Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Kabar Sawit
Video
    Indeks
      About Us
        Social Media

        Riset: Aplikasi Berbasis Cloud Sumbang Terbesar Peretasan Cloud

        Riset: Aplikasi Berbasis Cloud Sumbang Terbesar Peretasan Cloud Kredit Foto: File/readitquik.com
        Warta Ekonomi, Jakarta -

        International Business Machines (IBM) Security telah merilis data baru mengenai tantangan dan ancaman utama yang memengaruhi keamanan cloud. Hasilnya menunjukkan bahwa kemudahan dan kecepatan dalam menjalankan tools cloud yang baru dapat mempersulit tim keamanan untuk mengendalikan pemakaiannya.

        Menurut data survei dan analisis studi kasus IBM, masalah pengawasan keamanan dasar, termasuk tata kelola, kerentanan, dan kesalahan konfigurasi, masih menjadi faktor risiko utama yang harus diatasi perusahaan guna mengamankan operasi yang semakin berbasis cloud.

        Analisis studi kasus tentang insiden keamanan selama setahun terakhir pun menyoroti bagaimana penjahat siber menargetkan lingkungan cloud dengan customized malware, ransomware, dan lain sebagainya.

        Baca Juga: Microsoft & SAS Kolaborasi Perluas Teknologi Cloud

        Bisnis saat ini sedang bergerak cepat dan memanfaatkan cloud untuk mengakomodasi permintaan tenaga kerja jarak jauh, terutama adanya pandemi Covid-19 mengharuskan tenaga kerja bekerja dari rumah, dan akan segera memasuki fase New Normal, di mana lingkungan kerja tentu akan berbeda dengan sebelumnya.

        "Cloud memiliki potensi besar untuk efisiensi dan inovasi bisnis, tetapi bisa juga menciptakan lingkungan 'antah berantah' lebih luas dan terdistribusi yang harus diamankan oleh perusahaan," kata Tan Wijaya, Presiden Direktur IBM Indonesia dalam keterangan tertulisnya, Kamis (18/6/2020).

        "Ketika dilakukan dengan benar, cloud memungkinkan keamanan difasilitasi sesuai skala yang dibutuhkan dan dibuat lebih mudah beradaptasi–tetapi sebelumnya, perusahaan harus menghilangkan asumsi lama dan fokus ke pendekatan keamanan baru yang dirancang khusus untuk teknologi baru ini dengan mengedepankan otomatisasi sebisa mungkin," lanjutnya.

        Untuk mendapatkan gambaran yang lebih baik tentang realitas keamanan baru ketika perusahaan cepat beradaptasi dengan lingkungan hybrid dan multi-cloud, IBM Institute for Business Value (IBV) dan IBM X-Force Incident Response and Intelligence Services (IRIS) memeriksa tantangan yang memengaruhi operasi keamanan di cloud, serta ancaman utama yang menargetkan lingkungan cloud.

        Temuan tersebut meliputi kepemilikan yang kompleks, aplikasi cloud sebagai pembuka pintu serangan siber, dan serangan yang memperkuat.

        Jalur paling umum bagi penjahat siber untuk mengganggu lingkungan cloud adalah melalui aplikasi berbasis cloud, mewakili 45% insiden dalam studi kasus IBM X-Force IRIS terkait dengan cloud. Dalam kasus ini, penjahat siber memanfaatkan kesalahan konfigurasi serta kerentanan dalam aplikasi, yang seringkali tetap tidak terdeteksi karena karyawan membuat sendiri aplikasi cloud yang baru, di luar saluran yang telah disepakati.

        Baca Juga: Perubahan Teknologi Keamanan Gedung di Era New Normal

        Titik masuk utama penjahat siber, via aplikasi cloud, terutama dengan taktik brute-forcing, eksploitasi kelemahan, dan kesalahan konfigurasi. Kelemahan ini bisa luput dari deteksi karena IT bayangan ketika pekerja menggunakan channel yang tidak terpercaya dan menggunakan aplikasi cloud yang memiliki kelemahan.

        Mengelola kelemahan pada cloud bisa jadi tantangan tersendiri, terutama karena kelemahan pada produk cloud seringkali berada di luar lingkup tradisional CVE (alias daftar kelemahan dan eksposur keamanan umum) hingga 2020.

        "Meskipun temuan kami menunjukkan, pencurian data adalah dampak utama dari serangan cloud, peretas juga menargetkan cloud untuk cryptomining dan ransomware–menggunakan sumber daya cloud untuk melipatgandakan dampak dari serangan ini," kata Wijaya.

        Penjahat siber menggunakan sumber daya cloud untuk memperkuat efek serangan seperti cryptomining dan DDoS. Selain itu, grup penjahat siber menggunakan cloud sebagai sumber serangan operasi mereka sehingga memberikan lapisan tambahan agar semakin sulit dideteksi.

        Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

        Penulis: Bernadinus Adi Pramudita
        Editor: Rosmayanti

        Tag Terkait:

        Bagikan Artikel: