UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

dokumen-dokumen yang mirip
INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Tentang Generali Group Compliance Helpline (EthicsPoint)

konten Keamanan data di dunia yang terus berubah. Selalu ada ancaman pelanggaran data. Data, di mana-mana ada data.

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

5 cara untuk menjaga karyawan tetap terlibat dan produktif

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

AWAS VIRUS LEWAT !!!

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

Masalah Keamanan Pada Sistem Mobile

NEWS FOR IMMEDIATE RELEASE

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

Bring Your Own Device (BYOD)

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Seri Artikel Integrated Risk Management Mengelola Risiko Teknologi Informasi

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

F-Secure Mobile Security for S60

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

Praktik Terbaik untuk Perlindungan Data dan Keberlangsungan Bisnis dalam Dunia Seluler Panduan untuk Organisasi Kecil dan Menengah

PENGANTAR FORENSIK TI Malware Forensic

Kebijakan Privasi Kami

Lbrands Pedoman Perilaku dan Ethics Hotline

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

SISTEM INFORMASI MANAJEMEN

Panduan User 3 - GURU Page 1 of 11

Panduan User 2 - MAHASISWA Page 1 of 10

DBS IDEAL 3.0 FAQ. July 2013 Page 1

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

Manajemen Keamanan Informasi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Microsoft 365 Business

BAB V KESIMPULAN DAN SARAN. jasa t-bank dan variabel-variabel yang mempengaruhi kemauan nasabah tersebut.

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Fathirma ruf

PERATURAN TERKAIT PENGENDALIAN INTERNAL

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Langkah langkah FRAP. Daftar Risiko. Risk

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin

e-banking STUDI TENTANG e-banking PADA BANK BNI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. langsung ke berbelanja melalui situs penjualan online. Hasil studi Nielsen (2014)

KEBIJAKAN PENGUNGKAP FAKTA

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

KEGUNAAN FINGERPRINT PADA SMARTPHONE

No Aplikasi Server Kegunaan

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Keamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

ITSP Product Offering

TUGAS MANAJEMEN JARINGAN OLEH : DESY MARITA JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

SISTEM INFORMASI MANAJEMEN

Gambaran umum layanan

PUBLIKASI. Perusahaan bidang keamanan cyber, Norton by Symantec, baru-baru ini merilis temuannya dalam Norton

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

II. TINJAUAN PUSTAKA I. PENDAHULUAN

Software-Defined Networking (SDN) Transformasi Networking Untuk Mempercepat Agility Bisnis BAB 1 PENDAHULUAN

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB I PENDAHULUAN 1.1 Latar Belakang

FAKTA MENARIK TENTANG VIRUS

Pengamanan Web Browser

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

Membandingkan Google Message Security dengan Solusi Keamanan Sistem Pesan Terkemuka

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BlackBerry Protect. Versi: Panduan Pengguna

Proposal Kegiatan Sertifikasi Keamanan Informasi 2016

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

Menghilangkan Virus di Android Tanpa Antivirus

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

Introduction to Information Security

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

Print To Go. Versi: Panduan Pengguna

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

HP Designjet L28500 printer series. Jaminan terbatas

Protokol Kriptografi Secure P2P

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Mengenal lebih dekat Microsoft 365 Business. Ciptakan hasil kerja terbaik dengan solusi keamanan, manajemen, dan produktivitas terpadu

BAB 1 PENDAHULUAN. ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Transkripsi:

WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan

Printer menjadi target yang mudah: Terlalu banyak printer yang terhubung dalam jaringan yang tidak memiliki batasan dan tidak dikunci dengan aman. Tetapi ancaman ini nyata, dan tidak boleh diabaikan. Printer kelas enterprise berevolusi menjadi perangkat dalam jaringan yang semakin tangguh, namun memiliki kerentanan yang sama dengan endpoint lain pada jaringan Anda. Titik masuk yang biasanya kurang aman ini sangat memungkinkan serangan cyber yang sangat nyata; titik-titik ini juga memungkinkan akses ke data finansial dan pribadi di perusahaan Anda, sehingga memiliki konsekuensi bisnis yang sangat berat. Meskipun begitu, survei terbaru Spiceworks pada lebih dari 300 pengambil keputusan IT perusahaan menunjukkan hanya 16% responden yang menganggap printer memiliki risiko tinggi terkena ancaman/pelanggaran keamanan, yang jauh lebih rendah dari desktop/laptop dan perangkat seluler.1 Persepsi ini merusak metode pendekatan staf IT pada keamanan jaringan. Meskipun hampir tiga dari lima perusahaan menerapkan praktik keamanan untuk printer, persentasenya jauh di bawah persentase untuk endpoint lainnya, sehingga printer dibiarkan terancam bahaya. Namun faktanya, ada solusi mudah untuk mengamankan titik masuk khusus ini. Laporan resmi ini menyediakan data keamanan printer berdasarkan hasil survei Spiceworks, dampak dari pelanggaran keamanan, dan beberapa fitur keamanan printer terpadu modern yang dirancang untuk melindungi dari serangan cyber. HANYA 16% RESPONDEN YANG MENGANGGAP PRINTER MEMILIKI RISIKO TINGGI TERKAIT ANCAMAN/PELANGGARAN KEAMANAN.1 2

PINTU MASUK SERANGAN Dalam survei Spiceworks, 74% responden mengatakan bahwa perusahaan mereka pernah mengalami setidaknya beberapa jenis ancaman atau pelanggaran keamanan IT eksternal pada tahun lalu. Dan 70% mengalami ancaman atau pelanggaran keamanan IT internal, sebagian besar karena kesalahan pengguna, penggunaan perangkat pribadi untuk bekerja, atau karyawan yang menggunakan jaringan rumah atau umum untuk tujuan bekerja.1 ANCAMAN/PELANGGARAN KEAMANAN IT EKSTERNAL TERATAS YANG PERNAH DIALAMI 38% 32% 30% Malware Virus Phishing Ancaman teratas utamanya menyelinap melalui desktop dan laptop, serta yang lain berasal dari perangkat seluler dan printer.1 (Ancaman 16% yang berasal printer jauh lebih tinggi dibandingkan hasil 4% yang ditemukan pada penelitian Spiceworks serupa di tahun 2014.) Jumlah serangan yang melalui printer mungkin juga diremehkan, karena printer tidak dipantau secara ketat melalui PC dan perangkat seluler. Ancaman/Pelanggaran Keamanan Eksternal Ancaman/Pelanggaran Keamanan Internal Desktop/ Laptop 81% 80% Perangkat Mobile 36% 38% Printer 16% 16% 3

KAMI MENGABAIKAN PRINTER KAMI Apa pun kasusnya, survei Spiceworks semakin memperjelas bahwa keamanan printer biasanya hanya dipikirkan sebagai tambahan. Perusahaan sangat sadar pentingnya dari jaringan, endpoint, dan keamanan data. Faktanya, lebih dari empat puluh tiga responden menggunakan keamanan jaringan, akses kontrol/manajemen, perlindungan data, atau keamanan endpoint atau kombinasi dari semua itu.1 Tetapi solusi ini sangat jarang diterapkan pada printer. Sementara 83% dari responden menggunakan keamanan jaringan pada desktop/laptop dan 55% pada perangkat mobile, hanya 41% yang menggunakannya pada printer.1 Ketimpangan ini bahkan lebih jauh pada keamanan endpoint: 77% 61% 28% PC Perangkat mobile Printer Ditambah lagi, bahkan tidak sampai sepertiga (28%) dari responden menerapkan sertifikat keamanan untuk printer. Sebaliknya, 79% responden menerapkannya untuk PC dan 54% untuk perangkat mobile.1 PRAKTIK KEAMANAN ENDPOINT TERATAS Keamanan Jaringan 79% Kontrol/Manajemen Akses 78% Perlindungan Data 75% Keamanan Perangkat 74% Di antara perlindungan yang digunakan pada perangkat endpoint pada umumnya, tindakan keamanan yang paling banyak digunakan untuk printer adalah keamanan dokumen, keamanan jaringan, dan kontrol akses, tetapi kurang dari setengah responden mengatakan perusahaan mereka menggunakan tindakan-tindakan tersebut pada printer mereka.1 4

Beberapa perusahaan memang memiliki praktik keamanan khusus printer, tetapi itu pun jumlahnya masih timpang. Lebih dari 40% perusahaan yang menerapkan otentikasi pengguna, dan kurang dari 40% menggunakan kata sandi administrator untuk konfigurasi antarmuka web (web configuration interface).1 Untuk pertahanan yang kuat, setiap perusahaan harus menggunakan gabungan dari semua pendekatan ini dan lebih banyak lagi. PRAKTIK KEAMANAN KHUSUS PRINTER TERATAS 41% Otentikasi pengguna pada perangkat 39% Kata sandi administratif untuk Web Antarmuka Konfigurasi (EWS) 35% 34% 32% Batasan fitur printer Kata sandi administratif untuk SNMP Manajemen kebijakan keamanan Bila berhubungan dengan endpoint compliance dan kebijakan audit, kontrol keamanan printer tertinggal hampir dari semua endpoint lainnya. Hampir 90% perusahaan menerapkan kebijakan keamanan informasi, tetapi kebijakan ini biasanya tidak mencakup printer. Misalnya, meskipun 57% responden mengatakan mereka menerapkan perlindungan malware pada PC, hanya 17% yang menerapkannya pada printer.1 HAMPIR 9 DARI 10 PAKAR TI MENYATAKAN BAHWA ORGANISASI MEREKA MENERAPKAN KEBIJAKAN KEAMANAN INFORMASI, KARENA ALASAN BERIKUT: 65% 61% 60% Mematuhi regulasi/ standar kepatuhan Menghindari risiko Menetapkan praktik/ kebijakan risiko/ keamanan untuk dipatuhi pengguna akhir 5

Jelas, perusahaan tidak terlalu menganggap penting keamanan printer tetapi seharusnya iya. Banyak printer masih menggunakan kata sandi default, atau tidak memiliki kata sandi sama sekali, atau sepuluh printer menggunakan kata sandi yang sama, Michael Howard, ketua penasihat keamanan untuk HP, menuturkan kepada Computerworld pada bulan Juni. Printer tanpa perlindungan kata sandi adalah tambang emas bagi hacker. Salah satu pelanggaran yang sering kami temui adalah serangan man-in-the-middle, yaitu mereka mengambil alih printer dan mengalihkan [dokumen masuk] ke sebuah laptop sebelum dicetak. Mereka dapat melihat semua hal yang sedang dicetak CEO. 2 POTENSI DAMPAK INTRUSI PRINTER Menurut analis e-threat senior dari Bitdefender, Bogdan Botezatu, printer memunculkan potensi lubang keamanan yang cukup besar. Kami mendapatkan banyak telemetri di lab penilaian kerentanan milik kami. Router bukan lagi perangkat terburuk di internet. Sekarang adalah printer. 3 Kerentanan ini dapat memberikan pengaruh besar pada bisnis. Bila ada satu printer yang tidak aman, Anda dapat membuat seluruh jaringan perangkat yang saling terhubung rentan terhadap serangan, memberi kesempatan peretas untuk memata-matai perangkat yang terhubung jaringan dan membuka celah keamanan seluruh jaringan. 1. Meningkatnya panggilan pada helpdesk dan waktu layanan 2. Berkurangnya produktivitas/ efisiensi 3. Bertambahnya system downtime 4. Menambah waktu dalam panggilan support 5. Memperketat kebijakan end-user Kita semua memahami dampak dari pelanggaran keamanan. Dalam survei Spiceworks, responden mengatakan lima dampak pelanggaran teratas adalah:1 Tetapi pelanggaran printer dapat lebih parah dari itu, terutama jika Anda menggunakan printer multifungsi yang mampu menyimpan data cetak secara elektronik. Pekerjaan pencetakan yang disimpan pada cache printer 6

memungkinkan hacker dapat mengakses informasi bisnis atau informasi pribadi yang sensitif. Bahkan yang lebih mengkhawatirkan, hacker dapat mengakses jaringan perusahaan lebih luas melalui printer yang tidak aman, mencuri sesuatu seperti nomor Jaminan Sosial, informasi finansial, atau memo dan dokumen internal. Informasi yang dicuri ini tidak hanya dapat memengaruhi karyawan secara perorangan, tetapi juga digunakan oleh pesaing atau membahayakan reputasi perusahaan secara serius. SOLUSI MUDAH: FITUR KEAMANAN TERPADU Pastinya, perusahaan harus mengatasi keamanan bahkan pada printer mereka. Dewasa ini, beberapa printer modern tingkat perusahaan mengunggulkan keamanan terpadu yang mudah digunakan, yang memerangi ancaman pada printer. Keamanan ini mencakup: Deteksi, perlindungan, dan pemulihan serangan otomatis Melacak penggunaan untuk mencegah penggunaan tidak sah Opsi masuk sederhana seperti PIN atau smartcard Alat pembaca proximity card yang memungkinkan pengguna mengotentikasi dan mencetak dengan cepat dan aman pada printer menggunakan badge karyawan mereka Pencetakan terenkripsi yang aman untuk dokumen sensitif Saat mempertimbangkan membeli printer lagi, baik single atau multifungsi, telitilah pencegahan keamanan terpadunya dan pastikan untuk mengaktifkannya. Dengan fitur sederhana, khusus untuk printer, seperti itu, Anda tidak akan lagi rentan diserang melalui printer; selain itu, dengan adanya Internet of Things, masih banyak lagi titik akses yang perlu dikhawatirkan tapi printer Anda tidak termasuk di dalamnya. ANDA MENCARI PRINTER YANG LEBIH AMAN? PELAJARI SELENGKAPNYA Sumber: 1 Survei Spiceworks dari 309 pembuat keputusan TI di Amerika Utara, EMEA, dan APAC, atas nama HP, November 2016. 2 Printer Security: Is your company s data really safe? Computerworld, 1 Juni 2016. http://www.computerworld.com/article/3074902/security/printer-security-is-your-companys-data-really-safe.html 3 Printers Now the Least-secure Things on the Internet, The Register, September 8, 2016. http://www.theregister.co.uk/2016/09/08/the_least_secure_things_on_the_internet/ 7