Kontrol Keamanan Informasi

Istilah hacker pertama kali dipopulerkan oleh MIT pada tahun 1960. Awalnya istilah hacker tersebut tidak ada hubungannya dengan kebencian atau malice. Istilah tersebut digunakan untuk orang yang mempu menyelesaikan masalah keamanan. Namun, seiring berjalannya waktu istilah hacker menjadi berkonotasi negatif. Kebanyakan orang akan beranggapan penghancur dari dalam, pencuri, dan penerbit perangkat lunak jahat.

Sumber: https://www.linkedin.com/learning/ethical-hacking-introduction-to-ethical-hacking/defining-ethical-hacking?autoSkip=true&autoplay=true&contextUrn=urn%3Ali%3AlearningCollection%3A6924237847126323200&resume=false&u=95231473

Secara kultur saat ini hacker terbagi menjadi 3, yaitu black hat, gray hat, dan white hat. Black hat hackers bermakna sebagai orang yang buruk atau juga semakna dengan cracker. Dia menyebabkan kerusakan dengan melibatkan aktivitas kriminal. Banyak dari mereka dimotori oleh organisasi kriminal atau berbagai negara. Mereka bekerja melalui sudut gelap dari dunia internet. Sedangkan white hat hacker merupakan lawan dari black hat hacker. Dia bermakna hacker dengan etika. Mereka biasanya didukung oleh pemerintahan dan industri.

Ethical hacker bekerja dengan memburu kerentanan (hunt vulnerabilities) kemudian melaporkan temuannya (report findings) dan memitigasi kerentanan tersebut (mitigation vulnerabilities). Berbeda dengan balck dan white hat hacker, gray hat bekerja secara 2 arah, yaitu kadang menjadi orang yang buruk dan kadang menjadi orang yang baik. Grey hat mencoba masuk ke dalam sistem tanpa permisi dan biasanya beraktivitas tanpa menerbitkan perangkat lunak jahat/perusak. Beberapa saat grey hat hacker memberikan peringatan kepada sebuah organisasi akan kerentanan yang ada di organisasi tersebut.

Black hat hacker memiliki gudang senjata (arsenal) dari peralatan perangkat lunak, malware, dan teknik rekayasa sosial untuk melanggar sebuah sistem. Berbeda dengan white hat hacker atau ethical hacker yang bekerja untuk menyetel secara bagus postur keamanan kemudian mengedukasi karyawan dan mengimplementasikan praktik keamanan. Tanggung jawab mereka adalah kelemahan keamanan (security weaknesses), vulnerabilities (kerentanan), dan remediation option (opsi remediasi atau perbaikan). Kandidat ethical hacker yang bekerja di dalam rumah harus memiliki pengetahuan dari keahlian yang disyaratkan, memiliki kesabaran dan ketepatan, menghargai kode dengan perilaku yang baik, dan merupakan seorang profesional member.

Sistem yang terlanggar tidak selalu membutuhkan teknik yang maju, lebih sering mengambil manfaat dari kegagalan biasa, bisa dirusak dari dalam dan dari luar, dan bertahan dengan menggunakan pendekatan berlapis di banyak lokasi. Ada 3 elemen basis untuk organisasi yang tangguh, yaitu technical controls, administrative policies & procedure, dan people. Kendali teknikal yang baik harus dapat melakukan deteksi dan proteksi, hubungan tersentralisasi, dan disetel untuk memberikan deteksi dini.

Dinding api atau firewall akan merusak perangkat lunak jahat/perusak yang menyerang. Firewall dapat berupa perangkat keras dan perangkat lunak yang berbasiskan sebuah himpunan aturan, kendali akses dan penyaringan secara aktif serta harus bisa diterapkan di setiap jaringan. Unified threat management menyediakan generasi selanjutnya dari firewall yang dapat melakukan pencegahan sistem, antivirus, dan data loss. Selain itu juga melakukan penyaringan konten, mengamankan, dan mereduksi kompleksitas. Teknik dan perangkat lainnya adalah:

  1. Spam filters, packet shapers, and honeypots
  2. Network isolation using VLANS
  3. Network address translation (NAT)
  4. Encryption - ensure confidentiality and integrity
Semua itu harus dapat diterapkan di jaringan fisik atau di jaringan cloud.

Elemen administrative harus dapat memenuhi kebijakan keamanan yang kuat, pemulihan bencana, perencanaan kontingensi, dan manajemen insiden. Untuk memenuhi itu tentu diperlukan sumber daya manusia yang terbaik saat didatangkan, memberikan penghargaan, dan tidak memberikan toleransi pada kebiasaan yang tidak sesuai. Pemeriksaan latar belakang berupa rekaman mengemudi, skor kredit, dan poligraf menjadi syarat awal dalam perekrutan tenaga administrasi. Sedangkan elemen people harus memenuhi pembiasaan sadar akan keamanan, edukasi keamanan-pelatihan-kesadaran, berfokus pada kebijakan perusahaan, penggunaan yang diterima-keamanan fisik-password, dan memahami peran mereka di dalam melindungi data.

Pengelolan insiden juga perlu menjadi perhatian. Incident berbeda dengan disaster. Insiden terjadi karena ada aktivitas yang menganggu hari ke harinya dan secara umum merupakan sesuatu yang tidak direncanakan. Sedangkan disaster memiliki skala yang lebih besar, berhubungan dengan banyak pihak, dan pemulihan mingguan hingga bulanan. Ada beberapa panduan yang dapat diikuti seperti:

  1. The Open Group Architecture Framework (TOGAF)
  2. Information Technology Infrastructure Library (ITIL)
  3. Control Objectives for Information and Related Technology (COBIT)
Ada 5 panduan dalam pengelolaan insiden, yaitu identifikasi insiden (prioritas, lokasi, kategori), respon ke insiden (apakah pernah terjadi sebelumnya, apakah semua aplikasi terdampak, apakah baru upgrade software), mempertimbangkan sebab-sebab yang mungkin (prioritaskan yang membutuhkan modifikasi, masalah mungkin membutuhkan eskalasi), mengembangkan solusi (ada masalah yang dapat segera diselesaikan dan ada juga yang perlu waktu lebih), dan menyelesaikan serta mendokumentasikan (tutup insiden, ijinkan adanya feedback). Perlu dibangun sebuah tim respon insiden yang kuat dengan karakter tetap tenang, menetapkan peran secara jelas, dan berkomunikasi dengan pelanggan.

Perlu diingat bahwa pengelolaan insinden bersifat reaktif. Langkah untuk menjadikannya lebih proaktif adalah dengan cara meminimasi insiden. Praktek trabaik yang dapat dilakukan adalah memelihara kebijakan keamanan, penambalan celah keamanan-update antivirus, pemeliharaan ACL (access control list), melaksanakan penilaian security, dan secara periodik menganalisa tangkapan data.




ref:
https://www.linkedin.com/learning/ethical-hacking-introduction-to-ethical-hacking

Komentar