Cara Response Yang Tepat Ketika Terjadi Insiden Siber Di Organisasi/Perusahaan

 

Halo para pejuang cuan dimanapun kalian berada, pasti teman-teman sudah sering mendengar insiden kebocoran data pribadi belakangan ini dan polemik nya hingga masuk ke ranah politik, sungguh berbahaya bukan?. Tentu hal ini tidak hanya pihak instansi terkait saja yang dirugikan tetapi juga menggangu stabilitas keamanan nasional dinegara kita.


Baca juga : Pengertian IDS (Intrusion Detection System): Jenis, Sifat, Cara Kerja, dan Rekomendasi Software IDS Terbaik


Berbicara mengenai insiden siber, pada beberapa instansi atau perusahaan baik negeri ataupun swasta yang secara spesifik mempunyai data kredensial yang vital pasti mempunya tim tanggap insiden siber. Nah pada artikel kali ini kita akan membahas mengenai cara merespon insiden siber di perusahaan/instansi tempat kalian bekerja.


Baca juga : Perbandingan Data Privacy dan Data Security, Berikut Juga Definisi keduanya


Sebuah rencana tanggap insiden sangat penting bagi perusahaan, terutama perusahaan yang bergerak dalam bidang yang didalamnya terdapat data-data krusial milik perusahaan atau milik individu yang berpengaruh. Faktor kerentanan yang menyebabkan pelanggaran terjadi dengan seberapa rentan suatu organisasi atau perusahaan terhadap insiden digital.


Serangan pada pengaturan PC (Personal Computer) seringkali mengganggu aspek integritas atau kebenaran informasi, biasanyaa melalui skrip berbahaya yang diatur untuk menyesuaikan dari logika program yang mengontrol informasi sehingga menyebabkan kesalahan hasil.


Tanpa basa-basi lagi. kita langsung saja ke rencana. berikut adalah keychain untuk tanggap insiden.


  • Observation (mencari tahu motif dan tujuan)
  • Weopanisation (memilih strategi penyerangan)
  • Conveyance (menetap pada sektor penyerangan)
  • Misuse (menyalahgunakan ketidakberdayaan untuk mendapatkan keseimbangan yang dapat dimanfaatkan)
  • Establishment (memperkenalkan malware yang digunakan)
  • Command-And-Control (berinteraksi dengan server penyerang untuk memfasilitasi mereka)
  • Activities On Objective (mencapai tujuan penyerang)

Bagaimana Proses Tanggap Insiden?

Fase 1 - Hubungi Professional

Menggabungkan petugas dari setiap wilayah itu penting, termasuk pada ranah IT, untuk mengikuti dan mengelola setiap ketidaksempurnaan khususnya yang memicu pelanggaran itu terjadi dan juga masalah perusahaan, jika diperlukan.. maka, berkonsultasilah dengan pakar untuk mengawasi pertukaran media dan klien. Hadirkan satu pakar yang akan memiliki kewajiban umum untuk menanggapi insiden pelanggaran tersebut.


Jika organisasi atau  perusahaan yang teman-teman kelola belum memiliki petugas yang dapat menghandle insiden, carilah bantuan dari pakar pihak luar, keluarkan anggaran untuk mencari pakar yang tepat untuk menghandle dan menutup akses penyerang.


Fase 2 - Analisis Kebocoran

Tim tanggap insiden/pakar pertama-tama harus bisa mengenali motif dari pelanggaran/kebocoran yang terjadi. Dan selama proses akan mem-patching (nambel) kerentanan yang dipakai penyerang dalam melancarkan aksinya, kemudian mengatur ulang katasandi lagi, dan menonaktifkan akses jaringan dan menemukan cara untuk meninjau misalnya meninjau pesan.


Fase 3 - Cari tahu Data yang Terlibat dengan Pelanggaran/Kebocoran

Jika informasi tersebut berisi data yang dapat digunakan untuk penipuan atau tindakan kriminal lainnya, (misalnya, nama, tanggal lahir, dan nomor perbankan) atau yang dapat bersifat sensitif, (misalnya, catatan restoratif), pelanggaran tersebut harus ditangani lebih serius.


Pada informasi yang telah di encode atau di anonimkan kemungkinan risiko kerusakan lebih rendah.Jika ada upaya peretasan, alih-alih gangguan keamanan yang tidak disengaja, maka hasil untuk orang atau asosiasi yang relevan bisa jauh lebih besar.


Fase 4 - Berikan Statement dan Peringatan kepada Pelanggan

Selama respons insiden baiknya kita sebagai pengelola ataupun pemilik langsung memberikan statement dan peringatan terhadap user terkait insiden siber yang sedang berlangsung, koordinasikan secara baik kepada entitas yang bersinggungan langsung dengan data yang bocor. 


Syukur2 mereka mungkin memiliki kemampuan untuk melindungi diri mereka sendiri, misalnya dengan mengganti katasandi, menarik data-data terkait kartu perbankan dan memeriksa laporan bank untuk pemeriksaan jikalau terjadi perampasan saldo.


Fase 5 - Mitigasi

Setelah melewati beberapa fase penyerangan dan pemulihan, tindakan kontraktif menjadi langkah terakhir dan juga berhubungan dengan spesialis keamanan informasi yang akan memberikan teman-teman sudut pandang yang jelas tentang praktik keamanan dan aspek vital didalamnya. 


Juga tidak lupa kita menenangkan klien dan user dan juga pihak lain yang bekerja sama dengan kalian. Segera Perbaiki celah keamanan yang menjadi pintu hacker dalam menyerang.


Jika tim keamanan informasi harus merespon beberapa insiden secara bersamaan, penting untuk menetapkan prioritas dengan benar dan fokus pada ancaman utama.


Beberapa teknik umum untuk pengembangan rencana bagi tim tanggap insiden siber:


1) Merencanakan respons insiden (membangun petugas yang kompeten, strategi, dan prosedur yang diharapkan untuk menjaga asosiasi).

2) Membedakan bukti (memilih apakah suatu kejadian telah terjadi dengan mengenali pemicu per karakter).

3) Regulasi (membatasi luasnya kejadian dan menjaga perkembangan bisnis).

4) Penghancuran (membangun kembali kerangka kerja ke keadaan semula per kejadian).

5) Pemulihan (menghubungkan kembali kerangka kerja yang terpengaruh ke sistem yang lebih luas).

6) Pelajaran yang Dipetik (seberapa baik kelompok keamanan data mengelola insiden tersebut dan perubahan apa yang harus dilakukan pada sistem).


Demikian artikel kali ini, semoga dapat menambah wawasan teman-teman semua, apabila ada kekurangan, kami mohon maaf, terimakasih.

Tanya Bhateja. How To Respond Cyber Incident In your Organization. Diakses pada 10 Maret 2023.

Postingan Komentar

Lebih baru Lebih lama