_Alexander-Yakimov_Alamy.jpg?disable=upscale&width=1200&height=630&fit=crop&w=1024&resize=1024,0&ssl=1)
KOMENTAR
Meskipun pelanggaran data dan serangan ransomware tidak pernah berakhir, masih banyak perusahaan yang mengandalkan strategi keamanan siber “percaya tetapi verifikasi” yang sudah ketinggalan zaman. Pendekatan ini mengasumsikan bahwa setiap pengguna atau perangkat di dalam jaringan perusahaan dapat dipercaya setelah diverifikasi. Pendekatan ini memiliki kelemahan yang jelas: Banyak bisnis yang menempatkan diri mereka pada risiko tambahan dengan melakukan verifikasi sekali, lalu mempercayai selamanya.
Ada suatu masa ketika kepercayaan tetapi verifikasi menjadi masuk akal, yaitu ketika jaringan sudah mandiri dan terdefinisi dengan baik. Namun pada titik tertentu, mungkin karena banyaknya jumlah perangkat di jaringan, jumlah patch yang perlu diterapkan, permintaan pengguna, dan keterbatasan sumber daya di tim keamanan siber, banyak hal mulai berubah. Verifikasi awal berarti aset tersebut dipercaya, namun tidak ada verifikasi tambahan yang dilakukan.
Contoh Kepercayaan Pengguna Tanpa Verifikasi Berkelanjutan
Sangat mudah untuk melihat bagaimana hal ini terjadi pada pengguna. Seorang pengguna biasanya menjalani pemeriksaan latar belakang ketika mereka bergabung dengan perusahaan, tetapi sekali sudah terpasangmeskipun ada sejumlah perubahan dalam hidup mereka yang dapat memengaruhi kepercayaan mereka, kami mengizinkan mereka mengakses sistem dan data kami tanpa verifikasi lebih lanjut.
Dalam sebagian besar kasus, tidak adanya verifikasi lebih lanjut tidak menyebabkan kerusakan. Namun, jika pengguna memutuskan untuk bertindak bertentangan dengan kepentingan terbaik perusahaannya, akibatnya bisa menjadi bencana besar. Semakin sensitif informasi yang dapat diakses seseorang, semakin besar pula risikonya. Inilah sebabnya mengapa individu yang memiliki izin keamanan diperiksa ulang secara rutin, dan personel keamanan dapat melakukan pemeriksaan keuangan rutin untuk mengidentifikasi masalah apa pun sejak dini dan melakukan intervensi untuk mengurangi kemungkinan kerusakan.
Dalam organisasi yang mengikuti pendekatan percaya-tapi-verifikasi, ada dua karakter yang menonjol: mereka yang menganggap risiko verifikasi aset satu kali dapat diterima; dan – kelompok minoritas – mereka yang mencoba mengelola risiko dengan program verifikasi ulang. Pergeseran persona dari yang pertama ke yang terakhir biasanya hanya terjadi setelah pelanggaran, krisis ketersediaan, atau “bencana yang membatasi karier”.
Kenyataannya adalah tidak ada cukup waktu dalam sehari bagi praktisi keamanan untuk melakukan semua hal yang harus dilakukan. Apakah patch keamanan telah diterapkan dengan benar pada semua perangkat yang rentan? Apakah semua penilaian keamanan pihak ketiga dianalisis dengan benar? Lakukan semuanya Internet Segalanya Perangkat (IoT) benar-benar termasuk dalam jaringan? Apakah layanan keamanan terkelola berfungsi sesuai harapan?
Mengkompromikan salah satu perangkat tepercaya ini berarti diberikan kepercayaan untuk bergerak secara lateral di seluruh jaringan, mengakses data sensitif dan sistem penting. Organisasi kemungkinan besar tidak akan mengetahui sejauh mana paparan mereka sampai terjadi kesalahan.
Konsekuensi Mahal dari Verifikasi yang Tidak Memadai
Ketika pelanggaran ini akhirnya ditemukan, kerugiannya akan semakin besar. Perusahaan tidak hanya menghadapi dampak langsung biaya respons insidennamun berpotensi juga denda peraturan, tuntutan hukum class action, kehilangan pelanggan, dan kerusakan jangka panjang pada reputasi merek mereka. Insiden yang relatif kecil dapat menimbulkan kerugian jutaan dolar, sedangkan insiden besar sering kali menimbulkan kerugian miliaran dolar.
Selain biaya langsung tersebut, verifikasi yang tidak memadai juga menyebabkan audit kepatuhan menjadi lebih sering dan mahal. Regulator dan badan industri semakin menuntut agar perusahaan menunjukkan kontrol manajemen identitas dan akses yang kuat, misalnya di masa depan Uni Eropa Undang-Undang Ketahanan Operasional Digital (DORA), serta pemantauan dan validasi berkelanjutan terhadap aktivitas pengguna dan perangkat. Sertifikasi dan akreditasi tidak lagi dapat diterima begitu saja.
Jalan ke Depan: Mengadopsi Pendekatan Zero-Trust
Daripada mempercayai setelah verifikasi, bisnis sebaiknya hanya mengizinkan apa yang dibutuhkan bisnis, selama bisnis membutuhkannya. Jangan pernah percaya, selalu verifikasi. Beginilah cara arsitektur zero-trust beroperasi.
Setiap pengguna, perangkat, dan aplikasi yang mencoba membuat koneksi, di mana pun lokasinya, akan diperiksa dan divalidasi, sehingga secara drastis membatasi potensi kerusakan akibat keberhasilan penyusupan. Arsitektur zero-trust menggantikan firewall dan VPN, sehingga perangkat yang harus dipelihara lebih sedikit, dan permukaan serangan yang lebih sedikit berarti lebih sedikit peluang bagi penyerang untuk mendapatkan pijakan.
Tidak ada kepercayaan bukan berarti tidak ada pengujian; pengujian harus menjadi bagian integral dari setiap strategi TI dan keamanan siber. Namun, hal ini berarti kemungkinan kegagalan besar akibat kepercayaan yang diberikan kepada pengguna, perangkat, atau aplikasi yang tidak layak mendapatkannya sudah berlalu.