Breach data pihak ketiga merupakan risiko besar, dengan 62% intrusi jaringan terkait dengan kelemahan vendor. Serangan ini mengambil keuntungan dari penyedia layanan untuk mengakses data sensitif, mempengaruhi beberapa organisasi sekaligus. Mereka juga mahal - rata-rata $9.44 juta per insiden di Amerika Serikat pada tahun 2024. Berikut ini yang perlu Anda ketahui:
- Bahaya Terbesar: Deteksi kebocoran terlambat (66% membutuhkan bulan atau tahun untuk menemukannya), keterlambatan vendor, dan tantangan investigasi.
- Contoh: Serangan ransomware UnitedHealth Group pada tahun 2024 mengganggu operasional nasional. Serangan keamanan AT&T pada tahun 2024 mengungkapkan 100 juta rekaman pelanggan.
- Langkah-Langkah Menghadapi: Isolasi sistem yang terkena, batalkan akses vendor, aplikasikan patch darurat, dan berkomunikasi dengan cepat dengan stakeholders.
- Tips Pencegahan: Lakukan penilaian keamanan vendor secara teratur, gunakan alat monitoring, dan terapkan model keamanan zero-trust.
Tindakan cepat dan manajemen vendor yang kuat sangat penting untuk mengurangi kerusakan dan melindungi organisasi Anda.
Langkah-Langkah untuk Dilakukan dalam 24 Jam Pertama Setelah Insiden Keamanan Pihak Ketiga
Hambatan Umum dalam Menghadapi Kebocoran
Serangan pihak ketiga sering kali menyebabkan tanggap lambat, memperburuk kerusakan yang disebabkan. Berikut beberapa tantangan utama yang menghambat tanggap serangan efektif.
Penemuan Serangan Terlambat
Salah satu hambatan paling signifikan adalah berapa lama waktu yang dibutuhkan untuk mendeteksi serangan. Angka yang mengejutkan 66% dari insiden membutuhkan bulan atau bahkan tahun untuk terungkap. [3]Keterlambatan ini tidak hanya membuat penanganan lebih sulit tetapi juga memperburuk kerusakan secara keseluruhan, memperpanjang siklus serangan rata-rata menjadi 307 hari - 12,8% lebih lama daripada serangan yang terdeteksi langsung. [4].
Contoh yang menarik adalah Chicago Public Schools. Pada Desember 2021, serangan terjadi melalui vendor Battelle for Kids. Namun, baru pada April 2022 bahwa serangan tersebut diumumkan, mengungkapkan data pribadi 500.000 siswa. [2].
“Garis dasar adalah ada organisasi yang terkena serangan setiap hari tanpa menyadari bahwa telah terjadi serangan. Hacker mendapatkan akses ke sistem - apa yang lebih baik untuk terus mendapatkan aliran data? Anda menemukan kelemahan yang Anda eksploitasi.”
– Adam Goslin, Total Compliance Tracking [3]
Isu Tanggap Vender
Vendor dan rantai pasokan yang kompleks sering menambahkan lapisan kesulitan dalam tanggap serangan. Misalnya, insiden UnitedHealth Group pada tahun 2024 menunjukkan tantangan ini. Serangan ransomware pada Change Healthcareyang dipicu oleh kredential yang terkorup melalui pihak ketiga Citrix Portal, mengganggu billing kesehatan pada skala nasional [6].
“Kita lebih bergantung pada vendor daripada sebelumnya. Vendor menyimpan, memproses, atau mentransmisikan data atas nama Anda. Namun, data tersebut adalah milik Anda, sehingga tanggung jawab Anda untuk melindungi informasi pelanggan, karyawan, dan institusi Anda, terlepas dari lokasi data.”
– Cody Delzer, Konsultan Utama di SBS CyberSecurity [5]
Keterbatasan Penelitian
Menginvestigasi pelanggaran adalah tantangan besar lainnya, seringkali karena kurangnya wawasan tentang praktik vendor, kontrak yang kompleks, sumber daya keamanan yang tidak cukup, dan vendor yang tidak kooperatif. Kasus pelanggaran AT&T pada bulan Maret-April 2024 adalah contoh yang tepat. Kekeliruan keamanan pada platform cloud vendor ketiga mengungkapkan lebih dari 100 juta catatan pelanggan, akhirnya menyebabkan pembayaran tebusan sebesar $370,000 [6].
Sama halnya dengan Sisense pelanggaran pada bulan April 2024 menegaskan tantangan-tantangan ini. Hacker memanfaatkan kredit hardcoded pada repositori GitLab vendor ketiga, menciptakan masalah keamanan yang signifikan [6].
“Meskipun semua data yang tepat berada di dalam organisasi sebagai agregat, sangat mudah gagal untuk menyatukan semua potongan puzzle karena kurangnya koordinasi.”
– Jason Mical, AccessData [3]
Langkah-Langkah dan Metode Respons
Mengambil tindakan cepat untuk mengandung kerusakan, mematuhi regulasi, dan memastikan stakeholders terinformasi adalah penting ketika menghadapi pelanggaran.
Langkah-Langkah Pengendalian Breach
Pengendalian cepat sangat penting - data menunjukkan bahwa insiden yang melibatkan pihak ketiga memakan waktu 12,8% lebih lama untuk diselesaikan daripada yang langsung [4].
Ambil Contoh Toyota pada Maret 2022. Insiden di salah satu suppliernya, Kojima Industries , memaksa perusahaan untuk menghentikan operasinya di 14 pabrik di Jepang, yang berdampak pada satu per tiga produksi globalnyaUntuk membatasi kerusakan, fokus pada langkah-langkah kunci ini: [1].
Isolasi sistem dan titik akses vendor yang tercemar untuk mencegah infiltrasi lebih lanjut
- Monitor sistem internal untuk aktivitas yang tidak biasa yang dapat menandakan ancaman yang berlanjut
- Ambil langkah-langkah ini untuk membatasi kerusakan Ambil langkah-langkah ini untuk membatasi kerusakan
- Terapkan patch darurat untuk mengatasi kebocoran keamanan yang diketahui secara langsung. __CAPGO_KEEP_0__
- Ulas dan batalkan izin akses pihak ketiga yang tidak perlu untuk memperketat keamanan. __CAPGO_KEEP_1__
Setelah sistem yang terkena diisolasi, langkah berikutnya adalah komunikasi yang jelas dan tepat waktu.
__CAPGO_KEEP_2__
Setelah isolasi, komunikasi yang transparan dan cepat sangat penting untuk mempertahankan kepercayaan dan memenuhi kewajiban hukum.
__CAPGO_KEEP_3__ [7].
| Seorang kontak khusus harus mengelola semua komunikasi terkait kebocoran, memastikan pesan yang konsisten dan dapat diambil tindakan. | __CAPGO_KEEP_4__ | Untuk kebocoran yang melibatkan data keuangan, menawarkan paling tidak satu tahun pemantauan kredit gratis dapat membantu menenangkan individu yang terkena. |
|---|---|---|
| __CAPGO_KEEP_5__ | Informasikan individu yang terkena dampak | Dalam jangka waktu hukum |
| Pembaruan Situs Web | Berikan informasi publik | Segera dan berkelanjutan |
| Pengumuman bagi Stakeholder | Perbarui investor dan mitra | Dalam waktu 24-48 jam |
| Laporan Regulasi | Penuhi persyaratan kepatuhan | Seperti yang diatur oleh hukum |
Komunikasi yang jelas menyiapkan langkah untuk memulihkan integritas sistem melalui pembaruan yang aman.
Pengaturan Deployan Update yang Aman
Setelah krisis mendadak diatasi, mengatur update keamanan secara efektif menjadi prioritas. Tujuan adalah memperbaiki kelemahan sementara mengurangi gangguan.
Berikut adalah tiga strategi yang perlu dipertimbangkan:
- Deployan Berputar: Update diterapkan secara bertahap di server-server, memastikan ketersediaan sistem yang terus-menerus.
- Deployan Biru/Hijau: Pendekatan ini menggunakan lingkungan paralel, memungkinkan rollback instan jika masalah muncul.
- Pengawasan Otomatis: Menguasai proses pengawasan secara otomatis memastikan update berhasil dan kesalahan cepat dikenali.
Untuk sistem aplikasi, alat seperti Capgo mengaktifkan update yang terenkripsi tanpa memerlukan persetujuan toko aplikasi, memungkinkan kelemahan diperbaiki dengan cepat dan aman.
Pencegahan dan Pengelolaan Risiko
Penemuan terbaru menyoroti kebutuhan lebih kuat strategi pencegahan dan pengamanan keamanan vendor yang lebih ketat [8][11]. Dengan serangan rantai pasokan yang diperkirakan akan meningkat 15% setiap tahun hingga 2031 [9], organisasi harus berfokus pada evaluasi vendor yang ketat dan pemantauan yang konsisten.
Penilaian Keamanan Vendor
Sekitar 54% organisasi gagal melakukan penilaian vendor pihak ketiga yang memadai [8]. Peristiwa bocor MoveIt tahun 2023 menjadi peringatan keras - mempengaruhi 2.300 organisasi dan menyebabkan kerugian $10 miliar [12]. Kasus ini menyoroti risiko mengabaikan penilaian vendor yang tepat.
| Komponen Penilaian | Tujuan | Waktu |
|---|---|---|
| Pengujian Awal | Mengukur postur keamanan dasar | Sebelum Pengenalan |
| Profiling Risiko | Melakukan tinjauan ancaman rinci | Selama proses onboarding |
| Verifikasi Kepatuhan | Periksa alian regulasi | Tahunan (4 kali setahun) |
| Tinjauan Kontrol Keamanan | Mengukur perlindungan teknis | Setengah tahunan |
Organisasi seharusnya fokus pada mengevaluasi vendor berisiko tinggi melalui proses terstruktur. Alat seperti UpGuardRatings Keamanan Cyber UpGuard dapat memberikan wawasan tentang kerentanan vendor, memungkinkan tindakan cepat untuk mengurangi potensi risiko [10].
Alat Monitoring Keamanan
Mengatasi kerentanan memerlukan penilaian vendor proaktif dan pemantauan yang terus-menerus. Alat Pemantauan Keamanan Terus-Menerus (CSM) memainkan peran penting dalam mendeteksi ancaman dan memungkinkan respons yang tepat waktu. Pemantauan yang efektif mencakup:
- Deteksi Ancaman Real-Time: Gunakan sistem otomatis untuk mengidentifikasi anomali saat terjadi.
- Pemantauan Kontrol Akses: Ikuti dan validasi upaya akses dan pola penggunaan pihak ketiga.
- Pantauan Kepatuhan: Pastikan kinerja yang terus-menerus untuk memenuhi standar dan kerangka kerja keamanan.
Azhar C., Analis Keamanan dan Kepatuhan IT, mengatakan, “Splunk dapat menangkap dan memproses data perusahaan secara efisien untuk memungkinkan keputusan proaktif” [17].
Dengan pemantauan yang kuat, mengadopsi kerangka kepercayaan nol menambahkan lapisan keamanan lain untuk melindungi aset kritis.
Model Keamanan Tanpa Kepercayaan
Dengan biaya rata-rata bocornya data melebihi $3 juta [16]Model keamanan tanpa kepercayaan telah menjadi sangat penting. [15]Pendekatan ini didasarkan pada prinsip “tidak pernah percaya, selalu verifikasi” [14].
Contoh yang menonjol adalah implementasi Microsoft zero-trust, yang mengintegrasikan pengelolaan perangkat dan menerapkan kontrol akses ketat
- Untuk berhasil menerapkan zero-trust, organisasi harus:Tentukan Permukaan Perlindungan
- : Identifikasi aset kritis dan buatlah peta ketergantungan sistem dan titik aksesImplementasikan Kontrol Akses [13].
- : Gunakan Metode Kipling (siapa, apa, kapan, di mana, mengapa, dan bagaimana) untuk menerapkan akses kondisionalMonitor dan Beri Tahu
: Kumpulkan data telemetri, asesmen risiko, dan perbaiki kebijakan keamanan berdasarkan intelijen ancaman terbaru
Mengatasi tantangan dan menerapkan strategi efektif untuk mengelola insiden keamanan sangat penting untuk melindungi organisasi Anda. Berikut adalah langkah-langkah dan alat yang diperlukan untuk respons yang kuat.
Langkah-Langkah Respons Utama
24 jam pertama setelah menemukan insiden keamanan pihak ketiga sangatlah kritis. Tindakan cepat dan tegas dapat mengurangi kerusakan dan membantu menjaga kepercayaan dengan stakeholders. [4]Untuk tetap berada di depan dampaknya, organisasi harus fokus pada langkah-langkah kritis ini:
- Mulai komunikasi segera dengan vendor untuk memahami skala insiden.
- Kumpulkan semua detail insiden yang relevan untuk menilai potensi dampak.
- Isolasi sistem yang terkena untuk mencegah penyebaran lebih lanjut.
- Mulai upaya pemulihan segera untuk mengurangi insiden.
Menariknya, penelitian menunjukkan bahwa mengoptimalkan intelijen ancaman dapat mengurangi waktu yang dibutuhkan untuk mendeteksi insiden keamanan hingga sebulan - 28 hari, untuk lebih tepatnya. [4] Itu adalah keuntungan besar dalam mencegah kerusakan lebih lanjut.
Ringkasan Alat Keamanan
Biaya keuangan dari insiden keamanan pihak ketiga sangat menghantui. Pada tahun 2024 saja, perusahaan menghadapi biaya rata-rata sebesar $4,88 juta per insiden [18] Hal ini menegaskan pentingnya memiliki alat keamanan yang tepat.
- Platform modern menawarkan berbagai fitur yang dirancang untuk memperkuat pertahanan, termasuk: Pantauan waktu nyata
- dari aktivitas vendor dan akses ke sistem sensitif. Penilaian keamanan otomatis
- untuk mengidentifikasi kelemahan sebelum menjadi masalah. Penyebaran pembaruan keamanan
melalui saluran distribusi yang dilindungi untuk memastikan integritas sistem. [19]. Ini merupakan peringatan yang tegas tentang pentingnya solusi responsif yang terpusat yang sesuai dengan persyaratan regulasi.
FAQs
::: faq
Apa saja cara terbaik untuk mendeteksi kebocoran data pihak ketiga secara dini dan mengurangi potensi kerusakan?
Mendeteksi kebocoran data pihak ketiga secara dini memerlukan strategi yang proaktif dan waspada. Organisasi harus berfokus pada pemantauan terus-menerus dan melakukan penilaian risiko untuk semua mitra usaha mereka. Mulailah dengan mengelompokkan mitra usaha berdasarkan tingkat risikonya, menetapkan batasan toleransi yang jelas, dan menggunakan alat otomatis untuk memantau langkah-langkah keamanan mereka.
Pengauditan dan ulasan keamanan berperan penting dalam mengidentifikasi kelemahan sebelum mereka dapat dimanfaatkan. Komunikasi yang jelas dan terbuka dengan mitra usaha juga sangat penting - ini memastikan bahwa informasi tentang ancaman dapat disebarkan dengan cepat, memungkinkan respons yang lebih cepat. Selain itu, alat deteksi maju yang menganalisis lalu lintas jaringan dan log sistem dapat membantu mengidentifikasi aktivitas yang tidak biasa, sehingga memungkinkan intervensi sebelum kebocoran eskalasi.
Melalui penerapan praktik-praktik ini, organisasi dapat mengurangi potensi kerusakan dan tetap sesuai dengan persyaratan regulasi. Alat-alat seperti Capgo dapat mendukung upaya ini dengan menawarkan pembaruan waktu nyata dan perbaikan untuk aplikasi mobile, membantu bisnis bereaksi cepat terhadap ancaman baru. :::
::: faq
Apa yang harus dilakukan oleh organisasi segera setelah menemukan pelanggaran data pihak ketiga?
Jika organisasi Anda menghadapi pelanggaran data pihak ketiga, bertindak cepat dan sistematis sangat penting untuk mengurangi kerusakan dan memenuhi persyaratan hukum. Mulailah dengan mengisolasi pelanggaran untuk menghentikan akses tidak sah dan memastikan sistem yang terkena dampak. Ini mungkin berarti mematikan akun yang terkorup, menutup platform yang terkena dampak, atau membatalkan izin untuk mencegah ekspose lebih lanjut informasi sensitif.
Selanjutnya, evaluasi skop dan dampak pelanggaran. Identifikasi data apa yang diakses, bagaimana data tersebut dapat digunakan secara tidak tepat, dan risiko yang ditimbulkan bagi yang terkena. Mengundang ahli forensik dapat membantu mengungkap detail penting dan memberikan gambaran yang lebih jelas tentang keparahan pelanggaran. Dengan informasi ini, pastikan Anda menginformasikan semua pihak yang terkait tanpa menunda-nunda. Ini termasuk individu yang terkena, mitra bisnis, dan otoritas regulasi yang diperlukan oleh hukum.
Saat krisis segera dikendalikan, gunakan kesempatan ini untuk review your response dan kuatkan langkah keamanan Anda untuk melindungi diri dari insiden-insiden masa depan. Misalnya, alat seperti Capgo sangat berguna untuk aplikasi mobile, memungkinkan pembaruan waktu nyata dan perbaikan sementara tetap memenuhi pedoman Apple dan Android.
::: faq
Bagaimana model keamanan zero-trust membantu melindungi dari insiden pencurian data pihak ketiga?
A model keamanan zero-trust merancang untuk melindungi dari insiden pencurian data pihak ketiga dengan menerapkan kontrol akses yang ketat dan terus-menerus memverifikasi setiap pengguna dan perangkat, di mana pun mereka berada. Prinsip ini, "saya tidak pernah percaya, saya selalu memverifikasi", berarti setiap permintaan akses harus diotentikasi dan diotorisasi sebelum sistem atau data sensitif dapat diakses.
Dengan menghilangkan kepercayaan buta, zero-trust mengurangi potensi titik masuk bagi penyerang dan membatasi kerusakan yang dapat timbul dari koneksi pihak ketiga yang terkorup. Selain itu, model ini menawarkan visibilitas yang lebih besar atas aktivitas pengguna dan pergerakan data, sehingga lebih mudah mendeteksi dan merespons tindakan yang mencurigakan. Pendekatan ini sangat penting untuk mengelola risiko yang terkait dengan integrasi pihak ketiga dan memastikan kesesuaian dengan standar keamanan.