Tips untuk melindungi jaringan Anda dengan lebih baik saat Anda mengambil waktu istirahat yang pantas. Ini adalah waktu tahun ketika banyak orang di berbagai belahan dunia menantikan untuk menghabiskan waktu bersama keluarga dan teman-teman serta mengambil sedikit waktu untuk beristirahat. Sayangnya, waktu ini juga melihat lonjakan ancaman siber, karena pelaku kejahatan sering mengeksploitasi pengurangan pemantauan jaringan selama liburan. Serangan ransomware, misalnya, sering meningkat secara signifikan selama periode ini. Untuk membantu Anda melewati periode ini dengan aman, berikut beberapa praktik terbaik yang cepat dan mudah untuk melindungi jaringan Anda saat Anda mengambil waktu istirahat yang pantas. Untuk daftar lengkap praktik terbaik dalam mengamankan jaringan Anda dari ransomware dan ancaman lainnya, pastikan untuk mengunduh white paper kami tentang topik ini. Perbarui Infrastruktur Jaringan Anda Pastikan bahwa sebelum Anda pergi untuk liburan, semua infrastruktur jaringan Anda telah diperbarui dengan firmware terbaru. Pembaruan ini sering kali berisi patch keamanan penting untuk kerentanannya yang diketahui atau peningkatan penguatan. Jika Anda adalah pelanggan Sophos Firewall, pastikan semua firewall Anda diperbarui ke v21. Jika Anda salah satu pelanggan kami yang masih menggunakan perangkat XG Series yang akan segera dihentikan, pastikan untuk memesan perangkat XGS Series baru Anda sebelum Anda pergi. Upgrade ini mudah dilakukan dan ada banyak penghematan yang bisa didapatkan – dan jika Anda melakukan upgrade lebih awal, Anda bisa menumpang lisensi Anda. Ada juga asisten cadangan/pemulihan baru yang memudahkan upgrade ke perangkat XGS Series baru Anda dengan opsi pemetaan port lengkap. Kami baru saja merilis lini model desktop XGS Series dengan tingkat kinerja dan efisiensi baru. Jika Anda memiliki infrastruktur lain yang terhubung ke internet seperti VPN concentrator atau WAF, pastikan juga untuk memperbaruinya. Matikan Sistem yang Tidak Esensial selama Liburan Sistem apa pun yang terhubung ke internet adalah target yang menarik bagi penyerang yang ingin mendapatkan pijakan di jaringan Anda. Jika Anda memiliki sistem yang terhubung ke internet, terutama melalui RDP atau VNC, matikan sistem-sistem ini selama liburan. Saat Anda merencanakan tahun baru, pertimbangkan untuk mengimplementasikan Zero Trust Network Access (ZTNA) untuk memberikan perlindungan generasi berikutnya yang lebih kuat untuk sistem-sistem ini dan memperkuat posisi keamanan Anda. ZTNA akan memungkinkan akses aman hanya untuk pengguna yang terautentikasi dan akan membuat aplikasi dan sistem jaringan Anda tidak terlihat untuk serangan. Jika Anda tidak memiliki ZTNA dan masih perlu mengakses sistem secara jarak jauh selama liburan, pastikan untuk hanya mengizinkan akses dari LAN dan gunakan VPN akses jarak jauh – nonaktifkan aturan port forwarding atau NAT di firewall Anda. Ini juga berlaku untuk portal pengguna yang mungkin telah Anda sediakan – setidaknya nonaktifkan sementara selama liburan. Pastikan Autentikasi Dilindungi dengan MFA Penyerang sering menggunakan upaya login brute force untuk mengeksploitasi kredensial yang lemah, terutama selama liburan. Pastikan semua sistem di jaringan Anda dilindungi dengan kata sandi yang kuat dan autentikasi multi-faktor (MFA). Langkah-langkah ini secara signifikan mengurangi risiko akses yang tidak sah dan menjaga keamanan jaringan Anda. Produk dan Layanan Sophos yang Dapat Membantu Seperti yang Anda harapkan, Sophos Firewall dan seluruh lini solusi keamanan jaringan kami aman dengan desain karena kami sangat serius dalam menjaga keamanan jaringan organisasi Anda. Produk keamanan jaringan kami terintegrasi dengan mulus dengan seluruh rangkaian produk dan layanan keamanan siber kami – termasuk layanan Managed Detection and Response 24/7 kami yang dirancang untuk memberikan perlindungan yang tak tertandingi dan ketenangan pikiran – terutama selama musim liburan. Diserang? Hubungi kami dalam keadaan darurat Jika Anda mengalami insiden darurat selama liburan (atau kapan saja), Anda dapat menggunakan layanan Sophos Rapid Response dengan biaya tetap. Tim ahli respons insiden kami akan membantu Anda melakukan triase, mengendalikan, dan menghilangkan ancaman aktif, serta menghapus semua jejak penyerang dari jaringan Anda. Apakah itu infeksi, kompromi, atau akses tidak sah yang mencoba menghindari kontrol keamanan Anda, kami telah melihat dan menghentikannya semua. Sophos Rapid Response tersedia 24/7/365, termasuk selama periode liburan.
Tag: qfirewall indonesia
Sophos menduduki peringkat #1 secara keseluruhan untuk Firewall, MDR, dan EDR dalam Laporan G2 Musim Dingin 2025
Sophos juga menduduki peringkat sebagai solusi #1 dalam 36 laporan individu yang mencakup pasar Antivirus, EDR, Endpoint Protection Suites, XDR, Firewall, dan MDR. G2, platform ulasan teknologi pengguna terkemuka, baru saja merilis Laporan Musim Dingin 2025, dan Sophos menduduki peringkat sebagai solusi #1 secara keseluruhan untuk Firewall, MDR, dan EDR. Sophos – sekali lagi – menjadi satu-satunya vendor yang dinyatakan sebagai Pemimpin dalam Laporan G2 Overall Grid® untuk Endpoint Protection Suites, Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Software Firewall, dan Managed Detection and Response (MDR). Berdasarkan umpan balik pengguna, Sophos menduduki peringkat sebagai solusi #1 dalam 36 laporan individu yang mencakup pasar Antivirus, EDR, Endpoint Protection Suites, XDR, Firewall, dan MDR. It’s written in the stars Platform ulasan pelanggan seperti G2 sangat penting dalam memberdayakan pembeli, memastikan perusahaan bertanggung jawab, serta mendorong inovasi dan kompetisi pasar. Platform ini memungkinkan pelanggan untuk memberikan umpan balik jujur tanpa filter tentang produk dan layanan, memberikan calon pembeli akses ke pengalaman pengguna nyata, bukan sekadar pemasaran dan pesan. Transparansi dan keterlihatan ulasan mendorong perusahaan untuk terus meningkatkan produk dan pengalaman pelanggan mereka. Managed Detection and Response Sophos MDR memungkinkan lebih dari 26.000 pelanggan untuk memaksimalkan nilai investasi mereka dalam keamanan siber. Selain peringkat #1 secara keseluruhan di antara solusi MDR, Sophos MDR juga dinilai sebagai solusi terbaik di tujuh segmen laporan tambahan untuk kategori ini, termasuk Grid Secara Keseluruhan, Enterprise, dan Mid-Market, serta mendapatkan penghargaan Best Results dan Best Usability untuk segmen Enterprise dan Mid-Market. Endpoint Detection and Response/Extended Detection and Response Sophos EDR/XDR dinobatkan sebagai Pemimpin di lima segmen berbeda dalam Laporan Musim Dingin 2025, termasuk Grid Secara Keseluruhan, Enterprise, Mid-Market, dan Small Business, serta dinyatakan sebagai Pemimpin Momentum Secara Keseluruhan. Firewall Selain dinobatkan sebagai solusi Firewall #1 secara keseluruhan, Sophos Firewall juga dinilai sebagai solusi firewall terbaik oleh pengguna Mid-Market dan Enterprise. Semua 4 segmen pengguna (Secara Keseluruhan, Small Business, Mid-Market, dan Enterprise) menyebut Sophos Firewall sebagai Pemimpin dalam Laporan G2 Grid mereka. Validasi Pihak Ketiga Independen Penghargaan dari Laporan G2 Musim Dingin 2025 ini datang setelah laporan besar berbasis ulasan pengguna lainnya dalam Gartner’s 2024 Voice of the Customer untuk Managed Detection and Response, di mana Sophos menjadi vendor pilihan pelanggan dengan rating tertinggi, serta memiliki ulasan pengguna terbanyak yang ditampilkan dalam laporan tersebut. Dengan penghargaan terbaru ini, Sophos adalah satu-satunya vendor keamanan siber yang dinobatkan sebagai Customers’ Choice di pasar Endpoint Protection Platforms, Network Firewalls, dan MDR pada tahun 2024 di Gartner Peer Insights – sebuah bukti kemampuan Sophos dalam menyediakan keamanan end-to-end untuk organisasi dari berbagai ukuran. Lebih lanjut, bukan hanya pelanggan kami yang memuji perlindungan Sophos. Evaluasi MITRE ATT&CK, salah satu tes keamanan independen yang paling dihormati di dunia, baru saja merilis MITRE ATT&CK® Evaluations 2024: Enterprise. Sophos XDR mendeteksi 100% perilaku musuh dalam skenario serangan yang menargetkan platform Windows dan Linux, yang meniru strain malware dari geng ransomware-as-a-service yang brutal, LockBit dan CL0P. Semua respons Sophos terhadap skenario serangan ransomware ini mendapat penilaian “technique” – penilaian tertinggi yang menunjukkan siapa, apa, kapan, di mana, mengapa, dan bagaimana serangan dilakukan. Apa yang dikatakan pelanggan Sophos “Sophos MDR: Solusi MDR 360 derajat untuk keamanan endpoint,” kata seorang pengguna di segmen Enterprise. “Sophos MDR membantu kami tidur nyenyak mengetahui lingkungan kami dipantau 24/7,” kata seorang pengguna di segmen Mid-Market. “Sophos Firewall adalah solusi keamanan yang tangguh dan mudah digunakan yang memberikan perlindungan komprehensif melalui deteksi ancaman canggih, inspeksi paket mendalam, dan sinkronisasi keamanan dengan produk Sophos lainnya,” kata seorang Kepala IT di segmen Mid-Market. “Sophos Firewall secara otomatis mengidentifikasi dan memblokir ancaman aktif, mencegah pergerakan lateral dari serangan, dan memberikan wawasan langsung tentang perangkat, pengguna, dan aplikasi yang terkompromi,” kata seorang pengguna di segmen Small Business. “Yang paling menonjol adalah bagaimana Sophos Firewall menyederhanakan tugas keamanan, memungkinkan pengguna fokus pada perlindungan jaringan tanpa terhambat oleh konfigurasi yang kompleks,” kata seorang pengguna di segmen Mid-Market. “Kami bisa tidur nyenyak mengetahui bahwa Sophos Intercept X terus melindungi endpoint kami dari serangan ransomware, yang merupakan jenis ancaman yang membuat administrator IT terjaga di malam hari,” kata seorang SOC Analyst di segmen Mid-Market. Tingkatkan pertahanan siber Anda dengan Sophos Seperti yang ditunjukkan oleh penilaian G2, Sophos menyediakan perlindungan yang tak tertandingi dalam jangkauan dan kedalaman. Solusi endpoint, jaringan, email, cloud, dan operasi keamanan terdepan di dunia kami melindungi lebih dari 600.000 organisasi dari ancaman siber canggih, termasuk ransomware.
Mengamankan Infrastruktur DOT
Solusi Tangguh untuk Transportasi yang Lebih Cerdas Seiring dengan adopsi Sistem Transportasi Cerdas (ITS) di kota Anda untuk meningkatkan mobilitas dan keselamatan, mengamankan jaringan yang saling terhubung ini menjadi lebih penting dari sebelumnya. Sifat terdistribusi dari jaringan ITS, konvergensi IT-OT, kontrol keamanan fisik yang terbatas, dan kerentanannya pada perangkat IoT yang saling terhubung dapat menimbulkan tantangan signifikan. Ketika sistem fisik dan operasional bersatu, risiko meningkat – serangan siber dapat memiliki konsekuensi nyata. Jika Anda mengelola sistem transportasi, Anda menghadapi alat yang terfragmentasi dan pendekatan yang terisolasi antara lembaga pemerintah, operator swasta, dan vendor. Kurangnya koordinasi ini mempersulit perlindungan terhadap operasi kritis secara real-time. Sementara itu, kereta api dan transportasi publik tetap menjadi target utama untuk gangguan operasional, kerugian finansial, dan agenda geopolitik, dengan hampir sepertiga ancaman datang dari pihak internal. Jaringan transportasi modern harus menjawab tiga pertanyaan keamanan penting: Apakah Anda memiliki visibilitas menyeluruh terhadap perangkat dalam jaringan ITS Anda untuk melindungi infrastruktur kritis? Apakah Anda memeriksa dan mengamankan lalu lintas edge antara kabinet lapangan dan pusat data? Bisakah Anda dengan cepat mendeteksi, merespons, dan memulihkan dari insiden keamanan edge sambil memastikan ketahanan sistem? Untuk membantu melindungi sistem Anda dan infrastruktur kritis negara kita, keamanan harus menjadi prioritas, bukan setelahnya. Dengan kontrol akses yang kuat dan strategi terpadu, Anda dapat menghadapi tantangan ini secara langsung. Kesesuaian dengan persyaratan regulasi dan standar industri, seperti ISA/IEC-62443 dan NIST SP 800-82 Rev. 3, sangat penting. Dengan mencapai visibilitas, mengamankan lalu lintas edge, dan membangun ketahanan, Anda dapat membantu melindungi jaringan ITS Anda dan komunitas yang bergantung padanya. Mengamankan Masa Depan Transportasi dengan Keamanan IT/OT Terintegrasi Platform Keamanan Jaringan Strata dari Palo Alto Networks memberikan alat yang diperlukan untuk menghadapi tantangan sistem ITS modern. Dengan mengintegrasikan keamanan berbasis AI dengan visibilitas dan kontrol canggih, platform ini melindungi setiap aset DOT-ITS yang terhubung, mulai dari kabinet lapangan hingga pusat data. Visibilitas Granular di Seluruh Infrastruktur ITS Anda Temukan, segmentasi, dan pantau aset seperti perangkat IoT/OT yang terhubung 5G, sensor, kamera, sinyal, kabinet, dan peralatan lapangan. Keamanan Real-Time yang Diberdayakan oleh AI Perlindungan ancaman canggih dengan manajemen terpadu untuk seluruh jaringan Anda, mulai dari IT hingga ITS, menggunakan NGFW fleksibel atau perangkat keras yang diperkuat untuk lingkungan keras, semuanya dilengkapi dengan konektivitas 5G terintegrasi. Akses Jarak Jauh yang Seamless, Aman, dan Konsisten Memberikan akses yang aman kepada tenaga kerja Anda untuk aplikasi IT, OT, dan cloud dari mana saja di jaringan ITS yang terdistribusi. Sorotan Keberhasilan Pelanggan — Mengamankan Jaringan Transportasi dalam Aksi Sebuah DOT negara bagian menghadapi tantangan keamanan kritis saat memodernisasi infrastruktur jalan raya mereka, yang mencakup ribuan kabinet lapangan yang terhubung di seluruh negara bagian. Solusi yang ada mengandalkan alat terfragmentasi, kurang memiliki keamanan yang kuat, dan memerlukan banyak sistem manajemen – menciptakan ketidakefisienan dan kerentanannya. Untuk mengamankan jaringan ITS yang berkembang, DOT beralih ke Palo Alto Networks untuk solusi terpadu yang lebih efisien. Prioritas Utama: Mencapai visibilitas terhadap ribuan perangkat yang terhubung, termasuk sinyal lalu lintas dan sensor jalan. Mengamankan lalu lintas edge antara kabinet lapangan dan pusat data utama. Meningkatkan kemampuan respons insiden untuk mengurangi risiko operasional. Platform Keamanan Palo Alto Networks memberikan solusi yang disesuaikan yang memberikan: Visibilitas IoT/OT Perangkat Seluruhnya melalui 5G – Dengan memanfaatkan alat berbasis AI, DOT mencapai visibilitas 100% terhadap perangkat yang terhubung, memastikan aset yang tidak terlindungi atau bermasalah dapat teridentifikasi dan diamankan. Manajemen Lalu Lintas Edge yang Aman – NGFW yang diperkuat dengan konektivitas 5G kami mengamankan komunikasi antara kabinet lapangan dan sistem pusat, memastikan aliran data terenkripsi dan tahan terhadap manipulasi. Deteksi dan Pemulihan Insiden Cepat – Dengan menerapkan solusi SOC terintegrasi, DOT negara bagian mengurangi waktu respons dan mengimplementasikan alur kerja remediasi otomatis untuk potensi pelanggaran. Kemitraan ini tidak hanya mengamankan infrastruktur ITS DOT tetapi juga meningkatkan efisiensi operasional, menunjukkan nilai dari keamanan IT/OT terintegrasi. Keamanan Proaktif untuk Lanskap Ancaman yang Kompleks Dengan memastikan inspeksi lalu lintas secara real-time, keamanan berbasis AI, dan respons insiden yang komprehensif, agensi DOT dapat menerapkan keamanan Zero Trust untuk mencapai ketahanan dan keandalan di seluruh infrastruktur ITS mereka. Sebagai tulang punggung kota cerdas kita, sistem transportasi memerlukan pendekatan keamanan siber yang berkembang seiring dengan ancaman yang mereka hadapi. Dengan Palo Alto Networks, mengamankan infrastruktur ITS bukan hanya mungkin, tetapi juga tanpa hambatan. Tingkatkan strategi keamanan Anda hari ini untuk melindungi masa depan transportasi.
Tren Keamanan Siber yang Akan Muncul di APAC pada 2025 dan Seterusnya
Melihat ke depan pada tahun 2025, diperkirakan bahwa bisnis di kawasan Asia Pasifik (APAC) akan mempercepat adopsi kecerdasan buatan (AI) dalam keamanan siber, menjadikannya sebagai alat kritis untuk melawan ancaman yang berkembang yang diberdayakan oleh AI. Dengan 43% profesional keamanan memprediksi bahwa ancaman canggih ini akan semakin menghindari metode deteksi tradisional, organisasi akan memanfaatkan strategi berbasis AI untuk secara proaktif mengurangi risiko. Pada saat yang sama, ada dorongan yang semakin besar untuk mengamankan sistem AI itu sendiri, yang dibuktikan dengan inisiatif seperti pedoman keamanan AI yang baru-baru ini diterbitkan di Singapura – tren ini kemungkinan akan membentuk praktik keamanan siber di kawasan ini pada tahun yang akan datang. Berikut adalah lima tren utama dalam keamanan siber yang diperkirakan akan mendefinisikan lanskap APAC pada tahun 2025. Infrastruktur Siber Akan Menjadi Terpadu Meskipun AI dimanfaatkan oleh penjahat untuk melakukan serangan, AI juga digunakan untuk memperkuat pertahanan siber. Pada tahun 2025, platform keamanan data terpadu berbasis AI akan menjadi lebih penting dari sebelumnya. Platform keamanan terpadu yang dilengkapi dengan kemampuan AI dapat mengenali pola dan potensi ancaman lebih awal, memungkinkan mereka untuk menetralkan risiko sebelum eskalasi terjadi. Platform keamanan siber terpadu ini digunakan untuk menganalisis data tentang layanan serangan secara terus-menerus, mengelola insiden untuk memastikan setiap bagian dari infrastruktur organisasi dapat berkomunikasi dan berbagi intelijen ancaman dengan lancar. Platform ini, yang didukung oleh AI, menciptakan keseimbangan antara manajemen keamanan yang efisien dan perlindungan ancaman yang canggih. Yang penting, platform keamanan siber terpadu berbasis AI ini juga secara dramatis meningkatkan keterampilan siber yang ada, memberikan keuntungan bagi bisnis, bahkan di pasar yang kekurangan talenta. Ini sangat berguna di seluruh APAC, kawasan yang menghadapi kekurangan keterampilan siber yang sedang berlangsung, dengan perusahaan-perusahaan mengklaim memiliki tim yang lebih kecil dibandingkan rekan-rekannya di kawasan lain. 2025 Adalah Tahun Deepfake Menjadi Mainstream di APAC Kita sudah melihat deepfake — gambar, video, atau audio orang yang dihasilkan atau diedit menggunakan teknologi AI – seperti rekreasi deepfake yang digunakan dalam panggilan video konferensi dengan kepala keuangan sebuah perusahaan di Hong Kong, yang kemudian tertipu untuk membayar HK$200 juta kepada penipu sebagai akibatnya. Serangan yang menggunakan deepfake menjadi tantangan besar bagi organisasi. Pada tahun 2025, jumlah penyerang yang menggunakan deepfake diperkirakan akan meningkat, dengan teknologi AI generatif di baliknya yang semakin mudah diakses dan digunakan. Sebagai akibatnya, pertahanan tradisional akan menjadi kurang efektif, mendorong organisasi untuk mengadopsi solusi canggih untuk melindungi dari penipuan siber semacam ini. Di Luar Hype Keamanan Kuantum — Apa yang Dapat Diharapkan pada 2025 Negara-negara di APAC, termasuk China, Jepang, Korea Selatan, Singapura, dan Australia, sedang mendorong investasi besar dalam komputasi kuantum. Sebagai contoh, Australia sendiri telah berjanji untuk menginvestasikan hampir AU$1 miliar di PsiQuantum – sebuah perusahaan yang berbasis di California yang bertujuan untuk membangun komputer kuantum pertama yang berguna secara komersial. Di tengah minat dan investasi besar dalam komputasi kuantum ini, area keamanan kuantum berkembang pesat, meskipun serangan kuantum terhadap metode enkripsi yang banyak digunakan belum dapat dilakukan, serangan semacam itu kemungkinan akan menjadi mungkin dalam dekade mendatang. Namun, pada tahun 2025, diperkirakan bahwa aktor ancaman yang didukung negara akan memperkuat taktik “ambil sekarang, dekripsi nanti”. Ini melibatkan pengumpulan informasi sensitif yang dienkripsi hari ini dengan tujuan mendekripsinya saat kemampuan komputasi kuantum berkembang. Menghadapi ancaman semacam itu, perusahaan disarankan untuk memulai peta jalan yang tahan terhadap kuantum, termasuk menggunakan algoritma tahan kuantum, terowongan tahan kuantum, pustaka kripto yang ditingkatkan, dan distribusi kunci kuantum. Untuk saat ini, para CIO dapat membantah segala hype seputar topik ini di hadapan dewan direksi. Meskipun kemajuan signifikan dengan pemanasan kuantum telah tercapai, enkripsi tingkat militer masih belum dapat dipecahkan. Transparansi Akan Menjadi Pondasi untuk Mempertahankan Kepercayaan Pelanggan di Era AI Pada tahun 2025, kita akan melihat transparansi mulai menjadi pondasi untuk kerangka kerja kepatuhan AI, dengan organisasi yang menuntut komunikasi yang jelas tentang mekanisme algoritma AI. Kerangka kerja regulasi yang bertujuan untuk mencapai transparansi semacam ini memerlukan waktu untuk muncul di APAC. Ada langkah-langkah yang menuju arah yang benar, seperti Pedoman Keamanan AI Sistem dari Badan Keamanan Siber Singapura yang dirilis pada Oktober 2024, atau Standar Keamanan AI Sukarela Australia yang diumumkan pada September 2024. Pada tahun mendatang, saat kerangka kerja yang diwajibkan pemerintah mulai mendapatkan perhatian, vendor AI akan menghadapi tekanan yang lebih besar untuk menunjukkan keamanan dan transparansi model mereka. Perusahaan yang menyediakan penjelasan yang jelas tentang proses AI mereka akan lebih siap membangun hubungan yang lebih dalam dengan pelanggan dan karyawan. Fokus yang Meningkat pada Integritas Produk dan Keamanan Rantai Pasokan pada 2025 Menurut Laporan Keamanan Cloud-Native 2024 kami, 47% responden global memperkirakan serangan rantai pasokan yang didorong oleh AI dapat mengkompromikan komponen perangkat lunak vital atau layanan cloud. Jelas, keamanan rantai pasokan menjadi isu yang signifikan, dan dengan alasan yang baik. Peningkatan prevalensi risiko rantai pasokan perangkat lunak yang luas telah mempengaruhi organisasi dari berbagai ukuran dengan ancaman yang mungkin tidak mereka sadari. Dengan serangan rantai pasokan perangkat lunak, kerentanannya pada satu komponen dari tumpukan perangkat lunak dapat mengekspos seluruh organisasi pada potensi eksploitasi. Pada tahun 2025, risiko penuh terkait rantai pasokan perangkat lunak dan integritas produk akan mulai disadari, mendorong bisnis untuk mengidentifikasi di mana mereka dapat menempatkan pemeriksaan proaktif sepanjang jalur saat perangkat lunak sedang dibuat. Ini juga menyebar ke area AI, dengan Standar Keamanan AI Sukarela Australia, misalnya, mengandung pengaman yang berlaku di seluruh rantai pasokan AI. AI, khususnya GenAI, mungkin mengambil peran utama dalam strategi dan taktik serangan penjahat siber yang sedang berlangsung, tetapi itu tidak berarti bisnis tidak memiliki cara untuk membela diri. Pada tahun 2025, AI dan GenAI akan semakin digunakan untuk mempertahankan diri dari penyerang, memberikan organisasi keunggulan yang diperlukan untuk beroperasi dengan aman di era AI ini.
Memanfaatkan AI untuk Memperkuat Keamanan OT Melawan Ancaman Siber Modern
Seiring dengan semakin cepatnya adopsi AI di seluruh dunia, semakin jelas bahwa transformasi ini membawa baik peluang signifikan maupun risiko serius. Dalam Survei Global McKinsey terbaru tentang AI, 65% peserta mengatakan perusahaan mereka secara teratur menggunakan AI, sebuah peningkatan dramatis dalam waktu yang sangat singkat. Ketergantungan yang semakin besar pada AI ini mengubah industri, terutama di sektor teknologi operasional (OT) seperti manufaktur dan energi, di mana AI menjadi pendorong utama efisiensi dan otomatisasi. Namun, AI juga semakin menjadi alat yang kuat bagi para penjahat siber, meningkatkan risiko terhadap keamanan OT. Sementara 74% serangan OT berasal dari IT, dengan ransomware menjadi kekhawatiran utama, AI mempercepat kecanggihan, skalabilitas, dan kecepatan ancaman-ancaman ini. Kemampuan untuk memanfaatkan AI untuk serangan telah mengurangi drastis waktu yang dibutuhkan oleh penjahat siber untuk mengembangkan dan meluncurkan ransomware yang canggih. Apa yang dulunya memakan waktu 12 jam sekarang bisa dilakukan hanya dalam 15 menit dengan dukungan AI. Contohnya, serangan ransomware Black Basta baru-baru ini yang menyebabkan kerugian sebesar $17 juta pada produsen papan sirkuit tercetak. Para penyerang menyusup ke organisasi dalam waktu 30 menit melalui email phishing. Dalam 90 menit berikutnya, mereka telah meningkatkan hak istimewa, memetakan jaringan, dan membangun komunikasi dengan server perintah dan kontrol mereka. Dalam waktu kurang dari 14 jam, mereka telah meluncurkan serangan ransomware berskala penuh, mengeluarkan terabyte data dan bahkan menghasilkan beberapa versi ransomware yang disesuaikan, semua saat pertahanan organisasi dalam keadaan tidak aktif. Dengan kemajuan AI dan model bahasa besar untuk persiapan data yang lebih cepat dan pengembangan malware yang lebih efisien, serangan-serangan semacam ini bisa mempersingkat waktu pelaksanaannya lebih jauh lagi, mungkin hanya memakan waktu tiga jam dari awal hingga akhir. Percepatan kecepatan dan kompleksitas serangan ini menegaskan perlunya para pemimpin OT untuk mengadopsi pertahanan berbasis AI untuk mengatasi ancaman yang berkembang ini secara efektif dan mengamankan sistem yang didorong oleh AI mereka. AI: Kekuatan Ganda dalam Keamanan OT Seiring dengan lingkungan OT yang menghadapi ancaman yang dipercepat dan diberdayakan oleh AI, AI juga mengubah operasi di berbagai industri, mendorong alur kerja yang lebih pintar, efisiensi yang lebih tinggi, dan bahkan peluang pendapatan baru. Dengan memanfaatkan teknologi yang lebih cerdas seperti AI untuk pemeliharaan prediktif, organisasi dapat membuka nilai lebih besar dan mengoptimalkan proses mereka dengan lebih efektif. Namun, kemajuan ini datang dengan kebutuhan mendesak bagi organisasi OT untuk menghubungkan aset yang sebelumnya terisolasi ke jaringan IT dan cloud, memperluas permukaan serangan mereka dan memperkenalkan kerentanannya yang baru. Pada saat yang sama, kemampuan AI dimanfaatkan oleh musuh siber untuk melancarkan serangan yang lebih cepat, lebih canggih, dan sangat skalabel. Survei dari Palo Alto Networks dan ABI Research menyoroti risiko ini, dengan 74% pemimpin OT mengidentifikasi serangan yang diberdayakan oleh AI sebagai kekhawatiran utama dan 80% menganggap AI sebagai hal yang esensial untuk mempertahankan diri dari serangan tersebut. Peran ganda AI ini membutuhkan pendekatan strategis: Pemimpin keamanan OT harus memanfaatkan pertahanan berbasis AI untuk melawan teknologi yang sama yang memberdayakan penyerang. Seiring ancaman siber yang terus berkembang, operasi keamanan berbasis AI akan menjadi sangat penting untuk mendeteksi dan mengurangi ancaman secara real-time, memastikan bahwa teknologi yang kuat ini tetap menjadi aset, bukan liabilitas, di lanskap keamanan OT yang terus berkembang. Ancaman yang Meningkat terhadap Sistem OT Munculnya transformasi digital telah mendorong lingkungan OT untuk terhubung dengan jaringan IT, yang meningkatkan produktivitas namun juga memperluas permukaan serangan. Para penjahat siber telah memanfaatkan konvergensi ini, menggunakan teknik-teknik canggih, sering kali dibantu oleh AI, untuk menyusup ke dalam sistem OT. Berbeda dengan sistem IT, lingkungan OT bertanggung jawab atas infrastruktur dan operasi kritis, menjadikannya target bernilai tinggi dengan konsekuensi yang berpotensi serius. Tantangan Keamanan IT dan OT yang Berbeda Di lingkungan IT, ancaman siber ditangani dengan alat dan kerangka kerja yang lebih matang yang mendeteksi dan merespons serangan digital. Namun, lingkungan OT menghadapi tantangan unik. Banyak organisasi berhati-hati dalam mengintegrasikan AI ke dalam keamanan OT karena kekhawatiran tentang pengelolaan risiko yang diberdayakan oleh AI dengan efektif, sambil tetap menjaga prioritas ketat terkait uptime dan keselamatan. Sistem OT tradisional dirancang dengan stabilitas dan operasi berkelanjutan dalam pikiran, membuatnya kurang adaptif untuk memasang alat keamanan siber dan lebih fokus pada menghindari gangguan yang bisa mempengaruhi keselamatan atau kelangsungan produksi. Selain itu, kurangnya alat keamanan OT khusus yang dapat terintegrasi dengan AI semakin mempersulit langkah-langkah pertahanan proaktif. Memastikan bahwa pemimpin keamanan OT dapat menerapkan teknologi AI dengan percaya diri dan efektif akan menjadi kunci untuk menjembatani kesenjangan ini. Organisasi harus fokus pada peningkatan kontrol dan memperjelas risiko seputar penggunaan AI untuk sepenuhnya memanfaatkan manfaat AI dalam keamanan OT. AI sebagai Peluang dan Ancaman Sementara AI mempercepat kecanggihan serangan OT, AI juga menghadirkan peluang signifikan untuk pertahanan. Misalnya, AI dapat meningkatkan deteksi anomali dan mendukung analisis ancaman secara real-time dengan memproses sejumlah besar data OT, memungkinkan tim untuk mendeteksi dan merespons potensi ancaman lebih cepat. Namun, serangan yang didorong oleh AI, seperti ransomware, semakin mengeksploitasi kerentanannya dalam sistem OT, mengurangi waktu antara kompromi dan kerusakan. Seiring dengan para penjahat siber yang terus menyempurnakan metode ini, pemimpin OT harus menyesuaikan strategi pertahanan yang menggabungkan alat berbasis AI yang dirancang khusus untuk menangani kebutuhan kompleks keamanan OT. Membangun Ketahanan Melalui Strategi AI yang Seimbang Untuk mengelola peran ganda AI dalam lingkungan OT, organisasi memerlukan pendekatan seimbang yang mencakup penilaian risiko yang ketat dan protokol tata kelola yang jelas untuk menerapkan AI. Strategi keamanan harus memprioritaskan alat yang dikembangkan dengan pemahaman mendalam tentang risiko dan tantangan spesifik OT, menawarkan visibilitas yang ditingkatkan, pemantauan berkelanjutan, dan pendekatan pertahanan holistik yang menghindari gangguan pada proses-proses kritis. Dengan mengintegrasikan AI dalam batasan dan kontrol yang terdefinisi dengan baik, pemimpin OT dapat meningkatkan posisi keamanan mereka, memperkuat pertahanan terhadap serangan berbasis AI yang canggih sambil secara efektif mengelola risiko yang berkembang terkait dengan transformasi digital.
Mengamankan Operasi OT Jarak Jauh:
Membangun Kerangka Keamanan Tangguh untuk Era Terkoneksi Seiring dengan semakin terhubungnya lingkungan OT (Operational Technology), organisasi kini dapat mengelola operasi secara jarak jauh, meningkatkan efisiensi, dan memungkinkan pengawasan yang lebih besar meskipun dari jarak jauh. Namun, kemajuan ini juga datang dengan peningkatan risiko keamanan. Sebuah laporan terbaru dari Palo Alto Networks dan ABI Research menemukan bahwa 74% responden mencatat peningkatan dalam akses jarak jauh, menciptakan lebih banyak titik masuk bagi para penyerang. Permukaan serangan yang semakin meluas ini menjadikan sistem OT sebagai target utama ancaman siber, yang menegaskan perlunya kerangka keamanan yang tangguh yang disesuaikan untuk lingkungan OT jarak jauh. Untuk membangun kerangka keamanan OT yang tangguh, organisasi membutuhkan perlindungan yang lebih dari sekadar konektivitas. Mengamankan semua titik akses, baik berbasis cloud, on-premises, atau hybrid, memastikan operasi yang aman dan dapat diandalkan di lingkungan manapun. Pendekatan komprehensif ini sangat penting, karena 80% responden dalam sebuah laporan terbaru percaya bahwa teknologi cloud dan alat digital lainnya akan menjadi vital bagi OT dalam tiga hingga lima tahun ke depan. Tanpa fondasi keamanan yang kuat di seluruh titik akses ini, organisasi menghadapi peningkatan risiko gangguan operasional, insiden keselamatan, dan kerugian finansial. Tiga perempat perusahaan yang disurvei telah mengalami tantangan ini akibat serangan siber yang menargetkan OT. Komponen Utama dari Kerangka Keamanan OT yang Tangguh Mengamankan operasi OT jarak jauh dimulai dengan membangun dasar visibilitas yang jelas terhadap aktivitas OT dan IT sehingga lalu lintas penting dapat dipantau dan dipahami dengan efektif. Visibilitas ini memungkinkan organisasi untuk membuat keputusan keamanan yang terinformasi, mendeteksi anomali, dan merespons potensi ancaman dengan cepat. Namun, visibilitas saja tidak cukup. Untuk menciptakan pertahanan yang tangguh dan berlapis terhadap ancaman yang berkembang, keamanan harus terintegrasi secara konsisten di seluruh jaringan. Dengan menerapkan prinsip hak akses minimal, organisasi dapat mengurangi potensi risiko keamanan dengan membatasi akses jarak jauh ke tingkat yang paling minimum yang diperlukan untuk setiap tugas. Pendekatan ini meminimalkan paparan, membatasi akses setiap pengguna hanya pada sistem yang esensial. Selain itu, mendefinisikan dan mengkomunikasikan prosedur akses jarak jauh yang jelas memastikan bahwa setiap orang dalam organisasi memahami dan mengikuti protokol keamanan yang sama. Proses yang transparan sangat penting untuk mempertahankan konsistensi, terutama di lingkungan OT yang kompleks di mana keselamatan operasional dan uptime yang terus-menerus sangat penting. Memastikan bahwa protokol ini mendukung akses yang aman dan tidak terputus adalah kunci untuk menjaga agar sistem penting tetap berjalan dengan lancar. Menetapkan akses sementara yang aman juga sangat penting di lingkungan OT, di mana kredensial unik harus digunakan untuk setiap sesi, dan akses harus segera dihapus setelah tugas selesai. Koneksi sementara, baik melalui VPN, SSH, atau saluran aman lainnya, seperti akses jarak jauh terprivilege, harus dikendalikan dengan ketat untuk mencegah akses yang tidak sah. Menambahkan lapisan akses jarak jauh dengan otentikasi multi-faktor (MFA) menawarkan perlindungan tambahan, memperkuat keamanan dengan memerlukan beberapa bentuk verifikasi identitas sebelum akses diberikan. Membangun Infrastruktur Akses yang Tangguh Kerangka keamanan yang tangguh untuk lingkungan OT jarak jauh harus memperhatikan kondisi dan keterbatasan unik dari jaringan OT, terutama di mana peralatan legacy dan sistem operasi lama masih banyak digunakan. Misalnya, mengenkripsi sesi jarak jauh sangat penting untuk menjaga kerahasiaan dan integritas data, terutama untuk perangkat OT yang lebih tua yang mungkin tidak dilengkapi dengan kemampuan enkripsi bawaan. Namun, pembaruan perangkat lunak dan firmware secara teratur mungkin tidak memungkinkan pada sistem yang dirancang untuk uptime yang berkelanjutan, keselamatan, dan ketersediaan. Dalam kasus seperti ini, kontrol kompensasi, seperti akses terbatas waktu, proses otentikasi manual, atau langkah verifikasi khusus, dapat memberikan keamanan tambahan di mana langkah-langkah standar sulit diterapkan. Kontrol ini membantu mempertahankan akses yang aman tanpa mengganggu kelangsungan operasional. Demikian juga, menghindari konfigurasi default dan secara rutin meninjau pengaturan sistem adalah langkah-langkah penting. Menyesuaikan konfigurasi tidak hanya mengatasi kerentanannya yang spesifik, tetapi juga menyesuaikan kerangka keamanan untuk memenuhi tuntutan unik dari lingkungan OT. Mengintegrasikan Strategi Keamanan IT dan OT Kerangka keamanan yang tangguh untuk operasi OT jarak jauh memerlukan integrasi yang cermat antara praktik IT dan OT. Alih-alih hanya menyesuaikan solusi IT untuk OT, pendekatan holistik yang menghormati tuntutan unik dari lingkungan OT sangat penting. Merancang alur kerja khusus yang memprioritaskan kebutuhan OT, seperti akses tepat waktu, membantu menjaga keamanan tanpa menghambat efisiensi operasional. Ketika strategi IT dan OT diintegrasikan dengan hati-hati, posisi keamanan yang dihasilkan menjadi lebih kuat. Namun, mengintegrasikan praktik terbaik IT dengan jaringan OT membutuhkan kepekaan terhadap perbedaan, karena siklus pembaruan cepat IT dan protokol keamanannya mungkin berbenturan dengan kebutuhan OT akan uptime yang berkelanjutan dan stabilitas sistem legacy. Melibatkan personel OT secara langsung dalam perencanaan akses jarak jauh juga sangat penting. Dengan visibilitas terhadap aktivitas yang akan datang, tim OT dapat merespons insiden dengan efektif, memastikan operasi yang aman dan dapat diandalkan. Pendidikan lebih lanjut semakin memperkuat kerangka ini dengan membekali tim OT dengan pengetahuan yang diperlukan untuk mendukung tujuan keamanan dan menghindari tindakan yang dapat meningkatkan risiko. Membangun Ketahanan untuk Masa Depan Mengamankan lingkungan OT jarak jauh adalah proses yang berkelanjutan yang harus berkembang seiring dengan kemajuan teknologi dan ancaman yang muncul. Platform keamanan terpadu menyediakan adaptabilitas yang diperlukan untuk memenuhi tuntutan yang terus berubah ini. Platform semacam itu dapat mengkonsolidasikan kemampuan seperti penemuan aset, segmentasi jaringan, dan deteksi ancaman canggih dalam satu sistem, mengurangi kompleksitas dan menyederhanakan perlindungan di seluruh lingkungan IT dan OT. Otomatisasi adalah kunci lain untuk ketahanan, karena memungkinkan kebijakan keamanan adaptif yang berkembang berdasarkan pola lalu lintas. Rekomendasi kebijakan otomatis mengurangi kemungkinan kesalahan manusia dan memastikan perlindungan tetap konsisten di seluruh aset OT. Dengan kerangka kerja ini, organisasi dapat fokus pada penciptaan lingkungan yang aman dan efisien yang memungkinkan operasi berkelanjutan sambil mengelola risiko di dunia yang semakin terhubung saat ini. Dengan memprioritaskan visibilitas, pencegahan ancaman secara proaktif, dan integrasi yang cermat dari strategi IT dan OT, organisasi dapat membangun kerangka keamanan yang tangguh untuk OT jarak jauh. Pendekatan ini tidak hanya melindungi infrastruktur kritis tetapi juga mempersiapkan perusahaan untuk tantangan keamanan siber di dunia yang semakin terhubung di masa depan.
Membongkar Enkripsi: Bagaimana Mempersiapkan Risiko Kuantum Masa Depan Hari Ini
Saat ini, informasi paling sensitif kita umumnya dienkripsi — mulai dari pesan pribadi, informasi perbankan dan kesehatan, hingga dokumen militer yang terklasifikasi dan rahasia dagang perusahaan. Namun, ada ancaman yang semakin berkembang yang mengancam privasi dan keamanan kita secara kolektif — yaitu komputasi kuantum. Saat ini sedang dikembangkan oleh perusahaan teknologi terbesar, startup, dan pemerintah, komputer kuantum menggunakan prinsip mekanika kuantum untuk melakukan perhitungan lebih cepat dibandingkan dengan komputer saat ini. Alih-alih menggunakan angka satu dan nol untuk memproses informasi, komputer baru ini akan menggunakan bit kuantum (qubit) yang memungkinkan mereka melakukan banyak perhitungan matematika sekaligus. Seperti kucing Schrodinger, qubit bisa berada dalam keadaan satu dan nol secara bersamaan, sebuah sifat yang dikenal sebagai superposisi. Superposisi memungkinkan komputer kuantum menyelesaikan masalah yang sangat kompleks dan memakan waktu bagi komputer klasik dengan sangat efisien, memungkinkan sistem ini untuk berpotensi menyelesaikan beberapa masalah terbesar umat manusia. Meskipun masih dalam tahap pengembangan awal, kemajuan besar dalam komputasi kuantum diperkirakan akan terjadi dalam satu atau dua dekade ke depan. Salah satu perhitungan yang dapat diselesaikan oleh komputer kuantum secara instan adalah memfaktorkan hasil perkalian dua angka prima. Karena perhitungan ini sangat memakan sumber daya bagi komputer klasik, hal ini menjadi dasar dari algoritma kriptografi kunci publik yang banyak digunakan. Ini berarti metode enkripsi dan tanda tangan digital tradisional yang kita gunakan untuk melindungi data dan informasi saat ini tidak akan mampu menghentikan mesin-mesin ini. Yang lebih mendesak, beberapa pihak yang tidak bertanggung jawab sudah mulai mengumpulkan data terenkripsi untuk disimpan, dengan harapan mereka dapat mendekripsinya di masa depan ketika komputer kuantum menjadi lebih kuat. Itulah mengapa kita perlu melindungi informasi sensitif kita hari ini untuk masa depan. Atlet berlatih selama berbulan-bulan dan bertahun-tahun sebelum maraton besar, bukan sehari sebelum perlombaan. Mempersiapkan dunia pasca-kuantum adalah seperti berlatih — ini harus dimulai lebih awal. Ada banyak potensi risiko yang dapat terjadi jika komputer kuantum berhasil mendekripsi semua informasi sensitif — terutama jika teknologi ini jatuh ke tangan yang salah. Pikirkan tentang pengawasan massal dari pihak yang tidak bertanggung jawab yang akan memiliki akses ke komunikasi dan data, kemungkinan kompromi sistem keuangan, paparan kekayaan intelektual, atau bahkan ancaman terhadap keamanan nasional. Beberapa bahkan memprediksi bahwa privasi pribadi bisa berakhir — dengan semua informasi sensitif tersedia bagi siapa saja yang memiliki komputer kuantum, di mana semua transaksi secara efektif akan “terbuka”. Itulah mengapa begitu banyak organisasi, perusahaan, dan pemerintah bekerja bersama untuk mulai membangun perlindungan sekarang. Karena saat ini belum ada komputer kuantum yang dapat digunakan untuk menerapkan skema enkripsi kuantum, industri perlu mengembangkan algoritma enkripsi baru yang dapat diterapkan pada komputer klasik tetapi tahan terhadap ancaman klasik dan kuantum. Jawabannya terletak pada kriptografi pasca-kuantum atau PQC. Mempersiapkan Sekarang Sebelum Ancaman Kuantum Muncul Setelah hampir delapan tahun bekerja sama dengan mitra dari seluruh dunia, National Institute of Standards and Technology (NIST) Amerika Serikat baru-baru ini merilis standar algoritma kriptografi pasca-kuantum yang baru. Ini adalah set standar pertama yang bertujuan membantu organisasi dan perusahaan untuk siap menghadapi ancaman kuantum sekarang. Jika perusahaan Anda memiliki informasi sensitif yang tidak ingin jatuh ke tangan pihak yang tidak bertanggung jawab atau dipublikasikan dalam beberapa tahun ke depan, maka sudah saatnya untuk mulai memikirkan enkripsi Anda. Berikut adalah beberapa rekomendasi untuk memulai: Pahami paparan Anda. Lakukan inventaris kriptografi untuk memahami kesiapan kuantum organisasi Anda untuk setiap bagian dari jaringan Anda. Tinjau semua perangkat, sistem, platform, dan vendor untuk menilai sensitivitas data, umur aset, dan kerentanannya terhadap serangan. Ini akan membantu Anda memahami paparan terhadap potensi risiko kehilangan data. Perbarui enkripsi Anda. Mulailah melindungi informasi sensitif dengan mengadopsi metode enkripsi standar baru dari NIST, dan catat bahwa ini akan memerlukan waktu untuk sepenuhnya diintegrasikan. Dengan mengikuti standar ini, Anda akan memastikan data Anda dapat berinteroperasi, bekerja secara mulus di berbagai penyedia teknologi. Jika Anda tidak memiliki keterampilan internal untuk melakukan ini, saya menyarankan untuk bekerja dengan perusahaan teknologi keamanan siber terkemuka yang dapat melakukannya untuk Anda. Melakukan ini hari ini melindungi data dari kemungkinan dipanen untuk enkripsi di masa depan. Tetap fleksibel. Ini baru permulaan. Lebih banyak iterasi sedang dikembangkan seiring dengan penelitian dan sains yang menemukan metode yang lebih baik dan lebih efektif untuk melindungi data sensitif. Saya menyarankan agar semua teknolog mengadopsi prinsip kelincahan kriptografi. Dengan cara ini, ketika penelitian dan standar tentang algoritma kriptografi berubah, tim pengembangan produk Anda siap untuk beradaptasi. Kuncinya di sini adalah bahwa arsitektur Anda harus tetap fleksibel, jadi hindari terjebak dalam solusi berpemilik yang mungkin tidak berkembang dengan standar. Pelajari lebih lanjut. Jadilah siap menghadapi ancaman kuantum dan lebih memahami risiko yang dihadapi perusahaan dan pelanggan Anda. Ada banyak penjelasan yang bagus di luar sana, seperti seri video CISO’s Guide to Quantum Security. Daftar dan ikuti program keamanan pasca-kuantum negara Anda untuk memastikan migrasi pasca-kuantum Anda mengikuti praktik terbaik dan mematuhi peraturan pemerintah Anda. Mempersiapkan dan Mengamankan Data Kita untuk Masa Depan Standar algoritma PQC yang baru adalah tonggak penting dalam menciptakan enkripsi yang kuat yang tidak dapat dipecahkan oleh komputer canggih di masa depan. Melalui ekosistem mitra yang berkembang yang didorong oleh NIST, kita bekerja sama dengan keras untuk melindungi informasi penting dari pencurian atau penyalahgunaan — bahkan ketika teknologi komputasi terus berkembang. Kami mengerjakannya sekarang agar masa depan kita terlindungi. Meskipun teknologi ini tampak jauh, dampak potensialnya terhadap komunitas, perusahaan, dan negara memerlukan kita untuk memperlakukannya dengan serius. Seperti kata pepatah, “sebaiknya mencegah daripada mengobati”, dalam hal ini, pencegahan terbaik adalah persiapan sebelumnya.
5 Tren yang Membentuk Keamanan Siber di Sektor Kesehatan pada 2025
Tahun 2024 membawa perubahan signifikan bagi industri kesehatan. Transformasi digital di seluruh industri, ekspansi perawatan jarak jauh, peningkatan aktivitas merger dan akuisisi (M&A), serta adopsi AI yang cepat menyebabkan pertumbuhan data dan perangkat yang belum pernah terjadi sebelumnya. Sayangnya, meningkatnya ketergantungan pada data kesehatan ini juga bertepatan dengan lonjakan serangan dunia maya—92% organisasi kesehatan mengalami serangan dunia maya pada 2024. Seperti yang baru-baru ini dijelajahi oleh Palo Alto Networks dalam prediksi kami untuk tahun depan, kami memperkirakan sektor infrastruktur kritis, seperti kesehatan, akan menghadapi risiko yang lebih tinggi dengan repositori IP dan data kritis mereka yang signifikan, menjadikannya target yang menarik dan lebih rentan terhadap gangguan yang canggih. Sekarang, organisasi kesehatan berada di titik belok yang kritis—mereka harus melanjutkan transformasi digital dan melakukannya dengan aman. Bagaimana mereka mencapai keseimbangan itu? Dengan melihat ke depan ke apa yang ada di horizon dan menerapkan solusi untuk mengantisipasi perubahan tersebut hari ini. Palo Alto Networks dan Accenture bekerja sama dengan organisasi kesehatan di seluruh dunia untuk memperkuat ketahanan siber dalam lanskap yang terus berkembang. Tren Keamanan Siber di Sektor Kesehatan Aktivitas M&A Akan Meningkatkan Pertumbuhan, Tetapi Juga Meningkatkan Risiko Transaksi M&A di seluruh industri terus mendorong pertumbuhan dan efisiensi perawatan di organisasi kesehatan. Namun, aktivitas M&A menghadirkan tantangan unik karena sifat sistem TI kesehatan yang rumit dan saling terhubung, serta risiko kebocoran data yang hampir dua kali lipat terjadi di tahun sebelum dan setelah aktivitas M&A. Strategi yang Perlu Dipertimbangkan Untuk M&A, arsitektur SASE yang siap untuk akuisisi dan solusi manajemen permukaan serangan (ASM) dapat mengurangi risiko keamanan dan memastikan ketersediaan aplikasi, layanan, dan perangkat. Zero Trust Akan Semakin Populer, Tetapi Mencapainya Akan Menjadi Tantangan Arsitektur Zero Trust memungkinkan lingkungan multicloud, ekosistem Internet of Things (IoT), dan mobilitas yang lebih tinggi tanpa mengorbankan keamanan. Namun, dengan begitu banyak alat di seluruh organisasi kesehatan, sulit untuk memiliki titik awal yang jelas atau pemahaman tentang interaksi, yang mengarah pada perlindungan yang tidak konsisten. Strategi yang Perlu Dipertimbangkan Kebijakan dan kontrol Zero Trust dapat memastikan validasi kepercayaan yang berkelanjutan dan pemeriksaan keamanan, serta kebijakan keamanan hak akses minimum yang konsisten untuk aplikasi, pengguna, dan perangkat kesehatan. Mengamankan Data dan Perangkat Akan Menjadi Lebih Rumit Perangkat IoT medis mendefinisikan kembali cara organisasi kesehatan memberikan perawatan. Namun, sebagian besar perangkat medis tidak dirancang dengan keamanan sebagai prioritas. Bahkan, 57% perangkat IoT rentan terhadap serangan dengan tingkat keparahan sedang atau tinggi. Dengan perkiraan 2 juta jenis perangkat IoMT yang ada di pasar dunia saat ini, melindungi perangkat ini akan menjadi lebih penting dari sebelumnya. Selain itu, seiring rantai pasokan yang semakin kompleks, hal ini menyebabkan kerentanannya. Demikian pula, meskipun model perawatan terdistribusi membantu organisasi dalam memberikan perawatan yang berpusat pada pasien, penyebaran informasi dapat membuat lebih sulit untuk melindungi privasi pasien dan menjaga kepatuhan terhadap regulasi sambil memastikan akses yang sah ke data pasien. Strategi yang Perlu Dipertimbangkan Mengamankan perangkat yang terhubung di platform terpusat memungkinkan penemuan perangkat yang akurat secara skala dengan visibilitas komprehensif, penilaian risiko, dan penegakan kebijakan keamanan. Solusi pencegahan kehilangan data perusahaan (DLP) yang komprehensif juga dapat memberikan visibilitas, wawasan, dan kontrol untuk melindungi privasi pasien sambil memastikan akses sah ke data sensitif dan rahasia. Dalam “The Cyber-Resilient CEO”, Anda dapat menjelajahi kompleksitas ancaman dunia maya dan lima langkah yang dapat diambil oleh CEO untuk menjadi lebih tahan terhadap ancaman siber. Lebih Sedikit Tentang Menggunakan AI dan Lebih Banyak Tentang Melakukannya dengan Aman Integrasi AI yang cepat telah mendorong inovasi luar biasa, termasuk potensi untuk meningkatkan keamanan kesehatan melalui deteksi ancaman, respons otomatis, analitik prediktif, dan lainnya. Namun, AI juga memperkenalkan risiko dan tantangan signifikan, termasuk kepatuhan regulasi, bias data, dan integrasi dengan sistem warisan. Sebagai contoh, ada peningkatan 76% dalam serangan ransomware sejak peluncuran ChatGPT pada akhir 2022. Strategi yang Perlu Dipertimbangkan AI Access Security™ yang dipadukan dengan Prisma® Cloud AI Security Posture Management (AI-SPM) dan AI Runtime Security™ dapat membantu organisasi mengamankan AI generatif dan aplikasi berbasis AI secara desain. Lihat blueprint Accenture untuk AI yang bertanggung jawab untuk melihat bagaimana perusahaan lain mengurangi potensi risiko dari AI. Penyebaran Teknologi Akan Terus Menghambat Organisasi Banyak organisasi telah mengakuisisi koleksi besar solusi titik, dengan beberapa melaporkan memiliki sebanyak 76 alat keamanan untuk dikelola. Penyebaran teknologi yang besar ini dapat membahayakan kemampuan organisasi kesehatan untuk menjaga kepatuhan dan merespons peristiwa keamanan dengan tepat. Strategi yang Perlu Dipertimbangkan Rasionalisasi alat dapat membantu mengatasi silo keamanan, merampingkan operasi untuk staf TI dan keamanan, serta membuka efisiensi dan penghematan biaya. Mari Merencanakan untuk 2025 dan Seterusnya Jika itu terdengar seperti banyak yang perlu dipertimbangkan, ada kabar baik. Palo Alto Networks dan Accenture menyediakan organisasi kesehatan dengan teknologi canggih dan panduan ahli yang diperlukan untuk menavigasi ancaman, apapun bentuk evolusinya. Dengan menggabungkan solusi keamanan siber mutakhir, layanan cloud end-to-end, dan pemahaman mendalam tentang kompleksitas industri kesehatan, kolaborasi ini memberdayakan organisasi kesehatan untuk membangun sikap keamanan yang lebih kuat dan terus memberikan perawatan pasien yang inovatif sambil menjaga tingkat tertinggi dalam keamanan dan privasi data. Untuk mempelajari lebih lanjut tentang pendekatan platform kami untuk keamanan siber kesehatan, kunjungi pusat sumber daya kesehatan kami.
Melindungi Pekerjaan Berbasis Web
Menghubungkan Orang, Browser Web, dan Keamanan Browser web telah berkembang pesat dalam beberapa tahun terakhir, menjadikannya salah satu alat yang paling banyak digunakan untuk bekerja saat ini. Namun, seiring organisasi mengadopsi model kerja hybrid dan operasi berbasis cloud, mengamankan alat kerja ini menjadi tantangan. Infrastruktur keamanan tidak berkembang secepat browser, membuatnya rentan terhadap serangan dunia maya. Mengingat browser adalah pintu utama untuk mengakses internet, kelalaian dalam keamanan dapat membuka peluang besar bagi kebocoran data dan gangguan operasional yang signifikan. Memahami risiko dan menerapkan langkah-langkah keamanan yang kuat sangat penting untuk melindungi pekerjaan yang kita lakukan saat ini. Titik Kritis Penggunaan Aplikasi Web Meskipun sekitar 85-100% dari rata-rata hari kerja terjadi di dalam browser web, banyak perusahaan yang kekurangan keamanan yang diperlukan untuk mengatasi ancaman yang dapat muncul dari sana. Survei terbaru dari Palo Alto Networks menemukan bahwa 95% responden mengalami serangan berbasis browser dalam setahun terakhir, termasuk pengambilalihan akun dan ekstensi berbahaya. Masalah ini sangat mengkhawatirkan mengingat bisnis saat ini menggunakan rata-rata sekitar 370 aplikasi web dan SaaS, dengan peningkatan penggunaan aplikasi sebesar 50% yang diperkirakan akan terjadi dalam dua tahun ke depan. Bisa tebak bagaimana aplikasi kerja ini diakses? Browser web konsumen yang rentan. Dampak dari masuknya browser dan aplikasi rentan ke dalam perusahaan sangat besar, termasuk kerugian finansial dan kerusakan reputasi. Misalnya, pengambilalihan akun dapat menyebabkan akses tidak sah ke informasi sensitif, memungkinkan penyerang mencuri data dari organisasi maupun pelanggan. Ekstensi browser berbahaya dapat memperkenalkan malware, mengekstrak data, atau membuat pintu belakang untuk serangan di masa depan. Kebocoran data dapat menyebabkan denda regulasi, penurunan kepercayaan pelanggan, dan biaya besar terkait perbaikan dan pemulihan. Seiring ancaman ini semakin canggih, potensi kerusakan pada bisnis meningkat, yang mengharuskan langkah-langkah keamanan yang lebih kompleks dan komprehensif. Untuk menangani ancaman ini dengan benar, sangat penting untuk mengambil pendekatan proaktif, memastikan masalah potensial ditangani sebelum jaringan terganggu. Tantangan yang Dihadapi dengan Perangkat Pribadi Peralihan ke model kerja hybrid telah menyebabkan penggunaan perangkat pribadi secara luas untuk mengakses aplikasi perusahaan. Hampir 90% organisasi memungkinkan karyawan mengakses aplikasi dan data perusahaan dari perangkat mereka tanpa mempertimbangkan implikasi secara aktif. Perangkat pribadi ini sering kali tidak memiliki kontrol keamanan ketat yang ada pada perangkat perusahaan, menjadikannya target yang menarik bagi serangan dunia maya. Lebih dari 80% serangan ransomware yang berhasil berasal dari perangkat yang tidak dikelola ini. Tradisionalnya, jawabannya adalah dengan memaksa penerapan infrastruktur desktop virtual (VDI) untuk para pekerja ini – atau menghilangkan masalah dengan mengirimkan laptop perusahaan yang dikelola ke setiap karyawan dan kontraktor di seluruh dunia. Kedua solusi ini bisa mahal dan sulit dikelola bahkan oleh organisasi kecil – apalagi yang besar. Laptop yang dikelola, khususnya, sering kali memerlukan waktu orientasi yang lama, serta kesulitan saat proses keluar ketika organisasi perlu mengambil laptop tersebut. Kedua solusi ini mengorbankan pengalaman pengguna dan membiarkan organisasi berada dalam risiko, karena mereka tidak mendukung akses dengan hak akses minimum. Solusi yang lebih efektif untuk menangani perangkat yang tidak dikelola melibatkan penerapan kerangka kerja Secure Access Service Edge (SASE). Ini meningkatkan keamanan dengan memastikan akses jarak jauh yang aman ke data dan aplikasi sensitif, melindungi jaringan organisasi dari akses yang tidak sah. Untuk mengatasi masalah keamanan dengan pekerjaan berbasis web secara langsung, browser perusahaan yang mendukung SASE memungkinkan deteksi dan pencegahan ancaman secara real-time. Ini juga memperluas keamanan SASE ke perangkat yang tidak dikelola. Intelijen ancaman tingkat lanjut dan algoritma pembelajaran mesin mendeteksi anomali, percakapan phishing, unggahan dan unduhan file berbahaya, serta kebocoran data. Serangan Phishing dan Kerentanannya pada Organisasi Phishing tetap menjadi ancaman yang meresahkan bagi tenaga kerja saat ini, dengan insiden yang mempengaruhi 94% organisasi dalam setahun terakhir, meskipun sudah banyak solusi anti-phishing yang ada. Meningkatkan pertahanan terhadap ancaman ini sangat penting untuk melindungi data sensitif dan memastikan ketahanan organisasi. Organisasi membutuhkan alat untuk mencegah akses ke domain berbahaya, URL yang tidak aman, dan situs phishing. Situs berbahaya harus diidentifikasi dan diblokir atau dibuka dalam mode hanya-baca untuk memastikan karyawan tidak terjebak. Dan karena setiap serangan phishing melibatkan browser sebagai lokasi dengan risiko mengakses halaman berbahaya, memilih browser perusahaan yang mampu berinteraksi secara langsung dengan pengguna dan memperingatkan mereka tentang potensi phishing menawarkan solusi efektif lainnya. Selain itu, alat yang memungkinkan visibilitas TI ke dalam penggunaan situs web yang tidak disetujui, perangkat lunak yang tidak disetujui, atau aplikasi pribadi karyawan juga penting dalam melindungi dari risiko. Melihat Gambar yang Lebih Besar Secara keseluruhan, pelatihan keamanan siber yang berkelanjutan untuk semua karyawan bersama dengan langkah-langkah keamanan yang kuat, seperti SASE, menciptakan strategi pertahanan yang komprehensif yang tidak hanya melindungi aset perusahaan tetapi juga membina tenaga kerja yang waspada dan terinformasi. Dengan menekankan bahwa “setiap orang dapat berperan” dalam menjaga keamanan siber, organisasi memberdayakan staf mereka untuk mengambil peran aktif dalam melindungi informasi sensitif dan berkontribusi pada sikap keamanan yang lebih tangguh. Kolaborasi ini meningkatkan kesadaran individu dan memperkuat pertahanan organisasi terhadap ancaman dunia maya. Arsitektur Zero Trust sangat penting dalam lanskap keamanan siber saat ini. Pendekatan ini mengasumsikan tidak ada kepercayaan inheren pada pengguna atau perangkat, dan memerlukan verifikasi terus-menerus bahwa pengguna adalah siapa yang mereka klaim dan bahwa status perangkat mereka sesuai dengan persyaratan organisasi dan lokasi mereka. Ini sangat krusial bagi organisasi yang bekerja dengan pihak ketiga atau di industri dengan tingkat perputaran tinggi di mana risiko kredensial dan perangkat yang terkompromi lebih besar. Dengan menggunakan browser perusahaan yang mendukung SASE, kebijakan Zero Trust yang lebih rinci dapat disusun langsung dalam browser. Ini memungkinkan organisasi untuk menegakkan kebijakan akses yang ketat yang disesuaikan dengan peran dan perilaku pengguna individu, seperti status perangkat, lokasi, dan bahkan atribut kebijakan yang unik untuk aplikasi web SaaS, seperti pengguna yang sedang masuk dalam aplikasi SaaS tertentu. Ini meningkatkan keamanan dengan meminimalkan paparan terhadap ancaman, memastikan bahwa data dan sumber daya sensitif hanya dapat diakses oleh individu yang berwenang, secara signifikan mengurangi risiko kebocoran, dan membangun sikap keamanan yang lebih tangguh. Upaya Bersama Seiring organisasi semakin mengandalkan browser web dan aplikasi SaaS, langkah-langkah keamanan siber yang kuat menjadi lebih penting dari sebelumnya. Meningkatnya serangan berbasis browser dan kerentanannya pada perangkat pribadi di lingkungan kerja hybrid memerlukan strategi komprehensif untuk melindungi…