Untuk menjadi seorang cybersecurity diperlukan pemahaman akan standar dan kerangka kerja dari keamanan siber. Selain pengetahuan, diperlukan pula keakraban dengan risiko dan kendali. United States Department of Defense telah merilis rainbow series, di antaranya adalah orange book (computers), red book (networks), dan green book (passwords). Orange book berisi teknikal kriteria untuk pengembangan dan evaluasi. Ada 4 konsep kunci utama dalam orange book, yaitu reference monitor (bagaimana media mengakses sumber daya), security model (untuk menulis dan membaca informasi), trusted computing base (mencakup grup keamanan termasuk hardware, firmware, dan software), dan assurance (pengujian dari perangkat lunak).
Reference monitor akan melaksanakan kendali akses seperti bukti kerusakan, mekanisme validasi, cukup melakukan pengujian kecil, dan assurance (memastikan). Model keamanan Bell-LaPadula akan melalui 2 pendekatan, yaitu discretionary access control (DAC) yang akan mengklasifikasikan informasi terkendali oleh administrator dan mandatory access control (MAC) yang mencakup 2 aturan, yaitu keamanan sederhana dan keamanan bintang. Dalam assurance terdiri atas 4 divisi, yaitu divisi D (minimal proteksi D1), divisi C (diskresi proteksi C1-2), divisi B (mandatori proteksi B1-3), dan divisi A (proteksi terverifikasi A1).
Di atas adalah gambaran kerangka kerja dari NIST atau National Institute of Standards and Technology. Inti dari kerangka kerjanya adalah identify (ID), protect (PR), detect (DE), respond (RS), dan recover (RC).
- Kategori yang masuk pada fungsi identifikasi adalah manajemen aset, lingkungan bisnis, pemerintahan, penilaian risiko, dan manajemen strategi risiko.
- Kategori yang masuk pada fungsi proteksi adalah kendali akses, pembelajaran & kesadaran, keamanan data, proses & prosedur proteksi informasi, perawatan, dan teknologi keamanan.
- Kategori yang masuk pada fungsi deteksi adalah peristiwa & anomali, pemantauan keamanan berkelanjutan, dan proses deteksi.
- Kategori yang masuk pada fungsi respon adalah perencanaan respon, komunikasi, analisis, mitigasi, dan perbaikan.
- Kategori yang masuk pada fungsi recover adalah perencanaan pemulihan, perbaikan, dan komunikasi.
- Identifikasi bisnis keluaran
- Mengetahui berbagai ancaman dan kerentanan
- Membuat sebuah profile saat ini
- Mengadakan penilaian risiko
- Membuat sebuah profile target
- Menentukan, menganalisa, dan memprioritaskan gap
- Mengimplementasikan rencana
Gambar di atas adalah strategi kendali multi-tingkat atau multi-tiered control strategy. Strategi tersebut diterapkan untuk mengubah risiko yang digambarkan dalam risk bubble chart. Risiko dapat berpindah dari high risk menjadi medium risk bahkan hingga ke low risk dengan menggunakan strategi. Contoh dari risk bubble chart dapat dilihat di gambar di bawah:
Diagram risk bubble tersebut akan muncul pada fase recording, reporting, dan risk context. Ada 4 level risiko dengan aksi yang dipersyaratkan, yaitu:
- Level very high : melakukan aksi segera untuk mitigasi, menyediakan kompensasi di waktu rata-rata serta melakukan pelaporan di papan
- Level high : melakukan aksi rutin untuk mitigasi serta melakukan pelaporan di papan
- Level medium : pantau risiko dan lakukan mitigasi jika memungkinkan
- Level low : melakukan penilaian kembali setiap tahunnya
Siklus yang selalu berputar adalah categorize-select-implement-assess-authorize-monitor. Untuk dapat menerapkan siklus tersebut diperlukan persiapan berupa risk roles, risk context, risk assessment, controls baseline, common controls, prioritization, dan monitoring.
- Categorize : karakteristik sistem, dampak serangan terhadap confidentiality-integrity-availability, business endorsment
- Select : pemilihan kendali, setelan lingkungan operasi, alokasi kendali untuk sistem, dokumen kendali di dalam perencanaan sistem keamanan, pemantauan berkelanjutan, persetujuan bisnis
- Implement : penerapan pengendalian, merawat perencanaan sistem keamanan
- Assess : pemilihan asesor, mengembangkan rencana untuk penilaian, pelaporan, memulihkan penemuan jika memungkinkan, mengembangkan rencana pemulihan ketika ada penemuan yang tidak bisa diperbaiki
- Authorize : paket otorisasi, analisis & penentuan risiko, tanggapan risiko, keputusan otorisasi, pelaporan otorisasi
- Monitor : sistem pemantauan & perubahan lingkungan, melakukan penilaian, tanggapan isu teridentifikasi, perawatan dokumen manajemen risiko, pelaporan postur keamanan & privasi, sistem otorisasi sebagai syarat, keamanan dalam pembuangan sistem yang tidak disyaratkan
Di atas adalah gambaran kasar yang masih perlu diperinci dalam setiap prosesnya. COBIT dapat digunakan sebagai keamanan operasional. Oleh karena itu implementasi dari COBIT akan sangat detail sekali.
Kendali dari seorang cybersecurity adalah kesesuaian tujuan, keefektifan, jangan menghambat bisnis, dan biaya yang efektif. Dari keempat elemen tersebut yang akan dikendalikan menghasilkan residual risk. Nah, kendali atau control akan berada diantar inherent risk dan residual risk. Obligasi eksternal yang harus dipenuhi oleh cybersecurity adalah NIST special publication 800-53 revision 4 tentang security and privacy controls for federal information systems and organizations. Selain obligasi tersebut, juga ada PCI security standard version 3.2.
Sejauh ini sudah ada framework, standard, dan operational dari security. Untuk praktik terbaik yang dapat diterapkan berupa produk hasi ISF atau international security forum. Di dalam ISF ini terdapat IRAM framework yang terdiri atas business impact, threat and vulnerability assessment, dan control selection. Gambaran struktur kendalinya:
Australian signals directorate merilis 35 teratas yang perlu dalam control, gambarannya sebagai berikut:
Dari semua kendali ada 4 teratas, yaitu application whitelisting, patching of applications, patching of operating systems, dan limiting administrative access.
Bagi seorang black hat hacker, kartu pembayaran merupakan target yang menguntungkan. Kartu pembayaran ada 2 jenis, yaitu kredit dan debit. PCI DSS sendiri memberikan syarat dalam perlindungan kartu pembayaran seperti, konfigurasi firewall, perubahan kata kunci default dan pengaturan, melindungi data tersimpan dari pemegang kartu, transmisi terenkripsi melalui jaringan publik, dan perlindungan melawan malware serta mengembangkan dan merawat sistem keamanan dan aplikasi. Selain itu juga ada akses terbatas di basis yang butuh diketahui, identifikasi-autentifikasi akses ke komponen sistem, akses fisik terbatas terhadap data pemilik kartu, lacak-pantau akses terhadap data pemilik kartu, tes keamanan secara reguler, dan perawatan kebijakan keamanan informasi.
Selain kartu pembayaran atau card payment saat ini juga sedang booming cloud technology. Bentuk dari teknologi cloud dapat berupa, infrastructure as a service (IaaS), platform as a sevice (PaaS), dan software as a service (SaaS). Di bidang cloud ada sebuah perkumpulan cloud security alliance atau CSA. Gambaran dari kendali yang dilakukan pada teknologi cloud dapat di lihat di matriks di bawah:
Internet sebagai benda dapat diterapkan di setiap device, setiap orang, setiap tempat, setiap bisnis, setiap jaringan, dan setiap waktu. Karakteristik dari IoT akan terkoneksi ke internet dengan hanya mengirim, hanya menerima, dan mengirim sekaligus menerima. IoT alliance of Australia telah menyusun panduan berupa legal, privacy, security, reliance, survivability, dan development. Ada 13 compliance atau kepatuhan yang harus dilaksanakan. Serta ada 5 kelas dalam klasifikasi device IoT, yaitu class 0 (dampaknya minimal ke individu atau organisasi), class 1 (perancangan untuk menahan serangan ketersediaan), class 2 (dampak signifikan ke individu atau organisasi), class 3 (perancangan untuk menahan serangan dan proteksi data sensitif yang memiliki dampak signifikan ke individu dan organisasi), dan class 4 (kerusakan infrastruktur kritis atau cidera pribadi).
ref:







Komentar