panduan keamanan siber 2018 · sementara itu, jutaan pc serta printer, kamera, termostat yang...

45
Panduan Keamanan Siber 2018: Peretas dan pihak yang diretas memanfaatkan desain dan pembelajaran mesin

Upload: others

Post on 29-Dec-2019

7 views

Category:

Documents


0 download

TRANSCRIPT

Panduan Keamanan Siber 2018:

Peretas dan pihak yang diretas memanfaatkan desain dan pembelajaran mesin

Daftar Isi

03 _ Pendahuluan

05 _ Bagian 1: Laporan situasi

17 _ Bagian 2: Berpikir seperti da Vinci: Lebih banyak seni diperlukan dalam ilmu pengetahuan keamanan siber

33 _ Bagian 3: Di sisi lain: Pembelajaran mesin dan kecerdasan artifisial

43 _ Catatan akhir

© Copyright 2018 HP Development Company, L.P.

Secara global, dunia online semakin mempengaruhi gaya hidup dan seluruh aspek kehidupan manusia, dunia fisik dan digital mulai berbaur, demikian juga dengan mata uang digital yang tidak ada padanannya di dunia nyata kini dapat digunakan untuk membeli barang dan layanan dunia nyata. Kecerdasan artifisial (AI) dapat melakukan berbagai hal, mulai dari menggerakkan pengambilan keputusan pada kendaraan otonom, menciptakan obat baru setiap hari, dan menyesuaikan pelajaran untuk membantu pembelajaran siswa.1,2,3 Di saat yang sama, dokter dapat melakukan operasi penyelamatan pasien di belahan dunia lain cukup melalui Internet dan robot penggantinya, sementara itu sensor yang tersambung ke jaringan memberikan terobosan baru pada berbagai industri, mulai dari pembangkit listrik hingga transportasi massal.4 Setiap tahun, jumlah industri yang dikacaukan dengan kehadiran sensor, mesin pintar, dan mikroprosesor juga semakin bertambah.

3

HP Inc. | Laporan Keamanan Siber 2018 | PendahuluanBeranda

Satu-satunya yang tidak berubah (jika ada peluang) hanya kejahatan dan politikus jahat yang mencoba menyalahgunakan kerentanan demi keuntungan pribadi. Banyak program dan teknologi yang sebetulnya memberikan manfaat kepada masyarakat, ternyata juga mempermudah kejahatan dan meningkatkan kerusakan. Serangan malware, phishing, dan DDoS (distributed denial of service/penolakan layanan secara terdistribusi) hanya bagian kecil dari serangan yang menumpang masuk ke dalam terobosan digital yang sebetulnya menyempurnakan dunia kita.

Bagi profesional keamanan informasi, keberhasilan melawan serangan online yang kini terus menerus terjadi adalah bagian dari mimpi buruk dan semakin melelahkan. Siapakah pemenangnya, penyerang atau pihak yang diserang?Banyaknya penyusupan yang berhasil melumpuhkan operasional perusahaan dan menghapus nilai saham seharga jutaan dollar hanya dalam waktu semalam membuktikan betapa sulitnya menjawab pertanyaan tersebut.5

Untuk membahas kondisi keamanan siber dewasa ini dan di masa depan dengan jelas, kami berdiskusi dengan pakar keamanan siber agar dapat menciptakan panduan terkini ini. HP bekerja sama dengan para pemikir terkemuka di bidang keamanan informasi untuk membantu pihak pengambil keputusan yang memimpin upaya keamanan informasi di perusahaan besar dan menengah agar dapat memahami semua pilihan yang tersedia sehingga dapat mencegah kerusakan akibat ketidakamanan siber.

HP Inc. | Laporan Keamanan Siber 2018 | PendahuluanBeranda

4

5

Bagian 1:

Laporan situasi

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

5

6

Dewasa ini, 6 hingga 11 juta infeksi malware baru akan tersimpan di komputer yang hanya memiliki satu jenis perangkat lunak antivirus.6 Sekitar 700 serangan phishing diluncurkan untuk memikat pengguna yang tidak sadar untuk mengklik tautan penipuan sehingga peretas dapat mencuri data pribadi atau mengakses jaringan bisnis.7 Di Internet, jenis malware baru lahir sekitar setiap 4 detik.8

Peretas dalam jumlah yang tidak diketahui akan membayar sekitar $150 untuk menyewa botnet selama seminggu agar dapat meluncurkan serangan DDoS (distributed denial of service/penolakan layanan secara terdistribusi) yang ditargetkan untuk melumpuhkan layanan online atau membanjiri jaringan dengan lalu lintas9. Jika dikumpulkan dari seluruh dunia, serangan tersebut secara teratur mengirimkan data merugikan sebesar 500 gigabit per detik ke server milik perusahaan dan pemerintah dengan tujuan untuk menghabiskan bandwidth jaringan dan melumpuhkan targetnya.10,11

Di Internet, jenis malware baru lahir sekitar setiap 4 detik.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

Sementara itu, jutaan PC serta printer, kamera, termostat yang terhubung dengan jaringan dan perangkat IoT (Internet of Things) lainnya yang berada dalam kondisi tidak aman, tanpa patch keamanan terbaru yang diinstal. Semua perangkat tersebut hanya menunggu waktu untuk disusupi peretas yang akan mengambil data penting milik organisasi.12

Akibatnya, berita tentang penyusupan ke dalam jaringan yang seharusnya aman terus ada. Pada awal 2018, program jahat ransomware melumpuhkan jaringan rumah sakit regional dan menuntut pembayaran dengan bitcoin. Di Amerika Serikat, sistem komputer milik salah satu pemerintah lokal dan semua sekolah yang ada di salah satu wilayah juga tidak luput dari serangan tersebut.13,14,15 Pada saat yang sama, kerentanan besar di dalam microchip ditemukan. Ini berarti setiap komputer modern yang tidak dilengkapi patch akan menghadapi risiko.16

Jelas bahwa serangan-serangan tadi, yang hampir semuanya memiliki motif uang, tidak hanya menargetkan pembobolan seperti data bank India di tahun 2016 atau organisasi besar seperti Sony, Equifax, dan Yahoo.17 Peretas juga mencoba memeras perusahaan kecil dan menengah, penyedia layanan kesehatan, kantor pemerintah, dan jaringan lainnya.18 Bahkan, banyaknya imbalan uang membuat ancaman ini menjamur. Salah satu hasil analisis memperkirakan bahwa menjelang 2021, kerugian akibat kejahatatan siber akan mencapai $6 triliun (ya, triliun), sebuah nilai yang lebih besar daripada perolehan perdagangan obat ilegal di seluruh dunia.19

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

7

Jangan abaikan yang sudah jelas

Bagi pakar keamanan informasi Jason O’Keeffe yang bekerja sebagai Penasihat Keamanan HP Print, ancaman keamanan sudah sangat dikenalnya. Ia mengetahui bahwa penjahat siber mendapatkan banyak bantuan dari perilaku tidak disengaja oleh pengguna komputer dan penerapan keamanan siber yang kurang memadai karena tidak ada atau kurangnya staf keamanan siber di banyak organisasi.20

Saat menilai tingkat kerentanan jaringan komputer berbagai perusahaan, O’Keeffe melihat jenis masalah yang memudahkan peretas bekerja, termasuk kelalaian besar yang dilakukan oleh divisi TI meskipun mereka seharusnya lebih paham.

Saat melakukan salah satu penilaian tersebut, O’Keeffe diminta untuk memeriksa infrastruktur TI produsen besar secara diam-diam. Di antara sekian banyak masalah, ia menemukan bahwa sandi default pabrik belum pernah diubah pada 90% dari 36.000 printer perusahaan yang tersebar di jaringan. Akibatnya, setiap orang yang mengetahuinya dapat membuka semua keamanan pada jaringan. Penyelidikan lebih lanjut yang dilakukan oleh O’Keeffe menemukan bahwa banyak printer yang dikonfigurasi dengan cara salah sehingga pihak luar dapat mengakses printer dan melakukan konfigurasi ulang untuk mencuri data dari jaringan atau membajaknya ke dalam layanan sebagai botnet. "Wakil direktur utama perusahaan tersebut sangat terkejut hingga ia membanting meja dan berkata, 'Jason, kamu serius?'" demikian O’Keeffe mengingat kembali. "Ia sangat marah".

8

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

Dengan menjamurnya perangkat IoT dan mesin lainnya yang tersambung ke Internet yang mengarah keluar serta ke jaringan internal perusahaan tanpa memerlukan otentikasi yang patut, penjahat siber memiliki pilihan titik akses yang meningkat pesat. Dahulu manajer keamanan informasi dapat merasa bahwa pekerjaannya sudah selesai jika server utama untuk pengoperasian perusahaan sudah cukup terlindungi. Kini, cakupan keamanan meningkat ke lebih dari jutaan perangkat yang tersambung di kantor remote, dan perangkat milik karyawan.

9

Dahulu manajer keamanan informasi dapat merasa bahwa pekerjaannya sudah selesai jika server utama untuk pengoperasian perusahaan sudah cukup terlindungi.

"Kami berusaha melindungi PC, server, dan komponen penting lainnya di jaringan, namun perangkat IoT merupakan perangkat yang memberikan risiko lebih besar pada jaringan", demikian kata Shivaun Albright, Chief Technologist HP untuk Print Security.21 "Untuk setiap 100 baris kode sumber yang tertulis, biasanya terdapat satu kerusakan. Untuk jalan masuk ke sistem, peretas cukup menemukan satu kerusakan. Kami ingin memastikan bahwa kami akan mengurangi titik yang berisiko sebanyak mungkin."

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

Akses di mana saja

Peluang keuntungan yang sangat besar membuat peretas semakin inovatif dan kreatif. Menurut Albright, salah satu ancaman terbesar adalah sekumpulan program yang dijalankan secara otomatis dan terdiri dari ribuan perangkat

Peretas hanya perlu menemukan kerusakan tersebut untuk dapat memasuki sistem.

ada satu kerusakan yang umum terjadi…

Dari setiap 100 baris kode sumber yang ditulis...

10

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

IoT yang diretas atau lebih dikenal dengan sebutan botnet. Untuk menciptakan botnet, penjahat siber membajak prosesor komputer yang tidak diamankan, kemudian menggunakan perangkat bajakan tersebut untuk menambang bitcoin. Peretas juga bisa menyewakan botnet kepada orang lain yang akan melakukan serangan DDoS disertai permintaan tebusan.22

Karena banyaknya upaya penyusupan yang terus terjadi dan meningkatnya jumlah metode yang dapat digunakan peretas untuk menyusup, O’Keeffe dan pakar lainnya berpendapat bahwa sebaiknya manajer keamanan menganggap jaringan perimeter mereka sudah disusupi. "Komunitas keamanan harus menerima sepenuhnya bahwa jaringan mereka mungkin sudah disusupi, hanya saja mereka belum menyadarinya", demikian kata O’Keeffe.

O’Keeffe menganalisis protokol keamanan siber di lebih dari 50 perusahaan kecil, dan menurutnya, masing-masing protokol tersebut memiliki kerentanan yang membuat peretas dapat mengakses jaringan melalui salah satu printer, kamera, perangkat bergerak, atau titik akhir lain yang tersambung ke protokol tersebut.

Faktor utama agar jaringan tetap aman adalah memberi staf TI berbagai program yang dapat mendeteksi penyusupan dan melindungi titik akhir yang sering diabaikan. Jika tidak dilindungi dengan benar, titik akhir akan dapat diakses oleh orang yang tidak berhak dan kemudian menyalahgunakannya. O’Keeffe menekankan bahwa jika terjadi penyusupan, maka sangat penting untuk bertindak dengan tepat dalam mengendalikan dan memperbaiki kerusakan.

11

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

Daniel Kalai, pendiri perusahaan layanan TI terkelola (termasuk perusahaan keamanan siber untuk rumah tangga dan perusahaan kecil, Shieldly), setuju dengan pendapat Albright dan O’Keeffe bahwa perhatian utama adalah pengamanan area jaringan dan titik akhir.23 Namun menurutnya kini pemulihan jauh lebih diperhatikan daripada tindakan pencegahan. Ia tidak setuju dengan pendapat yang mengatakan bahwa penyusupan jaringan tidak mungkin dihindari dalam dunia digital.

"Dulu, keamanan siber lebih fokus ke pencegahan", ujar Kalai. "Namun kini, fokus tersebut bergeser ke perbaikan. Menyedihkan bahwa pendapat tersebut berasal dari orang-orang yang kehilangan kepercayaan pada program pencegahan. Namun banyak yang dapat kita lakukan untuk mencegah serangan."

Harga sebuah kegagalan

Penggunaan perangkat keamanan, standar, dan protokol yang lebih baik sudah tentu akan memberikan hasil yang lebih baik bagi mereka yang membuat program pertahanan siber dengan cermat. Namun, kenyataannya menunjukkan perbedaan besar antara perencanaan dengan pelaksanaan.24

12

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

Meskipun semua organisasi menjadi sasaran ancaman yang sama, pada perusahaan yang lebih kecil masalah tersebut menjadi lebih besar karena mereka tidak memiliki sumber daya uang, waktu, dan pendidikan yang sama untuk diinvestasikan dalam keamanan seperti yang dilakukan oleh organisasi besar.25

Karena itu setiap orang yang bertanggung jawab terhadap keamanan informasi perusahaan harus diingatkan akan risikonya: kerugian jutaan dollar, hancurnya kredibilitas dan kepercayaan di mata pelanggan, tuntutan hukum, dan masalah bisnis yang sangat besar.

13

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

Menurut laporan yang dibuat oleh Ponemon Institute yang merupakan grup riset keamanan informasi independen, pada tahun 2017 kerugian rata-rata akibat pelanggaran data mencapai $3,62 juta.26 Para peneliti mewawancarai staf dari 419 perusahaan di 13 negara dan menemukan bahwa biaya untuk setiap kerugian atau data yang dicuri adalah sekitar $141. Angka tersebut akan cepat bertambah dengan semakin banyaknya bukti insiden ini. Bahkan, penelitian menemukan bahwa rata-rata nilai pelanggaran telah meningkat sebesar 1,8% di tahun 2017.

Setiap perusahaan yang berbagi informasi dengan Ponemon melaporkan pelanggaran terjadi akibat serangan berbahaya atau jahat, gangguan sistem, atau kesalahan manusia. Jumlah data yang diretas dalam setiap insiden berkisar antara 2.600 hingga di bawah 100.000. Responden penelitian ini rata-rata menghabiskan waktu lebih dari 2 bulan untuk mengidentifikasi dan menekan pelanggaran.

Malware semakin pintar

Jonathan Griffin, peneliti keamanan senior di HP Labs, mengatakan bahwa ia melihat semakin banyak pelanggaran yang menyebabkan "kerugian dan kerusakan dalam tingkat mengejutkan", termasuk malware NotPetya pada tahun 2017 yang merugikan banyak perusahaan di AS dan seluruh Eropa, dan yang sasaran utamanya adalah untuk menghancurkan.27 Dibandingkan banyak serangan lainnya yang berhasil, pertahanan terhadap WannaCry tersedia sebelum malware tersebut merajalela. Sayangnya, banyak organisasi, baik

14

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

besar maupun kecil, tidak menginstal patch perangkat lunak umum yang mungkin dapat mencegah penyusupan tersebut.

Namun peretasan yang berhasil bukan hanya tanda peringatan akan lemahnya keamanan. Di laboratorium HP, Griffin dan tim mengetahui bahwa malware bertambah besar dan rumit dalam lebih dari tiga tahun terakhir. Program malware tersebut kini memiliki fungsi yang jauh lebih baik, dapat dibandingkan dengan perangkat lunak komersial yang berkualitas tinggi dan dirancang sangat baik. Griffin mengatakan bahwa penjahat siber dan peretas yang didukung oleh negara biasanya sangat terorganisir dan merupakan pakar yang terus menyempurnakan keahliannya selain juga menggunakan berbagai program baru seperti pembelajaran mesin yang dapat membuat sistem mereka belajar dari pengalaman serta meningkatkan diri tanpa harus diprogram secara eksplisit.

Kombinasi dari serangan yang makin rumit dan perhatian yang tidak memadai terhadap keamanan siber memperbesar risiko terhadap jaringan perusahaan.

Kombinasi dari serangan yang makin rumit dan perhatian yang tidak memadai terhadap keamanan siber memperbesar risiko terhadap jaringan perusahaan. Untungnya, sambung Griffin, banyak pakar dan teknisi komputer di dunia yang terus bekerja untuk menyempurnakan pertahanan. Menurut

15

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

pakar, organisasi kini menyadari bahwa menerapkan firewall dan perangkat lunak antivirus hanya awal dari program yang efektif, yang diikuti dengan pentingnya pertahanan berlapis dan deteksi penyusupan.

16

Menerapkan firewall dan perangkat lunak antivirus hanya awal dari program yang efektif, yang diikuti dengan pentingnya pertahanan berlapis dan deteksi penyusupan.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 1 – Laporan situasiBeranda

Bagian 2:

Berpikir seperti da Vinci: Lebih banyak seni diperlukan dalam ilmu pengetahuan keamanan siber

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da VinciBeranda

17

Istilah Renaissance Man awalnya merujuk pada Leonardo da Vinci sebagai orang yang serba bisa. Pelukis dengan mahakarya seperti lukisan Perjamuan Terakhir dan Mona Lisa ini bukan hanya seorang seniman namun ia juga seorang ilmuwan. Sebagai arsitek militer selama 2 dekade di Milan, Italia, Leonardo da Vinci mengubah sistem pertahanan kota tersebut sekaligus menemukan dan menyempurnakan persenjataannya. Selama hidupnya, ia menciptakan dan memperbaiki teknik pembangunan jembatan serta menyempurnakan komponen mesin seperti roda gigi dan roda gila. Leonardo da Vinci juga ahli di bidang hidraulis dan bahkan merancang kendaraan yang digerakkan dengan pegas.

Dunia keamanan siber dapat belajar dari Leonardo da Vinci. Ancaman keamanan siber saat ini dan di masa depan memerlukan perpaduan seni dan ilmu pengetahuan, terutama yang terkait dengan desain.

Ancaman keamanan siber saat ini dan di masa depan memerlukan perpaduan seni dan ilmu pengetahuan.

Beranda

18

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Siapa pun yang menangani keamanan informasi perusahaan harus memperhatikan aset fisik dan digital yang tersambung ke organisasi, posisi aset di jaringan, cara aset tersambung, dan hubungan aset tersebut ke aset lainnya. Mungkin lebih penting lagi jika penggunaan titik akhir di dunia nyata seperti smartphone, printer, dan laptop oleh karyawan untuk bekerja harus berada di pusat keamanan dan desain arsitektur.

Bagaimanapun juga, pertahanan terbaik akan mengamankan jaringan tanpa disadari oleh penggunanya. Berikut adalah saran bijak bagi para manajer keamanan informasi yang harus diingat:Gunakan teknologi pintar, jangan tonjolkan diri dan berkembanglah seiring dengan ancaman.

Pemantauan aktif harus dilakukan

Allen Kent adalah konsultan keamanan siber yang bekerja untuk NAES Corporation. Perusahaannya memberikan layanan untuk berbagai industri, mulai dari pembangkit tenaga listrik hingga pabrik bubur kertas dan kertas.28 Dalam setahun, Kent memeriksa pembangkit tenaga listrik hingga lebih dari 24 kali untuk mencari celah keamanan siber. Ia sering diminta memeriksa perusahaan pembangkit listrik, serta pemilik dan distributor sistem transmisi yang sistem pertahanan sibernya siap diperiksa oleh pemerintah federal.

Beranda

19

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Audit oleh pemerintah federal ini berlangsung setiap 3 hingga 6 tahun, tergantung pada seberapa besar dampak yang mungkin dimiliki penyusupan ke dalam entitas terhadap stabilitas keseluruhan jaringan listrik. Yang mengejutkan, sebagian besar pembangkit tenaga listrik biasanya dianggap berdampak rendah. Potensi dampak besar akan muncul jika terdapat masalah sistemik di pusat pengendalian otoritas berimbang, yang mengelola pasokan daya listrik yang berfluktuasi di seluruh kawasan dan negara terkait.

Sebelum mulai menangani infrastruktur penting di perusahaan pembangkit tenaga listrik, Kent bekerja di bidang keamanan siber dalam sektor perbankan, sehingga ia telah memahami cara menggagalkan ancaman dari sindikat kriminal terorganisir dan entitas negara bangsa selama bertahun-tahun. Menurutnya, terlepas dari lebih banyaknya pekerjaan yang dilakukan operator listrik yang harus mematuhi standar pemerintah federal secara signifikan, yang bertentangan dengan industri finansial, keamanan siber sektor energi sebenarnya sudah baik. "Tidak canggih," ujarnya, "namun baik."

Beranda

20

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Salah satu hambatan terbesar yang dihadapi Kent, katanya, adalah menekankan kepada manajer bahwa tidak ada hal seperti solusi keamanan siber yang tersedia dan memadai, yang dapat mereka instal dan abaikan. "Pertahanan perlu dipantau terus-menerus," ujarnya. "Tapi sebagian besar perusahaan berskala lebih kecil dalam industri apa pun tidak bersedia membayar seseorang untuk melakukannya. Ini merupakan pengeluaran berkelanjutan tanpa ada keuntungan, hingga satu peristiwa yang mengurangi pendapatan terjadi."

Kent memberi tahu perusahaan untuk perlu memulai program keamanan siber dengan melakukan empat hal: menginstal firewall dan memastikannya dikonfigurasi dengan benar agar berfungsi dengan baik; menerapkan sistem yang akan memantau dan memfilter konten berbahaya atau diduga berbahaya dari email dan browser web; memisahkan aset terlindungi dari aset yang tidak memerlukan perlindungan pada tingkat yang sama (misalnya, di perusahaan pembangkit listrik, komputer yang mengoperasikan pabrik akan dipisahkan dari komputer yang menjalankan operasi bisnis); serta menetapkan protokol, sumber daya manusia, dan perangkat lunak untuk memantau semuanya secara aktif. Ini adalah model keamanan siber standar yang disebut pertahanan perimeter: Model ini membangun dinding digital dan sistem pendeteksian penyusupan untuk mencegah masuknya penyusup.

Namun sekarang, ada senjata baru yang menyerang manajer keamanan siber lebih gencar. Belum lama ini, para ahli meyakini bahwa tidak ada strategi pencegahan yang dapat

Beranda

21

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

menangkap setiap ancaman baru yang muncul di Internet. Tapi kini, alat bantu pendeteksian otomatis mulai mengamati jaringan mereka dalam upaya mempelajari bagaimana data biasanya ditransfer di jaringan ini, sehingga mereka dapat mendeteksi dan menghentikan penyusupan agar tidak bertambah dan menimbulkan insiden yang merugikan. Peristiwa yang terlihat kecil, misalnya laptop mengirimkan data beberapa gigabyte ke luar jaringan yang biasanya mentransmisi ratusan megabyte, dapat memicu peringatan.

Empat hal utama dalam keamanan siber jaringan:

Menginstal firewall

Memantau dan memfilter konten berbahaya atau yang diduga berbahaya

Memisahkan aset yang dilindungi

Menetapkan protokol

01

02

03

04

Beranda

22

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Pakaian berlapis tidak hanya dibutuhkan saat musim dingin

"Kami harus membuat perangkat yang memiliki beberapa tingkat pertahanan", ujar Albright dari HP. "Kami menyebutnya pertahanan mendalam. Menyadari bahwa Anda tidak dapat melindungi dari semuanya, maka Anda harus dapat mencari dan mendeteksi perilaku yang dapat menunjukkan terjadinya serangan."

Lebih lanjut, Vali Ali, HP Fellow and Chief Technologist, mengatakan bahwa kemampuan keamanan dan pendeteksian harus terintegrasi ke perangkat yang ada di jaringan, bukan dipasang setelahnya.29 Kecerdasan keamanan telah berkembang pesat beberapa tahun ini. Kecerdasan ini merupakan perangkat lunak yang mendeteksi ancaman yang mendekat, menghentikannya secara otomatis, lalu membersihkan mesin dari malware. Namun untuk bekerja secara optimal, kemampuan ini harus terintegrasi sehingga transparan bagi pengguna sekaligus cukup fleksibel untuk menghadapi berbagai serangan.

Pembelian TI juga harus dibuat hanya setelah mempertimbangkan dengan cermat untuk mencari perlengkapan yang akan melakukan pekerjaan sekaligus melindungi pengguna dan data. "Setiap pembelian perangkat adalah keputusan keamanan," demikian Ali mengatakan, sambil menambahkan bahwa keamanan adalah perpaduan dari teknologi, kesadaran, proses, dan tata kelola.

Beranda

23

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Selain memiliki kemampuan pendeteksian, respons, dan pembelajaran cerdas, jaringan dan perangkat harus tahan uji, agar dapat pulih dalam waktu cepat setelah terjadi penyusupan. "Anda akan diserang", demikian kata Ali. "Anda harus dapat mendeteksi, merespons, dan kemudian melakukan pemulihan dengan segera dan terukur".

“Anda harus dapat mendeteksi, merespons, dan kemudian melakukan pemulihan dengan segera dan terukur.”VALI ALIHP Fellow dan Chief Technologist

Beranda

24

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Bahaya di sekitar jaringan

Sejumlah organisasi skala perusahaan memiliki sumber daya untuk memperluas perlindungan di luar batas jaringan mereka. Namun banyak bisnis dan perusahaan menengah yang belum mengamankan smartphone, scanner, printer, dan perangkat IoT.30 Albright dari HP mengatakan bahwa dari pembicaraan dengan pelanggannya sering kali terungkap kurangnya perhatian pada pengamanan titik akhir jaringan yang rumit.

"Yang mengejutkan saya adalah banyak pelanggan yang sangat menyadari bahwa PC, server, dan perangkat jaringan (seperti switch dan router) memiliki risiko, namun mereka umumnya tidak mengkhawatirkan printer atau perangkat IoT lainnya", demikian ia mengatakan. "Di situlah kami mencoba mendorong kesadaran dan pembelajaran, bahwa semua titik akhir pada jaringan Anda yang memiliki risiko atau tidak aman dapat membahayakan keseluruhan infrastruktur Anda."

Namun pertama-tama, divisi TI harus memastikan aturan dasar untuk: 1) mengembangkan dan mematuhi protokol keamanan yang ketat, termasuk mewajibkan perubahan segera sandi awal dan kode akses pemeliharaan di semua perangkat; 2) melakukan pemeliharaan pelindung keamanan secara teratur dan memperbarui jadwal untuk semua perangkat yang tersambung ke jaringan; dan 3) mengatur pembaruan otomatis atau pembaruan penting untuk sistem operasi dan aplikasi, firewall, serta definisi antivirus.

Beranda

25

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Divisi TI harus memastikan aturan dasar:

... termasuk mewajibkan perubahan segera sandi awal dan kode akses pemeliharaan di semua perangkat.

Mengatur pembaruan otomatis atau pembaruan penting

... untuk sistem operasi dan aplikasi, firewall, serta definisi antivirus.

Melakukan pemeliharaan

pelindung keamanan secara teratur

dan memperbarui jadwal untuk semua

perangkat yang tersambung ke

jaringan

Mengembangkan dan mematuhi protokol keamanan yang ketat1

2

3

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da VinciBeranda

26

Perusahaan harus selalu memantau jadwal karyawan dan segera membersihkan akses individu yang tidak lagi bekerja di sana.

Beranda

27

"Kantor masa depan tidak memiliki batasan", demikian menurut Ali. "Kantor masa depan bisa berlangsung 24/7, 365 hari serta memadukan kehidupan pribadi dan pekerjaan."

Lebih lanjut Ali mengatakan bahwa sangat penting untuk selalu memberikan pengertian tentang perkembangan kantor modern. Karyawan semakin berharap untuk dapat bekerja di mana saja setiap saat. Bekerja dan bermain sering kali dilakukan bersamaan atau beralih lokasi, misalnya bekerja saat berada di pantai dan bersantai di tempat kerja. "Kantor masa depan tidak memiliki batasan", demikian menurut Ali. "Kantor masa depan bisa berlangsung 24/7, 365 hari serta memadukan kehidupan pribadi dan pekerjaan". Perubahan tersebut membuat infrastruktur jaringan, perangkat, dan teknologi harus selalu diperbarui.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Peneliti keamanan, Griffin, mencatat bahwa profesional keamanan siber terlibat dalam perang asimetris yang harus mereka menangi setiap hari, sedangkan musuh hanya perlu satu kemenangan. Ia menawarkan 7 praktik terbaik yang akan meningkatkan keamanan siber dalam jangka panjang:

Prioritaskan proses yang mudah dilakukan dan tidak begitu rumit atau tidak terlihat seperti sulap.

Berikan saran mudah namun konsisten kepada pengguna.

Gunakan otentikasi 2 faktor jika memungkinkan karena ada begitu banyak masalah dengan sandi dan kebijakan sandi perusahaan.

Jangan beli hanya karena faktor harga. Ubah kebijakan keamanan yang baik menjadi produk keamanan yang baik dan kemudian menjadi keputusan pembelian keamanan yang baik.

Jangan anggap remeh masalah keamanan dan jangan abaikan daftar periksa saat Anda membuat kebijakan perusahaan. Pastikan fitur keamanan yang Anda bayar benar-benar membuat organisasi Anda aman.

Buat laporan lebih jelas, yakni dengan menggunakan program analisis yang tidak hanya menunjukkan jumlah serangan dan virus yang menghentikan sistem keamanan Anda dalam sebulan namun juga dapat menunjukkan berapa banyak jumlah serangan baru dan unik.

Produsen perangkat IoT harus mengintegrasikan keamanan ke dalam produknya sejak awal dan memastikannya sudah aman secara default.

01

02

03

04

05

06

07

Beranda

28

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Pentingnya pendidikan karyawan

Perubahan kerja kantor yang tidak lagi dibatasi oleh dinding semakin memperburuk masalah yang selalu menjadi kuncinya, yakni perilaku manusia. Karyawan mengabaikan protokol keamanan yang sulit dilakukan demi produktivitas dan sering kali tidak menyadari bahwa sebagian perilaku online mereka membahayakan. Karena itu, kecerobohan online kecil dan tidak disengaja sering kali menjadi sumber kerusakan jaringan, menyebabkan terjadinya pembobolan properti intelektual atau data pelanggan yang sensitif, serta titik akhir yang dibajak oleh botnet. "Selalu ada saja seseorang yang mengklik tautan berbahaya di email", kata Albright.

Salah satu perusahaan anti-malware yang terkenal melaporkan bahwa hanya 3% malware yang mereka lihat menargetkan kelemahan teknis.31 Artinya, 97% peretas menggunakan rekayasa sosial untuk mengarahkan korban yang tidak curiga agar mengklik email phishing atau mengungkapkan data sensitif seperti sandi dan nomor rekening bank.

Karena itu upaya yang mendidik merupakan hal penting, untuk staf TI agar paham tentang pengembangan serta pemeliharaan protokol dan prosedur keamanan informasi yang rumit. Sedangkan untuk karyawan non-TI, untuk meminimalkan perilaku ceroboh pengguna akhir yang menyebabkan kerentanan besar.

Beranda

29

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Hal penting untuk pelatihan karyawan non-TI mencakup:

• Jangan gunakan sandi yang sama di semua file pribadi dan kerja.

• Jangan tinggalkan materi sensitif di printer.

• Kunci komputer dan perangkat Anda bila tidak berada di dekatnya.

• Gunakan layar yang dapat mencegah orang lain untuk melihat informasi pada komputer Anda.

• Jangan, sekali lagi jangan klik tautan tanpa berpikir panjang.

Bagaimana cara desainer, arsitek, dan perekayasa sistem terbaik memperbaiki perilaku manusia agar dapat menyempurnakan cara organisasi melindungi jaringan dan aset mereka?

Senjata masa depan yang kini tersedia

Ali dan peneliti keamanan Griffin menunjukkan sejumlah inovasi HP yang kini tersedia untuk publik yang tidak menghalangi produktivitas pengguna, sehingga pekerja tidak akan begitu mengabaikan atau menonaktifkannya.

Salah satu keunggulan inovasi tersebut adalah HP Secure, program perlindungan PC yang mencakup Sure View, Sure Click, dan Sure Start.

Beranda

30

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

HP Sure View merupakan layar privasi terintegrasi untuk PC, yang menghalangi pihak lain membaca data pada layar pengguna. "Fitur keamanan ini sangat hebat," kata Griffin. "Mudah digunakan, pengguna sudah mengenalnya dan tahu fungsinya."

HP Sure Click adalah program keamanan perangkat keras untuk browser web yang akan mengisolasi malware pada mesin virtual sehingga tidak menginfeksi sistem. "Berapa kali Anda mengklik tautan dan sesudah itu menyesal telah melakukannya?", kata Ali. "Dengan Sure Click, malware tidak memiliki peluang untuk masuk ke mesin aktual Anda. Jika malware tanpa sengaja diunduh, pengguna cukup menutup tab tersebut dan selesai. Program ini luar biasa karena kita tidak perlu meminta pengguna untuk mengubah perilaku mereka agar jaringan lebih aman."

Rancangan keamanan siber yang dapat diabaikan pengguna seperti ini akan sangat mengurangi faktor peran manusia dalam pembobolan jaringan.

HP Sure Start membuat terobosan dalam pertahanan malware dengan cara menganalisis firmware BIOS yang merupakan bagian dasar dari sistem operasi komputer - sebuah area yang sering diserang karena sangat sulit untuk mendeteksi penyusupan di bagian tersebut. Tanpa pertahanan yang layak, malware yang tertanam di BIOS tidak terlihat, sehingga penyerang dapat berada dengan aman di jaringan.

Beranda

31

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da Vinci

Sebuah penelitian, Laporan Penyelidikan Pembobolan Data 2016 dari Verizon, menemukan bahwa pendekatan ini semakin disukai penyerang: Analis melihat peningkatan tajam sebesar 132% dari tahun sebelumnya pada insiden yang menargetkan notebook dan desktop.32

HP Sure Start mencegah masuknya penjahat siber ke dalam BIOS jaringan. Saat PC hidup kembali, fitur tertanamnya akan memverifikasikan bahwa BIOS sudah bersih. Jika tidak, HP Sure Start akan memulihkan kode untuk versi bersih secara otomatis, tanpa keterlibatan pengguna atau staf TI. "Ini aman secara default", demikian kata Ali.

Layar privasi terintegrasi HP Sure View adalah fitur opsional yang harus dikonfigurasikan saat membeli. Tersedia hanya pada notebook HP tertentu.

HP Sure Click tersedia pada platform HP tertentu serta mendukung Microsoft® Internet Explorer dan Chromium™. Periksa di sini untuk platform yang kompatibel saat tersedia.

HP Sure Start Gen4 tersedia pada produk HP Elite dan HP Pro 600 yang dilengkapi dengan prosesor AMD atau Intel® generasi ke-8.

32

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 2 – Berpikir seperti da VinciBeranda

Bagian 3:

Di sisi lain:Pembelajaran mesindan kecerdasan artifisial

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

33

Lingkungan digital mulai diamankan dengan bantuan AI melalui pembelajaran mesin.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

34

Meskipun praktik pertahanan siber terbaik saat ini adalah teknologi berlapis, login biometrik, dan pemantauan jaringan, yang dipadukan dengan pendidikan untuk online aman bagi karyawan, namun pengamanan lingkungan digital mulai dibantu AI melalui pembelajaran mesin.

HP memiliki keunggulan lainnya, yakni dapat melindungi printer titik akhir yang tersambung ke jaringan yang rentan. Dikembangkan di HP Labs dan kini tersedia, HP Connection Inspector adalah fitur keamanan tertanam yang cerdas. Fitur tersebut mempelajari kondisi perilaku jaringan normal printer dan mengamati perubahan yang dicurigai. Saat mendeteksi data luar yang tidak biasa, HP Connection Inspector akan memberitahukan administrator, menutup komunikasi yang dicurigai dan kemudian memaksa boot ulang untuk memulihkan diri dengan menghapus malware dan menghentikan serangan.

Pengembangan tersebut membuat Allen Kent dari NAES merasa optimis. Kent sudah lama menantikan keberhasilan teknisi TI untuk memasang perangkat ke jaringan yang akan mengamati ancaman tersembunyi di dalam aliran komunikasi data, pertukaran data juga akan segera dihentikan jika terdeteksi penyusupan, dan serangan akan dipelajari untuk memulihkan ke kondisi semula. "Sangat baik, jika kotak kecerdasan artifisial yang memantau semuanya dan menghentikan ancaman secara otomatis akan terwujud", katanya.

Melindungi perangkat IoT dengan payung pertahanan

Menanam prosesor dan akses Internet ke dalam termostat, sensor gerak, lampu, dan sistem lain, memungkinkan bangunan kantor mendapatkan cara untuk menghemat energi sesuai jumlah orang di dalamnya, waktu, dan bahkan cuaca.33 Turbin angin melapor kepada manajer bahwa roda gigi di dalam badan kapal terbang terlalu bergetar dan perlu diperiksa34. Mesin jet komersial dan komputer pesawat bekerja bersama untuk membuat perubahan-perubahan kecil yang akan menurunkan pembakaran bahan bakar dan memperpendek rute.35

Perangkat-perangkat cerdas ini juga ada di rumah dalam bentuk termostat pintar, lemari es pintar, lampu pintar, dan perangkat digital yang didukung AI.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

35

Di masa depan, kita juga akan memiliki anggota badan prostetik dan implan retina dengan prosesor mungil tertanam dan mampu meningkatkan sambungan web. Namun apa yang akan terjadi jika peretas menargetkannya?

"Bayangkan implan retina atau seseorang yang diamputasi dan memiliki kaki cetakan 3D. Bayangkan jika prostetik tersebut mendapat serangan firmware atau terinfeksi ransomware", kata Ali dari HP. "Apa yang akan terjadi? Apa yang akan dilakukan orang jika tiba-tiba mereka kehilangan penglihatan dan mendapat pesan "Harap bayar atau Anda tidak dapat melihat?”

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

36

"Saat implan retina terinfeksi dengan malware atau ransomware, yang perlu Anda lakukan cukup berkedip, setelah itu malware akan hilang dan penglihatan Anda kembali seperti semula,"

Di saat itulah perlawanan dilakukan, mesin yang terinfeksi akan segera membersihkan malware dan kembali online dalam kondisi bersih. "Saat implan retina terinfeksi dengan malware atau ransomware, yang perlu Anda lakukan cukup berkedip, setelah itu malware akan hilang dan penglihatan Anda kembali seperti semula", demikian kata Ali.

Untuk melakukannya, menurut Griffin, produsen IoT harus memahami apa yang telah dipelajari oleh industri teknologi selama beberapa dekade terhadap kekurangan fokus pada

keamanan: Perangkat IoT harus dikembangkan dengan fokus pada keamanan. Jika lampu pintar disusupi malware, lampu tersebut harus bisa mati, melakukan boot ulang, membersihkan diri dari kode asing dan kembali hidup.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

37

Kemudahan perlindungan penggunaan terhadap perilaku buruk

"Jika saya harus menaruh kunci di pintu lalu menunggu pesan SMS untuk memverifikasi bahwa saya adalah orang yang mencoba masuk ke dalam rumah saya, maka saya tidak dapat menerimanya," demikian kata Griffin. "Teknologi tidak boleh menghalangi saya karena saya ingin menikmati hidup".

Untuk menangani masalah yang sudah lama berlangsung ini, selama bertahun-tahun para teknisi terus bekerja untuk menyempurnakan login, dengan komputer pengenalan

Perangkat IoT harus dikembangkan dengan fokus pada keamanan.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

38

wajah berbasis pandang dan sidik jari atau biometrik retina yang akhirnya perlahan-lahan mulai menggantikan sandi alfanumerik.36

Solusi lain adalah teknologi WorkWise dari HP. Teknologi ini merupakan aplikasi gratis dan tersedia di Google Play. WorkWise bekerja dengan cara membuat tautan kriptografi keamanan antara smartphone karyawan dan komputer. Melalui tautan tersebut, komputer dapat mengetahui saat pengguna menjauh, kemudian secara otomatis mengunci layar sehingga orang lain tidak dapat mengaksesnya. Bila pengguna kembali, komputer akan mengenalinya dan membuka layar tanpa memerlukan sandi. Teknologi ini membantu pengguna tetap aman tanpa harus meminta mereka melakukan sesuatu.

"Ada 2 jenis teknologi", sambung Ali. "Teknologi yang orang ingin menggunakannya dan teknologi yang rumit namun harus digunakan. Jika pengguna harus menggunakan keamanan yang rumit, pada akhirnya mereka akan mengabaikannya."

"Ada 2 jenis teknologi: teknologi yang orang ingin menggunakannya dan teknologi yang rumit namun harus digunakan."

Pembelajaran mesin memiliki dua sisi berbeda

Pemakaian pemindaian malware sebagai program utama melawan penyerang kini menjadi terbatas.37 Perangkat lunak anti malware harus diperbarui dengan kode jahat yang dikenal agar dapat mengetahui apa yang dicari. Tindakan tersebut tidak membantu bila kode jahat dipindahkan ke web dengan kecepatan yang mengejutkan peneliti.

Di sisi pihak yang diserang, data dan pembelajaran mesin (machine learning/ML) mulai dimanfaatkan untuk analisis jaringan otomatis, sehingga dapat menekan data dari alur aliran tetap yang mengarah ke dalam untuk mengarah keluar dan ke seluruh jaringan perusahaan, mencari penyimpangan. Kemampuan komputasi tersebut suatu saat akan memantau lonjakan dalam aktivitas prosesor, misalnya. Lonjakan ini dapat memberikan sinyal terjadinya masalah. Di sisi penyerang, sudah tentu, pembelajaran mesin ini dapat digunakan untuk menyelidiki jaringan otomatis, pemindaian, dan penggosokan.

Griffin dari HP juga mengatakan bahwa pembelajaran mesin dan bentuk AI lainnya telah memberikan keunggulan kepada pihak yang diserang. Namun ia mengingatkan bahwa program seperti pembelajaran mesin ini bukan merupakan solusi untuk semua masalah. Kenyataannya, pembelajaran mesin mungkin memberikan landasan serangan baru bagi peretas yang mencari kelemahan dalam perlindungan berbasis pembelajaran mesin dan menggunakan ML/AI

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

39

mereka sendiri untuk merancang serangan yang lebih murah dan efektif. "Ini perlombaan senjata, dan sulit menerka rencana penyerang selanjutnya", katanya.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

40

JONATHAN GRIFFIN, Peneliti Keamanan Senior untuk HP Labs

“Ini perlombaan senjata, dan sulit menerka rencana penyerang selanjutnya.”

Apakah AI akan mengatasi masalah keamanan siber atau memperburuknya?

Dalam waktu dekat, algoritma canggih dalam pembelajaran mesin untuk mengatasi masalah akan berkembang menjadi sistem AI yang lebih tangguh. Penyerang yang ditunjang sumber daya akan menggunakan AI untuk menyelidiki dan menyerang jaringan. Teknologi canggih akan membuat mereka dapat menyempurnakan tipuan rekayasa perilaku sehingga phishing dan serangan malware tidak dapat dibedakan dari email dan situs web yang sah. Baik penyerang maupun pihak yang diserang akan menggunakan AI untuk mengarahkan ulang aliran data jaringan selama serangan DDoS berlangsung sehingga memperbesar atau memperkecil kerusakan.

"Kita akan hidup di dunia di mana AI memungkinkan serangan pintar terjadi," demikian Ali mengatakan. "Mungkin sudah terjadi, namun sistem tersebut cukup pintar sehingga tidak seorang pun dapat menemukannya."

Di masa depan, teknisi harus menyempurnakan kemampuan pembelajaran dinamis AI dengan memadai agar sistem milik pihak yang diserang dapat menggunakan data riwayat dan tren saat ini untuk memperkirakan serangan, menggagalkan atau menahan, dan mungkin memburu keberadaan penjahat siber tersebut.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

41

Untuk sekarang, produsen yang berkiblat ke masa depan baru saja mulai memproduksi perangkat seperti impian Allen Kent dari NAES ini, yakni AI dalam kotak (AI box). Langkah pertama adalah fokus pada keamanan produk sejak awal proses desain. Memenangkan perang tak berkesudahan melawan kejahatan

Perang siber antara pihak yang baik dengan yang jahat berlangsung sengit, dengan hasil yang tidak sama di setiap industri. Penjahat dan penipu bekerja sebaik mungkin untuk menyusup dan menghancurkan jaringan, risikonya sangat besar, dan ancamannya tidak dapat dihilangkan.

HP Inc. | Laporan Keamanan Siber 2018 | Bagian 3 – Di sisi lainBeranda

42

Melindungi keandalan sistem digital yang mendukung infrastruktur penting dan pemerintah, serta mendukung perusahaan besar dan kecil, adalah inti dari gaya hidup modern, seluruh aspek kehidupan, dan masyarakat. "Mungkin kita percaya bahwa dunia luar menakutkan, namun sebetulnya ada juga kebaikan di sana," demikian Ali dari HP mengatakan. "Pertempuran antara pihak yang baik dan yang jahat akan terus berlangsung. Sebagai pihak yang baik, kita tidak boleh kalah dalam pertempuran ini. Kita tidak boleh kalah. Di HP, kami berkomitmen: Kita tidak akan kalah dalam pertempuran ini."

Di HP, kami berkomitmen:Kita tidak akan kalah dalam pertempuran ini.

Catatan akhir1. Robotics Business Review, “Robot Investments Weekly: AI, Industrial Automation, Mobility

Market Drive Spending,” https://www.roboticsbusinessreview.com/financial/robot-investments-weekly-ai-industrial-automation-mobility-market-drive-spending/ (diakses 26 Februari 2018)

2. TechEmergence, “Machine Learning Drug Discovery Applications – Pfizer, Roche, GSK, and More,” https://www.techemergence.com/machine-learning-drug-discovery-applications-pfizer-roche-gsk/ (diakses 26 Februari 2018)

3. Popular Mechanics, “The Surgeon Will Skype You Now,” https://www.popularmechanics.com/science/health/a19208/the-surgeon-will-skype-you-now/ (diakses 26 Februari 2018)

4. CFO, “Cyber Attacks Can Cause Major Stock Drops,” http://ww2.cfo.com/cyber-security-technology/2017/04/cyber-attacks-stock-drops/ (diakses 26 Februari 2018)

5. Kaspersky, “Cyberthreat Real-Time Map: Local infections in the last week,” https://cybermap.kaspersky.com/stats/ (diakses 26 Februari 2018)

6. Anti-Phishing Working Group, “Global Phishing Survey,” https://apwg.org/resources/apwg-reports/domain-use-and-trends

7. G DATA Security Blog, “Malware Trends 2017,” https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017

8. Digital Attack Map, “What is a DDoS Attack?” http://www.digitalattackmap.com/understanding-ddos/

9. Digital Attack Map, “Top Daily DDoS Attacks Worldwide,” http://www.digitalattackmap.com/

10. U.S. Department of Defense, “‘Terabyte of Death’ Cyberattack Against DoD Looms, DISA Director Warns,” https://www.defense.gov/News/Article/Article/1414146/

11. HP, “HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack,” http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676

12. Greenfield Daily Reporter, “Hospital Falls Victim To Hacker Attack; No Patient Records Compromised,” http://www.greenfieldreporter.com/2018/01/12/hospital-falls-victim-to-hacker-attack-no-patient-records-compromised-officials-said/

13. Black Hills Pioneer, “Belle Fourche City Servers Hacked,” http://www.bhpioneer.com/local_news/belle-fourche-city-servers-hacked/article_7254ad36-f576-11e7-8ed7-e31c3ee0da87.html

14. Columbia Daily Herald, “MCPS Experiences Cyber Attack,” http://www.columbiadailyherald.com/news/20180105/mcps-experiences-cyber-attack

15. Bloomberg Technology, “‘It Can’t Be True.’ Inside the Semiconductor Industry’s Meltdown,” https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry-s-meltdown

16. The Economic Times of India, “3.2 Million Debit Cards Compromised; SBI, HDFC Bank, ICICI, YES Bank and Axis Worst Hit,” https://economictimes.indiatimes.com/industry/banking/

43

HP Inc. | Laporan Keamanan Siber 2018 | Catatan akhirBeranda

finance/banking/3-2-million-debit-cards-compromised-sbi-hdfc-bank-icici-yes-bank-and-axis-worst-hit/articleshow/54945561.cms

17. CNBC, “Virtual Extortion a Big Business for Cyber Criminals,” https://www.cnbc.com/2016/02/17/ransomware-is-targeting-us-companies-of-all-sizes.html

18. Cybersecurity Ventures, “Cybercrime Report,” https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

19. Telephone interview with Jason O’Keeffe, HP (14 Desember 2017)

20. Telephone interview with Shivaun Albright, HP (15 Desember 2017)

21. CoinDesk, “Botnet Infects Half a Million Servers to Mine Thousands of Monero,” https://www.coindesk.com/botnet-infects-half-million-servers-mine-thousands-monero/

22. Telephone interview with Daniel Kalai, Shieldly (10 Januari 2018)

23. Financial Times, “‘Essential’ services face fines for poor cyber security,” (Paywall) https://www.ft.com/content/f2faf8cc-7b79-11e7-ab01-a13271d1ee9c

24. Houston Chronicle, “Consequences of Poor Security in a Company,” http://smallbusiness.chron.com/consequences-poor-security-company-70227.html

25. IBM and Ponemon Institute, “2017 Ponemon Cost of Data Breach Study,” https://www.ibm.com/security/data-breach

26. Telephone interview with Jonathan Griffin, HP (21 Desember 2017)

27. Telephone interview with Allen Kent, NAES (15 Januari 2018)

28. Telephone interview Vali Ali, HP (15 Desember 2017)

29. Keeper Security, “2017 State of Cybersecurity in Small & Medium-sized Businesses,” https://keepersecurity.com/2017-State-Cybersecurity-Small-Medium-Businesses-SMB.html

30. Digital Guardian, “Social-Engineering Attacks: Common Techniques & How to Prevent an Attack,” https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack

31. Verizon, “2016 Data Breach Investigations Report,” http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf

32. Intel, “Reduce Energy Costs and Carbon Footprint with Smart Building Management,” https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/iot-ecs-tatung-reduce-carbon-footprint-solution-brief.pdf

33. Industrial Internet Consortium, “The Benefits of IoT Analytics for Renewable Energy,” https://www.iiconsortium.org/case-studies/ParStream_Envision_Energy_Case_Study.pdf

34. Aviation Week, “Internet Of Aircraft Things: An Industry Set To Be Transformed,” http://aviationweek.com/connected-aerospace/internet-aircraft-things-industry-set-be-transformed

35. Global Cyber Alliance, “How Biometrics Can Replace Passwords,” https://www.globalcyberalliance.org/how-biometrics-can-replace-passwords.html

36. Wall Street Journal, “The Limits of Antivirus Software,” (Paywall) https://www.wsj.com/articles/the-limits-of-antivirus-software-1505700000

44

HP Inc. | Laporan Keamanan Siber 2018 | Catatan akhirBeranda

Untuk mempelajari selengkapnya, kunjungi

www.hp.com/go/explorehpsecure