Selain itu, Soldatov juga mengatakan, perusahaan membutuhkan lebih banyak sumber daya untuk diselidiki, karena jenis serangan ini cenderung otomatisasi pada tingkat yang lebih rendah. “Untuk mendeteksi serangan ini secara efisien, kami menyarankan perusahaan untuk menerapkan praktik perburuan ancaman yang komprehensif yang dikombinasikan dengan pemantauan peringatan klasik,” tutur Soldatov.
Soal tipe-tipe insiden tersebut, Kaspersky mencatat 30 persen di antaranya terkait dengan advanced persistent threat atau APT, dan 26 persen merupakan serangan malware.
Serta ada lebih dari 19 persen dihasilkan dari “peretasan etis” (pentest, tim merah/ red teaming, atau jenis latihan dunia maya lain yang dilakukan di ruang lingkup pelanggan, baik untuk penilaian keamanan sistem TI maupun pengujian kesiapan operasional layanan MDR).
Proporsi insiden yang diakibatkan kerentanan kritis secara umum dan deteksi jejak serangan sebelumnya yang melibatkan manusia adalah sekitar 9 persen. “Insiden yang tersisa dihasilkan dari keberhasilan penggunaan teknik rekayasa social (social engineering) atau terkait dengan ancaman orang dalam,” kata Soldatov.
Dia pun memberikan beberapa rekomendasi untuk memberikan perlindungan lebih baik dari serangan tingkat lanjut. Pertama, Soldatov berujar, perlunya menerapkan solusi yang menggabungkan kemampuan deteksi dan respons, serta membantu mengidentifikasi ancaman tanpa melibatkan sumber daya internal tambahan.
Kedua, memberi tim SOC akses ke intelijen ancaman terbaru dan pastikan visibilitas mendalam ke ancaman dunia maya yang menargetkan organisasi atau perusahaan. Ketiga, memberikan staf wawasan keamanan siber yang penting untuk mengurangi kemungkinan serangan yang ditargetkan.
“Keempat, terapkan pelatihan pakar Incident Response untuk meningkatkan keahlian forensik digital internal dan tim tanggap insiden Anda,” ujar Soldatov.
Pilihan editor: Antisipasi Serangan Siber, BPJS Ketenagakerjaan Siapkan Modal Besar untuk Perkuat Keamanan IT
Ikuti berita terkini dari Tempo di Google News, klik di sini