Dalam hal akses jarak jauh, organisasi kesehatan harus menghadapi tantangan yang sama dengan banyak industri lainnya: pekerja jarak jauh dan kontraktor pihak ketiga memerlukan koneksi yang cepat dan andal ke sumber daya perusahaan. Tim keamanan juga harus melindungi dari ancaman seperti pelanggaran data dan perkenalan malware. Satu perbedaan yang signifikan dalam sektor kesehatan adalah bahwa organisasi tersebut tunduk pada persyaratan kepatuhan HIPAA yang ketat, yang bertujuan untuk melindungi catatan pasien sensitif yang mereka simpan dan bagikan. Meski menghadapi peningkatan serangan, organisasi kesehatan harus tetap menyediakan akses jarak jauh yang aman dan efisien untuk sistem guna memberikan perawatan pasien yang berkualitas dan tepat waktu. Melindungi catatan pasien sesuai dengan HIPAA juga menjadi lebih kompleks karena perluasan telehealth, tenaga kerja yang lebih tersebar, dan ketergantungan yang lebih besar pada vendor pihak ketiga. Inilah mengapa organisasi harus memilih dengan cermat mekanisme akses jarak jauh yang memastikan privasi pasien dan melindungi dari ancaman siber. Ini tidak hanya akan mendukung kebutuhan tim jarak jauh, tetapi juga akan menjaga kepuasan auditor Kebutuhan Akses Jarak Jauh yang Mematuhi Standar Health Insurance Portability and Accountability Act (HIPAA) dirancang untuk memastikan kerahasiaan, integritas, dan ketersediaan ePHI (electronic Protected Health Information). Ini mencakup akses ke ePHI, baik oleh karyawan internal maupun pihak ketiga. Namun, menjaga kepatuhan menjadi lebih rumit ketika organisasi bergantung pada metode akses jarak jauh yang sudah ketinggalan zaman atau tidak memadai. Metode seperti Windows Remote Desktop Protocol (RDP) dan Virtual Private Networks (VPN) sering digunakan untuk memfasilitasi akses jarak jauh. Namun, opsi-opsi ini dapat gagal memenuhi persyaratan HIPAA karena kontrol akses yang tidak memadai, kurangnya enkripsi, dan pencatatan yang tidak cukup. Mereka juga tidak memiliki kontrol yang efisien untuk mengelola dan memantau akses jarak jauh, menjadikannya sulit untuk diterapkan dan memakan waktu untuk dipelihara, terutama ketika mengelola banyak akun akses vendor. Organisasi kesehatan sering kali bergantung pada vendor dan kontraktor eksternal, yang memerlukan akses jarak jauh ke sistem mereka—masing-masing dengan kebutuhan dan tingkat akses yang unik. Mengelola semua metode akses ini sangat kompleks, memakan waktu, dan rentan terhadap risiko keamanan. Di sinilah solusi akses jarak jauh berbasis zero trust dapat menyederhanakan proses ini dan mencegah organisasi melanggar aturan HIPAA. Meningkatkan Kepatuhan HIPAA dengan Akses Jarak Jauh Zero Trust Solusi akses jarak jauh yang dibangun berdasarkan prinsip zero trust—seperti Harmony SASE dari Check Point—dirancang untuk memenuhi banyak persyaratan HIPAA. Beberapa aspek kunci meliputi: Kontrol Akses dan Autentikasi Aturan Keamanan HIPAA mengharuskan organisasi kesehatan untuk menerapkan kontrol akses yang ketat. Ini termasuk memastikan bahwa hanya individu yang berwenang yang dapat mengakses sistem yang mengandung ePHI. Harmony SASE memungkinkan tingkat kontrol ini dengan mengautentikasi identitas pengguna—ditegakkan dengan MFA (Multi-Factor Authentication)—dan membatasi akses ke ePHI berdasarkan kebijakan yang lebih rinci. Platform manajemen terpusat Harmony SASE memudahkan untuk mengelola dan mengontrol akses jarak jauh untuk karyawan, kontraktor, dan vendor pihak ketiga. Keamanan dan Perlindungan Data yang Ditingkatkan Salah satu persyaratan utama HIPAA adalah bahwa semua data harus dienkripsi selama transmisi untuk mencegah akses atau perubahan yang tidak sah. Harmony SASE memastikan enkripsi end-to-end untuk semua sesi jarak jauh, menjaga data sensitif tetap tidak dapat dibaca dan tidak dapat dipahami. Fitur Audit dan Pencatatan Organisasi kesehatan diharuskan untuk menjaga jejak audit yang rinci dari semua akses ke ePHI. Ini mencakup pelacakan percakapan login yang berhasil dan gagal, tindakan yang diambil selama sesi akses jarak jauh, dan akses ke informasi sensitif. Harmony SASE memelihara log akses lengkap, memastikan bahwa aktivitas jaringan dicatat, diberi cap waktu, dan tersedia untuk ditinjau oleh auditor. Pencegahan Malware Aturan Keamanan HIPAA mengharuskan langkah-langkah keamanan yang membantu mencegah perkenalan malware, karena malware dapat membuka pintu bagi penyerang untuk mengakses catatan pasien. Harmony SASE menyediakan beberapa lapisan pertahanan terhadap malware, termasuk: Penyaringan DNS, yang menggunakan Layanan Reputasi Web untuk mencegah lalu lintas dari situs web yang berpotensi berbahaya Pemeriksaan Postur Perangkat, yang menegakkan perlindungan di tingkat perangkat Perlindungan malware tingkat lanjut yang terintegrasi dalam Harmony SASE Internet Access, termasuk heuristik dan pembelajaran mesin untuk mencegah virus, ransomware, ancaman persistensi tingkat lanjut (APTs), dan lainnya Perlindungan berbasis browser terhadap malware dan ancaman web lainnya Seiring dengan semakin canggihnya ancaman, memenuhi persyaratan HIPAA yang ketat menjadi semakin sulit. Pelajari bagaimana Harmony SASE dapat membantu organisasi Anda mengatasi ancaman ini dan tetap mematuhi regulasi.
Category: blog
Check Point Diakui dalam Gartner® Magic Quadrant™ 2024 untuk Visi dan Eksekusi
Kami Terhormat Diakui dalam Gartner Magic Quadrant untuk Platform Keamanan Email Kami merasa terhormat dapat diakui dalam Gartner Magic Quadrant untuk Platform Keamanan Email. Gartner® mengevaluasi berbagai faktor, mulai dari kelayakan keseluruhan, harga, eksekusi penjualan, hingga responsivitas pasar. Pengambil keputusan yang mencari pemimpin pasar dalam keamanan siber akan melihat bahwa produk Check Point menawarkan perlindungan perusahaan premium. Keunggulan AI: Harmony Email & Collaboration “Banjir penipuan email membutuhkan solusi canggih yang fokus pada AI dan NLP (Natural Language Processing),” kata VP Keamanan Email Check Point, Gil Friedrich. AI Harmony Email & Collaboration memindai lebih dari 300 indikator phishing, mulai dari metadata hingga lampiran. AI canggih kami juga dapat mempelajari gaya komunikasi pengguna yang berbeda – berdasarkan komunikasi sah di masa lalu – dan membandingkan email berikutnya dengan dasar yang sudah ada, kemudian menentukan kemungkinan apakah pengirimnya asli atau penjahat siber yang beroperasi dari akun yang terkompromi. Alat Harmony Email & Collaboration dari Check Point juga unik karena data yang digunakan untuk melatihnya; data eksklusif yang tidak dimiliki oleh perusahaan lain. Algoritma Harmony Email & Collaboration dilatih dengan serangan-serangan yang tidak terdeteksi oleh pesaing kami, memungkinkan alat kami untuk menangkap serangan yang paling canggih dan sulit dihindari. Inovasi Berkelanjutan Tim Harmony Email & Collaboration dari Check Point terus bekerja untuk mengembangkan cara-cara canggih yang didorong oleh AI dan metode lainnya untuk menghentikan peretas. Paparan ancaman siber yang terus-menerus berarti bahwa vendor seperti Check Point harus terus merilis alat keamanan siber yang semakin gesit dan responsif. Kami di sini untuk mencapai hasil yang efektif. Mari kita optimalkan untuk ketahanan dan terus membangun kerangka kerja untuk masa depan. Untuk Kerja Keras dan Dedikasi Kami Selamat kepada tim Harmony Email & Collaboration atas kerja keras dan dedikasi yang kami yakini telah membawa kami pada pengakuan ini. “Pada tahun depan, visi kami akan terus berkembang dan tim kami akan terus memberikan keamanan email terbaik di kelasnya,” catat VP Keamanan Email Gil Friedrich. “Industri akan terus memperhatikan.” Untuk mempelajari lebih lanjut tentang pengakuan kami dalam Gartner Magic Quadrant™ terbaru, silakan unduh laporan di sini. Jika Anda ingin memahami produk lebih baik, jadwalkan demo produk. Gartner, Magic Quadrant for Email Security Platforms, Oleh Max Taggett, Nikul Patel, Franz Hinner, Deepak Mishra, 16 Desember 2024 GARTNER adalah merek dagang terdaftar dan merek layanan dari Gartner dan Magic Quadrant adalah merek dagang terdaftar dari Gartner, Inc. dan/atau afiliasinya di AS dan internasional dan digunakan di sini dengan izin. Semua hak dilindungi. Gartner tidak mendukung vendor, produk, atau layanan yang digambarkan dalam publikasi penelitiannya, dan tidak menyarankan pengguna teknologi untuk memilih hanya vendor dengan penilaian tertinggi atau penunjukan lainnya. Publikasi riset Gartner terdiri dari opini organisasi riset Gartner dan tidak boleh dianggap sebagai pernyataan fakta. Gartner menanggapi semua jaminan, baik yang dinyatakan atau tersirat, sehubungan dengan riset ini, termasuk jaminan kelayakan jual atau kesesuaian untuk tujuan tertentu.
Pemberitahuan Google Calendar Menghindari Kebijakan Keamanan Email
Google Calendar Notifications Menghindari Kebijakan Keamanan Email Google Calendar adalah alat untuk mengatur jadwal dan mengelola waktu, yang dirancang untuk membantu individu dan bisnis merencanakan hari mereka dengan efisien. Menurut Calendly.com, Google Calendar digunakan oleh lebih dari 500 juta orang dan tersedia dalam 41 bahasa berbeda. Karena popularitas Google Calendar dan efisiensinya dalam tugas sehari-hari, tidak mengherankan jika alat ini menjadi target para penjahat siber. Baru-baru ini, peneliti keamanan siber di Check Point mengamati manipulasi alat Google yang didedikasikan—yaitu Google Calendar dan Google Drawings—oleh para penjahat siber. Banyak email yang terlihat sah karena tampaknya langsung berasal dari Google Calendar. Para penjahat siber memodifikasi header “pengirim”, membuat email terlihat seolah-olah dikirim melalui Google Calendar atas nama individu yang dikenal dan sah. Sekitar 300 merek telah terpengaruh oleh kampanye ini hingga saat ini, dengan peneliti siber mengamati lebih dari 4.000 email phishing ini dalam periode empat minggu. Tinjauan Ancaman Seperti yang disebutkan sebelumnya, serangan phishing ini awalnya memanfaatkan fitur ramah pengguna yang ada pada Google Calendar, dengan tautan yang mengarah ke Google Forms. Namun, setelah mengamati bahwa produk keamanan dapat menandai undangan Calendar yang berbahaya, penjahat siber mengembangkan serangan ini untuk disesuaikan dengan kemampuan Google Drawings. Motivasi Penjahat Siber Di balik kampanye ini, penjahat siber bertujuan untuk menipu pengguna agar mengklik tautan atau lampiran berbahaya yang memungkinkan pencurian informasi pribadi atau perusahaan. Setelah seseorang tanpa sengaja membocorkan data sensitif, rincian tersebut kemudian digunakan dalam penipuan finansial, di mana penjahat siber dapat terlibat dalam penipuan kartu kredit, transaksi tidak sah, atau kegiatan ilegal lainnya. Informasi yang dicuri juga dapat digunakan untuk melewati langkah-langkah keamanan pada akun lain, yang dapat menyebabkan kompromi lebih lanjut. Bagi organisasi dan individu, jenis penipuan ini bisa sangat melelahkan, dengan dampak jangka panjang yang merugikan. Teknik Eksekusi Serangan Seperti yang disebutkan sebelumnya, email awal menyertakan tautan atau file kalender (.ics) dengan tautan ke Google Forms atau Google Drawings. Pengguna kemudian diminta untuk mengklik tautan lain, yang sering kali disamarkan sebagai tombol reCAPTCHA palsu atau tombol dukungan. Setelah mengklik tautan, pengguna akan diarahkan ke halaman yang terlihat seperti halaman pendaratan untuk penambangan cryptocurrency atau halaman dukungan bitcoin. Halaman-halaman ini sebenarnya bertujuan untuk melancarkan penipuan finansial. Setelah pengguna mencapai halaman tersebut, mereka diminta untuk menyelesaikan proses otentikasi palsu, memasukkan informasi pribadi, dan akhirnya memberikan rincian pembayaran. Serangan phishing yang ditunjukkan di bawah ini awalnya dimulai dengan undangan Google Calendar. Beberapa email benar-benar terlihat seperti pemberitahuan kalender, sementara yang lain menggunakan format kustom: Contoh email serangan phishing awal Jika tamu yang disebutkan adalah kontak yang dikenal, seorang pengguna mungkin percaya pada tipuan ini, karena sisa layar terlihat relatif biasa: Pengaturan Google Calendar Memblokir Serangan Ini Untuk organisasi yang ingin melindungi penggunanya dari ancaman phishing seperti ini dan lainnya, pertimbangkan rekomendasi praktis berikut: Solusi keamanan email tingkat lanjut. Solusi seperti Harmony Email & Collaboration dapat mendeteksi dan memblokir upaya phishing yang canggih—bahkan ketika mereka memanipulasi platform tepercaya, seperti Google Calendar dan Google Drawings. Solusi keamanan email berkualitas tinggi mencakup pemindaian lampiran, pemeriksaan reputasi URL, dan deteksi anomali berbasis AI. Pantau penggunaan aplikasi Google pihak ketiga. Manfaatkan alat keamanan siber yang dapat mendeteksi dan memberi peringatan kepada organisasi Anda tentang aktivitas mencurigakan pada aplikasi pihak ketiga. Implementasikan mekanisme otentikasi yang kuat. Salah satu tindakan terpenting yang dapat diambil oleh administrator keamanan adalah mengimplementasikan Otentikasi Multi-Faktor (MFA) pada akun bisnis. Selain itu, gunakan alat analitik perilaku yang dapat mendeteksi upaya login yang tidak biasa atau aktivitas mencurigakan, termasuk navigasi ke situs terkait cryptocurrency. Untuk individu yang khawatir serangan ini sampai ke kotak masuk pribadi mereka, pertimbangkan rekomendasi praktis berikut: Tetap waspada terhadap undangan acara palsu. Apakah undangan tersebut memiliki informasi yang tidak terduga atau meminta Anda untuk menyelesaikan langkah-langkah yang tidak biasa (misalnya, CAPTCHA)? Jika iya, hindari berinteraksi. Periksa dengan hati-hati konten yang masuk. Pikirkan sebelum Anda mengklik. Arahkan kursor ke tautan dan kemudian ketik URL tersebut di Google untuk mengakses situs web—pendekatan yang lebih aman daripada langsung mengklik tautan. Aktifkan otentikasi dua faktor. Untuk akun Google dan repositori informasi sensitif lainnya, aktifkan otentikasi dua faktor (2FA). Jika kredensial Anda terkompromikan, 2FA dapat mencegah penjahat siber mengakses akun tersebut. Saat diminta untuk memberikan komentar, Google menyatakan, “Kami menyarankan pengguna untuk mengaktifkan pengaturan ‘pengirim yang dikenal’ di Google Calendar. Pengaturan ini membantu melindungi terhadap jenis phishing ini dengan memberi tahu pengguna ketika mereka menerima undangan dari seseorang yang tidak ada dalam daftar kontak mereka dan/atau mereka belum berinteraksi dengan alamat email tersebut di masa lalu.” Pada 2025, tingkatkan solusi keamanan email Anda. Bicaralah dengan ahli hari ini dan dapatkan demo Harmony Email & Collaboration.
Bagaimana SASE Menanggapi Tantangan Jaringan Perusahaan
Keamanan Terpadu dan Performa Jaringan Meningkatnya pekerjaan jarak jauh, layanan cloud, dan perangkat seluler telah memperluas batasan jaringan tradisional, menciptakan kompleksitas dalam memastikan akses yang aman dan efisien ke sumber daya serta kebutuhan untuk melindungi dari ancaman berbasis web. Semua ini menimbulkan tantangan dalam menyeimbangkan fleksibilitas, keamanan, dan kinerja. Masuklah Secure Access Service Edge (SASE), sebuah kerangka kerja transformasional yang menggabungkan jaringan dan keamanan menjadi layanan terpadu berbasis cloud. SASE mengintegrasikan kemampuan jaringan area luas (WAN) dengan layanan keamanan yang komprehensif—seperti Secure Web Gateway (SWG), Firewall as a Service (FWaaS), Zero Trust Network Access (ZTNA), dan lainnya—menjadi solusi tunggal yang disampaikan melalui cloud. Konvergensi ini memungkinkan organisasi untuk memberikan akses yang aman dan lancar ke aplikasi dan data, tanpa memandang lokasi atau perangkat pengguna. Tantangan Utama yang Dihadapi Perusahaan Manajemen dan Visibilitas: Banyak perusahaan mengandalkan solusi terpisah untuk SD-WAN, VPN, dan keamanan endpoint, yang menciptakan silo dan potensi celah keamanan. Harmony SASE menyatukan fungsi-fungsi ini, memberikan kontrol manajemen yang komprehensif dan visibilitas ke dalam jaringan. Akses Aman Di Mana Saja: Dengan Harmony SASE, administrator TI dapat mendukung koneksi aman dari mana saja ke mana saja, mengoptimalkan akses aman untuk tim yang bekerja jarak jauh. Dengan memanfaatkan jaringan global yang memiliki lebih dari 75 titik kehadiran (PoP), SASE memastikan karyawan dapat terhubung dengan aman di mana pun mereka berada. Akses Aplikasi Zero Trust: Harmony SASE memungkinkan izin akses aplikasi secara granuler, aplikasi demi aplikasi. Ini memastikan hanya pengguna yang sah yang dapat mengakses aplikasi tertentu, meningkatkan keamanan tanpa mengorbankan produktivitas. Keamanan SaaS: Platform SaaS seperti Salesforce dan Microsoft 365 sangat penting namun rentan terhadap ancaman. Harmony SASE memastikan hanya personel yang sah yang dapat mengakses platform ini dengan fitur seperti pencantuman alamat IP yang diperbolehkan dan penemuan SaaS pihak ketiga, memberikan visibilitas kepada TI tentang semua interaksi dengan SaaS. Penelusuran Internet yang Aman: Harmony SASE mengintegrasikan perlindungan ancaman canggih—seperti sandboxing untuk file yang mencurigakan dan analisis konten web secara real-time—sehingga karyawan dapat menjelajah internet dengan bebas sambil tetap terlindungi. Akses Tanpa Agen untuk Kontraktor: Untuk kontraktor, mitra, dan pengguna BYOD (Bring Your Own Device), SASE menyediakan akses tanpa agen melalui portal web yang aman. Ini menyederhanakan akses yang aman sambil meminimalkan permukaan serangan, sangat cocok untuk pengguna sementara atau eksternal. Pasar SASE diperkirakan akan tumbuh signifikan, dengan estimasi mencapai $5,9 miliar pada 2028, mencerminkan adopsi yang semakin meningkat di kalangan perusahaan yang mencari solusi jaringan dan keamanan yang terintegrasi. Hal ini terutama terjadi karena organisasi yang mengimplementasikan SASE melaporkan peningkatan efisiensi operasional, dengan manajemen yang lebih terstruktur dan pengurangan kompleksitas yang menyebabkan alokasi sumber daya yang lebih baik dan waktu respons yang lebih cepat terhadap insiden keamanan. Diharapkan dengan mengadopsi SASE, perusahaan dapat membangun kerangka keamanan yang lebih kuat, secara efektif mengurangi risiko yang terkait dengan lingkungan kerja terdistribusi dan berbagai titik akses. Transformasi Jaringan Anda dengan Harmony SASE Masuklah ke Harmony SASE dari Check Point. Kami menyatukan fungsi jaringan dan keamanan ke dalam platform berbasis cloud yang membantu mengatasi tantangan perusahaan ini, menciptakan lingkungan jaringan yang aman dan produktif. Harmony SASE dari Check Point menggabungkan keamanan, fleksibilitas, dan performa dalam satu platform terpadu. Dengan mengintegrasikan fungsi keamanan dan jaringan yang penting, Harmony SASE menyederhanakan manajemen, meningkatkan visibilitas, dan memperkuat posisi keamanan organisasi Anda. Ingin belajar lebih lanjut? Baca eBook komprehensif kami untuk melihat bagaimana Harmony SASE dapat mengubah strategi keamanan jaringan Anda.
Config Chaos | Bagaimana Misconfigurasi IoT dan Cloud Merusak Keamanan
Dalam dunia yang semakin terhubung, infrastruktur IoT dan cloud menjadi tulang punggung inovasi modern. Seiring berkembangnya IoT, ia semakin terjalin dengan arsitektur cloud hibrida. API—yang penting untuk komunikasi antara perangkat IoT dan cloud—berfungsi sebagai penyambung sekaligus vektor serangan. Namun, seiring teknologi-teknologi ini semakin terintegrasi dalam kehidupan dan bisnis kita, mereka memperkenalkan kerentanannya yang tersembunyi—misconfigurasi—yang jarang dipahami sepenuhnya. Kelalaian-kelalaian ini kini bukan lagi sekadar gangguan teknis; mereka adalah penguat risiko sistemik, yang menciptakan kegagalan berantai di seluruh ekosistem digital dan biaya yang mengejutkan. Kesalahan manusia juga menjadi penyebab umum dari misconfigurasi. Menurut laporan penyelidikan pelanggaran data Verizon, kesalahan manusia bertanggung jawab atas 82% pelanggaran data. Mari kita telusuri bagaimana kerentanannya muncul dan tantangan yang muncul dalam ekosistem IoT-cloud. Bagaimana kesalahan sederhana dapat menyebabkan pelanggaran kompleks IoT | Permukaan Serangan yang Semakin Besar Perangkat IoT sering kali diluncurkan ke pasar dengan pertimbangan keamanan yang minim. Tren ini dipicu oleh beberapa faktor, termasuk persaingan yang sengit untuk menjadi yang pertama menawarkan fitur tertentu di pasar, serta keterbatasan anggaran yang seringkali membatasi sumber daya yang dialokasikan untuk pengujian dan desain keamanan yang menyeluruh. Kredensial default, port terbuka, dan mekanisme pembaruan yang tidak memadai atau bahkan tidak ada adalah masalah yang paling umum. Namun, misconfigurasi yang lebih dalam seperti broker MQTT (Message Queuing Telemetry Transport) yang tidak aman dapat menyebabkan akses tanpa izin dan kebocoran data besar-besaran. Pikirkan broker MQTT seperti kantor pos yang menangani pesan. Masalahnya bukan hanya pada perangkat, tetapi juga pada bagaimana perangkat tersebut berinteraksi dengan jaringan dan satu sama lain. Adopsi mereka yang luas berarti miliaran perangkat terhubung secara global, mulai dari asisten rumah pintar hingga sistem kontrol industri. Inilah mengapa keamanan IoT sangat rentan: Kredensial default: Banyak perangkat IoT dikirim dengan nama pengguna dan kata sandi default, yang sering kali tidak diubah oleh pengguna, menjadikannya target mudah bagi penyerang. Kekurangan pembaruan: Produsen sering kali mengabaikan pembaruan firmware, meninggalkan kerentanannya yang tidak tertangani. Visibilitas terbatas: Perangkat IoT sering beroperasi di lingkungan IT bayangan, yang tidak terdeteksi oleh tim keamanan. Ketika perangkat IoT diintegrasikan ke dalam sistem cloud, kerentanannya tidak hanya tetap lokal, tetapi diperbesar. Misconfigurasi Cloud | Katalis Eksploitasi Layanan cloud menjanjikan skalabilitas dan kenyamanan tetapi membutuhkan ketepatan dalam pengaturannya. Sebuah kesalahan sederhana, seperti membiarkan bucket penyimpanan terbuka untuk publik atau salah mengelola peran Identity and Access Management (IAM), dapat mengekspos aset kritis ke internet. Lebih buruk lagi, sifat lingkungan cloud berarti kerentanannya dapat menyebar ke seluruh wilayah dan akun, memperbesar dampaknya. Laporan dari XM Cyber yang menganalisis 40 juta eksposur menyatakan bahwa 80% eksposur disebabkan oleh misconfigurasi identitas dan kredensial. Lalu ada database yang dikonfigurasi dengan tidak tepat. Kesalahan umum termasuk: Bucket penyimpanan yang dapat diakses publik: Data sensitif yang disimpan di bucket cloud seringkali tidak memiliki kontrol akses yang memadai, yang mengarah pada pelanggaran. Manajemen identitas dan akses (IAM) yang lemah: Izin yang salah dikonfigurasi dapat memungkinkan penyerang untuk meningkatkan hak akses dan mengakses sumber daya kritis. Pengaturan default yang terabaikan: Layanan cloud sering datang dengan pengaturan default yang memprioritaskan kegunaan daripada keamanan. Misconfigurasi ini bertindak sebagai gerbang bagi penyerang, yang mengeksploitasi kelemahan IoT untuk mendapatkan pijakan di cloud. Anatomi dari Misconfigurasi Peran API dalam ekosistem IoT dan cloud tidak bisa dipandang sebelah mata. API adalah tulang punggung integrasi IoT dan cloud, yang memfasilitasi segala sesuatu mulai dari manajemen perangkat hingga transfer data secara real-time. Namun, mereka juga merupakan salah satu komponen yang paling banyak dieksploitasi di lingkungan ini. API yang dikonfigurasi dengan buruk atau tidak aman dapat: Mengekspos telemetri perangkat sensitif kepada pengguna yang tidak sah. Membiarkan penyerang memanipulasi aliran data atau fungsi perangkat. Berfungsi sebagai titik masuk untuk pergerakan lateral dalam infrastruktur cloud hibrida. Misalnya, kunci API yang tertanam dalam firmware IoT dapat diekstraksi dan digunakan kembali oleh penyerang untuk mengkompromikan seluruh armada IoT yang di-host di cloud. Port Terbuka, Pintu Terbuka | Seberapa besar Keamanan IoT yang Didorong oleh Misconfigurasi? Laporan Microminder menyatakan bahwa 80% pelanggaran keamanan disebabkan oleh misconfigurasi identitas dan kredensial. Angka ini jauh lebih besar daripada kerentanan IoT umum lainnya seperti perangkat lunak yang tidak diperbarui atau firmware yang usang. Meskipun persentase ini bervariasi tergantung pada industri dan kasus penggunaan, misconfigurasi adalah faktor dominan di rumah pintar, IoT industri (IIoT), dan perangkat kesehatan. Mengapa Misconfigurasi Memperbesar Ancaman Perkembangan Permukaan Serangan | Pertumbuhan Tenang Kerentanannya IoT dan Cloud Ekosistem IoT dan lingkungan cloud sangat luas, dinamis, dan saling terhubung. Sebuah kamera IoT yang dikonfigurasi dengan buruk, misalnya, dapat menjadi titik masuk ke seluruh jaringan perusahaan. Layanan cloud yang salah konfigurasi, seperti aliran video, dapat mengekspos data sensitif pelanggan. Blind Spots dalam Deteksi | Bagaimana Blind Spot Merusak Posisi Keamanan Anda Misconfigurasi sering kali lolos dari radar alat pemantauan keamanan tradisional. Penyerang memanfaatkan titik buta ini, menggunakan alat seperti Shodan untuk memindai perangkat IoT yang rentan atau aset cloud yang salah konfigurasi. Kecepatan Eksploitasi | Mengapa Perangkat IoT Tidak Bisa Menunda Keamanan Begitu ditemukan, misconfigurasi dapat dieksploitasi dalam hitungan menit. Penyerang menggunakan alat otomatis untuk memanfaatkan kesalahan-kesalahan ini secara massal, meluncurkan botnet atau kampanye ransomware. Ketika IoT dan Cloud Menjadi Kombinasi Berbahaya IoT dan cloud bisa menjadi campuran berbahaya ketika misconfigurasi bertemu dengan akses berlebihan dan desain yang tidak aman. Bayangkan sebuah mesin virtual berbasis cloud dengan kerentanannya yang bisa dieksploitasi, terbuka untuk internet, dengan akses berlebihan ke dalam akun cloud atau jaringan di lokasi. Ini memberikan jembatan bagi penyerang ke cloud atau jaringan Anda. Sekarang, perbesar ancaman tersebut melalui perangkat IoT, seperti kamera atau sensor murah – yang secara default menawarkan konektivitas ke cloud. Perangkat-perangkat ini bisa menjadi saluran risiko yang tidak terlihat, terhubung ke penyimpanan cloud yang salah konfigurasi yang membocorkan data atau bahkan menarik pembaruan firmware dari sumber yang telah dikompromikan. Sebuah perangkat IoT yang dieksploitasi yang terhubung ke cloud dapat berubah menjadi titik masuk bagi penyerang, memperbanyak botnet, pelanggaran data, dan kekacauan rantai pasokan. Seiring semakin banyak penyedia OEM yang menyertakan ketergantungan cloud yang tidak aman dalam produk IoT mereka, potensi eksploitasi yang tidak terlihat berkembang secara dramatis, membahayakan bisnis dan konsumen. Apa yang Tidak Dibicarakan Siapa pun Konfigurasi Default Ada Di Mana-mana Banyak perangkat IoT memiliki nama pengguna dan…