SURABAYAONLINE.CO, SINGAPURA – Media OutReach – 4 Juli 2019 – Konferensi RSA, konferensi dan pemaparan keamanan informasi terkemuka di dunia, hari ini mengemukakan pandangan ahli mengenai masalah penting seputar ancaman yang timbul dan teknologi keamanan.
Menjelang RSAC 2019 APJ, yang diselenggarakan mulai Selasa, 16 Juli, hingga Kamis, 18 Juli, di Marina Bay Sands Convention Center, Singapura, para ahli industri, termasuk pembicara dan komite program RSAC 2019 APJ, membahas lanskap ancaman yang berkembang dan mengungkapkan apa yang menjadi hype, apa yang menjadi realita, dan maknanya bagi bisnis dan CISO di wilayah Asia Pasifik.
“Konferensi RSA merupakan wadah yang memfasilitasi diskusi yang relevan, sekaligus memberikan informasi kepada perusahaan tentang cara membuat keputusan yang dapat diterapkan di bidang keamanan siber. Dengan perkembangan teknologi yang berkelanjutan, perusahaan memiliki produk keamanan yang jumlahnya semakin bertambah yang tidak selalu membantu pengelolaan strategis ancaman keamanan siber. Kami mengumpulkan ahli industri yang berpartisipasi di RSA 2019 APJ untuk mengungkapkan risiko yang diremehkan atau dilebih-lebihkan, sehingga perusahaan dan CISO dapat membedakan antara hype dan hal yang harus diprioritaskan,” kata Linda Gray Martin, Direktur Senior & Manajer Umum Konferensi RSA.
Berdasarkan pengamatan industri dan interaksi dengan mitra dan pelanggan di seluruh wilayah, para ahli berbagi pandangan mereka tentang empat pernyataan yang menjadi perdebatan panas yang berdampak pada bisnis perusahaan di wilayah tersebut pada tahun 2019:
1. Apakah mungkin suatu solusi keamanan siber tidak dapat diretas?
Adopsi solusi pendeteksian dan pencegahan penipuan, termasuk autentikasi multifaktor dan solusi biometrik telah berkembang pesat di Asia. Menurut Grand View Research, pasar Asia Pasifik akan menyaksikan pertumbuhan paling pesat pada periode 2018-2025, sebagai hasil dari penekanan yang lebih kuat terhadap keamanan data pribadi, kepatuhan terhadap peraturan yang lebih ketat, dan investasi yang lebih besar dalam perangkat dan teknologi cloud. Meskipun solusi tersebut dapat menanggulangi serangan, para ahli mengingatkan bahwa perusahaan harus mengambil langkah yang lebih dari sekadar memastikan penggunaan teknologi.
“Pada kenyataannya, biometrik juga memiliki kekurangan dan risiko baru, termasuk masalah privasi terkait cara ‘Informasi Pengidentifikasi Pribadi’ dikumpulkan, diungkapkan dan diamankan karena data ini juga dapat menjadi target penjahat siber. Karena teknologi biometrik bergantung pada probabilitas dan skor keyakinan, terdapat risiko bahwa sistem tersebut dapat dikelabui dengan menggunakan foto, misalnya. Oleh karena itu, biometrik sebaiknya digunakan bersamaan dengan langkah-langkah keamanan lain,” Kepala Peneliti Unit 42 Threat Intelligence Asia Pasifik Vicky Ray menjelaskan.
Penasihat eksekutif perusahaan Fortune 100 dan anggota Komite Program RSAC memiliki pendapat yang sama. “Kita sudah melihat “peluru perak” keamanan datang dan pergi beberapa tahun belakangan ini – termasuk biometrik. Sekarang, vendor memuji AI sebagai senjata pertahanan siber yang sesungguhnya. Sayangnya, para peretas akan terus menjadikan bagian paling lemah dari keamanan, yaitu manusia, sebagai targetnya. Meskipun biometrik bagus sebagai lapisan keamanan, biometrik hanyalah lapisan keamanan tambahan. Jika peretas dapat meyakinkan orang-orang untuk melakukan hal yang seharusnya tidak mereka lakukan, teknologi tidak akan berguna,” jelasnya.
2. Jika perangkat IoT memiliki kerentanan keamanan, perangkat tersebut memaparkan pengguna pada risiko
Peluang yang diberikan fenomena Internet of Things bagi bisnis dan industri hampir tidak tertandingi, karena perangkat yang terhubung di mana-mana memberikan data fisik penting, memberikan wawasan bisnis selanjutnya melalui cloud. Namun, peluang tersebut juga berubah menjadi masalah keamanan dengan adanya serangan denial of service terdistribusi dan meningkatnya jumlah penerobosan keamanan internet terhadap server.
Para ahli memperingatkan bahwa ini merupakan kekhawatiran yang valid, dan bahwa perlu mengambil langkah-langkah lain untuk melindungi pengguna akhir. Sunil Varkey, Kepala Petugas Teknologi dan Strategi Keamanan Symantec untuk Timur Tengah, Afrika, dan Eropa Timur, mengatakan, “Meskipun IoT diadopsi dengan pesat dan mungkin akan segera digunakan dalam kehidupan kita sehari-hari, keamanan perlu dipertimbangkan. Saat ini, hal tersebut bukan pertimbangan utama dalam siklus pengembangan. Oleh karena itu, sebagian besar praktisi keamanan belum akrab dengan protokol keamanan untuk IoT, dan ini harus diubah. Jika tidak, eksploitasi terhadap kerentanan atau konfigurasi yang keliru dapat memberikan dampak yang besar terhadap keselamatan.”
Srinivas Bhattiprolu, Direktur Senior Solusi dan Layanan Nokia untuk Asia Pasifik dan Jepang menguraikan bagaimana vektor ancaman dapat memanfaatkan perangkat IoT dan menjelaskan bahwa gerakan lateral untuk merusak aset dalam perimeter keamanan semakin meningkat. “Untuk mengamankan sistem IoT secara menyeluruh, kita perlu memahami kerentanan dan titik eksploitasi yang berkaitan dengan komponen tertentu serta sistem secara keseluruhan,” jelasnya.
3. Pemilik infrastruktur penting harus membuat jaringan terpisah untuk memindahkan operasi penting dari internet
Dalam beberapa tahun belakangan ini, pemerintah dan organisasi di wilayah APJ mulai memperkenalkan jaringan terpisah dan bahkan telah memutus koneksi internet dari perangkat karyawan untuk mencegah potensi kebocoran dari email dan dokumen bersama. Langkah pemerintah Singapura pada Mei 2017 merupakan salah satu contoh tindakan untuk mencegah penyerang memanfaatkan internet untuk menyusupkan malware dalam perangkat kerja. Para ahli memiliki pandangan yang berbeda mengenai pentingnya hal ini.
“Tantangan yang dihadapi oleh para profesional keamanan terkait sistem lama adalah kerumitannya dan rendahnya tingkat keamanan, yang memerlukan operasi di luar jaringan. Ini masih menjadi praktik yang umum karena mengurangi pemaparan sistem penting, memberikan kontrol mitigasi, dengan membatasi potensi serangan siber melalui segregasi,” jelas Magda Lilia Chelly, Direktur Utama Responsible Cyber Pte Ltd.
Namun, Varkey mengemukakan tantangan yang semakin berat untuk praktik ini. “Meskipun isolasi dan pemisahan segmen jaringan merupakan strategi pertahanan yang aktif saat sistem dan informasi berada dalam perimeter yang ditetapkan dan jaringan perusahaan, ini mungkin tidak lagi cukup untuk mengatasi tantangan. Ini karena lingkungan multi-cloud yang heterogen melihat pengguna sebagai pihak yang memiliki kepribadian IT.”
“Selain segregasi, pemilik dan operator infrastruktur penting harus memastikan bahwa sistem mereka aman, diperbaiki, diperbarui dan dipantau. Saat ini, seseorang dapat dengan mudah menggunakan salah satu mesin pencari dan menemukan sistem penting yang tidak dikonfigurasi dengan benar dan tidak diperbaiki,” lanjut Varkey.
4. Sistem dengan AI bersifat mandiri dan aman
Menurut lembaga riset pasar Reportlinker[1], wilayah Asia Pasifik diharapkan menjadi pasar keamanan siber AI terbesar, karena tingkat adopsi teknologi maju yang tinggi, seperti IoT, big data, dan komputasi awan. Sehubungan dengan kemampuannya untuk menangkal serangan, para ahli memperingatkan bahwa AI telah meningkatkan kecanggihan solusi keamanan siber sekaligus ancaman kejahatan siber.
“Kami telah menyaksikan penggunaan AI di seluruh solusi keamanan siber, di mana perusahaan mengklaim bahwa mereka dapat mendeteksi serangan lebih cepat dengan menggunakan teknologi. Penelitian akademik menunjukkan tingkat keberhasilan antara 85% hingga 99 persen – ini bergantung pada implementasi, algoritme, dan data,” jelas Chelly.
“AI memerlukan input data yang tepat agar berhasil. Jika input data dimanipulasi atau bias, akan muncul masalah keamanan baru. Input data, integritas dan ketersediaannya merupakan elemen yang penting bagi teknologi AI,” lanjutnya.(*)