BTC USD 97,972.9 Gold USD 2,696.06
Time now: Jun 1, 12:00 AM

Cybersecurity: Pelbagai lapisan tentang keselamatan siber

Ms Senorita

Active Member
Messages
1,640
Joined
Mar 31, 2014
Messages
1,640
Reaction score
326
Points
41
attachment.php


Keselamatan dan privasi amat penting bagi masyarakat kini yang sentiasa terlibat dalam penggunaan data. Lebih-lebih lagi dalam perniagaan digital, ia merupakan kebergantungan bagi kebanyakan organisasi tersebut.

Bagi syarikat yang sentiasa berhubung dan bergantung dengan rangkaian pengkomputeran, rangkaian dan aset digital yang disimpan merupakan 'harta karun' bagi penggodam untuk mendapatkan akses kepada maklumat sensitif, merosakkan reputasi dan menghasilkan wang dengan pantas. Ini memerlukan penyelesaian cybersecurity/keselamatan siber yang lebih inovatif.

Satu kajian oleh Accenture dan Institut Ponemon berkenaan kos jenayah siber, mendapati bahawa purata kos siber setiap tahun bagi setiap organisasi meningkat naik 22.7% dari US $ 9.5 juta pada 2016 kepada US $ 11.7 juta pada tahun lepas. Jumlah ini telah meningkat sebanyak 62% dalam tempoh lima tahun.

Kajian teliti mengenai kos yang ditanggung oleh organisasi bagi menangani jenayah siber, mendapati bahawa syarikat mengalami 130 serangan (rangkaian teras atau penyusupan sistem perusahaan) secara purata setiap tahun. Ini adalah 27.4% lebih tinggi daripada pada tahun 2016 dan hampir dua kali ganda dari lima tahun lalu.


Keselamatan siber tradisional menggunakan strategi pencegahan yang bertujuan menghalang serangan siber. Model ini bermaksud semua penyelesaian bekerja dalam keadaan 'silo' dimana mereka mempertahankan perniagaan daripada diserang dengan perisian menggunakan pelbagai 'firewall', gerbang dan perisian daripada vendor yang berbeza, kata pengarah teknikal Trend Micro Malaysia Sdn Bhd, Law Chee Wan.

Tetapi oleh kerana ancaman yang semakin meningkat, banyak ancaman yang lebih maju dan canggih boleh memintas pertahanan perimeter mengikut kesesuaian serangan yang boleh menerusi secara lisan dan sering tidak dapat dikesan dalam masa yang diperlukan.

"Pada masa lalu, organisasi biasanya akan mempunyai vendor berasingan untuk firewall, sistem pencegahan pencerobohan, 'endpoints' (seperti desktop dan komputer riba), perlindungan e-mel dan laman web," kata Law Chee Wan.

"Masalahnya, apabila kena serangan - contohnya, melalui telefon bimbit yang disambungkan ke WiFi pejabat - vendor yang berlainan hanya melakukan apa yang boleh dibuat dan memberikan maklumat berdasarkan apa yang mereka tahu dari rangkaian dan 'endpoints'. Walau bagaimanapun, mereka tidak dapat mengenalpasti tentang puncanya.

"Oleh kerana penyelesaian yang berbeza daripada pelbagai vendor, terdapat banyak peralatan dan kerumitan untuk ditangani. Akhirnya, punca utama tidak dapat ditemui."


Syarikat atau perniagaan yang bergantung kepada data digital dalam operasi harian mereka sangat terdedah terhadap pencerobohan, kata Law. Dia menyatakan bahawa reputasi organisasi-organisasi ini akan memberi kesan jika aset digital mereka diceroboh oleh pihak yang tidak sepatutnya.

"Sebagai contoh, peranti hospital tidak boleh mengalami 'downtime'. Tetapi apabila 'ransomware' mengunci peranti, nyawa manusia menjadi taruhan. Inilah sebabnya perlu segera [untuk memastikan bahawa aset digital sentiasa selamat]," kata Law.

"Jadi, jika ransomware digunakan sebagai sasaran penggodam, pihak pentadbir hospital tidak akan mempunyai pilihan selain membayar tebusan. Penceroboh mengambil kesempatan dari data atau aset digital yang merupakan amat berharga kepada pemilik perniagaan. "

Beliau menambah bahawa dalam pelbagai jenis saiz perniagaan, terdapat pelbagai jenis penggodam. Ia terdiri dari yang tercanggih hingga kepada sasaran organisasi kecil.


Untuk menangani isu ini, Trend Micro telah menghasilkan strategi pertahanan ancaman yang berkaitan - Connected Threat Defence (CTD) - pendekatan penggabungan bagi keselamatan siber dengan kuadran untuk perlindungan, pengesanan dan tindak balas, serta penyelesaian untuk pemerhatian dan kawalan.

Strategi ini memberikan pandangan 360° tentang rangkaian organisasi, endpoints dan 'hybrid cloud environment', yang merupakan 'integrated cloud service' yang digunakan untuk kedua cloud persendirian dan awam untuk melaksanakan fungsi yang berbeza dalam organisasi.

Law berkata teras perniagaan kepada kebanyakan organisasi tidak mengambil kira tentang keselamatan siber. Sebaliknya, tumpuan mereka adalah untuk menjana pendapatan. Di sinilah strategi CTD berfungsi. Ia dapat membantu menyelesaikan masalah ini kerana keseluruhan proses mempertahankan aset organisasi secara automatik.

Kuadran perlindungan menggunakan penyelesaian seperti anti-malware, pemantauan pergerakan (menilai dan menganalisis aktiviti yang mencurigakan), pencegahan pencerobohan, daftar senarai aplikasi yang dibenarkan, kawalan aplikasi, penyulitan dan pencegahan kehilangan data.

Walau bagaimanapun, penyelesaian ini tidak sepenuhnya dapat dibuktikan kerana ia tidak dapat menyekat 100% daripada semua malware atau serangan.


Untuk membantu mengenal pasti ancaman dan serangan kompleks yang menyekat pertahanan standard, kuadran pengesanan berfungsi. Ia menggunakan teknik yang dapat mengesan serangan sifar setiap hari, yang mengeksploitasi kelemahan keselamatan, arahan dan kawalan (C & C) yang tidak diketahui sebelumnya dan ancaman yang berterusan.

Tindakan yang tepat pada masa adalah berdasarkan setiap pengesanan atau pencegahan. Dengan kuadran tindak balas, tandatangan (algoritma yang unik mengenal pasti virus tertentu seperti fail defination) dan kemas kini keselamatan disampaikan dalam masa ke kuadran lain atau lapisan bagi mencegah serangan masa depan, mengenal pasti punca-punca dan mempercepat pemulihan proses pembersihan komputer berasaskan fail dan virus rangkaian serta sisa virus).

"Jika serangan dikesan, kecerdasan yang meliputi aktiviti fail berniat jahat, alamat protokol internet (IP) dan komunikasi C & C dikongsi dengan kuadran pencegahan bagi memberikan perlindungan masa yang tepat. Sekiranya ancaman yang sama dijumpai, ia akan disekat dengan segera," kata Law.

Lapisan dan teknik komprehensif meliputi keseluruhan kitaran ancaman, namun penggabungan merupakan petunjuk. Komponen strategi CTD bekerjasama sebagai satu, dengan pengurusan pusat dan laporan melalui papan pemuka visual yang memberikan gambaran tentang rangkaian organisasi, titik hujung dan persekitaran hibrid cloud, serta petunjuk prestasi utama untuk penyiasatan ancaman dan tugas pengurusan.

Law mengatakan kitaran hayat ancaman bermula apabila ia memasuki premis organisasi melalui titik masuk seperti sistem e-melnya. Apabila pengguna membuka lampiran, virus akan terus menyebar.


Dalam kes ransomware, penggodam menyulitkan fail atau data mangsa mereka, menjadikannya tidak dapat diakses, dan menuntut wang tebusan untuk penyahsulitan.

"Selepas itu, ia mewujudkan kerosakan yang dicadangkan dan virus menyebar secara serentak kepada 'server' yang lain. Perlindungan terhadap kitaran keseluruhan ini boleh diautomatikasikan dengan CTD kerana sebarang ancaman boleh dikesan dan disekat di mana-mana pintu masuk, manakala perisikan dikongsi bersama dengan lapisan keselamatan untuk pencegahan dan pemulihan masa depan," kata Law.

Bagi peranti mudah alih, dia berkata ia boleh diasingkan jika ia mengandungi kandungan yang telah dicemari. "Kita juga mendapati bahawa alat mudah alih yang cuba menyebarkan virus kepada pengguna lain atau server, perlindungan akan dapat dilakukan. Kemudian, ia mengasingkan peranti mudah alih tertentu dari rangkaian, maka aktiviti penggodaman seterusnya terganggu. "

Law berkata bertahun-tahun yang lalu, laporan tentang ancaman siber adalah terkawal. Kini, apabila semakin menular, vendor keselamatan menggunakan mesin pembelajaran untuk meningkatkan perlindungan terhadap ancaman yang diketahui dan tidak diketahui.

"Tetapi untuk 'greyballs' atau ancaman yang tidak diketahui, ia memerlukan teknik yang berbeza seperti pembelajaran mesin. Pembelajaran pra-pelaksanaan mesin meramalkan kepantasan ancaman menggunakan algoritma matematik bagi memahami ancaman dan membuangnya, memberi fokus hanya pada fail statik. Bagaimanapun, kaedah ini hanya menangani fail yang tidak disulitkan atau dimampatkan, dengan ini juga dapat memintas ancaman tersebut.

"Ini adalah di mana analisis secara rawak. Ia merupakan satu teknik yang meneliti proses 'runtime' untuk mencari ancaman yang tidak diketahui. Selepas itu, maklumat itu dikongsi bersama dengan CTD Sandbox.”

Kredit : theedgemarkets - cybersecurity multilayered approach
 

Attachments

CG Sponsors




Back
Top
Log in Register