SINGAPURA - Media OutReach - 4 Juli 2019 - Konferensi RSA, konferensi dan
pemaparan keamanan informasi terkemuka di dunia, hari ini mengemukakan
pandangan ahli mengenai masalah penting seputar ancaman yang timbul
dan teknologi keamanan.
Menjelang RSAC
2019 APJ, yang diselenggarakan mulai Selasa, 16 Juli, hingga Kamis, 18 Juli, di
Marina Bay Sands Convention Center, Singapura, para ahli industri, termasuk
pembicara dan komite program RSAC 2019 APJ, membahas lanskap ancaman yang
berkembang dan mengungkapkan apa yang menjadi hype, apa yang menjadi realita, dan maknanya bagi bisnis dan CISO
di wilayah Asia Pasifik.
"Konferensi RSA
merupakan wadah yang memfasilitasi diskusi yang relevan, sekaligus memberikan
informasi kepada perusahaan tentang cara membuat keputusan yang dapat
diterapkan di bidang keamanan siber. Dengan perkembangan teknologi yang
berkelanjutan, perusahaan memiliki produk keamanan yang jumlahnya semakin bertambah
yang tidak selalu membantu pengelolaan strategis ancaman keamanan siber. Kami
mengumpulkan ahli industri yang berpartisipasi di RSA 2019 APJ untuk
mengungkapkan risiko yang diremehkan atau dilebih-lebihkan, sehingga perusahaan
dan CISO dapat membedakan antara hype
dan hal yang harus diprioritaskan," kata Linda Gray Martin, Direktur
Senior & Manajer Umum Konferensi RSA.
Berdasarkan
pengamatan industri dan interaksi dengan mitra dan pelanggan di seluruh
wilayah, para ahli berbagi pandangan mereka tentang empat pernyataan yang
menjadi perdebatan panas yang berdampak pada bisnis perusahaan di wilayah
tersebut pada tahun 2019:
1. Apakah mungkin
suatu solusi keamanan siber tidak dapat diretas?
Adopsi solusi pendeteksian dan pencegahan penipuan,
termasuk autentikasi multifaktor dan solusi biometrik telah berkembang pesat di
Asia. Menurut Grand View Research, pasar Asia Pasifik akan menyaksikan
pertumbuhan paling pesat pada periode 2018-2025, sebagai hasil dari penekanan
yang lebih kuat terhadap keamanan data pribadi, kepatuhan terhadap peraturan
yang lebih ketat, dan investasi yang lebih besar dalam perangkat dan teknologi cloud. Meskipun solusi tersebut dapat
menanggulangi serangan, para ahli mengingatkan bahwa perusahaan harus mengambil
langkah yang lebih dari sekadar memastikan penggunaan teknologi.
"Pada kenyataannya, biometrik juga memiliki kekurangan
dan risiko baru, termasuk masalah privasi terkait cara 'Informasi
Pengidentifikasi Pribadi' dikumpulkan, diungkapkan dan diamankan karena data
ini juga dapat menjadi target penjahat siber. Karena teknologi biometrik
bergantung pada probabilitas dan skor keyakinan, terdapat risiko bahwa sistem
tersebut dapat dikelabui dengan menggunakan foto, misalnya. Oleh karena itu,
biometrik sebaiknya digunakan bersamaan dengan langkah-langkah keamanan lain,"
Kepala Peneliti Unit 42 Threat Intelligence Asia Pasifik Vicky Ray menjelaskan.
Penasihat eksekutif perusahaan
Fortune 100 dan anggota Komite Program RSAC memiliki pendapat yang sama. "Kita
sudah melihat "peluru perak" keamanan datang dan pergi beberapa tahun
belakangan ini - termasuk biometrik. Sekarang, vendor memuji AI sebagai senjata
pertahanan siber yang sesungguhnya. Sayangnya, para peretas akan terus
menjadikan bagian paling lemah dari keamanan, yaitu manusia, sebagai targetnya.
Meskipun biometrik bagus sebagai lapisan keamanan, biometrik hanyalah lapisan
keamanan tambahan. Jika peretas dapat meyakinkan orang-orang untuk melakukan
hal yang seharusnya tidak mereka lakukan, teknologi tidak akan berguna,"
jelasnya.
2. Jika
perangkat IoT memiliki kerentanan keamanan, perangkat tersebut memaparkan
pengguna pada risiko
Peluang yang
diberikan fenomena Internet of Things bagi bisnis dan industri hampir tidak
tertandingi, karena perangkat yang terhubung di mana-mana memberikan data fisik
penting, memberikan wawasan bisnis selanjutnya melalui cloud. Namun, peluang tersebut juga berubah menjadi masalah
keamanan dengan adanya serangan denial of
service terdistribusi dan meningkatnya jumlah penerobosan keamanan internet
terhadap server.
Para ahli
memperingatkan bahwa ini merupakan kekhawatiran yang valid, dan bahwa perlu
mengambil langkah-langkah lain untuk melindungi pengguna akhir. Sunil Varkey,
Kepala Petugas Teknologi dan Strategi Keamanan Symantec untuk Timur Tengah,
Afrika, dan Eropa Timur, mengatakan, "Meskipun IoT diadopsi dengan pesat dan
mungkin akan segera digunakan dalam kehidupan kita sehari-hari, keamanan perlu
dipertimbangkan. Saat ini, hal tersebut bukan pertimbangan utama dalam siklus
pengembangan. Oleh karena itu, sebagian besar praktisi keamanan belum akrab
dengan protokol keamanan untuk IoT, dan ini harus diubah. Jika tidak,
eksploitasi terhadap kerentanan atau konfigurasi yang keliru dapat memberikan
dampak yang besar terhadap keselamatan."
Srinivas
Bhattiprolu, Direktur Senior Solusi dan Layanan Nokia untuk Asia Pasifik dan
Jepang menguraikan bagaimana vektor ancaman dapat memanfaatkan perangkat IoT
dan menjelaskan bahwa gerakan lateral untuk merusak aset dalam perimeter
keamanan semakin meningkat. "Untuk mengamankan sistem IoT secara menyeluruh,
kita perlu memahami kerentanan dan titik eksploitasi yang berkaitan dengan
komponen tertentu serta sistem secara keseluruhan," jelasnya.
3. Pemilik infrastruktur penting harus membuat jaringan terpisah untuk
memindahkan operasi penting dari internet
Dalam beberapa
tahun belakangan ini, pemerintah dan organisasi di wilayah APJ mulai
memperkenalkan jaringan terpisah dan bahkan telah memutus koneksi internet dari
perangkat karyawan untuk mencegah potensi kebocoran dari email dan dokumen
bersama. Langkah pemerintah Singapura pada Mei 2017 merupakan salah satu contoh
tindakan untuk mencegah penyerang memanfaatkan internet untuk menyusupkan malware dalam perangkat kerja. Para ahli
memiliki pandangan yang berbeda mengenai pentingnya hal ini.
"Tantangan
yang dihadapi oleh para profesional keamanan terkait sistem lama adalah
kerumitannya dan rendahnya tingkat keamanan, yang memerlukan operasi di luar
jaringan. Ini masih menjadi praktik yang umum karena mengurangi pemaparan
sistem penting, memberikan kontrol mitigasi, dengan membatasi potensi serangan
siber melalui segregasi," jelas Magda Lilia Chelly, Direktur Utama
Responsible Cyber Pte Ltd.
Namun, Varkey
mengemukakan tantangan yang semakin berat untuk praktik ini. "Meskipun isolasi
dan pemisahan segmen jaringan merupakan strategi pertahanan yang aktif saat
sistem dan informasi berada dalam perimeter yang ditetapkan dan jaringan
perusahaan, ini mungkin tidak lagi cukup untuk mengatasi tantangan. Ini karena
lingkungan multi-cloud yang heterogen
melihat pengguna sebagai pihak yang memiliki kepribadian IT."
"Selain
segregasi, pemilik dan operator infrastruktur penting harus memastikan bahwa
sistem mereka aman, diperbaiki, diperbarui dan dipantau. Saat ini, seseorang
dapat dengan mudah menggunakan salah satu mesin pencari dan menemukan sistem
penting yang tidak dikonfigurasi dengan benar dan tidak diperbaiki," lanjut
Varkey.
4. Sistem
dengan AI bersifat mandiri dan aman
Menurut lembaga
riset pasar Reportlinker[1], wilayah Asia
Pasifik diharapkan menjadi pasar keamanan siber AI terbesar,
karena tingkat adopsi teknologi maju yang tinggi, seperti IoT, big data, dan komputasi awan. Sehubungan
dengan kemampuannya untuk menangkal serangan, para ahli memperingatkan bahwa AI
telah meningkatkan kecanggihan solusi keamanan siber sekaligus ancaman
kejahatan siber.
"Kami telah
menyaksikan penggunaan AI di seluruh solusi keamanan siber, di mana perusahaan
mengklaim bahwa mereka dapat mendeteksi serangan lebih cepat dengan menggunakan
teknologi. Penelitian akademik menunjukkan tingkat keberhasilan antara 85%
hingga 99 persen - ini bergantung pada implementasi, algoritme, dan data,"
jelas Chelly.
"AI memerlukan
input data yang tepat agar berhasil. Jika input data dimanipulasi atau bias,
akan muncul masalah keamanan baru. Input data, integritas dan ketersediaannya
merupakan elemen yang penting bagi teknologi AI," lanjutnya.
The issuer is solely responsible for the content of this announcement.