Cloud Pivots in Secure Data Center Smarter Networks – Part 1

Oleh Dr. Elfindah Princes, S.Kom, M.Kom, MLSI, B.K.P.

Keywords: Cyber and Policy Automation, AI and ML, Post Covid

Saat ini kita berbicara tentang sesuatu yang sangat berdampak bagi kehidupan manusia dan nyata kemanapun kita pergi dan bergerak, yaitu gerakan perpindahan besar – besaran ke cloud terutama di masa pandemi ini (Wang, Lew, Lau, & Leow, 2019) terutama karena kita ‘dipaksa’ untuk bekerja dan belajar secara remote. Perpindahan gerakan secara masal ke teleworkers telah memberikan dampak kepada kita semua sehingga kita perlu dengan cermat memperhatikan bagaimana caranya kita dapat melakukan pekerjaan kita dengan baik namun tetap dapat melindungi informasi penting dari pihak – pihak luar yang memiliki teknologi canggih untuk meretas sistem kita. Di seluruh dunia, tim IT berusaha dengan keras membangun platform yang dapat memastikan bahwa informasi yang berada di dalam platform tetap aman dari para hacker yang ada sehingga tim dapat bekerja dengan tenang dan sistem perusahaan dapat berjalan dengan aman dan lancar (Bolton et al., 2018; Fiorini, 2018; Ramon-Saura et al., 2020)

Microsoft telah menerapkan inisiatif keamanan bekerjasama dengan Bill Gates mengatur beberapa strategi untuk mempromosikan perbaikan kebijakan keamanan cyber, seperti mist dan critical infrastructure protection guidelines baik berupa operasi cyber ofensif dan defensive. Hasil pelacakan sendiri mengungkapkan bahwa sembilan dari sepuluh pelanggaran data secara langsung terkait dengan pencurian login credential yang lemah atau kunci enkripsi yang terimplementasi dengan buruk, atau penyalahgunaan yang tidak disengaja dari sistem pengamanan yang kompleks atau bahkan dengan menempatkan kutipan keamanan yang rentan terhadap ancaman orang dalam. Pelanggaran – pelanggaran semacam ini sangat sesuai dengan situasi yang relatif terjadi pada saat ini.

Mari kita bicara tentang Twitter, sistem Twitter mengalami beberapa masalah signifikan dari para tweeter terkemuka, dimana terjadi penyalahgunaan pengguna hak istimewa. Hacker meretas akses ke kredensial pengguna istimewa ke dalam sistem Twitter lalu mengambil keuntungan dari kegiatan tersebut, terlebih lagi di masa pandemi ini. Salah satu contoh peristiwa yang terjadi dimana seorang pelanggan mengalami kehilangan data yang signifikan dikarenakan kombinasi router rumah dan titik akses nirkabel yang berfungsi sebagai perintah dan kontrol node. Tidak dapat dipastikan apakah serangan ini telah ditargetkan sebelumnya atau hanya berupa kebetulan, namun jelas akibat kerentanan dari jaringan rumah tersebut, hal – hal yang buruk telah terjadi atau bisa terjadi dan jika mode keamanan ini tidak diperbarui maka hal yang lebih buruk akan terjadi.

Berita yang menurut saya paling buruk selama pandemi adalah kerentanan mobile Microsoft DNS yang terjadi karena kurangnya manajemen sistem dan eksploitasi penerapan keamanan yang kritis, dan ini merupakan cikal bakal terjadinya bencana, seperti kita lihat dengan penyebaran VPN secara besar – besaran jika kita memperhatikan skala saham Zoom, dimana orang – orang lebih mementingkan ketersediaan daripada integritas dimana data sensitif dapat dengan mudah diakses karena adanya kegagalan VPN yang menyebabkan pihak yang tidak berhak memiliki akses ke begitu banyaknya informasi dan hal ini telah dimanfaatkan oleh para attackers (Vijayan, 2021).

Pada tahun 2016, Ars Technica  menerbitkan sebuah artikel yang mengemukakan bahwa pada dasarnya peretasan akun slack semudah melakukan pencarian GitHub di slack bahkan dikatakan secara transparan bahwa mereka tidak memberikan jaminan mengenai keamanan, dan ditekankan bahwa ini merupakan platform kolaborasi dan bukan platform keamanan (Goodin, 2016). Kita bisa melihat kerentanan di Microsoft Teams yang ternyata memungkinkan hacker untuk mengambil kendali penyewa Office 365 secara total. Kita juga bisa melihat bagaimana klausul Zoom yang memberikan akses kepada orang-orang dengan cara yang sangat tidak pantas sehingga hacker dapat mengeksploitasi kerentanan sistem Zoom untuk memprediksi kata sandi dan kode koneksi yang ada di luar sana terutama bagi pada hacker yang benar-benar fokus pada kerentanan sistem kolaborasi ini. Pada dasarnya apa yang terjadi saat ini adalah bahwa sebagian besar platform kolaborasi berbasis cloud ini memaksa Anda untuk melakukan deskripsi lalu lintas (decrypt traffic) pada waktu tertentu sehingga proses enkripsi yang ada menjadi hal yang bukan diwajibkan, melainkan hanya sesuatu yang baik untuk dimiliki. Hal ini berarti attackers dapat memanfaatkan hal ini. Kita telah melihat beberapa contoh dimana pada kenyataannya Zoom telah membagi kode enkripsi mereka dengan pemerintah Cina dan pemerintah Cina telah menggunakan kunci enkripsi ini untuk mencegat dan memanipulasi lalu lintas zoom dan kerentanan ini memiliki konsekuensi yang jauh lebih besar dari sekedar sekuritas data. Bahasan lanjutan mengenai hal ini dapat dilihat pada part ke 2.

 

Daftar Referensi

 

Bolton, R. N., Mccoll-kennedy, J. R., Cheung, L., Gallan, A., Orsingher, C., Bolton, R. N., … Bolton, R. N. (2018). Customer Experience Challenges : Bringing Together Digital, Physical and Social Realms. Journal of Service Management. https://doi.org/10.1108/JOSM-04-2018-0113

Fiorini, L. (2018). How artificial intelligence will change the future of bullion production. 42nd International Precious Metals Institute Annual Conference, IPMI 2018, 60–69.

Goodin, D. (2016). Hacking Slack accounts_ As easy as searching GitHub _ Ars Technica.

Ramon-Saura, J., Palos-Sanchez, P. R., & Rio-Rama, M. de la C. del. (2020). Technology-Based Tourism Business : Extracting Actionable Knowledge and Insights from Social Networks. In V. Ratten (Ed.), Technological Progress, Inequality and Entrepreneurship : From Consumer Division to Human Centricity (pp. 47–65). https://doi.org/10.1007/978-3-030-26245-7_1

Vijayan, J. (2021). Attackers Heavily Targeting VPN Vulnerabilities.

Wang, L. Y. K., Lew, S. L., Lau, S. H., & Leow, M. C. (2019). Usability factors predicting continuance of intention to use cloud e-learning application. Heliyon, 5(6). https://doi.org/10.1016/j.heliyon.2019.e01788