah mengalihkan banyak dari percakapan dan pertukaran itu secara online. Akibatnya, jauh lebih sulit untuk memastikan orang yang Anda ajak berkomunikasi itu sah. Juga jauh lebih sulit untuk mengetahui apakah seseorang telah berbalik melawan organisasi dan menyalahgunakan akses mereka.
Survei tersebut juga mengungkapkan mayoritas organisasi sedang berjuang untuk memerangi pencurian kredensial yang sah dan istimewa (53%) dan serangan ancaman orang dalam (52%). Keamanan (terbuka di tab baru) tim merasa sulit untuk melawan serangan berbasis kredensial karena sering kali sulit untuk mengenali apakah pengguna adalah seperti yang mereka katakan. Ini bisa menjadi lebih dari masalah ketika pengguna istimewa dengan akses ke perusahaan sensitif dan informasi pelanggan menjadi sasaran.
Tidak ada solusi tunggal yang dapat sepenuhnya menghilangkan ancaman penyalahgunaan kredensial hak istimewa, namun organisasi dapat memulai dengan baik dengan mengadopsi filosofi Zero Trust. Sederhananya, organisasi harus menerapkan pendekatan “jangan pernah percaya, selalu verifikasi, tegakkan hak istimewa” untuk keamanan siber mereka (terbuka di tab baru) strategi, apakah ancaman datang dari dalam atau luar jaringan.
Kabar baik dari survei ini adalah sebagian besar responden (62%) sangat familiar dengan istilah tersebut dan sebagian besar (77%) percaya bahwa mereka telah mengadopsi pendekatan Zero Trust dalam strategi keamanan siber mereka. Motivasi utama untuk mengadopsi pendekatan ini adalah untuk mengurangi ancaman dunia maya (42%), diikuti dengan kepatuhan yang lebih baik (30%), mengurangi penyalahgunaan akses istimewa dan pemeriksaan serta mencatat lalu lintas/permintaan akses (keduanya sebesar 14%).
Ada beberapa masalah yang menghambat pengadopsian Zero Trust, termasuk solusi keamanan yang rumit atau tidak memadai (57%), ketakutan akan mengganggu pengalaman pengguna (43%), anggaran (38%), dan sumber daya kepegawaian (30%).
Melindungi organisasi Anda dengan Zero Trust
Zero Trust dibangun berdasarkan sejumlah prinsip dan penerapannya dapat membantu perusahaan Anda mempertahankan diri dari ancaman keamanan siber secara lebih efektif.
Aktifkan autentikasi multi-faktor (MFA) jika memungkinkan
Untuk mencegah serangan dari pelaku jahat menggunakan kredensial yang sah untuk masuk ke jaringan, organisasi perlu menambahkan lapisan perlindungan ekstra untuk penggunanya. MFA mengurangi risiko akun disusupi dengan menambahkan bentuk otorisasi kedua. Sederhananya, ini bisa berupa token SMS yang dikirim melalui pesan teks atau aplikasi pihak ketiga, atau sidik jari atau pemindaian wajah dengan smartphone (terbuka di tab baru). Tanpa autentikasi tambahan tersebut, pengguna tidak akan diverifikasi atau diberikan akses.
MFA memaksa peretas untuk melampaui nama pengguna dan kata sandi (terbuka di tab baru) jika mereka ingin mendapatkan akses. Itu harus standar untuk semua pengguna di jaringan dan tidak hanya terbatas pada administrator.
Kelola pengguna istimewa Anda
Kredensial istimewa sangat menarik bagi penjahat dunia maya sehingga perlu dikelola dan dilindungi setiap saat. Ini berarti membatasi pergerakan dalam infrastruktur dan memberikan akses ke sumber daya atas dasar “cukup, tepat waktu”. Pengguna istimewa seharusnya hanya diizinkan mengakses sistem target, dan hanya selama waktu yang diperlukan untuk menyelesaikan tugas.
Ingatlah untuk melindungi identitas non-manusia
Ada celah baru yang perlu dipertahankan oleh organisasi karena mereka semakin bergantung pada identitas non-manusia seperti mesin virtual, kontainer, layanan mikro, dan banyak lagi. Ini terutama berlaku di DevOps (terbuka di tab baru) saluran pipa. Banyak organisasi lupa melindungi identitas ini, membuka titik kerentanan lain agar data mereka dapat disusupi. Untuk sepenuhnya mengadopsi pendekatan Zero Trust, mereka perlu mengimplementasikan solusi akses istimewa yang terintegrasi secara mulus dalam pipa DevOps untuk melindungi dan memvalidasi identitas non-manusia.
Masukkan alat manajemen akses istimewa ke tumpukan keamanan Anda.
Mungkin titik awal yang paling efektif untuk mengadopsi Zero Trust adalah solusi manajemen akses istimewa (PAM) yang dapat beroperasi di lokasi dan di cloud. Efektivitas PAM dapat ditunjukkan dengan fakta bahwa banyak organisasi telah mengadopsinya. Survei melaporkan 83% responden telah memasukkan alat PAM ke dalam infrastruktur keamanan mereka dan 89% dari layanan tersebut mendukung pendekatan Zero Trust.
Berkat transformasi digital, banyak bisnis dapat terus beroperasi selama setahun terakhir karena mereka mengadopsi kerja jarak jauh dalam skala besar. Tetapi transformasi yang cepat ini membuat banyak perusahaan tidak memiliki waktu untuk mengevaluasi apakah mereka dapat mempercayai orang di ujung layar yang mencoba mengakses jaringan mereka atau tidak.
Dengan mengadopsi filosofi Zero Trust dan menggabungkan solusi PAM modern, organisasi dapat meminimalkan risiko serangan siber dan terus beroperasi seperti biasa.