6 Tren Keamanan Cloud yang Harus Diwaspadai Pada Tahun 2022
Diterbitkan: 2022-04-20Masih banyak bisnis dan organisasi yang bersikeras untuk tetap berpegang pada pusat data dan infrastruktur jaringan fisik mereka. Banyak dari mereka menolak proposal untuk memindahkan jaringan mereka ke awan. Beberapa curiga tentang apakah mungkin untuk mempertahankan sesuatu yang hanya ada di atas awan, tidak seperti server fisik mereka yang dapat mereka simpan di pusat data mereka dan amankan sepanjang hari.
Tetapi kemudian pandemi datang dan semua orang diharuskan berlindung di tempat. Pekerja tidak diizinkan pergi ke kantor mereka hanya untuk masuk ke akun mereka sehingga mereka dapat bekerja. Hal ini mengakibatkan perubahan tektonik dalam arsitektur jaringan dan keamanan. Perusahaan tiba-tiba menemukan diri mereka membutuhkan solusi cloud cepat untuk menjaga bisnis mereka tetap berjalan. Banyak dari mereka memutuskan untuk memigrasikan jaringan dan aset infrastruktur mereka ke cloud, tetapi kemudian masalah baru tentang hak akses dan hak pengelolaan pengguna muncul.
Berikut adalah beberapa tren keamanan cloud yang muncul yang harus diwaspadai di tahun 2022.
- Perusahaan Akan Memperketat Lingkungan Tanpa Kepercayaan
Salah satu tren yang paling diharapkan dalam keamanan jaringan tahun ini adalah bahwa lebih banyak perusahaan akan mempertimbangkan untuk mengadopsi arsitektur tanpa kepercayaan. Dengan lebih banyak aset, data, dan alur kerja yang disimpan, terjadi, atau melewati awan, lebih banyak perusahaan akan menyadari nilai dari menjaga infrastruktur, aset, dan sumber daya paling penting mereka dalam lingkungan tanpa kepercayaan.
Dengan penjahat dunia maya yang terus-menerus mencari celah dalam arsitektur cloud yang dapat mereka eksploitasi untuk menembus infrastruktur, lebih banyak perusahaan akan mengadopsi arsitektur zero-trust. Ini akan memungkinkan mereka untuk memiliki kebijakan keamanan yang dapat terus melindungi sumber daya mereka dan membatasi pengguna yang berhak mengakses data dan sumber daya mereka.
Untuk melakukan ini, mereka harus menerapkan kebijakan jaringan yang memberlakukan hak dan hak istimewa paling sedikit pada pengguna klien dan nol kepercayaan terhadap semua identitas internal dan eksternal. Ini mengharuskan mereka untuk menerapkan kebijakan ketat pada konfigurasi sumber daya, verifikasi identitas, dan izin akses. Mereka juga harus menerapkan praktik yang memungkinkan mereka melihat potensi ancaman terhadap salah satu dari tiga kemungkinan titik akses jaringan ini.
- Pelanggaran Cloud Akan Menjadi Bagian Dari Kehidupan
Pandemi memulai tren teknologi di kalangan bisnis untuk mengalihkan berbagai aspek proses bisnis, alur kerja, dan bahkan transaksi mereka ke internet. Karena sebagian besar perusahaan harus mengizinkan tenaga kerja mereka untuk bekerja dari rumah saat kebijakan diberlakukan, mereka menemukan cara untuk memberikan akses jaringan kepada pekerja mereka di luar infrastruktur jaringan di lokasi atau di lokasi.
Dampak luasnya adalah sebagian besar perusahaan tidak punya pilihan selain memindahkan operasi bisnis, proses, alur kerja, dan transaksi mereka ke jaringan dan infrastruktur cloud. Bayangkan sebuah perusahaan yang memilih untuk tetap menggunakan pusat data di lokasi saja untuk infrastruktur jaringan mereka.
Tetapi seperti yang diketahui oleh spesialis infosec, jaringan dan infrastruktur cloud baru masih cukup rentan terhadap serangan siber. Sebagian besar jaringan baru belum memetakan kerentanan di jaringan mereka. Beberapa dari mereka hanya ingin memasang akses jaringan cloud untuk tenaga kerja mereka secepat mungkin, sehingga bisnis dapat terus berjalan. Tentu saja, mereka juga menerapkan langkah-langkah keamanan, tetapi mereka berurusan dengan sesuatu yang tidak mereka kenal, terutama mereka yang terbiasa mengelola pusat data di mana mereka dapat melihat server secara fisik.
Hasilnya adalah insiden pelanggaran keamanan siber yang sangat tinggi. Studi oleh analis industri menemukan bahwa lebih dari 40% perusahaan yang mengalihkan operasi mereka ke jaringan cloud mengalami pelanggaran data. Pakar industri sekarang mengatakan bahwa setiap bisnis dan organisasi dengan jaringan berbasis cloud harus mengalami setidaknya satu pelanggaran cloud tahun ini. Dengan kata lain, mereka memberi tahu bisnis untuk menerima pelanggaran data sebagai bagian tak terhindarkan dari kehidupan keamanan jaringan di awan.
- Organisasi Cloud-Mature Akan Memiliki Keunggulan
Terkait dengan migrasi yang berkelanjutan dari bisnis dan organisasi ke cloud adalah bahwa jaringan yang telah mencapai kematangan cloud akan memiliki keunggulan dibandingkan mereka yang baru mulai berjalan di cloud dalam dua tahun terakhir. Spesialis keamanan jaringan telah menekankan bahwa perusahaan yang entah bagaimana telah menjadi cloud native akan memiliki keuntungan dalam menangkis serangan siber.
Cloud native sudah memiliki pemahaman yang lebih baik tentang kompleksitas dan nuansa penanganan infrastruktur cloud mereka untuk mengoptimalkan perlindungan aset jaringan, sumber daya, dan data mereka. Mereka dapat mengelola jaringan dan infrastruktur berbasis cloud mereka. Mereka tidak harus bergantung pada penyedia platform untuk melakukan ini untuk mereka.
Sebaliknya, spesialis jaringan juga memperkirakan bahwa organisasi yang baru saja bermigrasi ke awan akan menghadapi lebih banyak kesulitan dan tantangan dalam menerapkan keamanan jaringan untuk infrastruktur awan mereka. Pemula cloud ini menghadapi risiko pelanggaran jaringan dan data yang lebih besar. Mereka baru saja mulai menjelajahi lingkungan cloud yang baru mereka temukan. Mereka hanya memiliki sedikit gagasan tentang bagaimana dan di mana penjahat dunia maya yang kejam akan menerkam jaringan mereka yang berada di awan.
- Akan Ada Lebih Banyak Serangan Pada Rantai Pasokan
Dengan terus naiknya eCommerce sebagai platform yang muncul untuk transaksi komersial dan ritel, penjahat dunia maya sadar bahwa semakin banyak uang yang mengalir melalui ekonomi eCommerce. Secara alami, mereka akan berpikir bahwa penjual dan pembeli akan memiliki uang di akun eCommerce mereka. Pembeli akan memiliki rekening bank atau kartu kredit yang ditautkan ke akun eCommerce mereka. Hal yang sama berlaku untuk penjual yang harus menerima pembayaran.
Keamanan siber dan infosec, tim perusahaan manajemen rantai pasokan, dan penyedia logistik dapat mengharapkan lebih banyak serangan dari penjahat siber tahun ini. Ada serangan sebelumnya pada rantai pasokan. Ini telah menyebabkan pembobolan akun pengguna ribuan pelanggan.
Peretas akan mencoba mengeksploitasi tautan lemah dalam rantai pasokan. Ini akan menjadi upaya awal mereka untuk mengeksplorasi dan menembus celah di awan. Tetapi tujuan utamanya adalah untuk menyusup ke aset yang sangat aman seperti server yang menyimpan akun pengguna, data informasi keuangan pribadi, dan bahkan uang digital.
- Identitas Mesin Akan Muncul Sebagai Titik Lemah
Selain berpindah ke cloud, Internet of Things (IoT) juga menjadi kata kunci di kalangan perusahaan. Beberapa tahun terakhir telah mendorong banyak perusahaan untuk mengadopsi transformasi digital bisnis mereka. Mereka juga mulai memindahkan jaringan, data, dan sumber daya mereka ke cloud. Tetapi ada beberapa titik lemah dalam konektivitas semua pengguna, mesin, sumber daya, dan data di internet.
Spesialis jaringan dan infosec agak berhasil meningkatkan aspek manusia dari keamanan jaringan. Mereka telah datang dengan protokol otentikasi multi-faktor (MFA) dan sistem masuk tunggal (SSO). Langkah-langkah ini telah mencegah kesalahan penanganan kredensial ketika pengguna lupa nama pengguna dan kata sandi mereka. Itu juga meminimalkan penyalahgunaan kredensial dengan menambahkan otentikasi sebagai lapisan lain dari pembatasan akses jaringan.
Namun, dengan IoT, perusahaan menghubungkan lebih banyak mesin, peralatan, dan gadget mereka ke cloud. Tetapi ini juga menjadi titik lemah yang muncul dalam infrastruktur cloud karena kebutuhan untuk mengautentikasi dan memverifikasi identitas mesin. Penjahat dunia maya sangat sadar bahwa lebih banyak mesin otonom terhubung ke jaringan cloud. Beberapa dari mereka telah mengeksploitasi identitas mesin ini untuk menembus infrastruktur cloud.
Alasan mengapa mesin otonom menimbulkan kerentanan dalam jaringan ada hubungannya dengan identitas mesin. Pengembang menciptakan mesin dan identitas mesin di luar lingkup keamanan siber. Masuk akal karena mereka tidak dapat mengantisipasi saat itu bahwa mesin suatu hari akan menjadi otonom dan bahwa mesin otonom tersebut suatu hari akan terhubung ke seluruh infrastruktur cloud.
Dengan MFA dan SSO telah memasukkan aspek manusia dari kerentanan jaringan, penjahat dunia maya mungkin mencari cara baru untuk menembus jaringan cloud. Mereka mungkin melihat ke mesin dan identitas layanan untuk mengeksplorasi titik lemah dalam jaringan yang dapat mereka tembus untuk mendapatkan akses ke data yang sangat penting. Ini juga merupakan celah yang memungkinkan bagi penjahat dunia maya untuk bergerak secara lateral di dalam jaringan cloud dan mengakses data yang sangat penting tentang pengguna dan sumber daya jaringan penting lainnya.
- Akan Ada Peningkatan Peretasan Otomotif
Beberapa mobil dan kendaraan terbaru yang telah keluar dapat diakses oleh komputer dan gadget pemilik atau pengemudi. Mobil otonom dilengkapi dengan paket perangkat lunak yang memungkinkan pengemudian otomatis. Hal ini memungkinkan pengemudi untuk mengatur perintah untuk cruise control, engine timing, door lock, dan airbag tanpa menyentuh apapun di mobil. Mereka hanya perlu menggunakan gadget atau smartphone mereka sebagai perangkat remote control dan semuanya sudah siap.
Mobil otonom juga memiliki sebagian besar elektronik dan komputer mereka yang terhubung secara online. Komputer mobil biasanya menggunakan teknologi Wi-Fi dan Bluetooth. Ini berarti bahwa mesin dan gadget ini terhubung ke cloud. Karena mereka berada di awan, mereka juga dapat menjadi sasaran penjahat dunia maya yang bermaksud meretas jaringan awan mereka. Mengambil alih kendali kendaraan swakemudi dan menggunakan mikrofon komputer untuk mendengarkan percakapan akan menjadi lebih umum tahun ini.
Kesimpulan
Lebih banyak perusahaan telah memigrasikan infrastruktur jaringan mereka ke cloud selama pandemi. Ini telah menyebabkan banyak efek pada keamanan jaringan dan infrastruktur. Penjahat dunia maya mengeksploitasi transisi ini dan menembus jaringan cloud dari banyak perusahaan. Ini telah mendorong bisnis untuk mengadopsi arsitektur tanpa kepercayaan. Tetapi spesialis jaringan melihat bahwa pelanggaran akan menjadi bagian dari kehidupan. Penjahat dunia maya diharapkan meningkatkan serangan terhadap rantai pasokan, aset dan perangkat berbasis cloud, dan kendaraan otonom.
This content has been Digiproved © 2022 Tribulant Software