tirto.id - Serangan siber tidak pernah pandang bulu. Bahkan, perusahaan-perusahaan raksasa dengan dana keamanan siber yang besar sekalipun tetap tidak bisa menghindar darinya. Ini memang terdengar paradoksal, tetapi demikianlah kenyataannya. Kasus-kasus seperti yang menimpa Capital One, Microsoft, dan Target menunjukkan bahwa tidak ada sistem yang seratus persen aman.
Para pelaku kejahatan siber terus mengembangkan taktik mereka, menemukan cara baru untuk menyusup ke dalam jaringan yang paling terlindungi sekalipun. Mereka tidak hanya mengandalkan eksploitasi teknis, tapi juga memanfaatkan kesalahan manusia, kelemahan rantai pasokan, dan celah dalam kebijakan keamanan.
Kesalahan Manusia
Infrastruktur keamanan siber paling canggih pun bisa jadi tidak efektif akibat kesalahan manusia. Serangan phishing, misalnya, merupakan salah satu taktik paling umum yang digunakan oleh peretas. Email atau pesan palsu ini menipu karyawan agar memberikan kredensial login mereka atau mengunduh malware tertentu.
Kebocoran data Komite Nasional Demokrat (DNC) pada 2016 sebagian besar disebabkan oleh serangan phishing yang berhasil, dan ini menunjukkan bahwa institusi politik pun tidak aman dari serangan siber.
Kala itu puluhan ribu surel korespondensi dibocorkan oleh kelompok peretas Rusia berpseudonim Guccifer 2.0. Data-data ini akhirnya diterbitkan di DCLeaks serta WikiLeaks dan menunjukkan bahwa, sedari awal, para pengurus partai lebih menginginkan Hillary Clinton maju sebagai capres ketimbang Bernie Sanders.
Selain phishing, penggunaan password atau kata sandi yang lemah masih menjadi masalah serius. Banyak karyawan menggunakan ulang kata sandi yang sama untuk beberapa akun atau memilih kata sandi yang lemah dan mudah ditebak.
Kebocoran data Capital One pada 2019, yang mengekspos data pribadi lebih dari 100 juta pelanggan, terjadi karena konfigurasi firewall yang salah dan kredensial karyawan yang terkompromikan. Pelaku dari peretasan ini, Paige Thompson, akhirnya tertangkap setelah memamerkan "hasil jarahannya" di berbagai forum internet.
Selain itu, pengaturan penyimpanan cloud yang tidak dikonfigurasi dengan baik menyebabkan banyak kebocoran data berprofil tinggi, seperti kebocoran data Verizon pada 2017, di mana catatan pelanggan yang sensitif terekspos karena pengaturan keamanan Amazon S3 yang tidak benar. Kurang lebih 6 juta data pelanggan Verizon bocor akibat kelalaian seorang karyawan Nice Systems, perusahaan rekanan Verizon yang melakukan kesalahan konfigurasi cloud.
Kerentanan Rantai Pasokan
Apa yang terjadi pada Verizon menunjukkan betapa rentannya ketergantungan perusahaan pada vendor pihak ketiga untuk perangkat lunak, layanan cloud, dan operasi penting lainnya. Praktik seperti ini memang lebih efisien, tetapi risikonya pun tidak main-main. Satu titik lemah dalam rantai pasokan yang panjang dapat memberikan jalan bagi peretas untuk masuk ke dalam sistem perusahaan besar.
Peretasan SolarWinds pada 2020 adalah contoh lain bagaimana serangan siber yang canggih dapat mengeksploitasi kerentanan rantai pasokan. Dalam kasus ini, para peretas mengompromikan penyedia perangkat lunak tepercaya dan menyisipkan kode berbahaya ke dalam pembaruannya. Pembaruan ini kemudian secara tidak sadar digunakan oleh ribuan organisasi, termasuk lembaga pemerintah AS dan perusahaan Fortune 500.
Kasus terkenal lainnya adalah kebocoran data Target pada 2013, di mana peretas mendapatkan akses ke sistem pembayaran dengan terlebih dahulu mengompromikan vendor HVAC (pemanas, ventilasi, dan AC) yang memiliki akses ke jaringan Target. Akibatnya, lebih dari 40 juta data kartu kredit pelanggan Target pun bocor.
Celah Keamanan Lainnya
Celah dalam kebijakan dan langkah keamanan yang ketinggalan zaman menjadi titik lemah lain dalam keamanan siber. Terkadang, pembaruan untuk kerentanan yang telah diketahui tidak diterapkan tepat waktu sehingga memungkinkan peretas mengeksploitasi kelemahan yang sebenarnya sudah teridentifikasi.
Pada 2017, serangan ransomware WannaCry menyebar dengan cepat ke seluruh dunia, memengaruhi lebih dari 200.000 komputer di 150 negara. Serangan ini mengeksploitasi kerentanan di Microsoft Windows yang sebenarnya sudah diberi tambalan atau patch beberapa bulan sebelumnya. Sayangnya, banyak organisasi yang tidak menginstal tambalan ini tepat waktu.
Kontrol akses internal adalah area lain di mana banyak perusahaan masih lemah. Jika seorang penyerang berhasil masuk ke dalam sistem, langkah keamanan internal yang lemah dapat memungkinkan mereka bergerak bebas dan meningkatkan hak akses mereka.
Kebocoran data Equifax pada 2017, yang mengekspos data pribadi 147 juta orang, sebagian besarnya disebabkan oleh kegagalan dalam menambal kerentanan yang diketahui dalam kerangka aplikasi situs web perusahaan. Setelah berhasil masuk, para peretas dapat menjelajahi sistem dengan leluasa dan menimbulkan kerusakan hebat.
Dari Pencegahan ke Ketahanan
Bisa dibilang, mencegah setiap serangan siber adalah hal mustahil. Oleh karena itu, perspektif industri pun mulai berubah dari pencegahan ke ketahanan. Dengan kata lain, yang bisa dilakukan perusahaan atau organisasi kini, pada dasarnya, adalah meminimalkan dampak serangan. Selain itu, memastikan mereka dapat pulih dengan cepat pascaserangan juga jadi prioritas lainnya.
Salah satu perubahan paling signifikan dalam strategi keamanan siber adalah penerapan arsitektur Zero Trust. Berbeda dengan model keamanan tradisional yang menganggap jaringan internal berada dalam kondisi aman, Zero Trust mengharuskan verifikasi berkelanjutan terhadap setiap pengguna dan perangkat yang mencoba mengakses sistem.
Pendekatan ini membatasi kemampuan penyerang untuk bergerak dalam jaringan, sehingga mengurangi dampak keseluruhan dari kebocoran. Model keamanan BeyondCorp dari Google adalah contoh terkenal dari arsitektur Zero Trust yang diterapkan dengan menekankan autentikasi di setiap tahap akses.
Perencanaan respons insiden juga menjadi komponen penting dalam keamanan siber. Kini, kebutuhan akan tim tanggap darurat serta analis forensik semakin tinggi. Mereka dibutuhkan untuk mendeteksi, mengisolasi, dan mengatasi kebocoran secepat mungkin. Semakin kecil kerusakan yang timbul, semakin kecil pula kerugian yang dialami.
Enkripsi data dan langkah-langkah yang dianggap redundan juga semakin diprioritaskan. Bahkan jika penyerang berhasil mendapatkan akses ke data sensitif, enkripsi yang kuat dapat membuat informasi yang dicuri menjadi tidak berguna. Selain itu, keberadaan cadangan atau backup yang aman memastikan perusahaan dapat memulihkan sistem mereka dengan cepat jika terjadi serangan ransomware atau kehilangan data.
Sektor keuangan, yang menangani sejumlah besar data pelanggan yang sensitif, secara khusus telah menjadi pelopor dalam menerapkan teknik enkripsi canggih untuk melindungi dari ancaman siber. Apa yang terjadi pada Capital One tadi, misalnya, tidak mengakibatkan kerusakan yang lebih parah karena perusahaan sudah menerapkan teknik enkripsi canggih untuk membatasi gerak gerik peretas.
Dari sini bisa disimpulkan bahwa keamanan siber adalah pertempuran yang barangkali takkan pernah ada akhirnya. Semakin kuat pertahanan sebuah organisasi, semakin canggih pula metode yang digunakan peretas. Ini menjadi siklus yang terus berjalan hingga kini.
Meskipun tidak ada organisasi yang aman sepenuhnya dari serangan siber, mereka yang berinvestasi dalam strategi proaktif, pelatihan karyawan, dan perencanaan respons tanggap darurat dapat mengurangi risiko serta pulih lebih cepat jika serangan terjadi. Pada era di mana data sudah lebih berharga dari emas, keamanan siber bukan lagi sekadar masalah teknis, melainkan prioritas bisnis fundamental.
Penulis: Yoga Cholandha
Editor: Irfan Teguh Pribadi