Daftar Isi:
Video: CARA MENGATASI KONEKSI TIDAK PRIBADI DI ANDROID TANPA APLIKASI (Desember 2024)
Ketika saya terakhir menulis tentang risiko keamanan jaringan Anda dari fitur faks di perangkat multifungsi, mengejutkan bagi banyak pembaca bahwa saluran telepon bisa menjadi sarana untuk menyerang keamanan jaringan. Bahkan, ada beberapa pembaca yang tidak pernah menyadari perangkat multifungsi mereka bahkan memiliki fungsi faks dan bahwa saluran telepon analog mungkin terhubung. Tetapi jika itu membuat Anda merasa tidak nyaman, maka bersiaplah untuk merayapi kulit Anda: itu hanya satu lubang potensial dalam keamanan jaringan Anda; ada banyak lainnya.
Menu Lubang Keamanan Umum
Itu karena kita hidup di zaman router nakal. Meskipun router utama Anda seharusnya menjadi pintu gerbang ke dunia luar dan router internal Anda berfungsi untuk membagi jaringan Anda, kadang-kadang ada router yang ada di jaringan Anda yang tidak Anda letakkan di sana atau yang tidak ditutup sebagai jaringan Anda berevolusi. Dalam beberapa kasus, ada router yang baru saja muncul karena tidak ada yang menyadari bahwa mereka adalah router.
Banyak router nakal adalah hasil dari seseorang di perusahaan Anda yang menginginkan jangkauan Wi-Fi yang lebih baik, sehingga mereka pergi ke toko dan membeli router yang mereka taruh di kantor mereka dan melampirkan ke jaringan kabel. Mereka mendapatkan Wi-Fi cepat yang mereka inginkan dan Anda mendapatkan router yang tidak Anda otorisasi, dan itu hampir pasti tidak sesuai dengan kebijakan keamanan Anda. Jika Anda mencari "lubang keamanan jaringan" di Ensiklopedia Masalah Jaringan Anda, ada gambar router ini.
Sayangnya, ada banyak cara lain untuk melubangi keamanan jaringan Anda. Misalnya, jika Anda memiliki karyawan yang menggunakan jaringan pribadi virtual (VPN) untuk terhubung ke jaringan Anda dari jarak jauh tetapi yang juga berada di jaringan di situs jarak jauh, maka router di ujung jarak jauh bisa menjadi sarana akses ke jaringan Anda. Masalah ini kembali ke hari-hari sebelum VPN pribadi menjadi ada di mana-mana. Saat itu, staf TI kadang-kadang akan memulai VPN antara router rumah karyawan dan router di pusat data. Ini adalah versi dasar dari akses jarak jauh dan ada banyak variasi di atasnya, tetapi hasilnya adalah sekarang router rumah karyawan sebenarnya ada di jaringan Anda. Bahkan dengan terowongan VPN yang melindungi lalu lintas di antara dua titik tersebut, router rumah masih mungkin digunakan sebagai titik akses untuk mengkompromikan jaringan perusahaan.
Dan kemudian ada masalah dengan komputer dual-homed. Ini terjadi ketika komputer dengan beberapa kartu antarmuka jaringan terpasang ke jaringan yang terpisah dan salah satu dari jaringan tersebut berada di luar perimeter Anda. Salah satu contoh yang sering Anda dengar adalah ketika seseorang memiliki laptop yang terhubung ke jaringan Wi-Fi dan jaringan kabel, meskipun ini tidak selalu merupakan masalah keamanan jika kedua jaringan berada di dalam perimeter yang sama. Kemudian lagi, jika pengguna berada di sebuah hotel, misalnya, dan terhubung menggunakan koneksi kabel dan nirkabel dan membuat koneksi VPN menggunakan hanya satu dari antarmuka itu, maka Anda memiliki pengguna dengan satu kaki di luar perimeter..
Dan, tentu saja, ada cloud, yang kemungkinan melekat pada jaringan internal Anda baik melalui server yang menjangkau mereka melalui internet atau melalui VPN dari jaringan Anda. Meskipun sebagian besar situs cloud tidak kalah aman dari jaringan internal Anda (kemungkinan lebih aman) Anda harus ingat untuk mengaktifkan keamanan perimeter pada layanan cloud Anda. Itu berarti termasuk firewall dan opsi keamanan cloud lainnya sebagai bagian dari konfigurasi cloud Anda.
Lubang Keamanan Whack-a-Mole
Karena kemungkinan Anda memiliki setidaknya beberapa masalah perimeter ini di jaringan Anda, yang berikutnya akan menemukannya. Jawaban singkatnya adalah tidak ada satu pun cara untuk menemukan semuanya, tetapi ada beberapa hal yang dapat Anda lakukan dan melibatkan penghirup.
Pertama, gunakan aplikasi pemantauan jaringan, dan biarkan ia membuat peta terperinci dari jaringan Anda. Ini bisa memakan waktu cukup lama karena aplikasi mendengarkan lalu lintas jaringan Anda, dan dari itu, membedakan node apa yang ada di jaringan Anda dan jenis jaringan apa yang ada di luarnya. Ketika saya menjalankan Monitor Jaringan Spiceworks selama tinjauan saya yang akan datang tentang alat-alat semacam ini, saya menemukan bahwa, tidak hanya ia menemukan segalanya di jaringan, tetapi juga menemukan apa yang di luar jaringan (jika ada lalu lintas apa pun yang datang dari sana)). Bahkan lebih baik, setelah mengumpulkan semua informasi itu, akan ditampilkan pada peta jaringan grafis.
Menemukan jaringan Wi-Fi menjadi lebih mudah dengan menggunakan perangkat seperti Netscout AirCheck G2 Wireless Tester, yang dapat menemukan sinyal Wi-Fi, bahkan mereka yang tidak menyiarkan service set identifier (SSID) mereka. Penguji Nirkabel Netscout AirCheck GF2 akan memungkinkan Anda menelusuri detail perangkat Wi-Fi sehingga Anda dapat mengetahui apakah itu perangkat Wi-Fi yang telah Anda otorisasi. Karena dapat memberi tahu Anda dari mana sinyal itu berasal, itu dapat membantu Anda menemukannya.
Dan kemudian ada lubang jaringan yang disebut Internet of Things (IoT). Sekarang Anda menyadari bahwa banyak, jika tidak sebagian besar, perangkat IoT tanpa keamanan apa pun. Ini menciptakan risiko karena mudah dikompromikan dan karena itu tidak selalu mudah untuk mendeteksi itu sampai mereka terbiasa menyerang Anda. Hal terbaik yang dapat Anda lakukan adalah menjaga perangkat IoT di jaringan mereka sendiri yang terpisah dari yang lainnya.
- Layanan VPN Terbaik untuk 2019 Layanan VPN Terbaik untuk 2019
- Perangkat Lunak Keamanan dan Keamanan Endpoint Hosted Terbaik untuk 2019 Perangkat Lunak Perlindungan dan Keamanan Endpoint Hosted Terbaik untuk 2019
- Perangkat Lunak Pemantauan Jaringan Terbaik untuk 2019 Perangkat Lunak Pemantauan Jaringan Terbaik untuk 2019
Sudah banyak yang dikatakan tentang batasan keamanan perimeter, dan sebagian besar, itu benar. Anda tidak dapat dengan mudah melindungi perimeter Anda dan kemudian menganggap Anda benar-benar terlindungi, terutama mengingat banyak cara baru yang dapat digunakan malware untuk menyelinap masuk. Faktanya adalah, baik orang jahat atau perangkat lunak yang buruk mungkin akan menemukan cara melewati pertahanan perimeter Anda di beberapa titik, jadi Anda perlu berasumsi bahwa itulah yang terjadi dan melindungi segala sesuatu di dalam jaringan Anda juga. Namun, itu adalah serangkaian langkah terpisah, yang akan saya bahas di kolom yang akan datang.
Untuk saat ini, fokuslah melindungi perimeter Anda. Itu langkah pertama. Apa yang tidak Anda inginkan adalah semua orang yang berada dalam jangkauan sinyal WiFi Anda dapat mengambil data Anda karena, sementara itu tidak umum seperti dulu di zaman keemasan mengemudi perang, itu masih terjadi, terutama di daerah padat penduduk. Rahasianya adalah memiliki pertahanan perimeter yang kuat, dan di samping itu, memiliki pertahanan berlapis yang kuat sehingga, ketika orang-orang jahat masuk, mereka tidak bisa menyakiti Anda.