Bagaimana Jaringan Fabrik yang Aman Melindungi dari Ancaman yang Muncul

Dari mitos tentang bangsa Yunani kuno yang berperang melawan Troya hingga masyarakat digital modern yang dilanda Trojan horses digital, backdoor, dan jenis malware licik lainnya, para penyerang selalu pandai mengalahkan satu sama lain dan melewati pertahanan yang paling kompeten sekalipun. Menurut studi terbaru oleh Check Point Research, jaringan perusahaan pada kuartal kedua 2024 diserang hingga 1.636 kali per minggu, yang berarti kenaikan 30% dibandingkan tahun lalu, dan kenaikan 25% dibandingkan kuartal pertama 2024.

Peningkatan serangan siber global yang tertinggi dalam dua tahun terakhir mengikuti kompleksitas yang terus berkembang dari aktor ancaman. Berbagai tren ancaman siber kini berkonvergensi secara bersamaan, yang hanya menambah kecanggihan, keragaman, dan ketekunannya. Bagi bisnis dan organisasi di seluruh dunia, sangat penting untuk mengevaluasi kesiapan mereka dalam merespons ancaman tersembunyi ini. Dengan keamanannya yang melekat, jaringan fabrik telah menjadi salah satu lini pertahanan utama terhadap ancaman, baik yang baru maupun yang lama. Namun, untuk mengalahkan musuh, kita harus mengenali musuh itu terlebih dahulu. Mari kita telusuri ancaman siber terbaru.

Tinjauan Ancaman Keamanan Siber

Ransomware
Salah satu jenis serangan siber yang paling umum dan semakin efektif adalah ransomware. IBM dan Ponemon Institute memperkirakan biaya rata-rata global untuk pelanggaran data saat ini sebesar $4,88 juta (USD) – kenaikan 10% dibandingkan 2023 dan total tertinggi yang pernah tercatat. Dalam skema ransomware, seperti namanya, pelaku jahat mengenkripsi data korban dan meminta pembayaran sebagai ganti kunci dekripsi. Lebih buruk lagi, serangan ini bisa berkembang dan mempengaruhi banyak pihak dengan menolak akses ke beberapa workstation atau server pusat yang sangat penting bagi operasi bisnis. Malware jenis ini sering mengeksploitasi konfigurasi kebijakan yang salah dan kerentanannya yang tidak diperbaiki dalam sistem, baik yang terlewat oleh produsen maupun tim IT, meskipun sebagian besar serangan dilakukan melalui tautan berbahaya yang dikirim melalui phishing dan metode rekayasa sosial.

Phishing
Serangan phishing pada dasarnya menggunakan email, SMS, telepon, media sosial, dan bentuk komunikasi lainnya untuk menggoda korban agar membagikan data sensitif atau mengunduh perangkat lunak berbahaya. Untuk menciptakan ilusi legitimasi, pelaku jahat menggunakan berbagai taktik psikologis dan motivator seperti cinta, uang, ketakutan, atau status. Menurut StationX, sekitar 36% dari semua pelanggaran data melibatkan taktik phishing dan pada 2021, hampir satu dari lima penerima mengklik tautan yang telah dikompromikan dari email, dengan skema spear phishing yang lebih canggih mencapai tingkat keberhasilan lebih dari 50%.

Meskipun perusahaan dan organisasi melatih staf mereka untuk tetap waspada terhadap pesan yang menipu, pertumbuhan pesat alat AI seperti ChatGPT membuat semakin sulit untuk mendeteksi serangan phishing. Pada 2023, Darktrace Research melaporkan pertumbuhan 135% dalam kampanye email berbahaya yang menunjukkan penyimpangan linguistik canggih dalam sintaksis, semantik, tata bahasa, dan struktur kalimat.

Kerentanannya Perangkat IoT
Salah satu sumber kerentanannya yang besar adalah perangkat IoT. Dirancang dengan fokus utama pada fungsionalitas, perangkat ini biasanya tidak dilengkapi dengan mekanisme keamanan yang kuat seperti perangkat komputer atau ponsel karyawan, yang membuatnya sangat rentan terhadap malware. Akibatnya, penyerang sering melihat perangkat IoT sebagai sasaran empuk, yaitu titik masuk untuk melancarkan serangan merusak di seluruh jaringan organisasi. Menurut Demandsage, 84% dari bisnis yang mengadopsi IoT melaporkan pelanggaran keamanan, dan hampir setengahnya mengakui bahwa mereka tidak memiliki cara untuk mendeteksi pelanggaran IoT di jaringan mereka.

Malware
Jika semua itu belum cukup buruk, malware telah berkembang menjadi memiliki kemampuan siluman yang semakin canggih dalam persenjataannya. Menambah tantangan, tujuan utamanya kini telah bergeser dari menyebabkan kerusakan langsung menjadi tetap tidak terdeteksi dan beroperasi diam-diam selama periode yang panjang. Yang disebut Advanced Persistent Threats (APTs) dapat tetap tidak aktif dan tidak memulai pengambilalihan sistem hingga berhari-hari atau bahkan berminggu-minggu setelah penetrasi malware pertama. Malware kemudian dapat mendistribusikan file AUTORUN, menyebar dari satu sistem ke sistem lain melalui jaringan internal. Begitu penyerang memicu proses enkripsi, semua sistem yang terinfeksi akan terpengaruh secara bersamaan, memperburuk kerusakannya.

Bagaimana Jaringan Fabrik yang Aman Menambahkan Lapisan Perlindungan
Kenyataan yang menyedihkan (atau optimis, tergantung dari sudut pandang Anda) adalah bahwa sebagian besar pelanggaran data disebabkan oleh kesalahan sederhana yang sebenarnya bisa dihindari. Studi dari IBM, Tessian, dan Universitas Stanford mengidentifikasi “kesalahan manusia” sebagai faktor penyumbang 88-95% dari insiden keamanan. Tetapi bagaimana jika pengelolaan, perpanjangan, dan pengamanan jaringan perusahaan bisa lebih otomatis, sehingga lebih jarang terkena serangan? Itulah tepatnya cara kerja jaringan fabrik!

Dengan solusi jaringan fabrik yang aman, otomatis, dan end-to-end yang paling banyak diterapkan di industri ini, Extreme membuat jaringan fabrik yang aman menjadi mudah. Dengan memanfaatkan penyediaan layanan tanpa sentuhan, hanya di edge, dan auto-sensing perangkat yang terhubung ke jaringan, tim IT dapat menghilangkan konfigurasi manual untuk memungkinkan penyebaran lebih cepat dan pemecahan masalah yang lebih mudah—mengurangi beban kerja mereka di satu sisi dan meningkatkan ketahanan jaringan secara keseluruhan di sisi lain. Tapi itu baru permulaan, karena fitur paling penting tetap tersembunyi dari pandangan penyerang.

Keamanan yang melekat pada solusi ini berasal dari cara jaringan fabrik menggunakan segmentasi dan isolasi untuk mengatasi ancaman. Extreme Fabric memungkinkan banyak jaringan virtual yang terpisah berjalan secara mulus di atas infrastruktur yang sama, terlepas dari topologi. Dengan penyediaan otomatis, hanya di edge, dan segmentasi hiper dari perangkat, pengguna, tamu, IoT, dan layanan lainnya, solusi ini pada dasarnya menghilangkan risiko pergerakan lateral oleh penyerang. Karena berbasis ethernet, Extreme Fabric tidak terlihat dari perspektif IP, membuatnya tidak dapat dilacak menggunakan alat berbasis IP dari jarak jauh.

Bagaimana Organisasi Meningkatkan Keamanan Jaringan dengan Extreme Fabric
Mengelola dan mengamankan lingkungan sekolah K-12
Melayani sekitar 22.500 siswa di lebih dari 50 lokasi, Durham Catholic District School Board (DCDSB) adalah salah satu distrik sekolah terbesar di Ontario, sekaligus dinobatkan sebagai salah satu pemberi kerja terbaik di Kanada menurut Forbes. Distrik sekolah ini mencari solusi baru yang memungkinkan tim IT kecil untuk mengelola dan mengamankan seluruh jaringan dengan mudah dan efisien.

Dengan 15.000 perangkat yang terhubung ke jaringan secara bersamaan, yang meningkatkan kompleksitasnya dan kebutuhan untuk mematuhi aturan saat ini dan masa depan untuk melindungi data siswa dan staf, DCDSB memutuskan untuk membangun infrastruktur jaringan barunya menggunakan Extreme Fabric. Hasilnya? Tiga staf IT sekarang dapat mengelola jaringan DCDSB dengan efisien, memungkinkan kinerja dan keamanan tinggi, serta mendukung kebutuhan teknologi yang beragam bagi siswa dan staf.

Menyatukan operasi rumah sakit
Sebagai bagian dari proses penggabungan yang melibatkan tiga lokasi terpisah, Elisabeth-TweeSteden Hospital (ETZ) mencari cara untuk memigrasi jaringan individu ke jaringan area metropolitan yang terpusat dan aman, yang dikelola dari satu antarmuka dan memungkinkan konektivitas serta penyebaran yang dapat diskalakan untuk ekspansi di masa depan.

Saat ini, dengan bantuan Extreme Fabric, salah satu penyedia layanan kesehatan terbesar di provinsi Brabant Utara, Belanda, dapat dengan mudah dan skala menyegmentasikan koneksi untuk mitra, perusahaan, dan pengguna di lokasi. Selain itu, berkat kemampuan segmentasi hiper, ETZ tidak memerlukan jaringan terpisah untuk banyak perangkat IoT mereka dan dapat melindungi endpoint medis yang sudah usang dengan lebih baik. Tanpa memerlukan keahlian tingkat tinggi atau staf yang mahal, organisasi ini mendapatkan efisiensi operasional di seluruh sistem.

Menyatukan, mengotomatiskan, mengamankan
Bagaimana Anda bisa tetap proaktif dan melawan ancaman dengan ancaman, meskipun lanskap ancaman siber terus berkembang? Anda bisa mulai dengan mengubah operasi TI Anda untuk menyederhanakan, mengotomatiskan, mengamankan, dan mengoptimalkan jaringan Anda.

Pelajari mengapa pelanggan menyukai Extreme Fabric dan jelajahi manfaatnya untuk organisasi Anda!