Sebuah serangan supply chain terjadi ketika pelaku jahat memperoleh akses ke orang dan data organisasi dengan mengompromi vendor atau mitra bisnis. Mari kita pikirkan jenis serangan ini seolah-olah itu adalah pesta makan malam. Anda mengundang teman-teman dekat Anda dan menyewa perusahaan katering yang Anda kenal dan percayai untuk memasak makanan. Namun, baik Anda maupun katering tidak menyadari bahwa salah satu pelayan yang melayani tamu Anda mencuri kunci rumah Anda dan membuat salinan. Anda mengadakan pesta yang indah, teman-teman Anda puas dengan makanan, dan semua orang pulang. Namun, minggu itu Anda pulang dan menemukan semua barang berharga Anda hilang. Untuk mengetahui siapa yang masuk ke rumah Anda, Anda memeriksa kamera pengasuh yang tersembunyi di boneka mainan anak Anda. Itulah saat Anda melihat pelayan itu mengembara di rumah Anda saat Anda pergi. Dalam cerita ini, katering adalah mata rantai yang dikompromi dalam rantai pasok. Sama seperti pesta makan malam, perusahaan-perusahaan perlu mempercayai semua peserta dalam rantai pasok digital karena risiko terhadap satu pemasok dapat mengancam seluruh sistem — seperti satu pelayan yang mengeksploitasi kepercayaan antara katering dan klien. Jenis Serangan Rantai Pasok Serangan rantai pasok dapat membingungkan bagi mereka yang bertanggung jawab atas keamanan cyber dalam sebuah organisasi. Menurut Laporan Investigasi Pelanggaran Data Verizon 2024, pelanggaran karena serangan rantai pasok meningkat dari 9% menjadi 15%, kenaikan tahunan sebesar 68%. Meskipun Anda rajin melindungi semua orang, perangkat, aplikasi, dan jaringan Anda, Anda memiliki sedikit kontrol atau visibilitas terhadap pelaku jahat yang menyerang organisasi eksternal. Ada berbagai cara yang bisa digunakan oleh penyerang untuk melakukan serangan rantai pasok. Mereka bisa menanamkan perangkat keras jahat yang dikirim kepada pelanggan. Mereka bisa menyuntikkan kode jahat ke pembaruan perangkat lunak dan paket yang diinstal oleh pengguna yang tidak curiga. Atau penyerang bisa meretas layanan pihak ketiga, seperti penyedia layanan terkelola atau vendor HVAC, dan menggunakan akses itu untuk menyerang pelanggan mereka. Serangan rantai pasok yang sering muncul di berita biasanya adalah yang besar, dan organisasi korban memiliki sedikit kontrol atasnya. Namun, kompromi yang lebih umum terjadi ketika penyerang pertama kali menargetkan perusahaan-perusahaan kecil (pemasok) dengan tujuan untuk mencapai pelanggan mereka (sasaran sebenarnya). Mari kita pertimbangkan contoh berikut dari sebuah firma hukum yang menyebabkan klien(s) mereka tercompromi. Bagaimana user Protection Suite Menjamin Keamanan Perusahaan User Protection Suite Cisco menyediakan cakupan yang luas yang diperlukan perusahaan untuk merasa percaya diri dalam melindungi pengguna dan sumber daya Anda dari serangan rantai pasok. Suite Pengguna menyediakan perlindungan email dan identitas, serta akses aplikasi yang aman, semuanya pada ujung (endpoint) yang aman. Sekarang mari kita pikirkan bagaimana serangan rantai pasok dapat dicegah pada saat-saat krusial: Pertahanan Ancaman Email: Pertahanan Ancaman Email menggunakan beberapa model Pembelajaran Mesin untuk mendeteksi email berbahaya dan memblokirnya sebelum mencapai pengguna akhir. Jika seseorang dalam Suply chain dikompromi dan mengirimkan Anda email dengan tautan phishing atau malware, model-model canggih ini akan mendeteksi ancaman tersebut dan mengkarantina email tersebut. Bahkan jika pengirimnya terdaftar sebagai tepercaya, dan dokumen terlampir adalah dokumen yang pernah Anda lihat sebelumnya. Cisco Duo: Jika penyerang rantai pasok mendapatkan akses ke kredensial pengguna sebuah organisasi melalui kompromi database vendor, penting untuk memiliki otentikasi multi-faktor. Dengan menggabungkan metode otentikasi kuat, seperti Passwordless, dengan kebijakan perangkat Trusted Endpoint, organisasi Anda dapat memblokir akses tidak sah. Dan jika terdapat kelemahan potensial dalam posisi identitas, Continuous Identity Security dari Duo memberikan wawasan lintas platform untuk meningkatkan visibilitas. Akses Aman: Akses Aman memastikan pengguna Anda dapat mengakses internet dan aplikasi pribadi secara aman. Solusi akses nol percaya dari Secure Access menerapkan akses hak terkecil, artinya pengguna hanya diberi akses ke sumber daya yang mereka butuhkan. Ini berarti bahwa bahkan jika mitra rantai pasok terkompromi, akses mereka ke jaringan terbatas dan Anda dapat mencegah pergerakan lateral. Secure Endpoint: Secure Endpoint Aman menyediakan alat untuk organisasi menghentikan dan merespons ancaman. Salah satu alat tersebut termasuk Analitika Malware Aman, yang memasukkan file-file mencurigakan ke dalam kotak pasir dan memberikan wawasan dari Intelijen Ancaman Talos. Cisco mengevaluasi 2.000 sampel malware per menit di seluruh produk Cisco untuk memblokir malware sebelum mencapai pengguna akhir. Dalam kasus di mana sebuah ujung (endpoint) terinfeksi dalam serangan rantai pasok, integrasi Ujung (Endpoint) Aman dengan Trusted Endpoints dari Duo secara otomatis memblokir akses pengguna tersebut sampai malware telah diselesaikan. The Cybersecurity threat Lanscape dapat menjadi sangat mengintimidasi. Ada banyak jenis serangan yang menargetkan pengguna yang hanya ingin fokus pada pekerjaan mereka. Tujuan kami dengan Suite Perlindungan Pengguna adalah memberdayakan pengguna agar bisa menjadi yang paling produktif, tanpa harus khawatir tentang pelanggaran keamanan. Biarkan pengguna bekerja dan kami akan menangani risiko keamanan untuk melindungi organisasi Anda dari ancaman teratas. Cari tau dan konsultasikan dengan kami, hubungi cisco@ilogoindonesia.id