Top Security Challenges

Hari ini kita akan membahas Security Challenges. Security Challenges merupakan tantangan yang harus kita hadapi atau persiapkan dengan baik agar software ataupun infrastruktur yang akan kita bangun memiliki sisi keamanan yang baik. Berdasarkan CEH (Certified Ethical Hacker) terdapat 10 jenis Security Challenges, yaitu:

  • Increase in sophisticated cyber criminals
  • Data leaked, malicious insider, and remote worker
  • Mobile security
  • Cyber security workforce
  • Exploited vulnerabilities
  • Critical infrastructure protection
  • Balancing sharing with privacy requirements
  • Identity access strategies and lifecycles

 

Kali ini kita akan membahas Increase in sophisticated cyber criminals, Cyber Security Workforce, dan Critical Infrastructure Protection.

Sophisticated Cyber Criminals

Perlu kita sadari bahwa teknologi berkembang dengan cepat, dan hal tersebut juga akan membawa dampak semakin majunya teknologi yang digunakan oleh cyber criminal. Baru-baru ini kita mengetahui bahwa terdapat virus bernama Ransomware, dimana virus tersebut memanfaatkan celah keamanan yang terdapat dalam windows, dan berdasarkan berita yang dikutip dari CNN “Many major firms like healthcare and telecom organizations are running “legacy software,” or old, outdated technology that no longer receives software updates“, dapat kita ketahui bahwa salah satu titik yang sering dimanfaatkan oleh malware atau virus adalah legacy software yang tidak pernah dilakukan patch atau mungkin telah ditinggalkan oleh developernya.

Bukan menjadi alasan bahwa biaya untuk melakukan maintenance sebuah software yang digunakan oleh sebuah perusahaan sangatlah besar. Hal ini telah dijelaskan oleh John Madden (Principal Analyst) pada artikel yang dituliskan dalam Avoiding security risks with regular patching and support services bahwa kita tidak boleh membiarkan proses bisnis yang telah berjalan sekian lama terancam dengan tidak melakukan regular patching atau maintenance secara berkala.

References:

Cyber Security Workforce

Cyber Security Workforce telah digolongkan kedalam beberapa sub-bagian yang dapat kita lihat dalam artikel Cybersecurity Workforce Framework, pada bagan tersebut telah dilakukan penggolongan workforce pada cyber security, hal tersebut membuat cyber security workforce menjadi salah satu Top Security Challenges. Untuk dapat menguasai framework yang telah dibentuk membutuhkan waktu dan pengalaman yang tidak sedikit. Dalam artikel The Federal Cybersecurity Workforce: Background and Congressional Oversight Issues for the Departments of Defense and Homeland Security (page 3), disebutkan challenges terbesar yang dihadapi oleh Cyber Security Workforce adalah sulitnya mendapatkan orang-orang dengan kemampuan yang dibutuhkan dalam dunia cyber security, dan tidak dilakukannya spesifikasi dari tugas cyber security, dimana seperti yang telah dirangkum pada artikel Cybersecurity Workforce Framework, bahwa cakupan dari cyber security sangat banyak.

References:

Critical Infrastructure Protection

Perlindungan infrastruktur juga sangat dibutuhkan dalam sebuah perusahaan, berkaca pada kejadian Y2K, dimana dikhawatirkan terjadinya millennium bug atau terjadinya kesalahan pembacaan tahun yang seharusnya 2000 menjadi 1900. Hal ini dikarenakan beberapa program hanya membaca dua digit angka dibelakang pada angka tahun. Hal ini sering luput dari pandangan kita, karena saat melakukan pembangunan infrastruktur kita tidak memandang bahwa infrastruktur yang akan kita gunakan akan digunakan secara jangka panjang.

Salah satu hal yang sering luput atau kita remehkan adalah hak akses kita saat melakukan development atau saat sedang melakukan maintenance, hak akses tersebut dapat dimanfaatkan oleh orang lain untuk merusak infrastructure yang telah kita buat atau sedang kita maintenance dari dalam.

References:

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Create a free website or blog at WordPress.com.

Up ↑