Bounty Hunter dan Kebocoran Data : BRI Life
Khusus untuk server yang mengolah database kritikal disarankan untuk dienkripsi untuk menghindari akses ekstorsi, sehingga jika terjadi kebocoran data, maka data yang berhasil dikopi tersebut juga tetap tidak bisa dibaca karena terenkripsi. Asalkan ingat untuk melindungi server enkripsi dengan baik karena kalau kunci dekripsi berhasil dikuasai peretas, maka semua perlindungan enkripsi akan percuma karena data tersebut akan bisa di buka. Bounty Hunter. Sebenarnya, ada komunitas pencari celah keamanan yang secara rutin melakukan pemidaian guna mencari kelemahan sistem atau celah keamanan sistem yang terkoneksi ke internet. Jika berhasil menemukan celah keamanan, bounty hunter akan menginformasikan kepada pengelola sistem tersebut dan administrator seharusnya berterimakasih kepada bounty hunter ini. Namun, banyak juga administrator yang tidak menghargai atau malah memusuhi bounty hunter ini karena dianggap menyusahkan administrator dan menambah pekerjaan saja. Padahal jika terjadi kebocoran data karena eksploitasi celah keamanan, administrator menjadi orang yang paling bertanggung jawab dan harusnya berterimakasih kepada bounty hunter. Jika mendapatkan informasi kebocoran data dan segera memperbaiki kelemahan tersebut, kalau perlu secara teratur melakukan pentest untuk menjaga keamanan server yang menjadi tanggung jawabnya. Kurangnya penghargaan terhadap bounty hunter ini juga secara tidak langsung menyebabkan aksi ekstorsi dengan mengeksploitasi dan menyandera data dari sistem yang mengandung celah keamanan. Semoga hal ini tidak berlanjut dan menginspirasi bounty hunter menjadi extortionis yang karena sudah cape2 beritikad baik menginformasikan adanya kelemahan/celah keamanan tetapi bukannya di hargai malahan diabaikan, dihindari atau dimusuhi. Work from Home Salah satu celah keamanan terbesar yang sulit diantisipasi oleh administrator adalah pekerja yang terpaksa bekerja diluar jaringan intranet atau WFH Work from Home dan memiliki akses terhadap sistem, server atau database perusahaan. Seperti kita ketahui, perkembangan teknologi cloud memungkinkan pekerja untuk mengakses data kantor dan melakukan pekerjaannya dari rumah. Apalagi dengan adanya pandemi ini memaksa lebih banyak karyawan melakukan pekerjaannya dari rumah. Masalahnya, komputer WFH tersebut memanfaatkan jalur umum (internet) untuk berhubungan dengan jaringan intranet kantor dan komputer tersebut jelas lebih terekspose terhadap ancaman dibandingkan ketika bekerja di intranet kantor. Karena tidak adanya perlindungan perimeter yang didapatkannya seperti ketika bekerja di kantor. Antivirus dan firewall konvensional yang bekerja dengan optimal di kantor akan kurang efektif ketika komputer berada diluar intranet karena kesulitan manajemen. Ibarat pasukan yang tadinya terlindung dengan baik di dalam benteng, ketika keluar benteng, maka komputer rentan menjadi sasaran peretasan dan digunakan sebagai jembatan untuk mengakses sistem/jaringan di kantor. Karena itulah perlindungan yang lebih handal seperti NGAV Next Generation Antivirus dan DNS Protection DNS over https yang memanfaatkan teknologi cloud seperti Webroot sangat dibutuhkan. Karena akan tetap dapat memproteksi dan melakukan manajemen sekalipun komputer tersebut tidak ada di belakang perimeter/intranet atau WFH. Akses terhadap sistem penting sebaiknya dibatasi dan diawasi sedemikian rupa menggunakan VPN, semaksimal mungkin menghindari membuka remote akses atau melakukan pengamanan maksimal. Jika harus membuka akses remote seperti membatasi IP yang boleh melakukan remote, membatasi percobaan login yang salah guna mencegah brute force serta menggunakan Two Factor Authentication untuk otentikasi login ke sistem yang kritikal. Pengamat Keamanan Siber, Alfons Tanujaya