11 Resiko Ancaman Terhadap Aplikasi Cloud Computing Dampak Dan Cara Perlindungan

Resiko Dan Ancaman Terhadap Aplikasi Cloud Computing

Popularitas dan adopsi teknologi baru seperti beban kerja cloud, rantai pasokan, komputasi tepi, Internet of Things (IoT) dan blockchain telah mengubah lanskap keamanan untuk aplikasi cloud computing untuk menanggulangi resiko yang ditimbulkan.

Read More

Untuk meningkatkan kesadaran akan ancaman, kerentanan dan risiko di cloud, International Cloud Security Alliance (CSA) baru-baru ini melakukan penelitian tentang masalah keamanan aplikasi di bidang cloud computing saat ini, melakukan survei terhadap lebih dari 700 pakar industri teknologi cloud computing dan menyusun dan menerbitkan ” Laporan Ancaman Teratas Cloud Computing.

Laporan tersebut meyakini bahwa 11 aspek tantangan keamanan berikut menjadi ancaman utama yang menghambat penerapan cloud computing.


1. Resiko Dai Identitas Kredensial Akses Dan Manajemen Kunci Yang Buruk Pada Cloud Computing

Identitas, kredensial dan sistem manajemen akses biasanya berisi alat dan kebijakan yang memungkinkan organisasi untuk mengelola, memantau, dan melindungi akses pengguna ke sumber daya penting, yang mungkin termasuk file elektronik, sistem komputer, dan sumber daya fisik, seperti ruang server atau bangunan, dll.

Selama proses ini, pemeliharaan yang tepat dan pemantauan berkelanjutan atas identitas, kredensial, dan sistem manajemen akses sangat penting. Penggunaan penilaian risiko dalam manajemen identitas dan akses (IAM) meningkatkan postur keamanan. Menggunakan model alokasi risiko yang jelas, pemantauan berkelanjutan, dan isolasi dan segmentasi perilaku yang tepat membantu memeriksa silang sistem IAM.

Dampak Bisnis

  • Manajemen identitas, kredensial, hak akses, dan kunci yang buruk dapat memiliki konsekuensi negatif berikut:
  • Kurangnya kepatuhan dalam akses sistem bisnis dan ketidakpedulian karyawan terhadap keamanan siber;
  • Data bisnis penting diganti atau rusak, dan kebocoran data oleh pengguna yang tidak berwenang atau jahat sulit dideteksi;
  • Hilangnya kepercayaan pengguna dan pendapatan bisnis;
  • Biaya keuangan tambahan untuk respon insiden keamanan serius dan forensik;
  • Serangan Ransomware dan gangguan rantai pasokan.

Insiden Keamanan Dan Resiko Cloud Computing

Dari Januari hingga Juli 2019, pelanggaran data skala besar terjadi di Capital One Bank yang dipicu oleh eksekusi permintaan yang dimulai oleh pengguna secara sewenang-wenang oleh server Capital One di akun AWS-nya.

Penyerang dapat menggunakan server yang ditempatkan di jaringan publik untuk mengakses server secara ilegal di jaringan internal. Sehingga menyebabkan kerugian seperti eksekusi perintah dan kebocoran data.

Point Perlindungan

  • Gunakan otentikasi multi-faktor
  • Gunakan kontrol akses yang ketat untuk pengguna dan identitas cloud, terutama membatasi penggunaan akun root
  • Pisahkan dan segmentasikan akun sesuai dengan kebutuhan bisnis dan prinsip hak istimewa paling rendah
  • Gunakan metode terprogram dan terpusat untuk memutar kunci
  • Segera hapus kredensial yang tidak digunakan dan hak akses.

2. Resiko Antarmuka dan API Cloud Computing Yang Tidak Aman

Organisasi mempercepat adopsi API untuk memberikan pengalaman digital yang lebih baik kepada pengembang dan pelanggan pihak ketiga. Tetapi karena API menjadi lebih umum, mengamankan antarmuka ini juga menjadi penting. API dan layanan mikro harus diperiksa kerentanannya karena kesalahan konfigurasi, praktik pengkodean yang buruk, kurangnya autentikasi, dan otorisasi yang tidak tepat. Kerentanan ini dapat membuat antarmuka rentan.

Kesalahan konfigurasi API dan antarmuka lainnya adalah penyebab utama insiden keamanan dan pelanggaran data. Masalah umum meliputi: titik akhir yang tidak diautentikasi, otentikasi yang lemah, izin yang berlebihan, penonaktifan kontrol keamanan standar, sistem yang tidak ditambal, masalah desain logika, Nonaktifkan pencatatan atau pemantauan, dll. Masalah ini dapat menyebabkan kebocoran sumber daya, penghapusan atau modifikasi, penyesuaian data atau gangguan layanan, dll.

Dampak Bisnis

Dampak bisnis dari API dan antarmuka yang tidak aman terutama adalah paparan data sensitif atau pribadi yang tidak disengaja, dan tingkat keparahan risiko tersebut bergantung pada cara API digunakan dan seberapa cepat kerentanan dideteksi dan dimitigasi.

Insiden Kejadian

Pada tanggal 5 Mei 2021, Peloton, merek kebugaran rumahan, mengekspos kerentanan API. Otentikasi pengguna yang tidak sehat dan otorisasi tingkat objek akan mengekspos informasi identitas pribadi (PII) pelanggan Peloton melalui API.

Data ini mencakup usia pengguna yang terperinci, jenis kelamin, kota, berat badan, statistik olahraga, dan bahkan mengungkapkan informasi seperti ulang tahun yang dirahasiakan pengguna di halaman pengaturan profil mereka.

Point Perlindungan

  • Melacak, mengonfigurasi, dan mengamankan permukaan serangan terkait API
  • Perbarui kontrol tradisional dan strategi serta pendekatan manajemen perubahan untuk mengimbangi pertumbuhan dan perubahan API berbasis cloud
  • Perusahaan harus menggunakan teknik otomatis untuk terus memantau lalu lintas API yang tidak normal dan memulihkan kerentanan dalam waktu dekat
  • Pertimbangkan untuk mengadopsi kerangka kerja API terbuka seperti Open Cloud Computing Interface (OCCI) atau Cloud Infrastructure Management Interface (CIMI).

3. Resiko Salah Konfigurasi Dan Kontrol Perubahan Cloud Computing Yang Tidak Memadai

Kesalahan konfigurasi adalah pengaturan aset komputasi yang salah atau tidak masuk akal, membuatnya rentan terhadap kerusakan yang tidak disengaja atau aktivitas berbahaya. Kesalahan konfigurasi yang umum meliputi:

  • elemen atau wadah penyimpanan data yang tidak aman
  • izin yang berlebihan
  • membiarkan kredensial default dan pengaturan konfigurasi tetap utuh
  • menonaktifkan kontrol keamanan standar, sistem yang tidak ditambal
  • menonaktifkan pencatatan atau pemantauan
  • port dan layanan akses tidak terbatas
  • mengelola rahasia secara tidak aman
  • kesalahan konfigurasi atau kurangnya konfigurasi validasi.

Kesalahan konfigurasi sumber daya cloud adalah penyebab utama pelanggaran data, yang dapat menyebabkan penghapusan atau modifikasi sumber daya dan gangguan layanan.

Kontrol perubahan yang tidak tepat di lingkungan cloud dapat menyebabkan kesalahan konfigurasi dan menghambat perbaikan kesalahan konfigurasi. Lingkungan cloud dan pendekatan cloud computing berbeda dari teknologi informasi (TI) tradisional karena membuat perubahan lebih sulit dikendalikan.

Proses perubahan tradisional melibatkan banyak peran dan izin, sehingga dapat memakan waktu berhari-hari atau berminggu-minggu untuk ditayangkan. Cloud computing bergantung pada otomatisasi, perluasan peran, dan akses untuk mendukung perubahan yang cepat, sehingga sulit untuk mengontrol perubahan.

Selain itu, menggunakan beberapa penyedia cloud menambah kerumitan, dengan kemampuan unik masing-masing penyedia ditingkatkan dan diperluas hampir setiap hari. Lingkungan yang dinamis ini membutuhkan pendekatan yang gesit dan proaktif untuk mengubah kontrol dan remediasi.

Dampak Bisnis

Efek dari kesalahan konfigurasi dan kontrol perubahan yang tidak memadai meliputi:

  • Pengungkapan data mempengaruhi kerahasiaan
  • Kehilangan data mempengaruhi ketersediaan
  • Korupsi data mempengaruhi integritas
  • Kinerja sistem mempengaruhi efisiensi operasional
  • Pemadaman sistem berdampak pada keberlanjutan operasional
  • Tuntutan tebusan memiliki implikasi keuangan
  • Kepatuhan dan implikasi keuangan dari pelanggaran dan denda
  • Kehilangan pendapatan
  • Harga saham jatuh
  • Dampak reputasi perusahaan.

Insiden Keamanan Dan Resiko Cloud Computing

Pada tanggal 7 Januari 2021, Microsoft salah mengonfigurasi ember Microsoft Azure Blob (cloud), yang menyimpan sejumlah besar data pihak ketiga, dan lebih dari 100 “film promosi” perusahaan dan kode sumber yang berharap untuk bekerja sama dengan Microsoft diungkapkan kepada publik .

Point Perlindungan

  • Perusahaan perlu menggunakan teknologi yang tersedia yang terus-menerus memindai sumber daya yang salah dikonfigurasi untuk memulihkan kerentanan secara real time;
  • Pendekatan manajemen perubahan harus mencerminkan sifat dinamis dari transformasi bisnis dan tantangan keamanan untuk memastikan bahwa perubahan disetujui dengan benar menggunakan validasi otomatis waktu nyata.

4. Resiko Kurangnya Arsitektur Dan Strategi Keamanan Cloud Computing

Strategi dan arsitektur keamanan cloud mencakup pertimbangan dan pemilihan model penerapan cloud, model layanan cloud, penyedia layanan cloud (CSP), zona ketersediaan area layanan, layanan cloud khusus, dan prinsip umum.

Selain itu, desain IAM, jaringan, dan kontrol keamanan berwawasan ke depan di berbagai akun cloud, penyedia, layanan, dan lingkungan yang berbeda juga tersedia. Pertimbangan strategis harus mendahului dan memandu desain arsitektur, tetapi tantangan cloud sering kali membutuhkan pendekatan perencanaan tambahan dan tangkas.

Jika cloud computing ingin berhasil dan aman, pertimbangan dan risiko keamanan tidak dapat diabaikan. Pelanggaran industri telah menunjukkan bahwa kurangnya perencanaan semacam itu dapat membuat lingkungan dan aplikasi cloud tidak mampu (atau tidak efektif) terhadap serangan siber.

Dampak Bisnis

Kurangnya strategi dan arsitektur keamanan cloud dapat membatasi kelayakan implementasi arsitektur keamanan perusahaan dan infrastruktur yang efisien. Tanpa tujuan keamanan/kepatuhan ini, cloud computing tidak dapat berhasil, dan bahkan dapat mengakibatkan denda dan hukuman lain untuk ketidakpatuhan, atau biaya yang signifikan karena refactoring dan migrasi yang diterapkan dengan buruk.

Insiden Keamanan Dan Resiko Cloud Computing

Pada Januari 2021, Bonobos, toko pakaian AS yang dimiliki Walmart, mengalami pelanggaran data besar-besaran yang mengungkap informasi pribadi jutaan pelanggan, termasuk alamat pelanggan, nomor telepon, beberapa nomor kartu kredit, dan pesanan yang ditempatkan di situs web. Ini terjadi karena layanan pencadangan cloud eksternal yang menghosting file cadangan telah disusupi.

Point Perlindungan

  • Perusahaan harus mempertimbangkan tujuan bisnis, risiko, ancaman keamanan, dan kepatuhan hukum dalam desain dan keputusan layanan cloud dan infrastruktur
  • Mengingat laju perubahan yang cepat dan kontrol terpusat yang terbatas di lingkungan cloud, mengikuti prinsip-prinsip desain keamanan infrastruktur dan layanan cloud bahkan lebih penting untuk pengembangan
  • Perlakukan uji tuntas dan penilaian keamanan vendor pihak ketiga sebagai praktik penting, dilengkapi dengan pemodelan ancaman, desain keamanan dan integrasi.

5. Resiko Pengembangan Perangkat Lunak Cloud Computing Yang Tidak Aman

Sistem perangkat lunak itu kompleks, dan teknologi cloud sering kali menambah kerumitan itu, meningkatkan potensi eksploitasi dan kesalahan konfigurasi. Meskipun pengembang tidak bermaksud membuat perangkat lunak yang tidak aman, vendor perangkat lunak utama merilis patch bulanan untuk memperbaiki bug kode yang memengaruhi kerahasiaan, integritas, dan/atau ketersediaan sistem.

Meskipun tidak semua bug perangkat lunak memiliki implikasi keamanan, seperti yang telah dibuktikan oleh sejarah, bahkan kesalahan yang tidak signifikan dapat menjadi ancaman yang signifikan.

Dampak Bisnis

Kemungkinan efek pengembangan perangkat lunak yang tidak aman meliputi:

  • Pelanggan kehilangan kepercayaan pada produk atau solusi;
  • Kerusakan reputasi merek karena pelanggaran data;
  • Implikasi hukum dan keuangan dari litigasi.

Insiden Kejadian

Pada 13 September 2021, para peneliti menemukan bahwa AppleiOS dieksploitasi oleh perangkat lunak Pegasus NSO, yang melibatkan kerentanan tanpa klik yang memungkinkan eksekusi kode jarak jauh.

Point Perlindungan

  • Gunakan teknologi cloud untuk memungkinkan pengembang fokus pada masalah khusus bisnis
  • Dengan memanfaatkan model tanggung jawab bersama, proyek seperti remediasi dapat dimiliki oleh penyedia layanan cloud (CSP) daripada perusahaan
  • CSP menghargai keamanan dan akan memberikan panduan tentang cara mengimplementasikan layanan dengan cara yang aman, seperti AWS Well-Architected Framework atau Secure Design Patterns.

6. Resiko Sistem Rantai Pasokan Cloud Computing Yang Tidak Aman

Dalam kenyataan adopsi cloud yang berkembang pesat, sumber pihak ketiga dapat memiliki arti yang berbeda: dari kode sumber terbuka hingga penawaran SaaS dan risiko API, hingga layanan terkelola dari penyedia cloud. Risiko dari sumber pihak ketiga juga dianggap sebagai “kerentanan rantai pasokan” karena merupakan bagian dari proses perusahaan untuk memberikan produk atau layanan.

Dalam beberapa tahun terakhir, penjahat dunia maya semakin mengeksploitasi kerentanan ini karena ketergantungan pada layanan rantai pasokan pihak ketiga telah tumbuh. Penelitian menunjukkan bahwa dua pertiga pelanggaran disebabkan oleh kerentanan vendor atau pihak ketiga.

Dampak Bisnis

Kemungkinan dampak dari sistem rantai pasokan yang tidak aman adalah sebagai berikut:

  • Hilang atau terganggunya proses bisnis penting di cloud
  • Data bisnis cloud diakses oleh pengguna eksternal
  • Menambal atau memperbaiki masalah keamanan tergantung pada penyedia dan responsivitasnya, dan memerlukan pembaruan terus-menerus untuk aplikasi dan produk internal. Dampak bisnis dapat menjadi kritis, tergantung pada seberapa penting komponen yang rentan terhadap aplikasi.

Insiden Keamanan

Antara Mei 2019 dan Agustus 2021, anak perusahaan Grup Volkswagen di Amerika Utara mengalami pelanggaran data yang disebabkan oleh pemasok yang menempatkan layanan penyimpanan pada penyimpanan yang tidak terlindungi antara Mei 2019 dan Agustus 2021. Insiden itu melibatkan 3,3 juta pelanggan, dan data yang bocor termasuk informasi pengenal pribadi (PII) serta data keuangan yang lebih sensitif bagi beberapa pelanggan.

Point Perlindungan

  • Meskipun bisnis tidak dapat mencegah kerentanan dalam kode atau produk yang tidak mereka buat, mereka dapat mencoba membuat keputusan yang tepat tentang produk mana yang akan digunakan, misalnya: mencari produk yang didukung secara resmi, dan produk yang memiliki sertifikasi kepatuhan, program bug bounty, dan bisnis yang menyediakan buletin keamanan dan perbaikan cepat
  • Identifikasi dan lacak pihak ketiga yang digunakan bisnis, ini termasuk sumber terbuka, penawaran SaaS, penyedia cloud dan layanan terkelola, dan integrasi lain yang mungkin telah ditambahkan ke aplikasi
  • Secara teratur meninjau sumber daya pihak ketiga. Jika produk yang tidak diinginkan ditemukan, hapus dan cabut izin yang mungkin telah diberikan kepadanya (seperti akses ke repositori kode, infrastruktur, atau aplikasi)
  • Jangan menjadi mata rantai yang lemah. Menembus aplikasi perusahaan jika berlaku, mendidik pengembang tentang praktik pengkodean yang aman, dan menggunakan solusi Pengujian Keamanan Aplikasi Statis (SAST) dan Pengujian Keamanan Aplikasi Dinamis (DAST).

7. Resiko Kerentanan Sistem Cloud Computing

Kerentanan sistem juga merupakan cacat umum pada platform layanan cloud saat ini. Penyerang dapat menggunakannya untuk mengkompromikan kerahasiaan, integritas, dan ketersediaan data, sehingga mengganggu operasi layanan.

Khususnya, semua komponen mungkin mengandung kerentanan yang membuat layanan cloud rentan. Kerentanan sistem ini terutama terbagi dalam empat kategori:

  • Kerentanan zero-day – kerentanan baru ditemukan yang belum ditambal. Peretas dengan cepat mengeksploitasi kerentanan ini karena tidak ada yang bisa menghentikannya sampai patch dikerahkan. Log4Shell yang ditemukan sebelumnya adalah contoh tipikal kerentanan zero-day.
  • Kurangnya patch keamanan – Seiring dengan meningkatnya jumlah kerentanan yang belum ditambal, risiko keamanan sistem secara keseluruhan juga meningkat, jadi menerapkan tambalan untuk kerentanan kritis yang diketahui segera setelah tersedia dapat mengurangi permukaan serangan sistem.
  • Kerentanan Berbasis Konfigurasi – Kerentanan ini terjadi ketika sistem disebarkan dengan pengaturan default atau salah konfigurasi. Contoh kerentanan berbasis konfigurasi termasuk penggunaan protokol keamanan lama, cipher yang dienkripsi dengan lemah, izin yang lemah, dan antarmuka manajemen sistem yang tidak terlindungi dengan baik. Juga, menjalankan layanan yang tidak perlu pada sistem adalah masalah terkait konfigurasi lainnya.
  • Otentikasi Lemah atau Kredensial Default – Kurangnya kredensial otentikasi yang kuat memungkinkan penyerang potensial untuk dengan mudah mengakses sumber daya sistem dan data terkait. Demikian juga, kata sandi yang tidak aman dapat dicuri oleh peretas dan digunakan untuk membobol sistem.

Dampak Bisnis

Kerentanan sistem cloud computing dapat mempengaruhi bisnis sebagai berikut:

  • Banyak pelanggaran data disebabkan oleh kerentanan sistem
  • Ketika pelanggaran data terjadi, bisnis perusahaan dapat terganggu, sehingga mempengaruhi penggunaan layanan perusahaan oleh pelanggan
  • Biaya teknis tambahan untuk menangani masalah seperti pelanggaran data.

Insiden Keamanan

Pada bulan Desember 2021, kerentanan kode jarak jauh Log4Shell (CVE-2021-45046) pecah, memengaruhi versi 2.0beta9-2.14.1 dari alat logging Log4j berbasis Java. Mengingat meluasnya penggunaan Java dalam sistem cloud, Log4Shell menjadi ancaman serius.

Penyerang dapat mengeksploitasi Log4Shell dengan mengirimkan permintaan jahat ke sistem yang rentan yang akan menyebabkan sistem mengeksekusi kode arbitrer, memungkinkan penyerang mencuri informasi, meluncurkan ransomware, atau mengambil alih kendali sistem.

Point Perlindungan

  • Kerentanan sistem adalah kelemahan dalam komponen sistem, biasanya disebabkan oleh kesalahan manusia, sehingga memudahkan peretas untuk menyerang layanan cloud perusahaan, sehingga memperkuat faktor “manusia” sangat penting, dan perusahaan dapat melakukan pelatihan dan pendidikan keamanan secara teratur
  • Melalui deteksi kerentanan rutin dan penerapan patch, serta praktik IAM yang ketat, risiko keamanan yang disebabkan oleh kerentanan sistem dapat sangat dikurangi.

8. Resiko Kebocoron Data Cloud Computing Secara Tidak Sengaja

Layanan cloud memungkinkan bisnis membangun, berinovasi, dan menskalakan lebih cepat dari sebelumnya. Namun, kompleksitas cloud dan peralihan ke kepemilikan layanan cloud sering mengakibatkan kurangnya tata kelola dan kontrol keamanan.

Peningkatan jumlah konfigurasi sumber daya cloud di CSP yang berbeda membuat kesalahan konfigurasi menjadi lebih umum dan kurangnya transparansi dan visibilitas jaringan dari inventaris cloud dapat menyebabkan kebocoran data yang tidak disengaja.

Dampak Bisnis

Kemungkinan dampak bisnis dari pelanggaran data yang tidak disengaja meliputi:

  • Data ini mungkin berisi data pelanggan yang sensitif, informasi karyawan, data produk, dan lainnya. Paparan data tersebut dapat mengakibatkan biaya tak terduga seperti tim forensik, biaya yang dikeluarkan oleh proses dukungan pelanggan, dan kompensasi untuk pelanggan yang terkena dampak
  • Ada banyak biaya overhead tambahan yang terkait dengan pelanggaran data, seperti penyelidikan dan komunikasi internal, kehilangan pelanggan saat ini, dan kehilangan pelanggan potensial karena reputasi yang rusak.

Insiden Keamanan

Pada Januari 2021, perusahaan game VIP mengekspos 23 juta catatan lebih dari 60.000 pengguna karena kesalahan konfigurasi cloud, termasuk email, nama pengguna, pertanyaan sosial, ID jaringan, dan data pemain di jaringan.

Point Perlindungan

  • Solusi berbasis konfigurasi terbatas dalam memberikan visibilitas yang diperlukan dan tidak dapat memeriksa atau memindai beban kerja, sehingga perlu untuk melihat database PaaS, penyimpanan, dan menghitung beban kerja layanan terkelola, termasuk mesin virtual, kontainer, dan perangkat lunak database
  • Pilih mesin dengan visibilitas penuh ke dalam lingkungan cloud perusahaan untuk mengidentifikasi setiap perutean atau layanan jaringan yang memungkinkan lalu lintas diekspos secara eksternal, termasuk penyeimbang beban, penyeimbang beban aplikasi, jaringan pengiriman konten (CDN), koneksi peering jaringan, firewall cloud, Kubernetes jaringan, dll.
  • Pastikan database menerapkan kebijakan IAM dengan hak istimewa paling rendah dan kurangi risiko akses dengan mengontrol dan memantau penetapan kebijakan ini.

9. Resiko Kesalahan Konfigurasi Dan Eksploitasi Beban Kerja Cloud Computing

Mengelola dan menskalakan infrastruktur cloud dan kontrol keamanan untuk menjalankan aplikasi tetap menjadi tantangan signifikan bagi tim pengembangan cloud computing. Beban kerja kemas tanpa server dan cloud-native tampaknya menjadi obat mujarab untuk masalah ini—mengalihkan tanggung jawab ke penyedia layanan cloud. Namun, mereka membutuhkan tingkat kematangan cloud dan keamanan aplikasi yang lebih tinggi daripada memigrasikan mesin virtual ke cloud.

Dalam model tanpa server, CSP bertanggung jawab atas keamanan dan pengelolaan infrastruktur yang mendasarinya. Selain keuntungan pengembangan dan operasional, ini mengurangi permukaan serangan karena CSP menjalankan kode fungsional dalam wadah berumur pendek secara default. Sistem yang terus diperbarui secara signifikan membatasi kegigihan peristiwa serangan.

Namun, jika CSP mengizinkan pelanggan untuk mengonfigurasi container tanpa server dengan masa pakai yang lebih lama dan konfigurasi “warm start”, lingkungan menjadi kurang aman. Risiko lain termasuk sistem file sementara dan memori bersama, yang juga dapat membocorkan informasi sensitif.

Kurangnya kontrol atas infrastruktur juga menghambat mitigasi masalah keamanan aplikasi dan visibilitas alat keamanan tradisional. Perusahaan perlu membangun keamanan yang kuat di sekitar lingkungan cloud, aplikasi, visualisasi, kontrol akses, dan manajemen rahasia untuk mengurangi radius serangan.

Dampak Bisnis

Beban kerja tanpa server dan kemas dapat secara dramatis meningkatkan kelincahan aplikasi cloud computing, mengurangi biaya, menyederhanakan operasi, dan bahkan meningkatkan keamanan.

Namun dengan tidak adanya keahlian dan uji tuntas yang diperlukan, konfigurasi aplikasi yang diimplementasikan menggunakan teknologi ini dapat menyebabkan pelanggaran besar, kehilangan data, dan bahkan mengeringkan arus kas bisnis.

Insiden Keamanan

Sejak 2021, semakin banyak insiden keamanan cloud di sekitar serangan Denial of Wallet (DOW). Serangan DoW mirip dengan serangan Denial of Service (DoS) tradisional karena keduanya dirancang untuk menyebabkan kerusakan.

Namun, serangan DoW secara khusus menargetkan pengguna tanpa server. Serangan ini memanfaatkan fakta bahwa penyedia tanpa server membebankan biaya kepada pengguna berdasarkan jumlah sumber daya yang dikonsumsi aplikasi, yang berarti bahwa jika penyerang membanjiri situs web dengan lalu lintas, pemilik situs web dapat dikenakan tagihan besar.

Point Perlindungan

  • Perusahaan harus menerapkan pemeriksaan otomatis melalui Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM), dan Cloud Workload Protection Platform (CWPP)
  • Perusahaan harus berinvestasi dalam pelatihan keamanan cloud, proses tata kelola, dan pola arsitektur cloud aman yang dapat digunakan kembali untuk mengurangi risiko dan frekuensi penyediaan cloud yang tidak aman
  • Tim pengembangan harus lebih cermat mengikuti praktik terbaik terkait keamanan sebelum bermigrasi ke teknologi tanpa server.

10. Resiko Kelompok Kejahatan Terorganisir Dan Serangan APT Cloud Computing

Geng kriminal terorganisir dimaksudkan untuk menggambarkan tingkat organisasi geng kriminal. Advanced Persistent Threat (APT) adalah istilah luas yang digunakan untuk menggambarkan aktivitas ilegal jangka panjang dari penyusup atau tim penyusup di jaringan untuk menambang data yang sangat sensitif.

APT telah menetapkan taktik, teknik, dan protokol (TTP) yang canggih untuk menyusup ke target mereka. Mereka sering mengintai tanpa terdeteksi di jaringan target selama berbulan-bulan dan mampu bergerak secara lateral melalui jaringan untuk mengakses data atau aset bisnis yang sangat sensitif.

Dampak Bisnis

  • Motivasi organisasi APT bervariasi. Beberapa bermotivasi politik (yaitu hacktivists), sementara yang lain adalah bagian dari kelompok kejahatan terorganisir dan beberapa bahkan kelompok peretas.
  • Untuk memahami dampak bisnis yang mungkin dimiliki organisasi APT pada perusahaan, perusahaan harus melakukan analisis dampak bisnis terhadap aset informasinya. Hal ini memungkinkan bisnis untuk memahami bagaimana dan mengapa organisasi APT mungkin menargetkan mereka, dan apa potensi dampak bisnis dari potensi pelanggaran keamanan.

Insiden Keamanan

Pada Februari 2016, kelompok Lazarus (APT38) hampir sepenuhnya merampok Bank Nasional Bangladesh; pada Januari 2022, LAPSUS$ meretas jaringan internal Nvidia dan mencuri data rahasia. Alih-alih memeras data dari Nvidia, kelompok tersebut menuntut pelepasan pembatasan pada unit pemrosesan grafis yang digunakan untuk penambangan kripto.

Point Perlindungan

  • Melakukan analisis dampak bisnis perusahaan untuk memahami aset informasi perusahaan
  • Berpartisipasi dalam grup berbagi informasi keamanan siber untuk mempelajari tentang grup APT yang relevan dan TTP mereka (Taktik, Teknik, dan Prosedur, yaitu Taktik, Teknik, dan Prosedur)
  • Lakukan latihan keamanan ofensif untuk mensimulasikan TTP grup APT ini dan menyesuaikan alat pemantauan keamanan untuk deteksi.

11. Resiko Penyimpanan Data Cloud Computing Yang Tidak Aman

Pelanggaran data penyimpanan cloud adalah insiden keamanan serius yang melibatkan informasi sensitif, terlindungi, atau rahasia. Data ini dapat dipublikasikan, dilihat, dicuri, atau digunakan oleh individu di luar perusahaan.

Data yang disimpan di cloud adalah salah satu target teratas untuk serangan yang ditargetkan, dan dapat diakibatkan oleh eksploitasi, kesalahan konfigurasi, kerentanan aplikasi, atau praktik keamanan yang buruk.

Pelanggaran data tersebut dapat melibatkan semua jenis informasi yang tidak dimaksudkan untuk rilis publik, seperti informasi kesehatan pribadi, informasi keuangan, informasi identitas pribadi, rahasia dagang, dan kekayaan intelektual.

Dampak Bisnis

Kemungkinan dampak bisnis dari pelanggaran data penyimpanan cloud meliputi:

  • Kehilangan kekayaan intelektual, yang digunakan untuk pengembangan produk lain, perencanaan strategis, atau bahkan serangan di masa depan
  • Hilangnya kepercayaan dari pelanggan, pemangku kepentingan, mitra, dan karyawan dapat menghambat perilaku bisnis, investasi dan pembelian, serta mengurangi keinginan karyawan untuk bekerja dengan bisnis
  • Regulasi yang lebih ketat, termasuk denda atau proses keuangan dan perubahan bisnis
  • Faktor geopolitik dapat mempengaruhi perilaku bisnis.

Insiden Keamanan Dan Resiko Cloud Computing

Pada Juni 2021, Facebook digugat di Eropa karena pelanggaran data pengguna utama, tetapi insiden itu tidak terungkap sampai ditemukan di forum web gelap bahwa ia memiliki lebih dari 533 juta detail akun yang tersedia untuk diunduh gratis.

Point Perlindungan

  • Penyimpanan cloud memerlukan lingkungan yang terkonfigurasi dengan baik (SSPM, CSPM)
  • Menerapkan panduan praktik terbaik CSP, kemampuan pemantauan dan deteksi untuk mendeteksi dan mencegah serangan dan pelanggaran data
  • Pelatihan kesadaran keamanan tentang penggunaan penyimpanan cloud diperlukan bagi karyawan karena data tersebar di lokasi yang berbeda dan dikendalikan oleh peran yang berbeda
  • Menerapkan enkripsi sisi klien jika sesuai
  • Mengklasifikasikan data dan mendokumentasikan tindakan yang diambil dalam menanggapi insiden.

Related posts

Leave a Reply

Your email address will not be published.