Penulis: Pandu Umaro
Memasuki tahun 2022, seperti halnya ancaman virus Covid-19 yang masih terus bermutasi, ancaman serangan siber juga tampaknya semakin meningkat. Kondisi fleksibilitas dalam bekerja seperti saat ini turut memicu pandemi siber dengan banyaknya kebocoran data, pencurian identitas, hingga serangan malware.
Ancaman ini telah melanda seluruh dunia, tak terkecuali Indonesia. Kondisi ini wajar mengingat jumlah pengguna internet di Indonesia terus meningkat setiap tahunnya. Pada 2021, tercatat terdapat 202 juta pengguna sehingga secara tidak langsung turut mendorong tumbuhnya ancaman siber di dunia maya.
Data dari Badan Siber dan Sandi Negara (BSSN) menyatakan bahwa rata-rata setiap hari ada 7-10 juta ancaman di internet yang masuk ke kementerian, lembaga maupun perusahaan-perusahaan di Indonesia. Data BSSN juga menunjukkan bahwa di tahun 2021 tercatat sebanyak 994.581.569 kasus serangan siber di Indonesia.
Sedangkan untuk tahun 2022, diprediksi ancaman siber akan terus berlanjut. Ada dua risiko di sektor Teknologi Informasi (TI) yang harus diwaspadai, yakni cyber risk dan data privacy risk. Mulai dari adanya cyber vulnerability, ransomware, tata kelola data dan teknologi informasi, transformasi digital, dan lainnya.
Dengan berbagai masalah keamanan siber itu, tentu kebutuhan terhadap perlindungan privasi dan keamanan data siber juga semakin meningkat. Organisasi mau tidak mau harus mengakselerasi adopsi teknologi dan digital agar kegiatan bisnis bisa tetap berjalan. Diperlukan kesadaran dari para pimpinan organisasi, betapa pentingnya pengelolaan dan pencegahan cyber-attack.
Korporasi nampaknya harus segera mengimplementasikan keamanan data (data privacy) dan keamanan siber (cyber security). Jika korporasi memiliki keamanan dan proses yang memadai serta didukung tim yang solid, hal tersebut tentu dapat membantu untuk mengurangi dampak yang dihadapi bila korporasi terkena serangan siber.
Di dunia siber yang kompleks ini ada istilah “no system is safe”, sehingga sangat diperlukan sistem pengamanan yang ketat dan berkelanjutan, terutama dari aktivitas-aktivitas digital illegal. Mulai dari serangan hacking, malware dalam bentuk virus, spyware, trojan dan lainnya. Selain bertambah jumlah dan jenisnya, ancaman digital juga tumbuh di sisi kualitas dan kompleksitas.
Perkembangan yang sangat signifikan dari ancaman tersebut mengharuskan pemilik jaringan untuk memperhatikan metode-metode pengamanan jaringan mereka. Untuk mencapai keamanan jaringan yang optimal, diperlukan visibilitas terhadap kemungkinan serangan di segala aspek jaringan dimana kebutuhan ini dapat dipenuhi oleh Security Operation Center (SOC).
Sistem SOC ini mampu melakukan korelasi antara informasi yang dikumpulkan dari berbagai solusi keamanan jaringan yang ada dan melakukan analisa terhadap incident security yang sedang terjadi.
SOC merupakan pusat komando untuk memantau sistem informasi yang digunakan perusahaan untuk infrastruktur Teknologi Informasinya. Sehingga dapat mencakup segala sesuatu mulai dari web bisnis, database, server, aplikasi, jaringan, desktop, pusat data, dan variety of endpoints. Di sisi lain, SOC dikenal sebagai salah satu pendukung keamanan informasi dan teknologi dalam suatu perusahaan.
Ada tiga faktor utama dalam membangun sebuah SOC, yaitu people, process dan technology. Ketiga komponen ini harus saling mendukung dan terintegrasi, guna membangun SOC yang efektif dan optimal. Tentu tidak mudah untuk membangun ketiga komponen tersebut, banyak tantangan yang harus dihadapi.
SOC yang sudah terbentuk, tidak hanya bertanggung jawab untuk mengembangkan strategi keamanan dan melaksanakan tindakan atau langkah-langkah defensif. Tim ini juga akan mendeteksi, menganalisis, dan menanggapi insiden keamanan. Bahkan, SOC juga dapat menangani tanggung jawab tambahan, seperti analisis forensik, pembacaan sandi, dan rekayasa balik.
SOC bekerja untuk membantu meringankan tantangan keamanan sebuah perusahaan dengan melakukan proses pemantauan yang berlangsung secara konsisten (konstan). Hal ini merupakan kunci untuk memaksimalkan visibilitas. SOC mengimplementasikan alat yang memindai jaringan perusahaan, untuk mencari dan menemukan apa pun yang mencurigakan.
Selanjutnya, alerts yang dihasilkan sistem akan diperiksa. Tujuannya adalah untuk mencegah pemborosan waktu kerja tim TI atau mengganggu alur kerja karyawan atau proses manajemen yang tidak perlu. SOC memikul tanggung jawab untuk memeriksa setiap peringatan dimana akan menyaring false positive yang dapat menghabiskan waktu dan sumber daya yang tidak perlu.
Ketika ancaman telah teridentifikasi, maka SOC berfungsi sebagai boots di lapangan. Mereka akan menghandle masalah langsung di tempat kejadian serta mengambil tindakan yang tepat untuk melindungi jaringan dan penggunanya.
Setelah proses pencegahan dilakukan, SOC akan memulihkan dan menjalankannya kembali (recovery and remediation) sistem TI korporasi yang ditanganinya. Hal ini membutuhkan waktu karena melibatkan proses pemulihan data yang hilang atau pemeriksaan data yang mungkin telah disusupi.
Terakhir, yang tak kalah penting adalah adanya Log Management, dimana log tersebut berisi banyak sekali informasi berguna tentang sistem, termasuk apa pun yang mungkin telah menyusup ke dalamnya. Oleh karena itu, SOC harus mengumpulkan, memelihara, dan meninjau aktivitas log dengan hati-hati. Di dalam log, bisa dilihat baseline snapshot of the system dalam keadaan sehat. Jika dua log dibandingkan secara berdampingan, keberadaan ancaman mungkin terungkap karena log kedua berbeda dari baseline snapshot.
Meningkatnya kebutuhan akan keamanan justru memunculkan beberapa tantangan bagi perusahaan, terutama terkait dengan masih minimnya para ahli/pakar di bidang cybersecurity (Shortage of Cybersecurity Skills). Hal ini menyebabkan kekurangan staf di SOC sehingga kerja tim menjadi tidak efektif. Kondisi ini berdampak pada perusahaan yang mereka tangani terutama pada terjadinya peningkatan resiko.
Kemudian dengan terlalu banyak peringatan (too many Alerts) tidak membuat kerja berjalan efektif. Justru banyak di antara alert tersebut ditemukan false positive sehingga buang waktu dan energi. Hal lainnya terkait biaya operasional (Operational Overhead) dimana karena proses yang tidak terintegrasi membuat operasi keamanan menjadi tidak efisien. Hal ini mengakibatkan pemborosan uang dan biaya operasional yang lebih tinggi dari yang diperlukan.
Tidak kalah penting lainnya adalah menghindari adanya kesalahan. Misalnya, tanpa memahami kebenaran suatu insiden, secara acak tim respons insiden mengubah kebijakan berdasarkan informasi yang tidak lengkap tentang postur keamanan siber perusahaan. Ini justru membahayakan perusahaan yang mereka tangani.
Menjawab tantangan atas keterbatasan sumber daya manusia di bidang cyber security, Digiserve hadir dengan menawarkan perlindungan untuk data-data sensitif bisnis sebuah perusahaan. Salah satu layanan yang diberikan Digiserve adalah Security Intelligence, sebuah solusi layanan cyber-security untuk meningkatkan keamanan digital aset perusahaan, serta memaksimalkan keuntungan atas investasi terkait keamanan siber.
Solusi ini berfokus pada insights dan juga insiden berdasarkan pada bukti yang ada. Security Intelligence mampu memberikan mekanisme, indikasi, implikasi, serta rekomendasi yang dapat diterapkan untuk mengatasi ancaman terhadap aset perusahaan.
Ada empat elemen utama, yakni kemampuan menjaga aset perusahaan dengan aman, solusi komprehensif dengan manajemen yang efektif, dukungan dari para ahli, dan struktur yang terintegrasi.
Keuntungan dari solusi yang ditawarkan oleh Digiserve adalah Security Operation Centre (SOC) dengan berbagai layanan intelijen keamanan. Solusi ini mampu meningkatkan produktivitas bisnis. Kemudian infrastruktur, aplikasi bisnis dan proteksi data. Terakhir, fokus di bisnis utama.
SOC memberikan visibilitas penuh terhadap kemungkinan serangan di sekitar jaringan dengan menangkap semua informasi dari berbagai solusi keamanan jaringan yang dioperasikan oleh perusahaan. Selain itu, platform ini juga menganalisis serangan siber yang sedang berlangsung dan memberikan peringatan otomatis dari setiap insiden keamanan.