Panel CISO: Evolusi Strategi Tim Keamanan di Tahun 2024

Industri keamanan siber mengalami perubahan besar pada tahun 2024. Penelitian global LogRhythm mengenai Kondisi Tim Keamanan mengungkapkan bahwa sebanyak 95% organisasi telah menyesuaikan strategi keamanan mereka tahun ini. Perubahan ini didorong terutama oleh kecerdasan buatan (AI), perubahan regulasi, tuntutan pelanggan terkait perlindungan dan privasi data, serta ancaman siber yang terus berkembang.

Seiring organisasi melangkah melalui tahun 2024 dan seterusnya, penting untuk menyelaraskan diri dengan kepemimpinan eksekutif dan mengembangkan strategi keamanan yang adaptif serta visioner. Hal ini krusial untuk menciptakan lingkungan digital yang kokoh — mendukung kesuksesan bisnis yang berkelanjutan sekaligus melindungi dari ancaman siber.

Dalam blog ini, Andrew Hollister, CISO LogRhythm, dan Kevin Kirkwood, Wakil CISO, membahas wawasan dari laporan penelitian serta tren keamanan siber di tahun 2024.

Perubahan Lanskap Keamanan dan Dampaknya terhadap Strategi Keamanan

Lingkungan keamanan siber pada tahun 2024 sangat dinamis. Dengan perubahan regulasi, munculnya jenis serangan baru, perubahan anggaran, dan pelanggaran data terbaru, sebagian besar perusahaan terpaksa menyesuaikan strategi keamanan mereka dalam setahun terakhir. Faktor utama yang mendorong perubahan ini adalah penerapan kecerdasan buatan dalam keamanan siber. Berikut adalah beberapa contoh tren keamanan siber di tahun 2024 dan dampaknya terhadap CISO serta strategi keamanan.

Kecerdasan Buatan dalam Keamanan Siber

Penggunaan kecerdasan buatan (AI) dalam keamanan siber mendorong perubahan signifikan dalam strategi keamanan pada 65% organisasi. Dalam industri ini, AI sering digunakan dalam tiga cara berikut:

  1. Untuk Menyerang – “Keamanan dari AI”

Perusahaan mencatat peningkatan ancaman siber yang canggih akibat penggunaan AI secara jahat, termasuk kualitas email phishing dan rekayasa sosial yang semakin meningkat. Misalnya, pelaku ancaman dapat memanfaatkan AI untuk membuat halaman web berkualitas tinggi atau meniru karyawan dengan sangat baik

  1. Untuk Membela – “Keamanan oleh AI”

Tim pusat operasi keamanan (SOC) sering kali harus bereaksi terhadap taktik ancaman yang terus berkembang. Namun, dalam konteks AI, para pembela telah unggul dibandingkan penyerang. Hal ini disebabkan oleh adopsi alat AI yang cepat di seluruh dunia, yang mendorong organisasi untuk segera menerapkan kebijakan guna mencegah kebocoran informasi pribadi (PII) atau kekayaan intelektual (IP) serta mendidik karyawan tentang penggunaan teknologi AI secara aman. Dari deteksi ancaman hingga analitik prediktif, AI memperkuat cara industri merespons ancaman siber.

  1. Untuk Mengembangkan – “Keamanan AI”

Dalam dunia yang semakin didorong oleh AI, penting untuk memprioritaskan standar etika dan keamanan AI. Pendekatan ini membantu perusahaan tetap proaktif, tangguh, dan dapat dipercaya, sambil menhadapi ancaman saat ini dan mempersiapkan tantangan di masa depan.

Jika CISO dapat mengintegrasikan AI ke dalam strategi keamanan mereka dengan efektif, terdapat potensi besar untuk memperkuat dan memperluas pertahanan terhadap serangan siber. Namun, CISO harus melangkah dengan hati-hati. Dasar dari semua alat AI adalah output data, dan kualitas serta integritas data Anda akan menentukan keberhasilan program AI Anda. Untuk tips memastikan data Anda siap untuk SOC yang didorong AI

Perubahan Regulasi

Menavigasi lanskap privasi data dan regulasi sambil menjalankan bisnis secara efisien memerlukan keseimbangan yang cermat. Setiap hari, berbagai perubahan dalam regulasi kepatuhan terjadi di seluruh dunia, meninggalkan pemerintah dan badan industri dengan tantangan untuk menetapkan standar kepatuhan yang konsisten. Organisasi besar, serta mereka yang beroperasi di industri dinamis seperti kesehatan atau layanan keuangan, menghadapi kesulitan dalam menyesuaikan diri dengan laju perubahan yang pesat ini.

Pengenalan Regulasi Perlindungan Data Umum (GDPR) di Uni Eropa, diikuti oleh Undang-Undang Privasi Konsumen California (CCPA) di Amerika Serikat, mencerminkan tren global menuju peraturan perlindungan data yang lebih ketat. Sektor swasta juga berperan dalam pembentukan kerangka perlindungan data ini. Banyak perusahaan telah mendorong peraturan yang berusaha menyeimbangkan perlindungan privasi individu dengan memungkinkan inovasi dan efisiensi operasional yang tetap terjaga.

Tanggung Jawab atas Pelanggaran: Siapa yang Harus Bertanggung Jawab?

Dalam penelitian kami, mayoritas besar (78%) meyakini bahwa tanggung jawab atas pelanggaran terletak pada tingkat kepemimpinan puncak. Dulu, tanggung jawab sering kali disalahkan pada departemen TI atau anggota staf yang kurang berpengalaman, seperti magang. Namun, dengan semakin diakuinya keamanan siber sebagai risiko bisnis yang krusial, akuntabilitas kini beralih ke tingkat kepemimpinan yang sesuai.

Kami memproyeksikan bahwa dalam beberapa tahun mendatang, akan ada peningkatan jumlah orang yang menganggap CEO dan pemimpin keamanan siber bertanggung jawab secara bersama atas pelanggaran. Keamanan siber adalah upaya kolektif—program keamanan siber yang efektif memerlukan dukungan dan komitmen dari CEO hingga seluruh lapisan organisasi.

Seberapa Sering Tim Keamanan Perlu Mengadakan Pertemuan?

Program keamanan siber yang tangguh hanya dapat dibangun di atas fondasi yang kuat, yang meliputi kesadaran keamanan, pemeliharaan yang efektif, dan prioritas yang tepat. Keamanan sebaiknya menjadi agenda tetap dalam rapat mingguan atau dua mingguan di tingkat pimpinan senior.

Bagaimana Tim Keamanan Modern Meraih Kesuksesan di Tahun 2024

Pada tahun 2023, 67% organisasi melaporkan kehilangan kesepakatan akibat kurangnya kepercayaan pelanggan terhadap strategi keamanan mereka. Namun, pada tahun 2024, angka ini turun menjadi hanya 38%. Peningkatan ini menunjukkan komitmen organisasi yang semakin mendalam dalam mengintegrasikan keamanan langsung ke dalam proses bisnis dan aktivitas pengembangan. Sebagai contoh, kami telah melihat peningkatan dalam adopsi praktik DevSecOps dan integrasi keamanan ke dalam pipeline CI/CD; tren ini diperkirakan akan terus berlanjut di tahun-tahun mendatang.

Menyelaraskan Strategi Keamanan Siber dengan Tujuan Bisnis

Untuk menyelaraskan strategi keamanan siber dengan tujuan bisnis, pertimbangkan tiga praktik terbaik berikut:

  1. Pahami Bisnis Anda Secara Mendalam – CISOs dan pemimpin keamanan harus benar-benar memahami tujuan bisnis, prioritas pelanggan, dan industri tempat mereka beroperasi. Mereka perlu terlibat dalam diskusi bisnis yang lebih luas untuk membantu mengintegrasikan pertimbangan keamanan dalam perencanaan strategis. Membangun hubungan yang baik dengan pemimpin di berbagai departemen juga sangat penting; dengan cara ini, pemimpin keamanan dapat mengidentifikasi aset-aset kritis yang memerlukan perlindungan dan memahami faktor-faktor yang memberikan nilai bagi pemangku kepentingan.
  2. Fokuskan pada Perspektif Bisnis – Pastikan bahwa strategi atau program keamanan siber Anda selaras dengan cara perusahaan beroperasi — alur kerja harian, proses, budaya, dan operasi inti lainnya. Menjaga perspektif bisnis sebagai fokus utama strategi Anda akan memastikan perlindungan yang efektif bagi perusahaan sekaligus mendorong pertumbuhan dan inovasi.
  3. Pelatihan dan Pendidikan Karyawan– Luangkan waktu untuk mendidik karyawan tentang potensi risiko dan praktik terbaik yang sesuai dengan lanskap ancaman yang dihadapi. Sesi pelatihan yang rutin akan membantu membangun budaya kesadaran keamanan dan berkontribusi positif terhadap postur keamanan keseluruhan perusahaan Anda.

Mengoptimalkan Sumber Daya untuk Melawan Serangan Siber

Dalam Gambar 3, kami menunjukkan penurunan signifikan dalam kehilangan kesepakatan akibat kurangnya kepercayaan pelanggan terhadap strategi keamanan perusahaan dari tahun ke tahun. Sejalan dengan temuan ini, kami juga menemukan bahwa 78% organisasi merasa yakin bahwa mereka memiliki sumber daya yang tepat untuk melindungi perusahaan dari serangan siber (Gambar 4). Statistik ini mencerminkan kepercayaan baru dalam tim keamanan siber. Alokasi sumber daya kini lebih efektif, dan keputusan ini terbukti meningkatkan kepercayaan pelanggan.

Kebijakan “tidak ada vendor yang tertinggal,” yang dulunya mengandalkan penggunaan berbagai alat keamanan secara serampangan tanpa pertimbangan strategis, kini sudah menjadi masa lalu. Saat ini, organisasi lebih memprioritaskan penggunaan alat keamanan yang secara khusus sesuai dengan lingkungan dan kebutuhan mereka, serta melatih personel untuk menguasai keahlian bisnis dan keamanan terkait alat-alat tersebut.

Sekarang juga diakui secara luas bahwa setiap organisasi dengan kehadiran di internet publik, baik itu perusahaan multinasional maupun UKM, akan menghadapi tingkat risiko siber tertentu. Mengingat kenyataan ini, keamanan siber dipandang sebagai bagian esensial dari pengeluaran bisnis secara keseluruhan.

Mengukur dan Meningkatkan Kecukupan Program Keamanan

Bagaimana Anda benar-benar dapat mengukur efektivitas program keamanan dan sumber daya Anda? Metrik selalu menjadi topik yang kompleks dalam keamanan siber, namun pada akhirnya, hal ini bergantung pada pengumpulan “intelijen yang dapat ditindaklanjuti” untuk melindungi organisasi Anda.

11 Strategi MITRE untuk Pusat Operasi Keamanan Siber Kelas Dunia menekankan pentingnya pengukuran serta perbedaan antara metrik SOC internal dan eksternal:

Metrik internal berfokus pada pelaporan kinerja SOC, termasuk kesehatan aliran data, waktu yang dihabiskan untuk kegiatan rutin, dan akurasi deteksi.

Metrik eksternal merujuk pada data yang Anda laporkan kepada pemangku kepentingan, seperti waktu tinggal, waktu respons, dan kesiapan SOC secara keseluruhan.

Penting untuk diingat bahwa hanya memberikan statistik mentah kepada pemangku kepentingan tidak akan menciptakan pemahaman yang mendalam tentang data teknis. Anda juga perlu menyusun narasi di sekitar angka-angka tersebut untuk memberikan konteks dan wawasan mengenai kekurangan dan keberhasilan, serta menyelaraskan tim Anda dalam merancang rencana untuk mengeksplorasi dan mengatasi kekurangan tersebut.

Menutup Kesenjangan Komunikasi dalam Keamanan Siber

Kita memiliki akses komunikasi yang belum pernah ada sebelumnya melalui email, layanan pesan, dasbor, dan berbagai platform lainnya. Namun, meskipun saluran dan peluang komunikasi begitu luas, pertanyaannya tetap: apakah semua komunikasi ini menghasilkan pemahaman yang sama mengenai topik yang dibahas?

59% organisasi masih menghadapi kesulitan dalam menyampaikan kebutuhan solusi keamanan yang spesifik kepada pemangku kepentingan yang tidak berkaitan dengan keamanan. Kami memperkirakan bahwa jika kami membalikkan pertanyaan ini dan menanyakan kepada eksekutif non-keamanan apakah mereka sering mengalami kesulitan memahami CISO atau pemimpin keamanan mereka, kemungkinan persentasenya akan jauh lebih tinggi.

Mempersiapkan Diri untuk Sukses dalam Komunikasi

Bagi pemangku kepentingan yang tidak memiliki latar belakang keamanan, istilah teknis bisa terasa seperti bahasa asing—apa pun yang Anda sampaikan tidak akan berdampak jika tidak dipahami. Sangat penting untuk memastikan bahwa pesan Anda sesuai dengan audiens dan hal-hal yang penting bagi mereka. Berikut adalah empat praktik terbaik untuk berkomunikasi secara efektif dengan pemangku kepentingan non-keamanan:

  1. Bercerita dan menemukan bahasa yang sama – Gunakan analogi dengan cara yang kreatif dan strategis.
  2. Edukasi tim eksekutif dan dewan Anda mengenai konsep-konsep kunci dalam keamanan siber – Sama seperti Anda mengharapkan anggota dewan untuk memahami laporan keuangan dasar, mereka juga harus dapat berbicara tentang risiko keamanan siber, setidaknya pada tingkat umum. Sebagai perusahaan keamanan, banyak eksekutif LogRhythm sudah memiliki hubungan dengan teknologi dan industri kami. Namun, ketika CEO kami, Chris O’Malley, bergabung, tim kami mengadakan beberapa sesi untuk membahas secara mendalam ruang SIEM dan tujuan kami. Sesi-sesi ini membantu membangun dasar yang jelas bagi Chris dan sangat berguna untuk percakapan berikutnya.
  3. Kembangkan narasi di sekitar laporan Anda – Kami telah menyentuh hal ini sebelumnya, namun statistik hanyalah angka tanpa narasi dan konteks tambahan yang menunjukkan bagaimana angka-angka tersebut berkaitan dengan tujuan bisnis. Sebagai pemimpin keamanan, seringkali sulit untuk berbagi konteks yang lebih luas karena Anda terlalu terlibat dalam detail sehari-hari. Namun, memberikan konteks tambahan sangat penting untuk pemangku kepentingan Anda.

  1. Miliki umpan balik yang berkelanjutan – Tidak ada metode komunikasi yang sempurna untuk semua pemangku kepentingan, karena setiap orang memiliki tingkat pemahaman teknologi yang berbeda, dan kepentingan bisnis atau toleransi risiko bisa bervariasi. Mungkin diperlukan waktu atau beberapa iterasi untuk benar-benar memahami apa yang paling menarik bagi pemangku kepentingan Anda. Dengarkan umpan balik mereka untuk memahami apa yang mereka tangkap dan apa yang belum sesuai harapan.

Dalam laporan riset State of Security Team, kami mengeksplorasi praktik terbaik tambahan untuk komunikasi yang efektif, termasuk penggunaan dasbor waktu nyata untuk memberikan gambaran cepat, penyederhanaan bahasa teknis, serta tips untuk berkolaborasi secara luas di seluruh organisasi guna memberikan konteks bagi percakapan antar departemen.

Strategi Tim Keamanan Mengatasi Kendala Kepatuhan dan Sumber Daya

Dalam penelitian kami, hanya 2% responden yang mengaku tidak melakukan upaya apapun untuk mengelola risiko akibat keterbatasan sumber daya; sementara itu, semua responden lainnya berhasil menemukan cara untuk mengelola risiko meskipun menghadapi keterbatasan sumber daya.

Dengan ribuan vendor yang berlomba-lomba menarik perhatian tim keamanan, wajar jika tim merasa dorongan untuk fokus mendapatkan anggaran lebih untuk teknologi terbaru. Namun, kenyataannya banyak organisasi hanya memanfaatkan antara 10-50% dari kemampuan alat yang sudah mereka miliki. Keamanan siber adalah perjalanan, bukan tujuan akhir. Meskipun ungkapan ini mungkin terasa klise, itu adalah kenyataan; berinvestasi dalam upaya untuk mengembangkan strategi keamanan Anda secara bertahap, bahkan dengan sumber daya terbatas, akan memberikan manfaat jangka panjang.

 

Infrastruktur Cloud dan Penekanan pada Risiko-Risiko Kritis

51% organisasi memanfaatkan infrastruktur cloud untuk mengelola risiko. Cloud memungkinkan analis dan insinyur keamanan untuk fokus sepenuhnya pada perlindungan bisnis, menghilangkan kebutuhan untuk pemeliharaan dan peningkatan fisik. Namun, Anda tetap bertanggung jawab untuk mengamankan penggunaan platform dan menerapkan kontrol yang sesuai. Cloud hanya aman jika Anda benar-benar memahami dan mematuhi model tanggung jawab bersama serta memahami vendor yang Anda ajak bekerja sama.

Pada Gambar 7, terlihat bahwa 49% organisasi hanya fokus pada pengamanan item risiko kritis. Karena keamanan siber adalah perjalanan yang berkelanjutan, memprioritaskan risiko tertinggi terlebih dahulu, kemudian melanjutkan ke area risiko yang lebih rendah, adalah langkah yang masuk akal. Namun, di sisi lain, fokus secara eksklusif pada item risiko tinggi seringkali menyebabkan pendekatan reaktif terhadap ancaman lainnya. Mengabaikan risiko tingkat bawah dapat mengarah pada pendekatan reaktif terhadap keamanan siber, dan insiden yang bisa lebih mahal daripada investasi awal dalam perlindungan (misalnya, pembaruan alat, strategi, dan teknologi baru).

Outsourcing dan Kepatuhan Regulasi

42% organisasi memanfaatkan outsourcing untuk mengelola risiko dalam lingkungan dengan sumber daya terbatas. Outsourcing juga menjadi solusi yang sangat populer bagi organisasi yang lebih kecil, di mana menjalankan SOC 24/7 terlalu mahal. Meskipun outsourcing dapat memberikan manfaat, penting untuk diingat bahwa tanggung jawab atas keamanan siber tidak dapat dioutsourcing-kan. Keberhasilan outsourcing memerlukan kolaborasi dan ekspektasi yang jelas antara organisasi dan penyedia layanan. Misalnya: apakah Anda mengharapkan laporan komprehensif mengenai kesehatan keamanan di akhir setiap minggu atau hanya analisis Level 1? Sejauh mana Anda mengharapkan penyedia layanan memahami lanskap ancaman atau operasi bisnis Anda? Pertanyaan-pertanyaan ini sangat penting untuk memastikan bahwa outsourcing memberikan nilai maksimal.

Pemeliharaan dan pembaruan rutin sangat penting untuk keamanan siber, namun 28% organisasi menunda tindakan ini, yang dapat menimbulkan masalah kepatuhan dan kerentanan akibat perangkat lunak yang sudah usang. Salah satu kesalahpahaman umum adalah bahwa patch dan pembaruan dapat “merusak” sistem, padahal hal ini jarang terjadi. Solusi keamanan itu sendiri dapat menjadi bagian dari permukaan serangan dan memicu dampak kepatuhan jika tidak dikelola dengan baik. Untuk alasan ini, di LogRhythm, kami berkomitmen untuk membantu pelanggan kami dengan menawarkan layanan yang dirancang khusus untuk secara otomatis memperbarui solusi on-prem kami.

Akhirnya, organisasi perlu mempertimbangkan apa yang dapat dilakukan dengan sumber daya yang mereka miliki. Sekali lagi, keamanan siber adalah perjalanan, dan hanya melalui penyempurnaan serta pematangan strategi keamanan yang berkelanjutan, organisasi dapat mengurangi risiko pelanggaran data yang merugikan dari waktu ke waktu.

ingin tahu lebih banyak mengenai LogRhythm, silahkan hubungi [email protected]