Jaringan nirkabel 5G akan datang, dan begitu pula ancaman keamanannya. Sekarang Anda sudah pasti mendengar, berbicara tentang, dan memikirkan apa yang Forum Ekonomi Dunia telah menciptakan "Revolusi Industri Keempat" yang akan menghantam industri kita, mengubah model bisnis dan infrastruktur jaringan, dan memungkinkan teknologi dan aplikasi yang hanya Beberapa tahun yang lalu hanyalah film-film fiksi ilmiah.
Tetapi seperti yang mereka katakan, dengan kekuatan besar datang tanggung jawab besar, dan sangat penting bagi perusahaan untuk membangun arsitektur keamanan yang efektif dan terukur sebelum jaringan baru ini disebarkan ke dalam arus utama sehingga mereka dapat menggunakan aplikasi baru dan memaksimalkan potensi bisnis mereka dengan percaya diri sehubungan dengan 5G.
Segalanya Lebih Cepat dan Lebih Terhubung ... Termasuk Serangan Cyber
5G membawa janji masa depan yang sangat terhubung. Dan dengan kecepatan yang lebih cepat, latensi yang lebih rendah dan lebih banyak keandalan, dan lebih banyak perangkat yang terhubung dan berkomunikasi daripada sebelumnya, apa yang mungkin salah?
Dengan generasi berikutnya dari broadband seluler memungkinkan lebih cepat dan lebih terhubung semuanya juga akan datang lebih cepat dan lebih banyak serangan cyber terhubung. Seperti halnya dengan pengantar baru dan mengkilap untuk industri, keamanan tidak bisa hilang dalam kegembiraan dan dianggap sebagai renungan.
5G masih baru dan berkembang dan oleh karena itu mayoritas kerentanan keamanan potensial belum ditemukan. Sebagai contoh, baru-baru ini, para peneliti dari Universitas Teknik di Berlin, ETH Zurich dan SINTEF Digital Norway, menemukan kerentanan dengan jaringan 5G yang mempengaruhi Authentication and Key Agreement (AKA), yang merupakan cara telepon berkomunikasi dengan aman dengan jaringan seluler. Kerentanan ini memungkinkan penjahat dunia maya untuk mencuri informasi dari gelombang udara 5G, seperti panggilan dan pesan teks yang dikirim.
Ini seharusnya tidak mengejutkan karena itu hanya puncak gunung es. Sejarah telah menunjukkan kepada kita bahwa setiap kali kita memperluas daya komputasi dan kemampuan konektivitas, kami juga memperluas lanskap ancaman. Tidak hanya itu, tetapi karena kami terus meningkatkan ketergantungan kami pada jaringan komunikasi dan teknologi untuk memindahkan data dalam jumlah yang sangat besar, kami membuka potensi yang lebih besar untuk bencana serius jika mereka dikompromikan.
Gunakan Runway 5G
Karena kita masih dalam tahap awal teknologi 5G, ada banyak hal yang tidak diketahui dalam semua perubahan yang dapat terjadi. Dan sementara perusahaan tidak dapat dipersiapkan untuk segalanya, mereka dapat proaktif dengan berfokus pada dan berinvestasi dalam fondasi yang kuat ketika datang ke keamanan jaringan mereka, dan mengubah pola pikir mereka untuk melihat keamanan sebagai cara untuk memungkinkan strategi dan kemajuan daripada merugikan inovasi, untuk memastikan mereka siap dan menunggu ketika gelombang 5G menyentuh. Untungnya, perusahaan memiliki landasan pacu sekarang untuk melakukannya.
Audit infrastruktur dan teknik manajemen: Organisasi tidak dapat tetap bergantung pada teknik manajemen warisan dan arsitektur keamanan yang bergantung pada produk keamanan yang tidak terhubung dan tidak berkorelasi dengan pengelolaan platform di berbagai tempat yang berbeda. Gambar insinyur keamanan yang mengelola sembilan konsol berbeda sekaligus sudah usang. Solusi yang tidak 'bermain baik' dengan orang lain perlu diperbarui atau dihapus sama sekali, dengan investasi masa depan hanya dibuat dalam teknologi yang memungkinkan penyesuaian dan integrasi. Mampu memanfaatkan data lintas solusi juga penting di sini - pelanggaran kemungkinan akan terjadi di berbagai bagian organisasi, sehingga memiliki gambaran konsolidasi tentang postur keamanan saat ini akan sangat berharga dalam mengidentifikasi dan memperbaiki ancaman dengan cepat. Terlalu banyak solusi yang ada tidak bekerja dengan baik dengan yang lain, dan ini menghasilkan keamanan yang tidak efektif. Tetapi, pada saat yang sama, 'ripping dan mengganti' arsitektur keamanan mahal, tidak efektif dan tidak boleh dianggap sebagai pilihan.
Meningkatkan kemampuan deteksi ancaman dan mitigasi otomatis : Kami berada dalam perlombaan senjata dengan penjahat cyber dan keamanan 5G yang efektif akan membutuhkan wawasan yang dapat ditindaklanjuti pada skala cloud. Ketika perusahaan bertransisi ke arsitektur berbasis cloud, kebutuhan akan perlindungan cepat dan elastis dari ancaman tingkat lanjut tumbuh. Organisasi membutuhkan keamanan yang mendeteksi dan secara otomatis memberlakukan kebijakan keamanan dari titik akhir ke ujung, dan setiap cloud di antaranya. Ini akan menjadi tindakan penyeimbang bagi perusahaan mana pun karena mereka harus mengikuti ancaman dan taktik keamanan baru, tetapi juga menjaga kesadaran tinggi tentang apa yang sudah ada di luar sana dan mengancam organisasi mereka.
Perbarui rencana respons: Pelanggaran keamanan terjadi. Menyilangkan jari dan berharap seseorang tidak akan terjadi pada Anda bukanlah tindakan yang paling bijaksana. Bagaimana Anda merespons jika terjadi pelanggaran memainkan peran besar dalam berapa banyak kerusakan yang dilakukan, jadi penting untuk berharap yang terbaik dan bersiap untuk yang terburuk. Instruksi tentang bagaimana mengembangkan rencana tanggapan dapat dengan mudah membentuk konten untuk buku yang lengkap, tetapi salah satu saran terbaik yang bisa saya tawarkan adalah menyelaraskannya dengan standar industri yang ada seperti kerangka kerja NIST. Ini telah dikembangkan oleh Lembaga Nasional untuk Badan Standar AS dan mencakup informasi tentang praktik terbaik untuk mendeteksi, mengidentifikasi, merespons, dan memulihkan ancaman. Dan, karena prosesnya bersifat siklis, ini berarti bahwa praktik terbaik untuk remediasi selalu dimasukkan kembali ke awal untuk peningkatan dan pendidikan yang konstan.
Jangan abaikan MSSP : MSSP menawarkan penghematan biaya dan waktu dengan mengizinkan organisasi kami melakukan outsourcing fungsi keamanannya. Ketika transformasi 5G berlangsung, akan ada banyak hal yang harus Anda perhatikan dan tidak dapat disangkal bahwa hal-hal dapat dengan mudah melewati celah-celah - tetapi, bahkan kesalahan terkecil pun dapat menyebabkan snafu keamanan yang serius. Penyedia layanan keamanan terkelola (MSSP) siap dan dilengkapi untuk membantu memantau dan mengelola infrastruktur Anda sehingga Anda dapat fokus pada masalah yang lebih besar dan membiarkan praktisi keamanan Anda fokus pada masalah paling kritis yang ada.
Singkatnya, persiapan adalah kunci untuk memastikan transisi yang sukses dan aman ke era 5G. Manfaatkan periode landasan ini selagi bisa.
Di kutip dari situs https://www.securityweek.com/
Oleh : Laurence Pitt, Dia adalah Direktur Strategi Keamanan Global di Juniper Networks. Dia bergabung dengan Juniper pada tahun 2016 dan merupakan pakar masalah keamanan untuk tim pemasaran perusahaan. Dia memiliki lebih dari dua puluh tahun pengalaman keamanan dunia maya, setelah memulai dalam desain sistem dan bergerak melalui manajemen produk di bidang-bidang mulai dari keamanan titik akhir hingga jaringan yang dikelola.