Mengambil jalan pintas tertentu ketika menyangkut persoalan keamanan jaringan dan infrastruktur dapat membuat infrastruktur jaringan perusahaan Anda terbuka lebar untuk kegiatan peretasan, menurut Paula Januszkiewicz, CEO CQURE.
“Teknologi dan keamanan seperti yang kita semua tahu tidak selalu tentang teknologi dan solusi tetapi juga menyangkut sumber daya manusia,” kata Januszkiewicz.
Kadang-kadang mencuri informasi bisa dengan mudah dengan cara mengikuti karyawan masuk melalui pintu perusahaan dan berpura-pura bekerja di sana, tambahnya.
Berikut adalah 10 kesalahan dalam infrastruktur yang dapat dimanfaatkan peretas untuk mencuri data Anda, dan cara memperbaikinya, menurut Januszkiewicz:
1. Menonaktifkan firewall atau akses jaringan yang salah setting / konfigurasi
Firewall adalah alat segmentasi yang hebat, tetapi Windows Firewall khususnya sering salah konfigurasi. Anda hanya dapat mengizinkan proses tertentu untuk berkomunikasi secara online atau lokal – tidak perlu mengetahui proses untuk memblokirnya, tambahnya.
2. Kata sandi dan pertanyaan keamanan yang terlalu sederhana
Organisasi dan karyawan hampir selalu menggunakan kembali kata sandi lama. Kata sandi ini biasanya melibatkan beberapa varian nama dan nomor perusahaan, seperti tahun atau bulan. Departemen TI harus memeriksa kata sandi yang jelas, dan terus memberikan pelatihan kesadaran keamanan kepada karyawan, tambahnya.
3. Tidak ada segmentasi jaringan
Segmentasi jaringan bisa menjadi berkah sekaligus kutukan. Ini menawarkan kontrol yang lebih besar atas karyawan yang memiliki akses ke data mana, dan memungkinkan TI untuk menetapkan aturan untuk membatasi lalu lintas antara subnet yang berbeda, mengurangi paparan insiden keamanan. Namun, itu juga dapat melibatkan batas VLAN, batasan keamanan, dan overhead manajerial.
4. Kurangnya penandatangan SMB (Server Message Block)
Fungsi SMB ini adalah mencegah serangan man-in-the-middle melalui proses enkripsi dan deskripsi. Organisasi harus melakukan hal berikut untuk menghindari serangan di area ini.
- Tetapkan SPN (Service Principal Name)
- Mempertimbangkan kembali menggunakan otentikasi Kerberos di seluruh
- Membutuhkan validasi nama target SPN
- Mempertimbangkan kembali mengaktifkan Penandatanganan SMB
- Mempertimbangkan kembali penyaringan port
- Mempertimbangkan pencegahan eksekusi kode (tetapi jangan lupa bahwa serangan ini memanfaatkan akun administratif)
5. Mengizinkan eksekusi kode yang tidak biasa
Format file umum yang mengandung malware adalah .exe, .dll, .vbs, dan .docm, bersama dengan PDF, kata Januszkiewicz. Pada mesin Windows, Anda dapat mengaktifkan SafeDllSearchMode untuk perlindungan tambahan, tambahnya.
6. Tidak adanya whitelist
Implementasi pencegahan eksekusi kode adalah suatu keharusan. PowerShell adalah alat peretasan utama, sehingga solusi potensial untuk mengurangi serangan ada;aj memblokir penggunaannya oleh user. Perusahaan juga dapat memverifikasi di mana pengguna memiliki akses tulis dengan accesschk.exe -w. \ Users c: \ windows.
Sementara beberapa perusahaan telah beralih ke machine learning untuk perlindungan ancaman, solusi ini membutuhkan banyak pemahaman tentang apa yang sebenarnya sedang mereka lakukan.
7. Protokol lama atau pengaturan standarnya
Alamat SNMPv3 adalah sistem berbasis pengguna untuk kontrol akses, dan sarana untuk mengotentikasi pengguna dengan benar. Organisasi juga harus memastikan driver ODBC memiliki lapisan jaringan aman bawaan.
8. Mempercayai solusi tanpa tahu cara memecahkannya
Operator terbaik tidak akan menggunakan komponen sampai mereka tahu bagaimana itu rusak. Hampir setiap solusi selalu memiliki beberapa kelemahan backdoor.
9. Menyalahgunakan akun layanan dan akun istimewa
Kata sandi akun layanan ada dalam registri, yang tersedia online dan offline. Pengguna tertentu terkadang memiliki lebih banyak akses daripada yang diantisipasi, dan potensi untuk membaca sistem dan sarang keamanan dari registri.
10. Jatuh untuk alat hipster
Anggaran keamanan sebagian besar meningkat, bersama dengan risiko mengadopsi tools keamanan baru yang yang mungkin tidak sepenuhnya diperiksa. Terkadang kita memiliki berbagai jenis alat yang seharusnya kita percayai, tetapi sebagian besar ternyata telah diretas. Kita harus mengikuti berita tentang keamanan teknologi informasi, jangan sampai membuang uang untuk alat yang mahal tapi sudah diretas.
Bagaimana TI dapat melindungi jaringan
Dalam jangka pendek, tim TI dan keamanan harus mengisolasi komponen infrastruktur untuk mencegah serangan menyebar. Kita juga harus terlibat dengan tim keamanan jaringan, dan meninjau konfigurasi server dan workstation secara berkala, tambahnya.
Dalam jangka menengah, tim TI harus secara teratur melakukan tes penetrasi dan ulasan konfigurasi. Dan dalam jangka panjang, perusahaan harus mencari pencegahan dan manajemen kerentanan, dan menerapkan pemantauan dan pencegahan pelaksanaan, tambahnya.
Ini adalah faktor yang paling penting untuk difokuskan pada infrastruktur saat ini dari sudut pandang peretas.
Upgrading karyawan di bidang keamanan teknologi informasi
Perlunya pemahaman dan keahlian dalam keamanan jaringan komputer maka dari itu kursus komputer menjadi salah satu cara meningkatkan sumber daya manusia dalam menghadapi serangan keamanan.
Salah satu kursus komputer yang bisa di ikuti adalah Training CCNA CyberOps atau Training CCNA Security. Infomrasi program training bisa di lihat di wesite resmi training center NetCampus.