Industri keamanan siber mengalami perubahan besar pada tahun 2024. Penelitian global LogRhythm mengenai Kondisi Tim Keamanan mengungkapkan bahwa sebanyak 95% organisasi telah menyesuaikan strategi keamanan mereka tahun ini. Perubahan ini didorong terutama oleh kecerdasan buatan (AI), perubahan regulasi, tuntutan pelanggan terkait perlindungan dan privasi data, serta ancaman siber yang terus berkembang.
Seiring organisasi melangkah melalui tahun 2024 dan seterusnya, penting untuk menyelaraskan diri dengan kepemimpinan eksekutif dan mengembangkan strategi keamanan yang adaptif serta visioner. Hal ini krusial untuk menciptakan lingkungan digital yang kokoh — mendukung kesuksesan bisnis yang berkelanjutan sekaligus melindungi dari ancaman siber.
Dalam blog ini, Andrew Hollister, CISO LogRhythm, dan Kevin Kirkwood, Wakil CISO, membahas wawasan dari laporan penelitian serta tren keamanan siber di tahun 2024.
Lingkungan keamanan siber pada tahun 2024 sangat dinamis. Dengan perubahan regulasi, munculnya jenis serangan baru, perubahan anggaran, dan pelanggaran data terbaru, sebagian besar perusahaan terpaksa menyesuaikan strategi keamanan mereka dalam setahun terakhir. Faktor utama yang mendorong perubahan ini adalah penerapan kecerdasan buatan dalam keamanan siber. Berikut adalah beberapa contoh tren keamanan siber di tahun 2024 dan dampaknya terhadap CISO serta strategi keamanan.
Penggunaan kecerdasan buatan (AI) dalam keamanan siber mendorong perubahan signifikan dalam strategi keamanan pada 65% organisasi. Dalam industri ini, AI sering digunakan dalam tiga cara berikut:
Perusahaan mencatat peningkatan ancaman siber yang canggih akibat penggunaan AI secara jahat, termasuk kualitas email phishing dan rekayasa sosial yang semakin meningkat. Misalnya, pelaku ancaman dapat memanfaatkan AI untuk membuat halaman web berkualitas tinggi atau meniru karyawan dengan sangat baik
Tim pusat operasi keamanan (SOC) sering kali harus bereaksi terhadap taktik ancaman yang terus berkembang. Namun, dalam konteks AI, para pembela telah unggul dibandingkan penyerang. Hal ini disebabkan oleh adopsi alat AI yang cepat di seluruh dunia, yang mendorong organisasi untuk segera menerapkan kebijakan guna mencegah kebocoran informasi pribadi (PII) atau kekayaan intelektual (IP) serta mendidik karyawan tentang penggunaan teknologi AI secara aman. Dari deteksi ancaman hingga analitik prediktif, AI memperkuat cara industri merespons ancaman siber.
Dalam dunia yang semakin didorong oleh AI, penting untuk memprioritaskan standar etika dan keamanan AI. Pendekatan ini membantu perusahaan tetap proaktif, tangguh, dan dapat dipercaya, sambil menhadapi ancaman saat ini dan mempersiapkan tantangan di masa depan.
Jika CISO dapat mengintegrasikan AI ke dalam strategi keamanan mereka dengan efektif, terdapat potensi besar untuk memperkuat dan memperluas pertahanan terhadap serangan siber. Namun, CISO harus melangkah dengan hati-hati. Dasar dari semua alat AI adalah output data, dan kualitas serta integritas data Anda akan menentukan keberhasilan program AI Anda. Untuk tips memastikan data Anda siap untuk SOC yang didorong AI
Menavigasi lanskap privasi data dan regulasi sambil menjalankan bisnis secara efisien memerlukan keseimbangan yang cermat. Setiap hari, berbagai perubahan dalam regulasi kepatuhan terjadi di seluruh dunia, meninggalkan pemerintah dan badan industri dengan tantangan untuk menetapkan standar kepatuhan yang konsisten. Organisasi besar, serta mereka yang beroperasi di industri dinamis seperti kesehatan atau layanan keuangan, menghadapi kesulitan dalam menyesuaikan diri dengan laju perubahan yang pesat ini.
Pengenalan Regulasi Perlindungan Data Umum (GDPR) di Uni Eropa, diikuti oleh Undang-Undang Privasi Konsumen California (CCPA) di Amerika Serikat, mencerminkan tren global menuju peraturan perlindungan data yang lebih ketat. Sektor swasta juga berperan dalam pembentukan kerangka perlindungan data ini. Banyak perusahaan telah mendorong peraturan yang berusaha menyeimbangkan perlindungan privasi individu dengan memungkinkan inovasi dan efisiensi operasional yang tetap terjaga.
Dalam penelitian kami, mayoritas besar (78%) meyakini bahwa tanggung jawab atas pelanggaran terletak pada tingkat kepemimpinan puncak. Dulu, tanggung jawab sering kali disalahkan pada departemen TI atau anggota staf yang kurang berpengalaman, seperti magang. Namun, dengan semakin diakuinya keamanan siber sebagai risiko bisnis yang krusial, akuntabilitas kini beralih ke tingkat kepemimpinan yang sesuai.
Kami memproyeksikan bahwa dalam beberapa tahun mendatang, akan ada peningkatan jumlah orang yang menganggap CEO dan pemimpin keamanan siber bertanggung jawab secara bersama atas pelanggaran. Keamanan siber adalah upaya kolektif—program keamanan siber yang efektif memerlukan dukungan dan komitmen dari CEO hingga seluruh lapisan organisasi.
Seberapa Sering Tim Keamanan Perlu Mengadakan Pertemuan?
Program keamanan siber yang tangguh hanya dapat dibangun di atas fondasi yang kuat, yang meliputi kesadaran keamanan, pemeliharaan yang efektif, dan prioritas yang tepat. Keamanan sebaiknya menjadi agenda tetap dalam rapat mingguan atau dua mingguan di tingkat pimpinan senior.
Pada tahun 2023, 67% organisasi melaporkan kehilangan kesepakatan akibat kurangnya kepercayaan pelanggan terhadap strategi keamanan mereka. Namun, pada tahun 2024, angka ini turun menjadi hanya 38%. Peningkatan ini menunjukkan komitmen organisasi yang semakin mendalam dalam mengintegrasikan keamanan langsung ke dalam proses bisnis dan aktivitas pengembangan. Sebagai contoh, kami telah melihat peningkatan dalam adopsi praktik DevSecOps dan integrasi keamanan ke dalam pipeline CI/CD; tren ini diperkirakan akan terus berlanjut di tahun-tahun mendatang.
Untuk menyelaraskan strategi keamanan siber dengan tujuan bisnis, pertimbangkan tiga praktik terbaik berikut:
Dalam Gambar 3, kami menunjukkan penurunan signifikan dalam kehilangan kesepakatan akibat kurangnya kepercayaan pelanggan terhadap strategi keamanan perusahaan dari tahun ke tahun. Sejalan dengan temuan ini, kami juga menemukan bahwa 78% organisasi merasa yakin bahwa mereka memiliki sumber daya yang tepat untuk melindungi perusahaan dari serangan siber (Gambar 4). Statistik ini mencerminkan kepercayaan baru dalam tim keamanan siber. Alokasi sumber daya kini lebih efektif, dan keputusan ini terbukti meningkatkan kepercayaan pelanggan.
Kebijakan “tidak ada vendor yang tertinggal,” yang dulunya mengandalkan penggunaan berbagai alat keamanan secara serampangan tanpa pertimbangan strategis, kini sudah menjadi masa lalu. Saat ini, organisasi lebih memprioritaskan penggunaan alat keamanan yang secara khusus sesuai dengan lingkungan dan kebutuhan mereka, serta melatih personel untuk menguasai keahlian bisnis dan keamanan terkait alat-alat tersebut.
Sekarang juga diakui secara luas bahwa setiap organisasi dengan kehadiran di internet publik, baik itu perusahaan multinasional maupun UKM, akan menghadapi tingkat risiko siber tertentu. Mengingat kenyataan ini, keamanan siber dipandang sebagai bagian esensial dari pengeluaran bisnis secara keseluruhan.
Mengukur dan Meningkatkan Kecukupan Program Keamanan
Bagaimana Anda benar-benar dapat mengukur efektivitas program keamanan dan sumber daya Anda? Metrik selalu menjadi topik yang kompleks dalam keamanan siber, namun pada akhirnya, hal ini bergantung pada pengumpulan “intelijen yang dapat ditindaklanjuti” untuk melindungi organisasi Anda.
11 Strategi MITRE untuk Pusat Operasi Keamanan Siber Kelas Dunia menekankan pentingnya pengukuran serta perbedaan antara metrik SOC internal dan eksternal:
– Metrik internal berfokus pada pelaporan kinerja SOC, termasuk kesehatan aliran data, waktu yang dihabiskan untuk kegiatan rutin, dan akurasi deteksi.
– Metrik eksternal merujuk pada data yang Anda laporkan kepada pemangku kepentingan, seperti waktu tinggal, waktu respons, dan kesiapan SOC secara keseluruhan.
Penting untuk diingat bahwa hanya memberikan statistik mentah kepada pemangku kepentingan tidak akan menciptakan pemahaman yang mendalam tentang data teknis. Anda juga perlu menyusun narasi di sekitar angka-angka tersebut untuk memberikan konteks dan wawasan mengenai kekurangan dan keberhasilan, serta menyelaraskan tim Anda dalam merancang rencana untuk mengeksplorasi dan mengatasi kekurangan tersebut.
Kita memiliki akses komunikasi yang belum pernah ada sebelumnya melalui email, layanan pesan, dasbor, dan berbagai platform lainnya. Namun, meskipun saluran dan peluang komunikasi begitu luas, pertanyaannya tetap: apakah semua komunikasi ini menghasilkan pemahaman yang sama mengenai topik yang dibahas?
59% organisasi masih menghadapi kesulitan dalam menyampaikan kebutuhan solusi keamanan yang spesifik kepada pemangku kepentingan yang tidak berkaitan dengan keamanan. Kami memperkirakan bahwa jika kami membalikkan pertanyaan ini dan menanyakan kepada eksekutif non-keamanan apakah mereka sering mengalami kesulitan memahami CISO atau pemimpin keamanan mereka, kemungkinan persentasenya akan jauh lebih tinggi.
Bagi pemangku kepentingan yang tidak memiliki latar belakang keamanan, istilah teknis bisa terasa seperti bahasa asing—apa pun yang Anda sampaikan tidak akan berdampak jika tidak dipahami. Sangat penting untuk memastikan bahwa pesan Anda sesuai dengan audiens dan hal-hal yang penting bagi mereka. Berikut adalah empat praktik terbaik untuk berkomunikasi secara efektif dengan pemangku kepentingan non-keamanan:
Dalam laporan riset State of Security Team, kami mengeksplorasi praktik terbaik tambahan untuk komunikasi yang efektif, termasuk penggunaan dasbor waktu nyata untuk memberikan gambaran cepat, penyederhanaan bahasa teknis, serta tips untuk berkolaborasi secara luas di seluruh organisasi guna memberikan konteks bagi percakapan antar departemen.
Dalam penelitian kami, hanya 2% responden yang mengaku tidak melakukan upaya apapun untuk mengelola risiko akibat keterbatasan sumber daya; sementara itu, semua responden lainnya berhasil menemukan cara untuk mengelola risiko meskipun menghadapi keterbatasan sumber daya.
Dengan ribuan vendor yang berlomba-lomba menarik perhatian tim keamanan, wajar jika tim merasa dorongan untuk fokus mendapatkan anggaran lebih untuk teknologi terbaru. Namun, kenyataannya banyak organisasi hanya memanfaatkan antara 10-50% dari kemampuan alat yang sudah mereka miliki. Keamanan siber adalah perjalanan, bukan tujuan akhir. Meskipun ungkapan ini mungkin terasa klise, itu adalah kenyataan; berinvestasi dalam upaya untuk mengembangkan strategi keamanan Anda secara bertahap, bahkan dengan sumber daya terbatas, akan memberikan manfaat jangka panjang.
Infrastruktur Cloud dan Penekanan pada Risiko-Risiko Kritis
51% organisasi memanfaatkan infrastruktur cloud untuk mengelola risiko. Cloud memungkinkan analis dan insinyur keamanan untuk fokus sepenuhnya pada perlindungan bisnis, menghilangkan kebutuhan untuk pemeliharaan dan peningkatan fisik. Namun, Anda tetap bertanggung jawab untuk mengamankan penggunaan platform dan menerapkan kontrol yang sesuai. Cloud hanya aman jika Anda benar-benar memahami dan mematuhi model tanggung jawab bersama serta memahami vendor yang Anda ajak bekerja sama.
Pada Gambar 7, terlihat bahwa 49% organisasi hanya fokus pada pengamanan item risiko kritis. Karena keamanan siber adalah perjalanan yang berkelanjutan, memprioritaskan risiko tertinggi terlebih dahulu, kemudian melanjutkan ke area risiko yang lebih rendah, adalah langkah yang masuk akal. Namun, di sisi lain, fokus secara eksklusif pada item risiko tinggi seringkali menyebabkan pendekatan reaktif terhadap ancaman lainnya. Mengabaikan risiko tingkat bawah dapat mengarah pada pendekatan reaktif terhadap keamanan siber, dan insiden yang bisa lebih mahal daripada investasi awal dalam perlindungan (misalnya, pembaruan alat, strategi, dan teknologi baru).
Outsourcing dan Kepatuhan Regulasi
42% organisasi memanfaatkan outsourcing untuk mengelola risiko dalam lingkungan dengan sumber daya terbatas. Outsourcing juga menjadi solusi yang sangat populer bagi organisasi yang lebih kecil, di mana menjalankan SOC 24/7 terlalu mahal. Meskipun outsourcing dapat memberikan manfaat, penting untuk diingat bahwa tanggung jawab atas keamanan siber tidak dapat dioutsourcing-kan. Keberhasilan outsourcing memerlukan kolaborasi dan ekspektasi yang jelas antara organisasi dan penyedia layanan. Misalnya: apakah Anda mengharapkan laporan komprehensif mengenai kesehatan keamanan di akhir setiap minggu atau hanya analisis Level 1? Sejauh mana Anda mengharapkan penyedia layanan memahami lanskap ancaman atau operasi bisnis Anda? Pertanyaan-pertanyaan ini sangat penting untuk memastikan bahwa outsourcing memberikan nilai maksimal.
Pemeliharaan dan pembaruan rutin sangat penting untuk keamanan siber, namun 28% organisasi menunda tindakan ini, yang dapat menimbulkan masalah kepatuhan dan kerentanan akibat perangkat lunak yang sudah usang. Salah satu kesalahpahaman umum adalah bahwa patch dan pembaruan dapat “merusak” sistem, padahal hal ini jarang terjadi. Solusi keamanan itu sendiri dapat menjadi bagian dari permukaan serangan dan memicu dampak kepatuhan jika tidak dikelola dengan baik. Untuk alasan ini, di LogRhythm, kami berkomitmen untuk membantu pelanggan kami dengan menawarkan layanan yang dirancang khusus untuk secara otomatis memperbarui solusi on-prem kami.
Akhirnya, organisasi perlu mempertimbangkan apa yang dapat dilakukan dengan sumber daya yang mereka miliki. Sekali lagi, keamanan siber adalah perjalanan, dan hanya melalui penyempurnaan serta pematangan strategi keamanan yang berkelanjutan, organisasi dapat mengurangi risiko pelanggaran data yang merugikan dari waktu ke waktu.
ingin tahu lebih banyak mengenai LogRhythm, silahkan hubungi [email protected]
AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia