Reading Time: 4 minutes

 

Selama dekade terakhir, bidang keamanan siber dan peretasan telah berkembang dengan kecepatan yang luar biasa, sebagai respons satu sama lain.

Setiap kali ada terobosan besar dalam komunitas peretasan yang mulai muncul di seluruh dunia, itu juga dipertahankan dengan jaringan keamanan siber dunia yang menemukan, memperbaiki dan mendokumentasikannya.

Dokumentasi ini disimpan secara universal dalam MITRE Attack Framework, yang merupakan gudangnya berbagai pelanggaran yang telah ditemukan.

Dan berisi dokumentasi tentang cara mempertahankannya agar tidak terjadi pada perusahaan kita sendiri.

Dari kerangka kerja ini, para pakar keamanan siber mulai mengembangkan berbagai strategi berbeda untuk memastikan perusahaan mereka terlindungi.

Salah satu bentuk paling umum dari melakukan pencegahan serangan adalah menjalankan Simulasi Pelanggaran dan Serangan di dalam perusahaan.

Ini adalah respons otomatis di mana komputer akan bergerak melalui semua potensi eksploitasi dan peretasan jalan masuk yang diketahui saat ini, memastikan bahwa perusahaan memiliki pertahanan yang memadai di masing-masing area ini.

Karena ini adalah proses manual, simulasi pelanggaran dan serangan dapat terus bekerja di background, membantu perusahaan meningkatkan keamanan siber mereka secara keseluruhan dengan menemukan titik lemah dalam sistem mereka sendiri.

Jika ada titik kritis yang ditemui oleh Simulasi Pelanggaran dan Serangan, maka pakar keamanan siber akan bekerja untuk membuat perbaikan.

Dalam pembahasan kali ini, kita akan membahas semua informasi inti tentang cara kerja Simulasi Pelanggaran dan Serangan, menunjukkan dari mana mereka berasal, serta mengapa mereka sangat berguna untuk praktik keamanan siber modern.

 

 

Darimana Pelanggaran dan Serangan Berasal?

Kejahatan siber telah merugikan usaha kecil dan menengah lebih dari $2,2 juta USD setiap tahun dan 66% bisnis menyatakan bahwa mereka secara aktif mengkhawatirkan serangan siber.

Tidak mengherankan bahwa bidang keamanan siber telah berkembang dalam dekade terakhir.

Dari kemungkinan meningkatnya serangan siber dan bidang yang berkembang itu sendiri, semakin banyak bisnis mulai mempekerjakan tim yang membantu mereka meningkatkan keamanan siber mereka.

Karena serangan dapat terjadi kapan saja, perusahaan ingin memeriksa semua serangan permukaan mereka secepat mungkin.

Ini berarti, bahwa pendekatan kerja tim terhadap keamanan siber selalu yang terbaik.

Seluruh latihan berkembang dari kerja tim ini yang dikenal sebagai Tim Merah dan Biru.

Strategi ini di mana tim ahli keamanan siber dibagi menjadi dua kelompok, tim biru dan tim merah, masing-masing memiliki tugas yang berbeda.

Suatu hari, peran Tim Merah dan Biru ini akan terjadi di sebuah perusahaan, dengan masing-masing tim memiliki tujuan yang berbeda.

  • Tim Merah

Tim Merah akan menjadi penyerang, dengan Kerangka MITRE, mereka akan bergerak melalui semua metode paling umum yang biasanya digunakan penyerang untuk membobol sistem keamanan perusahaan.

Dari sana, mereka akan mencoba masuk ke sistem, bekerja melalui platform dan mencoba berbagai titik masuk.

Tujuan utama mereka adalah untuk menemukan entri ke dalam sistem, berpura-pura menjadi hacker dengan niat jahat.

  • Tim Biru

Tim Biru akan bertindak sebagai pemain bertahan.

Mereka akan merespons ancaman yang diciptakan oleh Tim Merah, mencoba memantau sistem mereka, menemukan titik masuk yang coba diakses oleh Tim Merah, kemudian memblokirnya.

Tim Biru harus mempertahankan sistem, menggunakannya sebagai latihan ketika peristiwa ancaman keamanan nyata terjadi.

Dari latihan ini, Tim Biru memperoleh pengalaman tentang cara mengelola tekanan ancaman keamanan siber, serta praktik terbaik yang dapat mereka gunakan untuk mengamankan sistem mereka.

Secara bersamaan, Tim Merah akan dapat menemukan titik lemah dalam sistem perusahaan mereka yang kemudian dapat mereka gunakan dalam beberapa hari atau minggu mendatang sebagai titik investigasi.

Latihan ini akan menjadi dasar untuk meningkatkan kesehatan sistem mereka secara keseluruhan.

Inilah asal dari prinsip Breach and Attack Simulation, dengan tim yang mensimulasikan serangan dan pertahanan untuk mempelajari lebih lanjut tentang cara melindungi platform mereka sendiri.

 

Ada Dua Aspek Penting yang Perlu Dipertimbangkan Sebelum Meluncurkan Latihan Simulasi Pelanggaran dan Serangan ini:

  • Konten Tidak Terbatas

Sementara inti dari latihan ini adalah untuk membobol sistem perusahaan kita sendiri, harus ada gambaran umum tentang dokumen atau file (jika ada) yang terlarang untuk latihan tersebut.

Ini tidak berarti kita tidak boleh menguji pertahanan keamanan siber mereka, tetapi kita harus memastikan bahwa karyawan yang tidak memiliki akses ke informasi tertentu, tidak akan dapat mengaksesnya selama latihan.

  • Dokumentasi adalah Kunci

Setiap proses tunggal dalam simulasi tim BAS (Breach and Attack Simulation) harus didokumentasikan.

Setiap titik akses, setiap proses atau tindakan spesifik yang diambil harus ditulis, sehingga dapat dikonsultasikan di titik berikutnya.

Ini adalah asal dari simulasi pelanggaran dan serangan, tetapi telah berkembang selama beberapa tahun terakhir.

 

Gerakan Menuju Otomatisasi

Salah satu masalah inti dengan latihan BAS manual Tim Merah dan Biru adalah sangat memakan waktu dan sumber daya.

Karena ini, beberapa tahun terakhir telah melihat perusahaan mulai beralih ke alat Pelanggaran dan Simulasi otomatis.

Mesin-mesin ini akan langsung menjalankan proses BAS, secara otomatis melakukan tugas Tim Merah dan Biru.

Dari sini, perusahaan dapat secara otomatis menjalankan proses ini sepanjang waktu, hampir tidak menghabiskan banyak sumber daya, tapi memiliki tanggapan yang sama.

Perusahaan dapat menjalankan Simulasi Pelanggaran dan Serangan mereka, kemudian memberikan titik lemah atau perubahan apa pun yang ditemui langsung ke tim modifikasi mereka.

Telah terjadi perubahan besar dalam industri, dengan sebagian besar perusahaan sekarang menggunakan platform Simulasi Pelanggaran dan Serangan otomatis.

Selama beberapa tahun ke depan, kita kemungkinan akan melihat sistem BAS berkembang lebih jauh, mendorong batas-batas yang dilihat oleh keamanan siber sebagai kemampuan sistem alat pertahanan.

 

Bitdefender GravityZone Business Security Enterprise

Merupakan solusi Endpoint Security lengkap yang dirancang untuk memberikan pencegahan, deteksi ancaman, respons otomatis, visibilitas sebelum dan sesudah kompromi, triase peringatan, investigasi, pencarian lanjutan dan kemampuan resolusi klik.

Dengan menggabungkan analitik risiko untuk risiko endpoint dan risiko yang dibuat pengguna, Business Security Enterprise meminimalkan serangan permukaan endpoint, sehingga lebih sulit bagi penyerang untuk ditembus.

GravityZone Business Security Enterprise memungkinkan perusahaan untuk secara akurat melindungi, bahkan dari ancaman dunia maya yang paling sulit dipahami dan secara efektif menanggapi semua fase serangan melalui:

  • Pengurangan serangan permukaan melalui firewall, kontrol aplikasi, kontrol konten dan patch management
  • Perlindungan data dengan full disk encryption
  • Deteksi pre-execution dan pemberantasan malware dengan machine learning yang dapat disesuaikan, pemeriksaan proses real-time dan sandbox analysis
  • Deteksi ancaman real-time dan perbaikan otomatis
  • Visibilitas serangan sebelum dan sesudah kompromi dengan Root Cause Analysis
  • Incident triage cepat, investigation dan response
  • Pencarian data saat ini dan historis
  • Peningkatan postur keamanan dengan patch management