Sunday, July 8, 2018

SECURITY CHALENGE


  1. Compliance to the government law and regulation
Kepatuhan terhadap hukum dan peraturan pemerintah
Compliance to the government law and regulation berkaitan dengan undang-undang dan peraturan tentang keamanan informasi yang harus dipatuhi oleh perusahaan.
Meskipun undang-undang pada umumnya sangat rumit dan membutuhkan interpretasi, mereka biasanya memiliki beberapa poin sederhana yang mudah dimengerti.
Dalam bidang pertahanan dan keamanan (hankam) peraturan-peraturan tersebut meliputi:
  • Tidak membuat kerusuhan yang dapat meresahkan masyarakat.
  • Tidak ikut bergabung dalam organisasi terlarang.
  • Turut berpartisipasi dalam upaya bela Negara. 
Setiap peraturan dibuat bertujuan untuk menciptakan keamanan dan ketertiban dalam masyarakat. Untuk itu setiap warga negara harus mendukung terhadap setiap peraturan yang mengakomodasi kepentingan masyarakat dan harus mentaati dan mematuhinya dengan penuh kesadaran. Karena ketika tedapat sesuatu yang salah maka Negara dan pemerintahan juga terkena dampak.
Maka dengan demikian suatu perusahaan yang memiliki bentuk fisik pada suatu negara (berada dalam wilayah territorial negaraa), meskipun perusahaan tersebut bukan milik warga negara yang bersangkutan, maka demi hukum yang berlaku perusahaan tersebut harus mengikuti peraturan perundang-undangan yang berlaku pada negara tersebut.
  1. Direct impact of security breach on corporate asset base and goodwill
Dampak langsung pelanggaran keamanan terhadap basis aset dan niat baik perusahaan
Meningkatkan kerumitan administrasi dan manajemen infrastruktur computer. Contoh sebuah situs web turun selama 10 menit dapat menurunkan harga saham selama 10 hari. Dengan begitu menurunkan nilai produk dan perusahaan.
Semua sistem keamanan memiliki kelemahan. Ketika teknologi dikaitkan dengan keamanan sistem, kelemahan sistem tersebut menjadi lebih rumit dan sulit untuk ditemukan dan dilindungi. Untuk membentuk sebuah sistem keamanan yang baik, perusahaan harus melakukan pengujian terhadap sejumlah ancaman untuk menemukan kerentanan-kerentanan yang baru.

  1. It is difficult to centralize security in a distributed computing environment
Sulit untuk memusatkan keamanan dalam lingkungan komputasi terdistribusi
Sistem komputasi terdistribusi dapat memberikan manfaat yang tidak tersedia pada sistem komputasi terpusat. Namun, sulit untuk menjaga keamanan dan integritas data pada sistem terdistribusi. Bahkan, beberapa karakteristik basis data terdistribusi menimbulkan masalah keamanan tambahan. Karena apabila bocor maka akan bocor juga semua data.

  1. Evolution of technology focused on ease of use
Evolusi teknologi terfokus pada kemudahan penggunaan
Kemudahan penggunaan berarti kebebasan dari kompleksitas dan masalah. Jadi, aplikasi itu dianggap lebih mudah digunakan umumnya diterima dan dimanfaatkan oleh lebih banyak orang. Dirasakan Kemudahan Penggunaan menandakan sejauh mana seorang individu menerima bahwa menggunakan teknologi tertentu akan mudah dan tanpa kerumitan. Sistem karakteristik dapat membantu kemudahan penggunaan teknologi dan penggunaan sistem dapat menyebabkan sama perolehan keterampilan Literasi Informasi.
Faktor lain yang dapat mempengaruhi Perasaan Penggunaan yang Dirasakan adalah kegelisahan informasi sebagai akses ke sejumlah besar informasi merupakan tantangan utama dunia modern menghasilkan informasi yang berlebihan. Evolusi Teknologi telah berfokus terutama pada kemudahan penggunaan yang meninggalkan keamanan begitu saja.
  1. Increased number of network-based applications
Meningkatnya jumlah aplikasi berbasis jaringan
Memungkinkan para peretas untuk menguji kemampuan mereka dari mana saja mereka mau. Dengan begitu number of network-based applications bisa di hack oleh penyusup apabila kemanan kurang.
  1. Increasing complexity of computer infrastructure administration and management
Meningkatkan kompleksitas administrasi dan manajemen infrastruktur komputer
Infrastruktur TI berkembang semakin kompleks karena teknologi seperti virtualisasi, komputasi awan, dan komputasi terdistribusi terus meresap industri. Solusi ini dapat membantu mengembangkan bisnis Anda secara eksponensial tetapi membutuhkan lebih banyak perhatian dari administrator daripada arsitektur tradisional. Sayangnya, banyak organisasi mengandalkan 'silo', strategi manajemen, menerapkan beberapa produk titik yang mengelola setiap jaringan atau lapisan secara terpisah.
Solusinya:
Produk manajemen sistem memberikan visibilitas yang lengkap dan jelas di seluruh infrastruktur TI Anda, memberi Anda pandangan manajemen holistik serta kemampuan untuk menelusuri sistem atau kelompok sistem individual. Solusi otomatisasi TI tunggal Kaseya yang tunggal menggantikan banyak alat manajemen yang saat ini banyak digunakan, mengurangi kerumitan dan biaya.
Semua yang disebutkan di atas telah mendorong orang-orang TI umum untuk fokus pada keamanan dalam sudut yang berbeda untuk menangani efek. Arsitektur berorientasi Keamanan modern berfokus pada pendekatan berlapis yang membantu mereka untuk mengurangi risiko dan mengidentifikasi serangan jauh lebih akurat dengan mengurangi tingkat kesalahan palsu. Produk yang digunakan untuk mengatur arsitektur mampu mengotomatisasi banyak aspek keamanan kecuali untuk mengidentifikasi pentingnya aset yang sedang berusaha untuk melindungi. Sebagian besar infrastruktur kami dilindungi menggunakan pendekatan holistik untuk memiliki tingkat keamanan dan kemudahan penggunaan maksimum, di mana lagi peretas telah mengubah pendekatan mereka dengan mengadopsi untuk menargetkan serangan yang berorientasi seperti spear-phishing dan perburuan paus yang sebagian besar digunakan dalam pengiriman payload untuk serangan seperti ransomware. Serangan-serangan ini melibatkan tingkat pengumpulan informasi dan rekayasa sosial yang lebih tinggi yang mana perangkat kita tidak mampu melindungi. Kesadaran pengguna dapat membantu mengurangi jumlah usaha yang berhasil tetapi lebih banyak upaya diperlukan untuk menggagalkan teknik baru.
Pengumpulan informasi: tahap pertama dari siklus peretas, yang dijalankan dengan sembunyi-sembunyi dan dapat mengarah pada pencarian informasi potensial untuk memulai serangan yang berhasil. Peretasan Google atau GHDB - (www.exploit-db.com/google-hacking-database/) berisi banyak teknik seperti itu yang dapat digunakan untuk mengumpulkan informasi di bawah stealth dan juga mesin telusur yang dirancang untuk internet hal-hal yang dikenal sebagai SHODAN (www.shodan.io) dan CENSYS (www.censys.io) adalah beberapa teknik yang diadopsi secara luas yang digunakan oleh script kiddies untuk mengumpulkan informasi yang digunakan untuk melakukan serangan yang ditargetkan.
Peretas mampu menemukan banyak informasi dan perangkat yang rentan seperti router ADSL, kamera CCTV, server FTP, dan perangkat IOT yang siap tersedia untuk pengambilalihan dalam hitungan menit. Sangat disarankan untuk melakukan penilaian mesin pencari sebagai bagian dari identifikasi perangkat dan informasi yang terbuka yang tersedia untuk umum, dan memiliki pendekatan berbasis risiko dalam mengamankan infrastruktur.


No comments:

Post a Comment