Ancaman serangan siber tidak hanya berasal dari luar organisasi saja. Bahkan, serangan siber bisa berasal dari dalam organisasi sendiri. Meski sering diremehkan dan dianggap tidak akan pernah terjadi, ternyata serangan dari dalam organisasi juga bisa menimbulkan kerugian cukup signifikan.
Kini hampir semua organisasi hanya berfokus pada kerentanan dan serangan dari luar saja, namun serangan dari dalam ternyata justru lebih merusak dan akibatnya bisa menjadi sangat besar. Bagaimana tidak, orang dalam yang jelas-jelas punya akses bisa mengobrak-abrik sistem internal dengan mudah. Selain itu, serangan dari dalam juga susah untuk dideteksi dini, karena bisa terjadi kapan saja dan dimana saja.
Insider Attack
Insider Attack adalah serangan yang dilakukan oleh seseorang yang berada di dalam organisasi, yang memiliki akses ke sistem, data, ataupun jaringan. Siapapun yang bekerja dalam organisasi bisa berpotensi menjadi pelaku, mulai dari karyawan, kontraktor, atau bahkan mitra bisnis. Insider Attack akan lebih sulit untuk diidentifikasi karena pelaku menggunakan akses yang sah untuk melakukan tindakan-tindakan yang merugikan. Secara umum, Insider Attack terbagi menjadi dua kategori utama yakni:
Malicious Insider
Malicious Insider adalah seorang karyawan atau pihak internal lainnya yang secara sengaja melakukan tindakan berbahaya untuk keuntungan pribadinya atau untuk merusak organisasi. Misalnya, seorang karyawan yang merasa kecewa dengan perusahaan diam-diam mencuri data sensitif perusahaan untuk dijual ke pihak ketiga.
Negligent Insider
Negligent Insider adalah individu yang tidak sengaja menyebabkan kerusakan karena kelalaian atau ketidaktahuan. Contoh kasus ini adalah karyawan yang secara tidak sengaja membuka tautan phishing, hal ini bisa membuka akses bagi pihak luar untuk masuk ke sistem organisasi.
Terlepas dari apa yang menjadi motivasinya, baik disengaja maupun tidak disengaja bisa menimbulkan kerugian bagi organisasi, mulai dari kehilangan data, gangguan operasional, hingga rusaknya reputasi perusahaan.
Bahaya Insider Attack
Insider Attack sangat berbahaya sebab akan sangat sulit dideteksi dibandingkan serangan lainnya dari luar, sebab Insider Attack sudah pasti memiliki akses yang sah. Pelaku sudah memiliki hak akses ke sistem dan data sensitif, sehingga akan lebih sulit untuk mendeteksi aktivitas mereka.
Selain itu, Insider lebih memahami infrastruktur, sistem, dan prosedur organisasi dibandingkan dengan pihak luar, yang memungkinkan mereka mengeksploitasi kelemahan keamanan yang tidak diketahui oleh orang luar.
Karena insider bisa mengakses area yang lebih luas dalam sistem organisasi, maka dampak yang ditimbulkan juga bisa jauh lebih merusak dibandingkan dengan serangan dari luar.
Tipe-tipe Insider Attack
Insider Attack memiliki beberapa tipe berdasarkan metode dan tujuannya, beberapa tipe paling umum antara lain:
Data Theft
Insider dengan sengaja mencuri informasi sensitif organisasinya seperti data pelanggan, informasi keuangan, dan data-data sensitif karyawan. Data ini kemudian dijual di pasar gelap atau digunakan untuk kepentingan pribadi.
Sabotase
Tipe sabotase umumnya dilakukan oleh Insider yang merasa tidak puas atau ingin balas dendam. Insider akan dengan sengaja masuk kedalam sistem dan merusak atau menghapus data penting. Hal ini dilakukan dengan sengaja untuk mengacaukan proses bisnis atau operasional organisasi.
Fraud
Fraud terjadi saat Insider menggunakan akses mereka untuk memalsukan dokumen, mencuri uang perusahaan, atau memanipulasi transaksi keuangan untuk keuntungan pribadi.
Espionage
Espionage atau spionase adalah saat Insider menjadi mata-mata bagi pesaing atau pihak luar. Insider akan mengakses data-data rahasia organisasi kemudian memberikannya ke pihak luar. Data-data ini biasanya terkait rahasia bisnis, rencana strategis, atau teknologi inovatif.
Negligence
Negligence atau kelalaian terjadi ketika Insider tidak sengaja melakukan serangan, tetapi karena kecerobohannya, mereka menjadi perantara bagi pihak luar untuk mengakses sistem.
Cara mendeteksi Insider Attack
Meski terlihat sulit, ada beberapa teknik dan teknologi yang bisa digunakan untuk mendeteksi Insider Attack, diantaranya:
Pemantauan Aktivitas Pengguna (User Activity Monitoring)
Salah satu cara paling efektif untuk mendeteksi Insider Attack atalah dengan User and Entity Behaviour Analytics atau UEBA. Teknologi ini melacak pola perilaku pengguna dan memberikan peringatan jika terjadi aktivitas yang tidak biasa, misalnya karyawan yang tiba-tiba mencoba mengakses data yang tidak berhubungan dengan pekerjaanya atau mencoba login dari lokasi yang mencurigakan.
Teknologi ini menggunakan machine learning untuk mempelajari perilaku normal pengguna, sehingga bisa dengan cepat mendeteksi jika terjadi perubahan yang mencurigakan.
Prinsip Least Privilege
Prinsip ini mengharuskan setiap karyawan hanya memiliki akses ke data atau sistem yang mereka butuhkan untuk menjalankan tugas mereka. Dengan membatasi hak akses, ruang gerak bagi insider akan semakin sempit.
Audit dan Logging Secara Rutin
Semua aktivitas di dalam sistem harus dicatat dan diaudit secara rutin. Tidak hanya berguna untuk mendeteksi serangan insider, tetapi juga untuk memahami pola perilaku pengguna yang ada dalam organisasi. Logging dan audit memungkinkan tim keamanan melihat apakah ada aktivitas yang mencurigakan atau potensi serangan yang mungkin akan terjadi di masa depan.
Data Loss Prevention
Teknologi Data Loss Prevention atau DLP dapat membantu mencegah pencurian atau penyalinan data sensitif yang dilakukan oleh insider. Sistem ini akan memblokir upaya pengiriman data yang mencurigakan, misalnya melalui email atau perangkat eksternal seperti USB. DLP juga mendeteksi upaya untuk menyalin data dalam jumlah besar ke cloud tanpa ijin.
Amankan Organisasi Anda dari Insider Attack
Insider Attack merupakan ancaman serius bagi organisasi Anda, sebab Insider Attack sudah memiliki akses ke sistem. Untuk menangani dan mencegah terjadinya Insider Attack diperlukan pemahaman dan kompetensi dalam hal penanganan insiden. Pelatihan dan Sertifikasi EC-Council Certified Incident Handler dapat memberikan pemahaman yang mendalam terkait car menangani insiden keamanan, baik dari luar maupun dalam organisasi. Tunggu apa lagi? Ikuti Exclusive Class EC-Council Certified Incident Handler!
Oracle Database Querying with SQL
-
00
days
-
00
hours
-
00
minutes
-
00
seconds