Breaking News

20 ancaman terkait teknologi yang tidak boleh kita abaikan (dan solusinya)

20 ancaman terkait teknologi yang tidak boleh kita abaikan (dan solusinya)

Kita semakin bergantung pada teknologi baik dalam pekerjaan maupun kehidupan pribadi kita. Ini memberi kita solusi yang nyaman dan sering kali instan untuk kebutuhan produktivitas, belanja, pembelajaran, dan hiburan (dan banyak lagi). Namun ketergantungan ini jelas mempunyai risiko.

Serangan siber yang canggih semakin mengancam data pribadi dan bisnis. Selain itu, jika terjadi kegagalan sistem, proses penting dapat terhenti atau pengguna dapat langsung kehilangan akses ke alat dan aset digital yang berharga. Selanjutnya, anggota Dewan Teknologi ForbesSaya menguraikan beberapa ancaman terkait teknologi yang harus lebih ditangani oleh industri dan pengguna, serta gagasan mereka tentang cara terbaik untuk mengatasi tantangan ini.

1. Perluasan identitas karena perangkat lunak sebagai layanan

Dorongan menuju produktivitas berbasis SaaS telah menyebabkan perluasan identitas karyawan yang tidak terkendali. Faktanya, survei tahun 2021 ditemukan Rata-rata, pengguna bisnis mengelola lebih dari 25 identitas unik di seluruh aplikasi. Kebutuhan untuk menata ulang keamanan identitas kini semakin besar. Tim keamanan memerlukan kemampuan untuk memantau aktivitas akun secara komprehensif dan menerapkan prinsip hak istimewa paling rendah untuk mengurangi risiko dan menyelaraskan izin dengan kebutuhan sebenarnya. – Jagadeesh Kunda, Perusahaan Oleria

2. Serangan terhadap rantai pasokan

Risiko keamanan siber akibat serangan rantai pasokan sangatlah besar. Perusahaan harus memiliki kebijakan keamanan yang kuat terkait penilaian vendor, melakukan audit keamanan secara berkala, mengadopsi arsitektur zero-trust, dan mendorong kolaborasi industri dalam menghadapi ancaman. Selain itu, terlepas dari ukuran perusahaannya, pengendalian SOC harus diterapkan untuk mengelola audit secara efektif. – Venkatadri Marella, persiapan bangku cadangan


Dewan Teknologi Forbes adalah komunitas khusus undangan untuk CIO, CTO, dan eksekutif teknologi kelas dunia. Apakah saya memenuhi syarat?


3. Kurangnya PHK

Memiliki redundansi dalam sistem kritis secara signifikan mengurangi risiko. Dunia usaha telah melakukan pencadangan sistem mereka selama beberapa dekade, dan konsumen kini menggunakan pencadangan data cloud. Langkah selanjutnya adalah perangkat fisik yang berlebihan. Daripada terlalu mengandalkan ponsel pintar, semakin banyak orang yang memilih perangkat sekunder yang dibuat khusus, seperti jam tangan pintar dengan navigasi dan pesan teks atau bahkan sesuatu yang sederhana seperti senter cadangan. – Alex Gudilko, AJProTech LLC

4. Pertukaran SIM

Meskipun masih efektif dalam serangan yang sangat bertarget, pertukaran SIM di ponsel tetap menjadi pintu gerbang yang efektif untuk pencurian akun. Di luar perlindungan dasar (mengatur PIN pada kartu SIM, menggunakan nomor telepon terpisah untuk memverifikasi akun, dll.), beralih dari SMS sebagai metode pengiriman kata sandi satu kali mungkin merupakan satu-satunya cara untuk benar-benar memitigasi kerentanan ini. – Michael MosherPenasihat Global Northwoods

5. ransomware hipervisor

Jumlah serangan ransomware terhadap hypervisor terus bertambah. Organisasi seperti MGM dan MITER baru-baru ini dibobol, yang menunjukkan keinginan para pelaku ancaman untuk mengkompromikan infrastruktur virtual. Untuk melindungi hypervisor, organisasi harus berinvestasi dalam segmentasi jaringan yang tepat, program pengerasan, dan keamanan runtime. – Austin Gadiente, Cyber ​​​​Vali

6. Pengumpulan data pelanggan yang berlebihan

Setiap industri berusaha menangkap sebanyak mungkin data dari pelanggannya, meskipun perlindungannya tidak dapat dijamin. Membatasi pengumpulan data akan meningkatkan perlindungan pelanggan. Mengadopsi model bebas data memerlukan perubahan dalam asumsi historis bisnis bahwa “semakin banyak yang kita ketahui, semakin baik.” – Cyril Korenbeusser, Mizuho

7. Terkena identitas digital

Seiring dengan meningkatnya ketergantungan pada teknologi, peluang tereksposnya identitas digital pun semakin besar, sehingga membuka pintu bagi ransomware dan penipuan. Untuk mengatasi hal ini, organisasi memerlukan visibilitas terhadap identitas digital holistik karyawan dan pelanggannya. Alat pencocokan identitas otomatis yang canggih memberikan informasi ini, memungkinkan remediasi kerentanan secara proaktif sebelum pelaku ancaman dapat mengeksploitasinya. – Damon Fleury, awan mata-mata

8. Kesalahan manusia

Baik masyarakat maupun dunia usaha sangat bergantung pada teknologi, dan jika teknologi tersebut tiba-tiba hilang (seperti ketika komputer rusak, ponsel rusak, atau bisnis menjadi korban serangan ransomware), produktivitas akan terhenti. Kerentanan terbesar adalah unsur manusia. Penting untuk mengatasi kerentanan ini melalui pelatihan, perlindungan fisik dan/atau perlindungan keamanan siber. – Carlos Morales, Vercara, sebuah perusahaan DigiCert

9. Teknologi palsu

Teknologi deepfake merupakan ancaman signifikan yang memungkinkan terjadinya disinformasi dan penipuan. Kurangnya peraturan mengenai penggunaannya memperburuk risiko ini. Untuk mengatasi hal ini, pemerintah dan organisasi harus mengembangkan dan menegakkan kerangka hukum yang kuat yang mengkriminalisasi penggunaan deepfake yang bertujuan jahat. Selain itu, investasi pada teknologi deteksi dan kampanye kesadaran masyarakat dapat membantu mengurangi kerusakan. – Manasi Sharma, microsoft

10. Ketergantungan yang berlebihan pada layanan cloud terpusat

Kerentanan teknologi yang utama adalah ketergantungan yang berlebihan pada layanan cloud terpusat. Satu kali pemadaman listrik dapat berdampak pada banyak bisnis dan individu. Untuk mengatasi hal ini, industri harus memprioritaskan sistem yang terdesentralisasi, solusi cadangan, dan kemampuan offline yang kuat, sehingga memastikan kesinambungan bahkan ketika terjadi gangguan yang tidak terduga. – Ashok Manoharan, Lab Fokus

11. Ketergantungan pada unsur tanah jarang

Kerentanan yang kritis namun terabaikan adalah ketergantungan industri teknologi pada unsur tanah jarang, yang sebagian besar berasal dari wilayah yang secara politik tidak stabil. Gangguan pasokan dapat menghentikan produksi perangkat penting secara instan. Untuk memitigasi hal ini, industri harus berinvestasi dalam teknologi daur ulang, menyelidiki bahan alternatif, dan mendiversifikasi rantai pasokan untuk mengurangi risiko geopolitik. – Maxim Stroke, Perhatikan monitor stres

12. Mengutamakan kecepatan dibandingkan efisiensi

Kerentanan terbesar teknologi adalah mengutamakan kecepatan dibandingkan efisiensi. Memprioritaskan kecepatan adalah pendekatan satu dimensi yang hanya berfokus pada waktu penyelesaian, sedangkan memprioritaskan efisiensi adalah pendekatan multidimensi sistematis yang memastikan tindakan selaras dengan toleransi risiko. Pendekatan terakhir ini menghindari kemacetan yang memakan banyak biaya, pengerjaan ulang, dan bahkan kegagalan yang sangat besar, serta memastikan keandalan infrastruktur digital yang mendukung dunia kita. – Brittany Greenfield, wabbi

13. Keamanan berbasis kata sandi

Sebagian besar konsumen dan pelaku bisnis terus berjuang untuk melindungi akun dan rahasia ekosistem mereka, dan autentikasi multifaktor saja tidak akan menyelesaikan masalah. Solusi tanpa kata sandi yang dipadukan dengan biometrik mungkin merupakan cara yang lebih baik untuk mengatasi kerentanan ini. Ancaman eksternal terus meningkat dan diperlukan lebih banyak kesadaran. – Abhi Shimpi, Investasi loyalitas

14. Manipulasi data

Penerapan teknologi blockchain dapat meningkatkan perlindungan dan redundansi data. Buku besar Blockchain yang terdesentralisasi dan tidak dapat diubah memberikan lapisan keamanan yang kuat terhadap manipulasi data, sehingga penting bagi industri yang mengandalkan transaksi digital. – Dmitri Mishunin, HashEx

15. Aset ruang angkasa tanpa jaminan

Seiring dengan meningkatnya ketergantungan pada sistem luar angkasa untuk komunikasi, navigasi, dan data, aset-aset ini menghadapi peningkatan risiko serangan siber. Industri ini harus menerapkan enkripsi canggih, deteksi ancaman real-time, dan kolaborasi global dalam protokol keamanan siber. Menjaga sistem ini memastikan ketahanan teknologi konsumen, infrastruktur penting, dan konektivitas global. – Shelly Brunswick, SB Global LLC

16. Kurangnya pembaruan keamanan untuk perangkat lama

Memperbarui perangkat secara berkala sangatlah penting, karena setiap pembaruan biasanya meningkatkan keamanan secara keseluruhan dan membantu mencegah peretas mencuri data Anda. Namun perangkat lama seringkali tidak menerimanya, meski masih banyak orang yang menggunakannya. Merek teknologi harus mengatasi kerentanan keamanan pada perangkat terbaru dan lama mereka untuk memastikan lingkungan digital yang lebih aman. – Romawi Vrublivsky, Attekmi

17. Penyalahgunaan teknologi GenAI

Potensi penyalahgunaan teknologi AI generatif untuk menyebarkan informasi yang salah, menciptakan serangan phishing yang canggih, atau memproduksi konten ultrafake dapat merusak kepercayaan terhadap konten digital, memanipulasi opini, dan membahayakan keamanan. Kita harus menciptakan alat deteksi yang kuat untuk mengidentifikasi konten yang dihasilkan AI, mengedukasi masyarakat untuk mengenali informasi yang salah, dan menetapkan kerangka hukum untuk memberikan sanksi terhadap penyalahgunaan. – Sandeep Jha, LinkedIn

18. Perangkat IoT tidak aman

Kerentanan teknologi penting yang harus diatasi oleh industri ini adalah keamanan perangkat Internet of Things. Perangkat IoT ada di mana-mana, namun seringkali tidak memiliki perlindungan yang kuat. Kata sandi yang lemah, enkripsi yang ketinggalan jaman, dan pembaruan yang terbatas menjadikan mereka sasaran empuk. Solusinya terletak pada langkah-langkah keamanan yang lebih kuat (enkripsi, kata sandi satu kali, dan pembaruan otomatis) serta pendidikan pengguna yang lebih baik. – Sergii Malomuzh, Memotong ulang

19. Kriptografi kuantum yang rentan

Masa depan data ada di dunia kuantum: data terenkripsi saat ini dapat didekripsi oleh komputer kuantum di masa depan. Industri ini membutuhkan “kapsul waktu” kriptografi yang aman untuk kuantum untuk secara bertahap meningkatkan enkripsi data yang tersimpan ke standar pasca-kuantum. Pendekatan ini memastikan keamanan data jangka panjang dan melindungi informasi pribadi seiring dengan kemajuan kemampuan dekripsi kuantum. – Dr.Reji Thomas, Bioteknologi TOL

20. Akun layanan tidak aktif

Akun layanan yang tidak aktif menimbulkan kerentanan yang serius namun terabaikan. Identitas mesin yang terlupakan ini sering kali mempertahankan akses sistem yang kuat, sehingga menciptakan jalur serangan yang tidak terlihat di seluruh organisasi. Solusi ini memerlukan platform pemantauan dan penemuan berkelanjutan yang secara otomatis mendeteksi akun-akun ini, menilai tingkat risiko, dan menghapusnya dengan aman sebelum penyerang dapat mengeksploitasinya. – Tim Eades, anetac

Sumber