Jamey Heary dari Cisco: Organisasi yang bekerja dengan informasi sensitif, menggunakan WiFi terenkripsi, VPN, dan aplikasi terenkripsi

Pada tanggal 18 Oktober(October 18th) , kami diundang ke Cisco Connect 2017 . Pada acara ini, kami bertemu dengan pakar keamanan (security expert) Jamey Heary . Dia adalah Insinyur Sistem(Systems Engineer) Terhormat di Cisco Systems di mana dia memimpin Tim Arsitektur Keamanan Global(Global Security Architecture Team) . Jamey adalah (Jamey)penasihat dan arsitek keamanan(security advisor and architect) tepercaya bagi banyak pelanggan terbesar Cisco . Dia juga seorang penulis buku(book author) dan mantan blogger Network World(Network World blogger). Kami berbicara dengannya tentang keamanan di perusahaan modern, masalah keamanan signifikan yang memengaruhi bisnis dan organisasi, dan kerentanan terbaru yang memengaruhi semua jaringan dan klien nirkabel ( KRACK ). Inilah yang dia katakan:

Audiens kami terdiri dari pengguna akhir dan pengguna bisnis. Untuk memulai, dan memperkenalkan diri Anda sedikit, bagaimana Anda menggambarkan pekerjaan Anda di Cisco , dengan cara non-korporat?

Passion saya adalah keamanan. Apa yang saya upayakan setiap hari adalah mengajari pelanggan dan pengguna akhir saya tentang arsitektur. Misalnya, saya berbicara tentang produk keamanan(security product) dan bagaimana produk itu terintegrasi dengan produk lain (milik kami atau dari pihak ketiga). Oleh karena itu saya berurusan dengan arsitektur sistem(system architecture) dari perspektif keamanan(security perspective) .

Jamey Heary, Cisco

Dalam pengalaman Anda sebagai pakar keamanan(security expert) , ancaman keamanan apa yang paling signifikan bagi perusahaan modern?

Yang besar adalah rekayasa sosial dan ransomware(engineering and ransomware) . Yang terakhir mendatangkan kehancuran di begitu banyak perusahaan, dan itu akan menjadi lebih buruk karena ada begitu banyak uang di dalamnya. Ini mungkin hal yang paling menguntungkan yang ditemukan oleh pembuat malware.

Kami telah melihat bahwa fokus "orang jahat" adalah pada pengguna akhir. Dia adalah mata rantai terlemah saat ini. Kami telah mencoba sebagai industri untuk melatih orang, media telah melakukan pekerjaan yang baik untuk menyebarkan berita tentang bagaimana Anda dapat melindungi diri sendiri dengan lebih baik, tetapi tetap saja, cukup sepele untuk mengirim email yang ditargetkan kepada seseorang dan membuat mereka menerimanya. tindakan yang Anda inginkan: klik tautan, buka lampiran, apa pun yang Anda inginkan.

Ancaman lainnya adalah pembayaran online. Kami akan terus melihat peningkatan dalam cara perusahaan melakukan pembayaran online tetapi, sampai industri menerapkan cara yang lebih aman untuk melakukan pembayaran online, area ini akan menjadi faktor risiko yang(risk factor) sangat besar .

Dalam hal keamanan, orang adalah mata rantai terlemah dan juga fokus utama serangan. Bagaimana kita bisa mengatasi masalah ini, karena rekayasa sosial adalah salah satu ancaman keamanan utama?

Banyak sekali teknologi yang bisa kita terapkan. Hanya ada begitu banyak yang dapat Anda lakukan untuk seseorang, terutama dalam industri di mana beberapa orang cenderung lebih membantu daripada yang lain. Misalnya, dalam industri kesehatan(healthcare industry) , orang hanya ingin membantu orang lain. Jadi, Anda mengirimi mereka email jahat, dan mereka cenderung mengeklik apa yang Anda kirim daripada orang-orang di industri lain, sebagai departemen kepolisian(police department) .

Jadi kita punya masalah ini, tapi kita bisa menggunakan teknologi. Salah satu hal yang dapat kita lakukan adalah segmentasi, yang secara drastis dapat mengurangi permukaan serangan(attack surface) yang tersedia untuk setiap pengguna akhir. Kami menyebutnya " zero trust ": ketika pengguna terhubung ke jaringan perusahaan(company network) , jaringan memahami siapa pengguna, apa perannya dalam organisasi, aplikasi apa yang perlu diakses pengguna, jaringan akan memahami mesin pengguna dan apa postur keamanan(security posture) mesin, ke tingkat yang sangat rinci. Misalnya, bahkan dapat memberi tahu hal-hal seperti prevalensi aplikasi yang dimiliki pengguna. Prevalensi(Prevalence) adalah sesuatu yang kami temukan efektif, dan itu berarti berapa banyak orang lain di dunia yang menggunakannya(world use)aplikasi ini, dan berapa banyak dalam organisasi tertentu. Di Cisco , kami melakukan analisis ini melalui hashing: kami mengambil hash dari sebuah aplikasi, dan kami memiliki jutaan titik akhir, dan mereka akan kembali dan berkata: "prevalensi pada aplikasi ini adalah 0,0001%". Prevalensi(Prevalence) menghitung berapa banyak aplikasi yang digunakan di dunia dan kemudian di organisasi Anda. Kedua langkah ini bisa sangat baik untuk mengetahui apakah ada sesuatu yang sangat mencurigakan, dan apakah itu layak untuk dilihat lebih dekat.

Anda memiliki serangkaian artikel menarik di Dunia Jaringan(Network World) tentang sistem Manajemen Perangkat Seluler(Mobile Device Management) ( MDM ). Namun, dalam beberapa tahun terakhir, topik ini tampaknya kurang dibahas. Apakah minat industri pada sistem seperti itu melambat? Apa yang terjadi, dari sudut pandang Anda?

Beberapa hal telah terjadi, salah satunya adalah bahwa sistem MDM telah menjadi cukup jenuh di pasar. Hampir(Almost) semua pelanggan saya yang lebih besar memiliki satu sistem seperti itu. Hal lain yang terjadi adalah peraturan privasi dan pola pikir privasi(privacy mindset) pengguna telah berubah sehingga banyak orang tidak lagi memberikan perangkat pribadi mereka (smartphone, tablet, dll.) ke organisasi mereka dan mengizinkan perangkat lunak MDM(MDM software) untuk diinstal. Jadi kami memiliki kompetisi ini: perusahaan ingin memiliki akses penuh ke perangkat yang digunakan oleh karyawan mereka sehingga dapat mengamankan dirinya sendiri dan karyawan menjadi sangat resisten terhadap pendekatan ini. Ada pertempuran konstan antara kedua belah pihak. Kita telah melihat bahwa prevalensiSistem MDM(MDM) bervariasi dari satu perusahaan ke perusahaan lain, tergantung pada budaya dan nilai perusahaan(company culture and values) , dan bagaimana setiap organisasi ingin memperlakukan karyawannya.

Apakah ini memengaruhi penerapan program seperti Bring Your Own Device ( BYOD ) agar berfungsi?

Ya, itu benar-benar. Apa yang terjadi, sebagian besar, adalah bahwa orang-orang yang menggunakan perangkat mereka sendiri di jaringan perusahaan, menggunakannya di area yang sangat terkontrol. Sekali lagi(Again) , segmentasi ikut bermain. Jika saya membawa perangkat saya sendiri ke jaringan perusahaan, maka mungkin saya dapat mengakses internet, beberapa server web(web server) internal perusahaan , tetapi tidak berarti, saya akan dapat mengakses server basis data, aplikasi penting perusahaan saya atau miliknya data penting, dari perangkat itu. Itu adalah sesuatu yang kami lakukan secara terprogram di Cisco sehingga pengguna dapat pergi ke tempat yang diperlukan dalam jaringan perusahaan(company network) tetapi tidak ke tempat yang tidak diinginkan oleh perusahaan, dari perangkat pribadi.

Masalah keamanan(security issue) terpanas di radar semua orang adalah " KRACK " ( Serangan Penginstalan Ulang Kunci(Key Reinstallation AttaCK) ), yang memengaruhi semua klien jaringan dan peralatan yang menggunakan skema enkripsi WPA2 . (WPA2 encryption)Apa yang dilakukan Cisco untuk membantu pelanggan mereka mengatasi masalah ini?

Ini adalah kejutan besar bahwa salah satu hal yang kami andalkan selama bertahun-tahun sekarang dapat dipecahkan. Ini mengingatkan kita pada masalah dengan SSL , SSH dan semua hal yang kita yakini secara mendasar. Semuanya telah menjadi "tidak layak" untuk kepercayaan kita.

Untuk masalah ini, kami mengidentifikasi sepuluh kerentanan. Dari sepuluh itu, sembilan di antaranya berbasis klien, jadi kami harus memperbaiki klien. Salah satunya terkait jaringan. Untuk yang satu itu, Cisco akan merilis patch. Masalahnya eksklusif untuk titik akses(access point) , dan kami tidak perlu memperbaiki router dan sakelar.

Saya senang melihat bahwa Apple mendapatkan perbaikan mereka dalam kode beta(beta code) sehingga perangkat klien mereka akan segera ditambal sepenuhnya. Windows sudah memiliki tambalan siap(patch ready) , dll. Untuk Cisco , jalannya mudah: satu kerentanan pada titik akses kami dan kami akan merilis tambalan dan perbaikan.

Sampai semuanya diperbaiki, apa yang akan Anda sarankan agar pelanggan Anda lakukan untuk melindungi diri mereka sendiri?

Dalam beberapa kasus, Anda tidak perlu melakukan apa pun, karena terkadang enkripsi digunakan di dalam enkripsi. Misalnya, jika saya membuka situs web bank saya, itu menggunakan TLS atau SSL(TLS or SSL) untuk keamanan komunikasi, yang tidak terpengaruh oleh masalah ini. Jadi, bahkan jika saya menggunakan WiFi yang terbuka lebar , seperti yang ada di Starbucks , itu tidak terlalu menjadi masalah. Di mana masalah dengan WPA2 ini lebih berperan adalah di sisi privasi(privacy side) . Misalnya, jika saya pergi ke sebuah situs web dan saya tidak ingin orang lain mengetahuinya, sekarang mereka akan tahu karena WPA2 tidak efektif lagi.

Satu hal yang dapat Anda lakukan untuk mengamankan diri adalah menyiapkan koneksi VPN . Anda dapat terhubung ke nirkabel, tetapi hal berikutnya yang harus Anda lakukan adalah mengaktifkan VPN Anda . VPN baik - baik saja karena membuat terowongan terenkripsi melalui WiFi . Ini akan berfungsi sampai enkripsi VPN(VPN encryption) juga diretas dan Anda perlu mencari solusi baru. 🙂.

Di pasar konsumen(consumer market) , beberapa vendor keamanan menggabungkan VPN dengan antivirus dan suite keamanan total mereka. Mereka juga mulai mengedukasi konsumen bahwa tidak cukup lagi memiliki firewall, dan antivirus, Anda juga memerlukan VPN . Apa pendekatan Cisco mengenai keamanan untuk perusahaan? Apakah Anda juga secara aktif mempromosikan VPN sebagai lapisan perlindungan(protection layer) yang diperlukan ?

VPN adalah bagian dari paket kami untuk perusahaan. Dalam keadaan normal, kami tidak berbicara tentang VPN dalam terowongan terenkripsi dan WPA2(tunnel and WPA2) adalah terowongan terenkripsi. Biasanya, karena itu berlebihan dan ada overhead yang harus terjadi di sisi klien(client side) untuk membuat semuanya bekerja dengan baik. Untuk sebagian besar, itu tidak layak. Jika saluran sudah dienkripsi, mengapa mengenkripsi lagi?

Dalam hal ini, ketika Anda tertangkap basah karena protokol keamanan WPA2(WPA2 security) pada dasarnya rusak, kami dapat kembali menggunakan VPN , hingga masalah diperbaiki dengan WPA2 .

Tetapi meskipun demikian, di ruang intelijen(intelligence space) , organisasi keamanan seperti jenis organisasi (Defense type)Departemen(Department) Pertahanan , mereka telah melakukan ini selama bertahun-tahun. Mereka mengandalkan VPN , ditambah enkripsi nirkabel dan, sering kali aplikasi di tengah VPN mereka juga dienkripsi, jadi Anda mendapatkan enkripsi tiga arah, semuanya menggunakan berbagai jenis kriptografi. Mereka melakukan itu karena mereka "paranoid" sebagaimana mestinya. :))

Dalam presentasi Anda di Cisco Connect , Anda menyebutkan otomatisasi sebagai hal yang sangat penting dalam keamanan. Apa pendekatan yang Anda rekomendasikan untuk otomatisasi dalam keamanan?

Otomatisasi akan menjadi kebutuhan dengan cepat karena kita, sebagai manusia, tidak dapat bergerak cukup cepat untuk menghentikan pelanggaran dan ancaman keamanan. Seorang pelanggan memiliki 10.000 mesin yang dienkripsi oleh ransomware dalam 10 menit. Tidak mungkin secara manusiawi Anda dapat bereaksi terhadap itu, jadi Anda memerlukan otomatisasi.

Pendekatan(approach today) kami hari ini tidak seberat yang seharusnya, tetapi ketika kami melihat sesuatu yang mencurigakan, perilaku yang tampak seperti pelanggaran, sistem keamanan kami memberi tahu jaringan untuk memasukkan perangkat atau pengguna itu ke karantina. Ini bukan api penyucian; Anda masih dapat melakukan beberapa hal: Anda masih dapat mengakses internet atau mendapatkan data dari server manajemen patch . (patch management)Anda tidak sepenuhnya terisolasi. Di masa depan, kami mungkin harus mengubah filosofi itu dan mengatakan: setelah Anda dikarantina, Anda tidak memiliki akses apa pun karena Anda terlalu berbahaya bagi organisasi Anda.

Bagaimana Cisco menggunakan otomatisasi dalam portofolio produk keamanannya?

Di area tertentu, kami menggunakan banyak otomatisasi. Misalnya, di Cisco Talos , grup riset ancaman(threat research group) kami , kami mendapatkan data telemetri dari semua widget keamanan kami dan banyak data lainnya dari sumber lain. Grup Talos(Talos group) menggunakan pembelajaran mesin(machine learning) dan kecerdasan buatan untuk memilah jutaan catatan setiap hari. Jika Anda melihat kemanjuran dari waktu ke waktu di semua produk keamanan kami, sungguh menakjubkan, di semua uji kemanjuran pihak ketiga.

Apakah penggunaan serangan DDOS melambat?

Sayangnya, DDOS sebagai metode serangan(attack method) masih hidup dan sehat, dan semakin buruk. Kami telah menemukan bahwa serangan DDOS cenderung ditargetkan pada jenis perusahaan tertentu. Serangan tersebut digunakan baik sebagai umpan dan sebagai senjata serangan(attack weapon) utama . Ada juga dua jenis serangan DDOS : volumetrik dan(volumetric and app) berbasis aplikasi. Volumetrik menjadi tidak terkendali jika Anda melihat angka terbaru tentang berapa banyak data yang dapat mereka hasilkan untuk menjatuhkan seseorang. Ini konyol.

Salah satu jenis korporasi yang menjadi sasaran serangan DDOS adalah korporasi ritel, biasanya pada musim liburan(holiday season) ( Black Friday akan datang!). Jenis perusahaan lain yang menjadi sasaran serangan DDOS adalah perusahaan yang bekerja di area kontroversial, seperti minyak dan gas(oil and gas) . Dalam kasus ini, kita berurusan dengan orang-orang yang memiliki alasan etis dan moral tertentu, yang memutuskan untuk DDOS sebuah organisasi atau lainnya karena mereka tidak setuju dengan apa yang mereka lakukan. Orang-orang seperti itu melakukan ini untuk suatu tujuan, untuk suatu tujuan, dan bukan untuk uang yang terlibat.

Orang-orang membawa ke organisasi mereka tidak hanya perangkat mereka sendiri tetapi juga sistem cloud mereka sendiri ( OneDrive , Google Drive , Dropbox , dll.) Ini mewakili risiko keamanan(security risk) lain untuk organisasi. Bagaimana sistem seperti Cisco Cloudlock menangani masalah ini?

Cloudlock melakukan dua hal mendasar: pertama, memberi Anda audit atas semua layanan cloud yang digunakan. Kami mengintegrasikan Cloudlock dengan produk web kami sehingga semua log web dapat dibaca oleh Cloudlock . Itu akan memberi tahu Anda ke mana semua orang dalam organisasi akan pergi. Jadi Anda tahu bahwa banyak orang menggunakan Dropbox mereka sendiri , misalnya.

Hal kedua yang dilakukan Cloudlock adalah semuanya terbuat dari API yang berkomunikasi dengan layanan cloud. Dengan cara ini, jika pengguna menerbitkan dokumen perusahaan(company document) di Box , Box segera mengatakan ke Cloudlock bahwa dokumen baru telah tiba dan harus melihatnya. Jadi kita akan melihat dokumen tersebut, mengkategorikannya, mengetahui profil risiko(risk profile) dari dokumen tersebut, serta apakah dokumen tersebut telah dibagikan kepada orang lain atau tidak. Berdasarkan hasil, sistem akan menghentikan pembagian dokumen tersebut melalui Box atau mengizinkannya.

Dengan Cloudlock Anda dapat menetapkan aturan seperti: "ini tidak boleh dibagikan dengan siapa pun di luar perusahaan. Jika ya, matikan berbagi." Anda juga dapat melakukan enkripsi sesuai permintaan, berdasarkan kekritisan setiap dokumen. Oleh karena itu, jika pengguna akhir(end user) tidak mengenkripsi dokumen bisnis(business document) penting , saat mempostingnya di Box , Cloudlock akan memaksa enkripsi dokumen itu secara otomatis.

 

Kami ingin berterima kasih kepada Jamey Heary untuk wawancara ini dan jawaban jujurnya. Jika Anda ingin berhubungan, Anda dapat menemukannya di Twitter(on Twitter) .

Di akhir artikel ini, bagikan pendapat Anda tentang topik yang kita diskusikan, menggunakan opsi komentar yang tersedia di bawah.



About the author

Saya seorang pengulas profesional dan penambah produktivitas. Saya suka menghabiskan waktu online bermain video game, menjelajahi hal-hal baru, dan membantu orang dengan kebutuhan teknologi mereka. Saya memiliki beberapa pengalaman dengan Xbox dan telah membantu pelanggan menjaga keamanan sistem mereka sejak 2009.



Related posts