Menghadapi Para Barbar di Balik Benteng

computer_espionage_square_359162Daya dobrak penggunaan Teknologi Informasi (TI) menunjukkan tren yang luar biasa. Laris manisnya produk-produk pendukung mobilitas seperti tablet dan smartphone dengan segala fitur ciamiknya ikut menjadi booster pertukaran informasi di dunia maya. Sayangnya pertumbuhan itu juga diikuti dengan pertumbuhan “organisme” jahat bernama virus (malware). Insiden terkait malware ini tumbuh dengan sangat massif.  Jenis virus yang pada tahun 2000 diperkirakan ada 1 juta jenis virus, telah beranak pinak menjadi 49 juta jenis virus di 2010. Produk-produk yang dihasilkan oleh Industri Antivirus ternyata juga tidak cukup ampuh untuk menjadi perisai ampuh penangkal organisme jahat tersebut. Lebih parahnya lagi, dulu mayoritas pembuat virus adalah para amatir yang iseng atau sering disebut dengan “script-kiddies”. Sementara sekarang para penjahat itu sudah melakukan hal-hal yang sangat serius seperti membongkar informasi rahasia perusahaan, menghapus data, hingga mengacaukan akun para nasabah bank.

Menurut Steven J. Ross dalam kolom tetapnya di ISACA Journal Volume III 2013, fakta ini sangat tidak mengenakkan terutama bagi para professional yang berkecimpung di dunia keamanan informasi setidaknya dalam dua sisi.

Pertama, karena banyak perusahaan telah menggelontorkan dana cukup besar untuk investasi dalam rangka proteksi malware ini. Akibatnya semakin sulit untuk menjelaskan Return on Investment (ROI) mereka yang terjun bebas.  Padahal produk-produk sekuriti tidaklah seperti mobil bekas yang bisa ditukar-tambah dengan model yang lebih gres. Terlebih lagi perusahaan masih harus merogoh koceknya untuk membayar biaya pemeliharaan produk-produk eksisting mengingat ancaman dari virus-virus sebelumnya tidak serta-merta lenyap dengan munculnya virus baru dan produk Antivirusnya.

Kedua, dan ini lebih serius yaitu terkait informasi yang perlu dilindungi, terutama informasi yang memiliki nilai uang tertentu. Informasi-informasi tersebut terus terancam terpapar risiko tanpa memiliki kontrol pelindung yang cukup efektif. Tidak jarang media menyebut situasi seperti ini sebagai pertanda akan runtuhnya peradaban informasi seperti yang ada saat ini. Betapapun masih tersisa justifikasi untuk setidaknya sedikit optimis dalam situasi seperti ini. Sejarah TI penuh dengan krisis-krisis serupa ini. Sebelum ini sudah terdapat berbagai cerita tentang serangan hacker, virus, kutu millennium (Y2K) hingga spionase internasional. Kenyataannya kita telah berhasil bertahan dan melalui itu semua, sehingga beralasan pula untuk percaya bahwa TI akan berhasil pula melalui kondisi ini.

Sejarah mengungkapkan bahwa ketangguhan sistem pertahanan terhadap serangan senantiasa berkejaran dengan kehebatan para penyerangnya. Seperti kata pepatah, semakin pintar polisi semakin jago pula malingnya. Nah sepertinya para maling itu saat ini berada di atas angin, semoga polisinya akan dapat segera mengunggulinya lagi. Walaupun setelah itu tetap tidak bisa tenang, karena pastilah para penjahat akan mencari cara baru untuk memenangkan “pertandingan” ini.

Oleh karena itu –masih menurut Ross—langkah pertama yang mesti ditempuh adalah meningkatkan kewaspadaan. Bahwa setiap saat perlu diingat bahwa para penjahat sedang berencana melakukan serangan yang bisa dilancarkan kapan saja. Tanpa perlu menjadi paranoid, yang diperlukan adalah untuk lebih memperhatikan sistem monitoring seperti detektor intrusi (IDS) dan filter virus/malware. Catatan log yang dihasilkan dari tool sekuriti tersebut mesti ditelisik dengan teliti untuk mendapatkan pola baik waktu, lokasi, pengulangan dan karakteristik lainnya yang mungkin menunjukkan telah terjadinya serangan atau percobaan serangan pada sistem.

Memang tidak semua masalah yang terjadi pada sistem mesti diperlakukan seolah sistem sedang diserang, tapi bahwa kemungkinan telah terjadi serangan mesti menjadi pertimbangan ketika suatu problem terjadi. Meningkatkan kewaspadaan merupakan sebuah langkah kecil dan tidak mahal untuk memperkuat keamanan dalam situasi seperti sekarang ini.

Kemudian hal kedua adalah tentang tim yang menanganinya. “Sungguh aneh suatu Negara zonder tentara”, kata Jendral Urip Sumoharjo yang kemudian memicu lahirnya cikal bakal TNI yang ada saat ini. Pernyataan Jendral Urip ini juga relevan dalam konteks keamanan informasi organisasi/perusahaan. Setiap organisasi (terutama yang memiliki tingkat risiko tertentu) juga membutuhkan pasukan teknis yang dilatih untuk merespon jika terjadi atau diduga terjadi serangan. Pasukan ini sering dikenal dengan CERT (Computer Emergency Response Team), yaitu tim yang ditugaskan untuk mengambil aksi segera dan efektif jika terdapat serangan yang dapat mengakibatkan gangguan terhadap bisnis.

CERT ini dapat dibentuk dalam berbagai tingkatan seperti tingkatan organisasi, regional maupun nasional. Eskalasi ancaman yang dihadapi oleh semua organisasi pada informasi yang dikelolanya menyebabkan pentingnya penyiapan CERT internal serta koordinasinya dengan sejawatnya di organisasi lain, maupun untuk tingkatan regional dan nasional. Pentingnya hal ini antara lain tercermin dalam Instruksi Obama yang dikeluarkan awal tahun ini. Juga pasukan cyber yang dibentuk di berbagai Negara lain seperti Iran, Cina, Rusia, dll. Di Indonesia, ada ID-CERT yang dibentuk oleh komunitas dengan agak nekat dan persiapan yang seadanya. Mungkin karena terinspirasi oleh pernyataan jendral Urip, bahwa sungguh aneh suatu Negara zonder CERT.

Disamping itu untuk memperkuat keamanan, organisasi dapat menerapkan sistem proteksi yang berlapis. Terapkan proteksi pada setiap pintu masuk ke sistem. Jika satu filter dirasa belum memadai, dapat digunakan filter tambahan lain yang dapat mencegah masuknya serangan ke dalam sistem.

Hal lain yang perlu dilakukan adalah melakukan klasifikasi informasi. Klasifikasi informasi sendiri memang tidak secara langsung mencegah serangan, tapi dengan klasifikasi informasi yang baik maka kebutuhan kontrol keamanannya pun akan menjadi lebih tepat. Informasi yang paling berharga atau kritikal akan mendapatkan kontrol proteksi yang paling ketat. Sementara informasi yang kurang penting, tidak perlu terlalu memakan sumber daya berlebih untuk melindunginya. Sehingga dengan demikian usaha  pengamanan pun akan menjadi lebih efektif dan efisien.

Kalau dulu, korban serangan virus/malware seringkali dianggap sebagai tak lebih dari korban kaum barbar yang sedang kurang beruntung saja. Tapi sekarang, orang lebih memilih untuk menganggap bahwa setiap sesuatu kejanggalan terjadi pada informasi kritikal maka pastilah itu akibat serangan musuh, hingga terbukti sebaliknya. Karena para “barbar” itu senantiasa mengintai di balik benteng.[umaralhabsyi/manajemen-ti]

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s