Badan Cyber ​​AS Mengangkat Peringatan 'Perisai' Baru, saat Invasi Rusia ke Ukraina Meningkat

Badan Cyber ​​AS Mengangkat Peringatan 'Perisai' Baru, saat Invasi Rusia ke Ukraina Meningkat

Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.

Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan yang berupaya meningkatkan kesiapan keamanan siber, mengeluarkan peringatan “perisai” kepada organisasi AS, saat ketegangan antara Rusia dan Ukraina meningkat. Inisiatif perisai up mendorong organisasi dari semua ukuran untuk mengambil langkah-langkah untuk mengurangi peluang mereka dari serangan siber dan memastikan bahwa mereka siap jika terjadi pelanggaran.

“Alasan mengapa buletin ini keluar, terutama ditujukan untuk usaha kecil dan menengah, adalah karena kami telah belajar keras tentang rapuhnya rantai pasokan global,” kata Theresa Payton, mantan Kepala Petugas Informasi Gedung Putih di bawah George W. Bush.

Kerapuhan itu terlihat tahun lalu setelah serangan ransomware Colonial Pipeline, yang mengakibatkan pembelian panik yang meluas yang menyebabkan SPBU kehabisan bahan bakar. Dan Nvidia yang berbasis di Santa Clara, California, pembuat chip, mengatakan pada hari Jumat bahwa mereka sedang menyelidiki insiden keamanan siber, meskipun tidak jelas apakah potensi serangan siber terkait dengan entitas tertentu.

Ukraina sendiri telah mengalami sejumlah serangan dunia maya seiring berlanjutnya konflik dengan Rusia, yang terbaru gelombang serangan penolakan layanan (DDoS) terdistribusi—serangan di mana penyerang menggunakan botnet untuk membanjiri server dengan lalu lintas palsu untuk mengganggu arus lalu lintas normal. Ratusan komputer di Ukraina juga telah terinfeksi malware yang merusak.

Mengingat bagaimana dunia saling terhubung, ada potensi serangan siber terhadap Ukraina ini dapat mencapai sistem AS, kata Payton. Dia juga menunjukkan alasan historis untuk bertindak. Pelaku jahat diduga menempatkan kode berbahaya dalam pembaruan untuk program pajak yang digunakan oleh perusahaan perangkat lunak Ukraina, yang membuka jalan bagi serangan NotPetya 2017 yang menghasilkan miliaran kerugian dan mendatangkan malapetaka di seluruh dunia.

Sifat rantai pasokan yang saling berhubungan, misalnya, membuat persiapan serangan menjadi sangat menantang, kata Payton. Baik itu sistem kontak di Ukraina atau sistem inti lainnya yang berlokasi di negara tersebut, paparan tersebut meningkatkan kerentanan bisnis AS. Ada juga potensi vendor pihak ketiga usaha kecil terinfeksi, yang dapat mengarah kembali ke jaringan mereka. Dan sudah lama diketahui bahwa usaha kecil cenderung menjadi target yang lebih mudah dibandingkan dengan rekan mereka yang lebih besar karena mereka tidak memiliki banyak sumber daya.

Untuk mengatasi tantangan ini, yang terbaik adalah bertahan. Meskipun menilai perilaku yang tidak biasa dan menopang tim respons krisis Anda mungkin merupakan pengamanan standar untuk diterapkan, Payton menambahkan bahwa beberapa kiat lain untuk memerangi serangan yang diturunkan dari Rusia juga harus dipertimbangkan. Berikut adalah empat:
Hati-hati terhadap serangan DDoS: Satu pertanyaan yang harus ditanyakan oleh bisnis adalah apakah teknologi mereka penyedia layanan mengetahui cara mendeteksi serangan DDoS, dan apa yang dapat dilakukan penyedia tersebut untuk membantu. Jika situs web Anda bukan cara utama pelanggan berinteraksi dengan Anda, mungkin serangan DDoS tidak terlalu menjadi perhatian. Tetapi jika Anda mengoperasikan pengecer atau situs web Anda adalah cara pihak ketiga terhubung dengan Anda, maka bicarakan dengan penyedia layanan teknologi Anda untuk mempelajari tentang tindakan perlindungan yang mungkin mereka lakukan. Tidak perlu panik jika jawabannya tidak sekarang, tetapi itu adalah sesuatu untuk memperbaiki masa depan.

Tutup pintu samping: Jika pihak ketiga yang bekerja dengan bisnis kecil terkena pelanggaran, ada potensi pelaku jahat untuk melanggar bisnis kecil itu melalui peretasan “pintu samping”. Tetapi bisnis dapat tetap berada di atas peretasan pintu samping melalui manajemen log. Logging adalah proses merekam semua gerakan dan kejadian mengenai data organisasi dan sistem lainnya. Log ini termasuk entri, yang memiliki informasi terkait dengan peristiwa yang terjadi di sistem dan jaringan. Bisnis harus mengelola log mereka dan terus mengawasi file dan data lain yang disalin, dipindahkan, di-zip, atau dikirim ke luar organisasi.

Meluncurkan yang terenkripsi cadangan: Infrastruktur penting dan layanan keuangan mungkin menjadi target utama dalam serangan ransomware terkoordinasi. Di sinilah bisnis ingin memastikan bahwa mereka memiliki cadangan penuh dari sistem dan data mereka. Pastikan semuanya dienkripsi juga. Tip lain? Pisahkan cadangan dari koneksi jaringan, yang meningkatkan ketahanan organisasi jika terjadi pelanggaran. Dengan begitu jika satu sistem disusupi, ini membantu mencegah penyebaran kode berbahaya ke sistem yang terhubung.

Periksa ulang MFA: Bahkan jika Anda yakin bahwa Anda telah meluncurkan autentikasi multifaktor dan kata sandi yang kuat, sekarang adalah waktu untuk memeriksa mereka. Bisnis tidak memerlukan sumber daya teknis untuk ini dan dapat memeriksa sistem mereka sendiri. Tetapi organisasi juga dapat meminta tim internal atau eksternal untuk melakukan penilaian tim merah, yang mensimulasikan serangan untuk mengidentifikasi kerentanan apa pun. Sangat penting untuk memastikan bahwa MFA dan kata sandi yang kuat berfungsi seperti yang dirancang karena Payton menyoroti bahwa operasi siber Rusia dikenal karena kecerdasan mereka dalam menebak kata sandi melalui apa yang dia gambarkan sebagai “penyemprotan kata sandi.”

“Mereka mengetahui berapa banyak upaya login yang Anda izinkan sebelum mengunci seseorang, mereka melewati dump data kata sandi, mereka mendapatkan email perusahaan Anda dan mereka memanfaatkan teknologi untuk penyemprotan kata sandi,” dia menjelaskan .

Baca selengkapnya