CIS Risk Assessment Method (CIS RAM) v2.1
Referensi komprehensif untuk metodologi CIS RAM berdasarkan Duty of Care Risk Analysis (DoCRA).
Di Halaman Ini
Ringkasan
CIS RAM adalah metode penilaian risiko yang membantu organisasi menerapkan CIS Critical Security Controls (CIS Controls) dengan cara yang didasarkan pada lingkungan risiko spesifik organisasi. Metode ini menyediakan pendekatan terstruktur untuk mengevaluasi risiko keamanan siber dan memilih pengamanan yang sesuai berdasarkan prinsip Duty of Care Risk Analysis (DoCRA).
Dasar DoCRA
CIS RAM dibangun berdasarkan standar DoCRA (Duty of Care Risk Analysis), yang menetapkan bahwa organisasi memiliki kewajiban untuk melindungi terhadap ancaman yang dapat diperkirakan secara wajar dan bahwa pengamanan harus proporsional terhadap risiko yang ditangani. DoCRA dikodifikasikan dalam CIS Controls dan diakui oleh regulator serta pengadilan sebagai standar kehati-hatian yang wajar.
Versi CIS RAM berdasarkan Kelompok Implementasi
CIS RAM untuk IG1
Penilaian risiko yang disederhanakan untuk organisasi yang menerapkan IG1 (Kebersihan Siber Esensial). Menggunakan skala dampak dan kemungkinan 3 poin. Cocok untuk organisasi kecil hingga menengah dengan sumber daya keamanan siber yang terbatas.
CIS RAM untuk IG2
Penilaian risiko tingkat menengah untuk organisasi yang menerapkan IG2 (Perusahaan Terkelola Risiko). Menggunakan skala dampak dan kemungkinan 5 poin dengan analisis yang lebih rinci. Cocok untuk organisasi dengan sumber daya keamanan siber moderat dan persyaratan kepatuhan.
CIS RAM untuk IG3
Penilaian risiko komprehensif untuk organisasi yang menerapkan IG3 (Keamanan Komprehensif). Menggunakan skala dampak dan kemungkinan 5 poin dengan analisis paling rinci termasuk pemodelan ancaman tingkat lanjut. Cocok untuk organisasi dengan sumber daya keamanan siber yang signifikan yang mengelola data sensitif atau infrastruktur kritis.
3 Prinsip Inti
Analisis risiko harus secara wajar mempertimbangkan semua pihak berkepentingan yang mungkin dirugikan
Penilaian risiko tidak hanya harus mempertimbangkan kepentingan organisasi sendiri, tetapi juga kepentingan pelanggan, mitra, karyawan, regulator, dan masyarakat umum yang dapat terpengaruh oleh insiden keamanan. Prinsip ini memastikan bahwa analisis risiko bersifat komprehensif dan memperhitungkan cakupan penuh dari potensi kerugian.
Poin Utama
- Identifikasi semua pihak yang dapat terpengaruh oleh kegagalan keamanan
- Pertimbangkan dampak terhadap pelanggan, mitra, karyawan, dan masyarakat
- Kewajiban regulasi dan hukum terhadap pihak ketiga harus diperhitungkan
- Organisasi tidak dapat begitu saja menerima risiko atas nama pihak lain tanpa persetujuan mereka
- Perjanjian rekanan bisnis dan kewajiban kontraktual mendefinisikan tanggung jawab risiko bersama
Contoh
- Organisasi layanan kesehatan harus mempertimbangkan pasien saat menilai risiko terhadap rekam medis elektronik
- Lembaga keuangan harus mempertimbangkan pemegang rekening saat menilai risiko terhadap sistem perbankan
- Penyedia layanan cloud harus mempertimbangkan pelanggannya saat menilai risiko terhadap infrastrukturnya
Risiko harus dikurangi ke tingkat yang tidak dapat dianggap lalai oleh otoritas mana pun
Organisasi harus mengurangi risiko ke tingkat yang dianggap memadai oleh otoritas yang wajar (pengadilan, regulator, badan industri). Ini bukan berarti menghilangkan semua risiko, melainkan menunjukkan bahwa langkah-langkah yang wajar dan proporsional telah diambil. Standar yang berlaku adalah kewajaran, bukan kesempurnaan.
Poin Utama
- Standar 'orang yang wajar' berlaku untuk keputusan keamanan siber
- Standar dan kerangka kerja industri (seperti CIS Controls) membantu mendefinisikan apa yang wajar
- Dokumentasi keputusan risiko sangat penting untuk menunjukkan kehati-hatian yang semestinya
- Penerimaan risiko harus dibenarkan dan didokumentasikan dengan alasan yang jelas
- Kepatuhan terhadap regulasi saja mungkin tidak cukup -- pengurangan risiko yang nyata lebih penting
Contoh
- Menerapkan pengamanan IG1 menunjukkan kehati-hatian dasar bagi setiap organisasi
- Gagal menambal kerentanan kritis yang diketahui dalam jangka waktu yang wajar dapat dianggap lalai
- Tidak memiliki kontrol akses dasar pada sistem data sensitif kemungkinan akan dipandang tidak wajar
Pengamanan tidak boleh lebih membebani daripada risiko yang dilindunginya
Biaya dan beban penerapan pengamanan keamanan harus proporsional terhadap risiko yang ditangani. Pengamanan berlebihan bisa sama bermasalahnya dengan pengamanan yang kurang, karena pengamanan yang berlebihan dapat menghambat operasi bisnis, membuang sumber daya, dan menciptakan risikonya sendiri. Prinsip ini memastikan keamanan yang seimbang dan praktis.
Poin Utama
- Biaya pengamanan mencakup faktor finansial, operasional, dan sumber daya manusia
- Konsep 'Risiko Pengamanan' menangkap beban yang diciptakan oleh suatu pengamanan
- Jika pengamanan menciptakan gangguan lebih besar daripada risiko yang ditangani, pengamanan tersebut mungkin tidak sesuai
- Prinsip ini mencegah 'teater keamanan' -- langkah-langkah yang terlihat baik tetapi menambah beban tanpa manfaat proporsional
- Organisasi harus mencari pengamanan efektif yang paling tidak membebani
Contoh
- Mewajibkan MFA untuk semua sistem adalah proporsional; mewajibkan token perangkat keras untuk kios ruang istirahat mungkin tidak
- Enkripsi disk penuh untuk laptop yang menangani data sensitif proporsional terhadap risiko pencurian perangkat
- Memblokir semua perangkat USB mungkin tidak proporsional jika organisasi tidak menangani data yang sangat rahasia
10 Praktik
Pahami misi organisasi, tujuan bisnis, kewajiban hukum dan kontraktual, serta toleransi risiko sebelum memulai penilaian. Ini memastikan analisis risiko didasarkan pada konteks aktual perusahaan.
Aktivitas
- 1. Tinjau pernyataan misi dan tujuan strategis organisasi
- 2. Identifikasi persyaratan kepatuhan hukum, regulasi, dan kontraktual
- 3. Pahami kerangka kerja manajemen risiko dan struktur tata kelola yang ada
- 4. Wawancarai pemangku kepentingan utama untuk memahami prioritas bisnis dan selera risiko
- 5. Dokumentasikan ambang batas toleransi risiko organisasi
Buat gambaran komprehensif tentang postur keamanan organisasi saat ini dengan memahami aset, ancaman, kerentanan, dan kontrol yang ada. Model ini berfungsi sebagai dasar untuk evaluasi risiko.
Aktivitas
- 1. Inventarisasi aset perusahaan dan aliran data
- 2. Identifikasi sumber ancaman yang relevan dengan organisasi
- 3. Nilai implementasi pengamanan CIS Controls saat ini
- 4. Petakan aset terhadap pengamanan yang melindunginya
- 5. Dokumentasikan kapabilitas dan kesenjangan keamanan yang ada
Tentukan batasan dan area fokus untuk penilaian risiko. Ini memastikan penilaian dapat dikelola dan berfokus pada area yang paling penting.
Aktivitas
- 1. Tentukan Implementation Group (IG) CIS Controls yang berlaku
- 2. Identifikasi sistem, proses, dan data yang masuk dalam cakupan
- 3. Tentukan unit organisasi dan lokasi geografis dalam cakupan
- 4. Dokumentasikan pengecualian apa pun beserta alasan pengecualiannya
- 5. Prioritaskan area penilaian berdasarkan kekritisan bisnis
Identifikasi sumber ancaman yang realistis dan kembangkan kriteria untuk mengevaluasi dampak insiden keamanan terhadap misi, operasi, keuangan, dan kewajiban hukum organisasi.
Aktivitas
- 1. Identifikasi sumber ancaman (kriminal, negara-bangsa, orang dalam, kecelakaan, lingkungan)
- 2. Kembangkan kriteria dampak dalam empat dimensi: Misi, Operasional, Keuangan, Kewajiban
- 3. Kalibrasi skala dampak sesuai konteks organisasi dan tingkat IG
- 4. Tentukan ambang batas penilaian dengan contoh spesifik yang relevan dengan organisasi
- 5. Validasi kriteria dampak dengan pimpinan eksekutif
Tetapkan kriteria untuk memperkirakan risiko inheren -- risiko yang ada sebelum pengamanan diterapkan. Ini membantu memprioritaskan risiko mana yang paling membutuhkan perhatian.
Aktivitas
- 1. Tentukan skala kemungkinan berdasarkan intelijen ancaman dan riwayat insiden
- 2. Gunakan VCDB (VERIS Community Database) Index sebagai referensi untuk estimasi kemungkinan
- 3. Petakan risiko inheren ke skenario tanpa implementasi CIS Controls
- 4. Hitung skor risiko inheren menggunakan rumus Ekspektasi x Dampak
- 5. Dokumentasikan dasar untuk setiap estimasi risiko inheren
Terapkan kriteria yang telah dikembangkan untuk mengevaluasi risiko inheren untuk setiap area pengamanan dalam cakupan. Ini memberikan pandangan prioritas tentang di mana organisasi menghadapi risiko yang belum dimitigasi terbesar.
Aktivitas
- 1. Beri skor setiap area pengamanan untuk kemungkinan eksploitasi jika tidak dilindungi
- 2. Beri skor setiap area pengamanan untuk dampak di keempat dimensi dampak
- 3. Hitung skor risiko inheren (Ekspektasi x skor Dampak tertinggi)
- 4. Klasifikasikan risiko sebagai Dapat Diterima, Tidak Dapat Diterima, atau Tinggi
- 5. Dokumentasikan justifikasi untuk setiap peringkat risiko
Berdasarkan evaluasi risiko inheren, rekomendasikan pengamanan CIS Controls spesifik yang akan mengurangi risiko yang tidak dapat diterima ke tingkat yang dapat diterima.
Aktivitas
- 1. Petakan risiko inheren yang tidak dapat diterima dan tinggi ke pengamanan CIS yang sesuai
- 2. Prioritaskan pengamanan berdasarkan potensi pengurangan risiko
- 3. Pertimbangkan tingkat IG organisasi saat memilih pengamanan
- 4. Dokumentasikan pengurangan risiko yang diharapkan dari setiap pengamanan yang direkomendasikan
- 5. Identifikasi ketergantungan dan urutan implementasi pengamanan
Nilai apakah pengamanan yang direkomendasikan menciptakan risiko atau bebannya sendiri yang dapat tidak proporsional. Ini menerapkan Prinsip 3 dari CIS RAM.
Aktivitas
- 1. Evaluasi biaya finansial penerapan setiap pengamanan
- 2. Nilai dampak operasional (produktivitas, perubahan alur kerja, gesekan pengguna)
- 3. Pertimbangkan kompleksitas teknis dan beban pemeliharaan
- 4. Evaluasi apakah pengamanan dapat menciptakan kerentanan baru
- 5. Bandingkan beban pengamanan terhadap risiko yang dimitigasinya
Setelah menerapkan pengamanan yang direkomendasikan, evaluasi risiko yang tersisa (residual) untuk memastikan telah dikurangi ke tingkat yang dapat diterima.
Aktivitas
- 1. Hitung ulang skor risiko dengan pengamanan yang direkomendasikan sudah diterapkan
- 2. Verifikasi risiko residual berada dalam ambang batas yang dapat diterima
- 3. Identifikasi risiko yang masih tidak dapat diterima yang memerlukan penanganan tambahan
- 4. Dokumentasikan keputusan penerimaan risiko untuk risiko residual di atas ambang batas
- 5. Dapatkan persetujuan eksekutif atas penerimaan risiko residual
Kembangkan dan laksanakan rencana penanganan risiko untuk semua risiko yang teridentifikasi, termasuk jadwal implementasi, pihak yang bertanggung jawab, dan metrik keberhasilan.
Aktivitas
- 1. Buat rencana penanganan risiko untuk setiap risiko yang tidak dapat diterima
- 2. Tetapkan pemilik dan tenggat waktu untuk implementasi pengamanan
- 3. Tentukan metrik keberhasilan dan kriteria verifikasi
- 4. Tetapkan jadwal pemantauan dan peninjauan untuk kemajuan penanganan risiko
- 5. Dokumentasikan penerimaan risiko formal untuk risiko yang tidak dapat dikurangi lebih lanjut
Proses Penilaian Risiko
Aktivitas Penilaian Risiko CIS RAM: Lima aktivitas utama yang membentuk penilaian risiko CIS RAM.
Kembangkan Kriteria Dampak
Buat kriteria spesifik organisasi untuk mengukur dampak insiden keamanan dalam empat dimensi.
Misi
Dampak terhadap kemampuan organisasi untuk memenuhi misi atau tujuan utamanya. Untuk entitas komersial, ini adalah kemampuan untuk menyediakan produk/layanan. Untuk pemerintah, ini adalah kemampuan untuk melayani konstituen.
Skala IG1 (1-3)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Rendah | Gangguan minor terhadap misi; dapat dipulihkan dengan mudah dalam operasi normal |
| 2 | Sedang | Gangguan yang terasa terhadap misi; memerlukan upaya khusus untuk pemulihan |
| 3 | Tinggi | Gangguan serius terhadap misi; dapat mengancam kelangsungan organisasi |
Skala IG2/IG3 (1-5)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Dapat Diabaikan | Tidak ada dampak berarti terhadap pelaksanaan misi |
| 2 | Rendah | Gangguan minor dan jangka pendek terhadap beberapa fungsi misi |
| 3 | Sedang | Gangguan signifikan terhadap fungsi misi; pemulihan memerlukan waktu berhari-hari |
| 4 | Tinggi | Gangguan besar terhadap sebagian besar fungsi misi; pemulihan memerlukan waktu berminggu-minggu |
| 5 | Kritis | Hilangnya kemampuan misi secara total; dapat mengancam kelangsungan organisasi |
Tujuan Operasional
Dampak terhadap operasi bisnis sehari-hari, produktivitas, dan penyediaan layanan. Ini mencakup operasi internal, layanan yang menghadap pelanggan, dan interaksi rantai pasok.
Skala IG1 (1-3)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Rendah | Operasi berlanjut dengan ketidaknyamanan minor |
| 2 | Sedang | Operasi terdegradasi; solusi sementara diperlukan selama berhari-hari |
| 3 | Tinggi | Operasi terhenti atau sangat terdegradasi untuk periode yang berkepanjangan |
Skala IG2/IG3 (1-5)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Dapat Diabaikan | Tidak ada dampak terhadap operasi |
| 2 | Rendah | Gangguan operasional minor; terselesaikan dalam hitungan jam |
| 3 | Sedang | Dampak operasional yang terasa; terselesaikan dalam hitungan hari |
| 4 | Tinggi | Gangguan operasional besar; terselesaikan dalam hitungan minggu |
| 5 | Kritis | Kegagalan operasional total; waktu pemulihan yang berkepanjangan |
Tujuan Keuangan
Dampak keuangan langsung dan tidak langsung termasuk kehilangan pendapatan, biaya remediasi, biaya hukum, denda regulasi, dan kerusakan reputasi yang menyebabkan kehilangan pelanggan.
Skala IG1 (1-3)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Rendah | Dampak keuangan dapat diserap dengan mudah; kurang dari 1% pendapatan tahunan |
| 2 | Sedang | Dampak keuangan signifikan; 1-5% dari pendapatan tahunan |
| 3 | Tinggi | Dampak keuangan parah; lebih dari 5% pendapatan tahunan atau mengancam solvabilitas |
Skala IG2/IG3 (1-5)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Dapat Diabaikan | Dampak keuangan minimal; dalam variasi operasional normal |
| 2 | Rendah | Dampak keuangan minor; kurang dari 1% pendapatan tahunan |
| 3 | Sedang | Dampak keuangan material; 1-3% dari pendapatan tahunan |
| 4 | Tinggi | Dampak keuangan besar; 3-10% dari pendapatan tahunan |
| 5 | Kritis | Dampak keuangan eksistensial; lebih dari 10% pendapatan tahunan |
Kewajiban
Dampak terhadap kepatuhan regulasi, komitmen kontraktual, kewajiban hukum, dan tanggung jawab kehati-hatian. Mencakup kewajiban terhadap pelanggan, mitra, regulator, dan masyarakat.
Skala IG1 (1-3)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Rendah | Kesenjangan kepatuhan minor; dilaporkan sendiri dengan konsekuensi minimal |
| 2 | Sedang | Pemberitahuan regulasi atau pelanggaran kontrak; denda atau penalti kemungkinan terjadi |
| 3 | Tinggi | Tindakan regulasi besar, litigasi, atau pencabutan wewenang operasional |
Skala IG2/IG3 (1-5)
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Dapat Diabaikan | Tidak ada dampak kepatuhan |
| 2 | Rendah | Kesenjangan kepatuhan minor; dapat diperbaiki melalui pelaporan mandiri |
| 3 | Sedang | Penyelidikan regulasi atau temuan audit; denda mungkin terjadi |
| 4 | Tinggi | Tindakan regulasi formal; denda atau sanksi signifikan |
| 5 | Kritis | Pencabutan izin, pertanggungjawaban pidana, atau litigasi gugatan kelompok |
Perkirakan Kriteria Risiko Inheren
Tentukan kemungkinan dan dampak ancaman ketika tidak ada pengamanan CIS Controls yang diterapkan.
CIS RAM menggunakan VERIS Community Database (VCDB) Index sebagai titik referensi untuk memperkirakan kemungkinan bahwa suatu ancaman akan mengeksploitasi sistem yang tidak dilindungi. VCDB berisi ribuan insiden keamanan dunia nyata, menyediakan dasar empiris untuk estimasi kemungkinan.
Perhitungan Ekspektansi
Ekspektasi mewakili kemungkinan terjadinya peristiwa ancaman. Nilai ini diturunkan dari dua faktor: Skor VCDB Index (frekuensi insiden serupa di dunia nyata) dan Skor Kematangan (kematangan implementasi organisasi saat ini untuk pengamanan yang relevan).
Ekspektasi = Skor_VCDB_Index disesuaikan dengan Skor_Kematangan
Skor Indeks VCDB IG1
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Rendah | Jenis insiden jarang terlihat dalam VCDB untuk organisasi serupa |
| 2 | Sedang | Jenis insiden sesekali terlihat dalam VCDB untuk organisasi serupa |
| 3 | Tinggi | Jenis insiden sering terlihat dalam VCDB untuk organisasi serupa |
Skor Indeks VCDB IG2/IG3
| Skor | Label | Deskripsi |
|---|---|---|
| 1 | Sangat Rendah | Kurang dari 1% insiden VCDB untuk organisasi serupa |
| 2 | Rendah | 1-10% insiden VCDB untuk organisasi serupa |
| 3 | Sedang | 10-30% insiden VCDB untuk organisasi serupa |
| 4 | Tinggi | 30-60% insiden VCDB untuk organisasi serupa |
| 5 | Sangat Tinggi | Lebih dari 60% insiden VCDB untuk organisasi serupa |
Evaluasi Risiko
Hitung skor risiko dengan menggabungkan ekspektasi dan dampak, kemudian klasifikasikan risiko berdasarkan tingkat keparahan.
Skor Risiko = Ekspektasi x Skor Dampak Tertinggi (di keempat dimensi)
Matriks Risiko IG1 (3x3)
| Ekspektansi \ Dampak | 1 (Rendah) | 2 (Sedang) | 3 (Tinggi) |
|---|---|---|---|
| 1 (Rendah) | 1 | 2 | 3 |
| 2 (Sedang) | 2 | 4 | 6 |
| 3 (Tinggi) | 3 | 6 | 9 |
Matriks Risiko IG2/IG3 (5x5)
| Ekspektansi \ Dampak | 1 | 2 | 3 | 4 | 5 |
|---|---|---|---|---|---|
| 1 | 1 | 2 | 3 | 4 | 5 |
| 2 | 2 | 4 | 6 | 8 | 10 |
| 3 | 3 | 6 | 9 | 12 | 15 |
| 4 | 4 | 8 | 12 | 16 | 20 |
| 5 | 5 | 10 | 15 | 20 | 25 |
Rekomendasikan Pengamanan
Untuk setiap risiko yang tidak dapat diterima atau tinggi, rekomendasikan pengamanan CIS Controls spesifik yang akan mengurangi risiko ke tingkat yang dapat diterima. Pemilihan pengamanan harus mempertimbangkan tingkat IG organisasi, kapabilitas yang ada, dan kelayakan implementasi.
- Mulai dengan pengamanan pada tingkat IG target organisasi
- Prioritaskan pengamanan yang menangani risiko tertinggi terlebih dahulu
- Pertimbangkan ketergantungan pengamanan (beberapa pengamanan dibangun di atas yang lain)
- Evaluasi apakah implementasi parsial memberikan pengurangan risiko yang berarti
- Dokumentasikan pengurangan risiko yang diharapkan untuk setiap pengamanan yang direkomendasikan
Evaluasi Pengamanan yang Direkomendasikan
Nilai apakah pengamanan yang direkomendasikan sendiri menciptakan beban atau risiko yang tidak dapat diterima (Risiko Pengamanan). Ini menerapkan Prinsip 3 CIS RAM: pengamanan tidak boleh lebih membebani daripada risiko yang dilindunginya.
Faktor Risiko Pengamanan
Biaya Finansial
Total biaya kepemilikan termasuk pengadaan, penerapan, pelatihan, dan pemeliharaan berkelanjutan
Dampak Operasional
Pengaruh terhadap produktivitas, pengalaman pengguna, efisiensi alur kerja, dan kelincahan bisnis
Kompleksitas Teknis
Kesulitan implementasi, tantangan integrasi, dan beban pemeliharaan teknis berkelanjutan
Perubahan Organisasi
Perubahan yang diperlukan pada proses, budaya, kepegawaian, dan struktur organisasi
Kerentanan Baru
Apakah pengamanan itu sendiri memperkenalkan permukaan serangan baru atau modus kegagalan baru
Ancaman & Kerentanan berdasarkan Kontrol
Penilaian risiko CIS RAM memerlukan identifikasi ancaman dan kerentanan untuk setiap kontrol. Di bawah ini adalah ringkasan agregat ancaman dan kerentanan di seluruh pengamanan untuk masing-masing 18 CIS Controls. Klik pengamanan individual untuk ancaman spesifik dan rekomendasi alat.
Skenario Ancaman
Penyerang mengkompromikan perangkat yang tidak terlacak yang terhubung ke jaringan dan tidak terlihat oleh perangkat keamanan, menggunakannya sebagai pijakan persisten untuk pergerakan lateral.
Kerentanan kritis tetap tidak ditambal pada perangkat yang tidak termasuk dalam inventaris aset, memungkinkan ransomware atau worm menyebar melalui endpoint yang tidak dikelola.
Data sensitif berada pada aset yang tidak tercatat dalam inventaris, menyebabkan paparan PII/PHI yang tidak terlindungi selama pelanggaran data dan sanksi regulasi.
Penyerang atau orang dalam menghubungkan perangkat tidak sah (misalnya, rogue wireless AP, perangkat tethering USB) ke jaringan korporat untuk mencegat lalu lintas atau membuat backdoor.
Perangkat IoT tidak sah dengan kredensial default tetap berada di jaringan tanpa batas waktu, menyediakan vektor serangan persisten yang melewati kontrol keamanan endpoint.
Perangkat pribadi yang tidak dikelola dan terinfeksi malware terhubung ke jaringan perusahaan tanpa karantina atau tinjauan, menyebarkan infeksi ke sistem produksi.
Tanpa pemindaian aktif, perangkat yang dikendalikan penyerang atau host yang dikompromikan tetap tidak terlihat di jaringan, memungkinkan kampanye eksfiltrasi data jangka panjang.
Aset yang menjembatani segmen jaringan tetapi tidak ditemukan oleh alat aktif memungkinkan penyerang berpindah antar zona yang seharusnya terisolasi.
...dan 4 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa inventaris aset yang terperinci, organisasi tidak dapat menentukan cakupan penuh perangkat yang menyimpan atau memproses data, meninggalkan titik buta dalam cakupan keamanan.
Ketiadaan inventaris yang dipelihara berarti aset yang dinonaktifkan, dipindahkan, atau dialihfungsikan tidak dilacak, menciptakan ketidaksesuaian antara kondisi jaringan yang diasumsikan dan aktual.
Ketika pelanggaran terjadi, tim respons tidak dapat dengan cepat mengidentifikasi semua aset yang berpotensi terdampak, memperpanjang waktu tinggal dan memperluas radius dampak insiden.
Tanpa proses yang ditetapkan untuk menangani aset tidak sah, perangkat tidak sah tetap berada di jaringan tanpa batas waktu tanpa akuntabilitas atau jadwal remediasi.
Ketiadaan siklus tinjauan mingguan untuk aset tidak sah berarti perangkat berbahaya atau tidak patuh dapat beroperasi tanpa terdeteksi untuk periode yang lama.
Mengandalkan proses inventaris manual semata berarti perangkat baru atau sementara yang terhubung ke jaringan tidak terdeteksi secara tepat waktu.
Tanpa pemindaian penemuan aktif harian, kesenjangan antara perangkat yang terhubung ke jaringan dan deteksinya membesar, meningkatkan jendela untuk aktivitas tidak sah.
Tanpa pencatatan DHCP yang mengisi inventaris aset, perangkat beralamat dinamis tidak dilacak, menciptakan kesenjangan visibilitas untuk perangkat yang datang dan pergi.
...dan 3 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Perangkat lunak berbahaya atau berbackdoor yang diinstal tanpa pelacakan inventaris menghindari tinjauan keamanan, memungkinkan serangan rantai pasok seperti yang terlihat pada kompromi tipe SolarWinds.
Perangkat lunak tanpa lisensi atau bajakan yang diinstal di luar kontrol inventaris memperkenalkan versi trojan atau crack yang mengandung malware tertanam dan pencuri kredensial.
Aplikasi yang diinstal untuk proyek sebelumnya tetapi tidak pernah diinventarisasi tetap ada di sistem dengan kerentanan yang diketahui, menyediakan target eksploitasi mudah bagi penyerang.
Perangkat lunak yang tidak didukung tidak lagi menerima patch keamanan, memungkinkan penyerang mengeksploitasi CVE yang diungkapkan secara publik dengan kode eksploit yang tersedia.
Aplikasi yang tidak didukung dengan kerentanan zero-day tidak akan pernah ditambal oleh vendor, memberikan penyerang kemampuan eksploitasi permanen terhadap sistem tersebut.
Perangkat lunak tidak sah termasuk trojan akses jarak jauh, cryptominer, atau backdoor tetap ada di endpoint karena tidak ada proses untuk mengidentifikasi dan menghapusnya.
Karyawan menginstal klien sinkronisasi cloud atau alat SaaS yang tidak sah yang mengeksfiltrasi data korporat ke penyimpanan cloud yang tidak dikelola di luar visibilitas organisasi.
Penyerang menginstal alat persistensi, keylogger, atau utilitas pergerakan lateral yang tidak terdeteksi karena tidak ada alat otomatis yang memantau instalasi perangkat lunak baru.
...dan 9 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa inventaris perangkat lunak yang dipelihara, organisasi tidak dapat menentukan aplikasi apa yang diinstal di seluruh endpoint, meninggalkan perangkat lunak yang tidak dikenal tanpa patch dan tidak dipantau.
Tanpa catatan penerbit, versi, dan tujuan bisnis, organisasi tidak dapat membedakan perangkat lunak yang sah dari instalasi yang tidak sah atau berbahaya.
Menjalankan perangkat lunak yang sudah habis masa pakainya tanpa pengecualian yang terdokumentasi dan kontrol kompensasi meninggalkan kerentanan yang diketahui secara permanen tidak tertangani di lingkungan.
Tanpa memantau status dukungan vendor, organisasi tidak menyadari ketika perangkat lunak kritis beralih ke akhir masa pakai, terus mengandalkannya tanpa penerimaan risiko.
Tanpa proses untuk menghapus atau mengecualikan perangkat lunak tidak sah, aplikasi yang tidak patuh dan berpotensi berbahaya menumpuk di seluruh perusahaan tanpa terkendali.
Perangkat lunak tidak sah tidak pernah ditandai karena tidak ada siklus tinjauan berkala yang membandingkan aplikasi yang diinstal terhadap inventaris perangkat lunak yang disetujui.
Mengandalkan proses manual untuk melacak perangkat lunak yang diinstal di seluruh perusahaan rentan terhadap kesalahan dan tidak dapat diskalakan, menghasilkan inventaris yang secara kronis tidak lengkap dan usang.
Tanpa alat inventaris otomatis, tidak ada mekanisme untuk mendeteksi kapan perangkat lunak baru diinstal atau perangkat lunak yang ada dimodifikasi di antara siklus audit manual.
...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Tanpa proses manajemen data, data sensitif menyebar ke lokasi yang tidak terkontrol termasuk drive pribadi, layanan TI bayangan, dan berbagi file yang tidak aman.
Ketiadaan tingkat sensitivitas data dan persyaratan penanganan yang ditetapkan menyebabkan pelanggaran GDPR, HIPAA, atau PCI DSS ketika data yang diregulasi diproses tanpa perlindungan yang sesuai.
Tanpa persyaratan retensi dan pembuangan data, organisasi menyimpan data tanpa batas waktu, secara masif meningkatkan volume dan sensitivitas data yang terpapar selama pelanggaran.
Tanpa inventaris data, organisasi tidak dapat menentukan data sensitif apa yang terpapar dalam pelanggaran, menyebabkan pemberitahuan yang tertunda dan penilaian dampak yang diremehkan.
Data sensitif pada sistem yang dinonaktifkan atau dimigrasikan tidak ditangani dengan benar karena tidak ada inventaris yang melacak di mana data sensitif berada.
Pengguna dengan izin sistem file, basis data, atau aplikasi yang berlebihan mengakses data sensitif di luar kebutuhan mereka, meningkatkan risiko ancaman orang dalam dan radius dampak pelanggaran.
Penyerang yang mengkompromikan satu akun pengguna mendapatkan akses ke sistem file dan basis data yang dibagikan secara luas yang tidak memiliki daftar kontrol akses, memungkinkan pengambilan data yang cepat.
Tanpa daftar kontrol akses yang tepat, pengguna tidak sah atau akun yang dikompromikan dapat memodifikasi data bisnis kritis, catatan keuangan, atau file konfigurasi.
...dan 24 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa prosedur manajemen data yang ditetapkan, tidak ada aturan konsisten tentang bagaimana data diklasifikasikan, ditangani, disimpan, atau dibuang di seluruh perusahaan.
Ketiadaan pemilik data yang ditunjuk berarti tidak ada yang bertanggung jawab untuk memastikan data sensitif menerima perlindungan yang sesuai sepanjang siklus hidupnya.
Tanpa inventaris data, organisasi tidak tahu di mana data sensitif disimpan, diproses, atau ditransmisikan, sehingga tidak mungkin menerapkan perlindungan yang sesuai.
Kontrol keamanan seperti enkripsi, pembatasan akses, dan pemantauan tidak dapat ditargetkan dengan tepat tanpa mengetahui aset mana yang mengandung data sensitif.
Tanpa daftar kontrol akses berbasis kebutuhan-untuk-tahu, repositori data secara default memberikan akses luas, memberikan pengguna izin yang jauh melebihi persyaratan peran mereka.
Tanpa konfigurasi ACL yang didorong oleh kebijakan, izin akses bervariasi secara tidak konsisten di seluruh sistem file, basis data, dan aplikasi tanpa penegakan terpadu.
Tanpa periode retensi minimum dan maksimum, data menumpuk tanpa batas waktu, memperluas permukaan serangan dan meningkatkan paparan regulasi.
Tanpa jadwal retensi yang ditegakkan, penghapusan data bergantung pada penilaian individu, menyebabkan praktik yang tidak konsisten dan penimbunan data yang terus-menerus.
...dan 20 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Penyerang mengeksploitasi konfigurasi default bawaan termasuk port terbuka, layanan yang tidak diperlukan, dan pengaturan keamanan yang lemah yang tidak pernah diperkuat sesuai baseline aman.
Seiring waktu, sistem menyimpang dari konfigurasi aman melalui perubahan ad-hoc, memperkenalkan kembali kerentanan yang sebelumnya dimitigasi dan menciptakan postur keamanan yang tidak konsisten.
Ransomware menyebar dengan cepat melalui sistem yang tidak memiliki konfigurasi yang diperkuat, mengeksploitasi protokol yang diaktifkan secara default seperti SMBv1 dan layanan akses jarak jauh yang tidak diperlukan.
Penyerang mendapatkan akses administratif ke router, switch, dan firewall menggunakan kredensial default yang terkenal atau community string SNMP yang tidak pernah diubah dari default vendor.
Perangkat jaringan yang dikonfigurasi tanpa pengerasan keamanan memungkinkan pencerminan lalu lintas, akses VLAN yang tidak sah, atau manipulasi routing yang memungkinkan serangan man-in-the-middle.
Penyerang atau orang dalam yang berbahaya mengakses data sensitif, menginstal malware, atau mengeksekusi perintah pada workstation yang tidak dijaga yang tidak pernah terkunci karena konfigurasi auto-lock yang hilang.
Di ruang kantor bersama atau lokasi publik, sesi idle yang tidak terkunci mengekspos data sensitif di layar dan memungkinkan orang yang lewat berinteraksi dengan sesi aplikasi yang terautentikasi.
Penyerang yang mengkompromikan satu server berpindah secara lateral ke server lain melalui port dan layanan terbuka yang seharusnya diblokir oleh firewall berbasis host, meningkatkan cakupan pelanggaran.
...dan 19 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa proses konfigurasi aman yang terdokumentasi, sistem di-deploy dengan default vendor yang memprioritaskan kemudahan penggunaan di atas keamanan, meninggalkan permukaan serangan yang diketahui terekspos.
Tanpa tinjauan tahunan standar konfigurasi aman, baseline menjadi usang seiring munculnya teknik serangan baru dan perubahan rekomendasi vendor.
Tanpa proses konfigurasi aman untuk perangkat jaringan, router, switch, dan firewall berjalan dengan pengaturan default yang mengekspos antarmuka manajemen dan layanan yang tidak diperlukan.
Tanpa proses konfigurasi yang terdokumentasi yang merujuk standar seperti CIS Benchmarks atau DISA STIGs, tidak ada cara untuk memverifikasi perangkat jaringan memenuhi persyaratan keamanan.
Tanpa penguncian sesi otomatis yang dikonfigurasi, perangkat yang tidak dijaga tetap login tanpa batas waktu, memberikan akses fisik setara dengan akses pengguna yang terautentikasi.
Tanpa kebijakan penguncian yang terstandarisasi, beberapa perangkat terkunci setelah beberapa menit sementara yang lain tidak pernah terkunci, menciptakan perlindungan yang tidak konsisten yang tidak dapat diandalkan pengguna.
Tanpa firewall server, semua layanan yang dapat diakses melalui jaringan pada server terekspos ke perangkat mana pun yang dapat merutekan ke sana, mengandalkan sepenuhnya pada kontrol perimeter.
Ketiadaan firewall berbasis host berarti kompromi jaringan internal memberikan akses tak terbatas ke semua layanan server, meniadakan strategi pertahanan berlapis.
...dan 16 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Mantan karyawan, kontraktor, atau pihak ketiga mempertahankan akun aktif yang tidak dilacak dalam inventaris, menggunakannya untuk mengakses sistem dan data setelah otorisasi mereka berakhir.
Akun yang tidak dilacak dalam inventaris mengumpulkan izin seiring waktu melalui perubahan peran tanpa tinjauan, menciptakan akun dengan hak istimewa berlebihan yang mewakili target bernilai tinggi.
Akun bersama atau generik yang tidak tercatat dalam inventaris dikompromikan, dan investigasi tidak dapat mengatribusikan tindakan ke individu tertentu karena kurangnya pelacakan akun.
Penyerang menggunakan kredensial yang bocor dari pelanggaran pihak ketiga untuk mengakses akun perusahaan di mana karyawan menggunakan ulang password yang sama di sistem pribadi dan kerja.
Penyerang melakukan serangan password spraying menggunakan password umum seperti 'Spring2026!' yang memenuhi aturan kompleksitas dasar tetapi dapat diprediksi, mengkompromikan beberapa akun secara bersamaan.
Penyerang yang mendapatkan hash password memecahkan password pendek atau sederhana dengan cepat menggunakan brute force yang dipercepat GPU atau rainbow table, mendapatkan akses ke akun dengan password lemah.
Penyerang mengkompromikan akun dormant melalui credential stuffing atau phishing, menggunakannya untuk akses persisten karena akun tidak aktif jarang dipantau untuk aktivitas mencurigakan.
Akun mantan kontraktor tetap aktif dan tidak dipantau selama berbulan-bulan setelah kontrak berakhir, menyediakan titik masuk jika kontraktor menjadi tidak bersahabat atau kredensial mereka bocor.
...dan 7 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa inventaris yang dipelihara dari semua akun, organisasi tidak dapat menentukan berapa banyak akun yang ada, siapa pemiliknya, atau apakah semuanya masih diotorisasi.
Tanpa tinjauan triwulanan terhadap inventaris akun, akun yang tidak sah atau yatim tetap ada tanpa batas waktu tanpa deteksi atau remediasi.
Tanpa persyaratan password unik dan penegakan panjang minimum, pengguna memilih password yang lemah, dapat diprediksi, atau sebelumnya telah dikompromikan yang mudah ditebak atau dipecahkan.
Tanpa kontrol teknis yang menegakkan persyaratan panjang dan keunikan password, pengguna default ke password yang paling pendek, paling sederhana, dan paling mudah diingat.
Tanpa penonaktifan otomatis setelah 45 hari tidak aktif, akun dormant dari pengguna yang pergi, proyek yang selesai, atau pekerja musiman tetap ada sebagai vektor akses laten.
Tanpa pemantauan otomatis aktivitas login akun, organisasi tidak dapat mengidentifikasi akun mana yang dormant dan harus dinonaktifkan atau ditinjau.
Administrator yang menggunakan akun istimewa mereka untuk email, penjelajahan, dan pekerjaan umum mengekspos kredensial tinggi mereka terhadap serangan phishing, malware, dan pencurian kredensial.
Tanpa akun admin khusus yang terpisah dari akun penggunaan harian, kompromi sesi admin pengguna mana pun segera memberikan penyerang akses administratif penuh.
...dan 4 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Tanpa proses pemberian formal, karyawan baru menerima akses dengan mengkloning izin pengguna lain, mewarisi hak istimewa yang tidak diperlukan yang terakumulasi melalui perubahan peran pengguna tersebut.
Pengguna yang berganti peran mengumpulkan akses dari posisi lama dan baru karena tidak ada proses terstruktur yang memastikan akses sebelumnya ditinjau saat akses baru diberikan.
Karyawan yang diberhentikan mempertahankan akses ke sistem perusahaan selama berhari-hari atau berminggu-minggu setelah kepergian karena tidak ada proses pencabutan, memungkinkan pencurian data atau sabotase sebagai pembalasan.
Akun kontraktor pihak ketiga tetap aktif tanpa batas waktu setelah keterlibatan mereka berakhir karena tidak ada proses pencabutan yang memicu pencabutan penyediaan saat hubungan bisnis berakhir.
Pengguna yang berganti departemen atau peran mempertahankan akses sebelumnya selain izin peran baru, secara bertahap mengumpulkan hak istimewa berlebihan di seluruh perusahaan.
Penyerang menggunakan basis data kredensial yang bocor untuk melakukan upaya login otomatis terhadap aplikasi yang terekspos secara eksternal yang hanya mengandalkan password tanpa MFA.
Kredensial karyawan yang dicuri melalui kampanye phishing memberikan akses langsung ke aplikasi yang terekspos secara eksternal karena tidak ada faktor kedua yang diperlukan untuk autentikasi.
Penyerang melakukan serangan brute-force berkelanjutan terhadap halaman login yang menghadap internet di mana autentikasi faktor tunggal memungkinkan tebakan kredensial tanpa batas dalam skala besar.
...dan 11 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa proses yang ditetapkan untuk memberikan akses, keputusan penyediaan bersifat ad-hoc, tidak konsisten, dan tidak terkait dengan kebutuhan bisnis yang terverifikasi, menyebabkan penyediaan berlebihan.
Tanpa proses persetujuan yang terstruktur, akses diberikan berdasarkan permintaan informal tanpa otorisasi manajemen atau dokumentasi justifikasi bisnis.
Tanpa proses yang ditetapkan untuk mencabut akses saat pemberhentian atau perubahan peran, akun tetap aktif dan memiliki hak istimewa lama setelah otorisasi pengguna berakhir.
Tanpa tautan otomatis atau prosedural antara peristiwa pemberhentian HR dan pencabutan penyediaan akun TI, tidak ada pemicu untuk menonaktifkan akun saat pengguna meninggalkan organisasi.
Aplikasi yang terekspos secara eksternal yang dilindungi hanya oleh password rentan terhadap pencurian kredensial, stuffing, spraying, dan serangan brute-force dari mana saja di internet.
Aplikasi pihak ketiga yang digunakan oleh perusahaan tidak memiliki persyaratan MFA, yang berarti password yang dikompromikan memberikan akses penuh ke data yang berpotensi sensitif yang di-host di cloud.
Koneksi akses jarak jauh (VPN, gateway remote desktop) yang dilindungi hanya oleh password dapat dikompromikan oleh penyerang mana pun yang mendapatkan atau menebak kredensial yang valid.
Tanpa MFA, VPN atau gateway akses jarak jauh menjadi titik masuk yang hanya selisih satu password ke seluruh jaringan internal dari mana saja di internet.
...dan 8 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Tanpa proses manajemen kerentanan yang terdokumentasi, kerentanan kritis seperti Log4Shell atau MOVEit ditangani secara tidak konsisten, dengan beberapa tim segera melakukan patching sementara yang lain tetap terekspos selama berbulan-bulan.
Ketiadaan proses formal berarti kerentanan ditriase berdasarkan penilaian individual daripada kriteria berbasis risiko, memungkinkan kerentanan tingkat keparahan tinggi pada aset yang menghadap internet tetap ada sementara masalah internal berisiko rendah menghabiskan sumber daya remediasi.
Auditor dan regulator tidak menemukan bukti program manajemen kerentanan yang terstruktur, mengakibatkan kegagalan kepatuhan dan potensi denda di bawah kerangka kerja seperti PCI DSS atau HIPAA yang mewajibkan manajemen kerentanan terdokumentasi.
Penyerang mengeksploitasi kerentanan yang diketahui yang bertahan selama berbulan-bulan karena tidak ada jadwal remediasi berbasis risiko, memungkinkan aktor ancaman mempersenjatai eksploit publik jauh sebelum patch diterapkan.
Tanpa proses remediasi yang terstruktur, patch yang diterapkan secara tergesa-gesa menyebabkan ketidakstabilan sistem dan di-rollback, mengekspos kembali kerentanan sementara organisasi berjuang mencari perbaikan yang stabil.
Kerentanan ditunda secara permanen tanpa penerimaan risiko yang terdokumentasi atau kontrol kompensasi, menciptakan backlog sistem yang tidak ditambal yang terus bertumbuh dan mengumpulkan kelemahan yang dapat dieksploitasi.
Aktor ancaman memanfaatkan alat pemindaian otomatis untuk mengidentifikasi sistem perusahaan yang menjalankan sistem operasi yang tidak ditambal dan menyebarkan ransomware atau cryptominer melalui kerentanan tingkat OS yang diketahui seperti EternalBlue atau PrintNightmare.
Kerentanan yang dapat menjadi worm dalam sistem operasi yang tidak ditambal memungkinkan malware menyebar secara lateral di seluruh jaringan tanpa interaksi pengguna, seperti yang terlihat pada WannaCry dan NotPetya, karena patching OS otomatis tidak tersedia.
...dan 13 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Organisasi tidak memiliki kebijakan tertulis yang mendefinisikan tanggung jawab identifikasi, penilaian, dan remediasi kerentanan, meninggalkan setiap tim untuk menangani kerentanan secara independen tanpa akuntabilitas.
Tanpa proses yang terdokumentasi, tidak ada kepemilikan yang jelas atas pemindaian kerentanan, triase, remediasi, atau persetujuan pengecualian, menyebabkan kerentanan kritis jatuh di antara celah antara tim TI dan keamanan.
Organisasi tidak memiliki skema klasifikasi keparahan yang terstandarisasi (seperti ambang batas berbasis CVSS) untuk memprioritaskan remediasi kerentanan, menghasilkan perlakuan yang tidak konsisten terhadap risiko serupa di seluruh unit bisnis.
Organisasi tidak memiliki SLA yang ditetapkan yang menghubungkan keparahan kerentanan ke tenggat remediasi (misalnya, kritis dalam 48 jam, tinggi dalam 14 hari), memungkinkan kerentanan berbahaya tetap terbuka tanpa batas waktu.
Ketika kerentanan tidak dapat segera diremediasi, tidak ada proses untuk mendokumentasikan pengecualian, kontrol kompensasi, atau keputusan penerimaan risiko, meninggalkan sistem yang tidak ditambal tanpa pengawasan mitigasi apa pun.
Patch sistem operasi diterapkan secara manual atau pada jadwal yang tidak teratur, mengakibatkan keterlambatan patch yang signifikan di mana pembaruan OS kritis mungkin tidak di-deploy selama berminggu-minggu atau berbulan-bulan setelah rilis.
Organisasi tidak memiliki alat terpusat (seperti WSUS, SCCM, atau Jamf) untuk mengotomatisasi distribusi dan verifikasi patch OS, membuat tidak mungkin memastikan tingkat patch yang konsisten di seluruh aset perusahaan.
Patching otomatis mungkin mencakup endpoint Windows tetapi melewatkan server Linux, perangkat macOS, atau sistem operasi khusus, meninggalkan bagian signifikan dari armada yang menjalankan versi OS yang rentan.
...dan 9 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Aktor ancaman persisten tingkat lanjut beroperasi tanpa terdeteksi selama berbulan-bulan karena organisasi tidak memiliki persyaratan pencatatan yang terstandarisasi, meninggalkan aset kritis tanpa jejak audit yang diperlukan untuk mengidentifikasi aktivitas berbahaya.
Ketika pelanggaran ditemukan, responden insiden tidak dapat menentukan cakupan, akar penyebab, atau jadwal waktu karena proses manajemen log audit tidak pernah ditetapkan, menghasilkan pengumpulan log yang tidak konsisten dan tidak lengkap di seluruh sistem.
Audit regulasi mengungkapkan bahwa organisasi tidak memiliki proses manajemen log audit formal, mengakibatkan pelanggaran kepatuhan di bawah SOX, HIPAA, PCI DSS, atau GDPR yang memerlukan standar pencatatan dan kebijakan retensi yang terdokumentasi.
Penyerang secara khusus menargetkan aset di mana pencatatan audit dinonaktifkan atau tidak dikumpulkan, mengetahui aktivitas mereka tidak akan meninggalkan jejak forensik, memungkinkan waktu tinggal yang berkepanjangan dan eksfiltrasi data yang tidak terdeteksi.
Orang dalam yang berbahaya atau penyerang eksternal memodifikasi data kritis, konfigurasi, atau kontrol akses pada sistem di mana log audit tidak dikumpulkan, membuat tidak mungkin mendeteksi atau mengatribusikan perubahan yang tidak sah.
Penyerang canggih mengarahkan aktivitas mereka melalui aset tanpa pengumpulan log, menggunakan titik buta ini sebagai area staging untuk pergerakan lateral dan staging data sambil tetap tidak terlihat oleh pemantauan keamanan.
Data log audit kritis secara diam-diam ditimpa atau dibuang ketika tujuan pencatatan kehabisan penyimpanan, menghancurkan bukti serangan yang sedang berlangsung atau catatan yang diperlukan kepatuhan selama periode yang paling dibutuhkan.
Penyerang secara sengaja menghasilkan volume besar entri log untuk menghabiskan penyimpanan yang tersedia, menyebabkan peristiwa audit yang sah dijatuhkan dan menciptakan jendela aktivitas yang tidak dipantau untuk operasi berbahaya mereka yang sebenarnya.
...dan 24 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Organisasi tidak memiliki kebijakan formal yang menentukan aset mana yang harus menghasilkan log, peristiwa apa yang harus dicatat, bagaimana log ditinjau, dan berapa lama disimpan, menghasilkan pencatatan ad-hoc yang sangat bervariasi di seluruh sistem.
Tanpa proses manajemen log audit yang terdokumentasi, tidak ada yang bertanggung jawab untuk meninjau log, dan tidak ada prosedur untuk mengeskalasi temuan mencurigakan, memungkinkan aktivitas berbahaya yang tercatat dalam log tidak terdeteksi.
Server, basis data, perangkat jaringan, dan layanan cloud utama memiliki pencatatan audit yang dinonaktifkan secara default atau sengaja dimatikan untuk menghemat sumber daya, menciptakan titik buta forensik di seluruh infrastruktur.
Pencatatan diaktifkan pada beberapa kategori aset (misalnya, domain controller) tetapi tidak pada yang lain (misalnya, server Linux, peralatan jaringan, aplikasi SaaS), meninggalkan bagian signifikan lingkungan tanpa jejak audit.
Volume penyimpanan log tidak dipantau untuk kapasitas, dan tidak ada peringatan yang berbunyi ketika penyimpanan mendekati ambang batas kapasitas, mengakibatkan kehilangan log secara diam-diam ketika disk penuh selama periode aktivitas tinggi atau serangan.
Kapasitas penyimpanan log tidak mencukupi untuk menyimpan log selama periode yang ditetapkan oleh kebijakan retensi organisasi, memaksa penghapusan log prematur atau kegagalan pencatatan yang mengkompromikan kemampuan kepatuhan dan forensik.
Aset perusahaan menggunakan server NTP yang berbeda atau tidak ada, menyebabkan penyimpangan jam antar sistem yang menurunkan akurasi dan keandalan entri log audit bertimestamp yang digunakan untuk korelasi dan analisis forensik.
Aset dikonfigurasi dengan hanya satu sumber waktu, dan jika sumber tersebut tidak tersedia atau dikompromikan, jam menyimpang tanpa deteksi, menurunkan integritas semua operasi keamanan yang bergantung pada waktu.
...dan 16 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Browser yang usang atau tidak didukung mengandung kerentanan yang diketahui yang ditargetkan exploit kit untuk mengirimkan malware melalui iklan berbahaya, situs web yang dikompromikan, atau serangan watering hole tanpa memerlukan interaksi pengguna selain mengunjungi halaman.
Klien email yang tidak didukung dengan kerentanan rendering atau parsing yang diketahui dieksploitasi untuk mengeksekusi kode berbahaya ketika pengguna mempratinjau atau membuka email yang dibuat khusus, melewati kontrol keamanan berbasis lampiran.
Browser yang usang yang mendukung versi TLS yang deprecated atau cipher suite yang lemah memungkinkan penyerang man-in-the-middle untuk mencegat dan mendekripsi sesi web sensitif, termasuk lalu lintas perbankan, email, dan aplikasi perusahaan.
Malware pada aset perusahaan berkomunikasi dengan domain berbahaya yang diketahui untuk instruksi command-and-control, unduhan payload, dan eksfiltrasi data, dan tanpa penyaringan DNS koneksi ini berhasil tanpa hambatan.
Pengguna mengklik tautan phishing yang menyelesaikan ke domain berbahaya yang diketahui yang meniru halaman login yang sah, dan tanpa pemblokiran tingkat DNS domain ini dapat diakses secara bebas, memungkinkan pengambilan kredensial dalam skala besar.
Aset perusahaan terhubung ke domain yang meng-host skrip cryptomining atau iklan berbahaya yang mengirimkan drive-by download, mengkonsumsi sumber daya dan berpotensi menginstal malware karena tidak ada penyaringan DNS yang memblokir ancaman yang diketahui ini.
Pengguna mengunjungi situs web sah tetapi dikompromikan yang mengalihkan ke URL berbahaya yang meng-host exploit kit, dan tanpa penyaringan URL berbasis jaringan pengalihan berbahaya ini berhasil mengirimkan payload malware.
Kampanye phishing canggih menggunakan domain yang baru dibuat yang meniru portal login korporat, dan tanpa penyaringan reputasi URL dan pemblokiran berbasis kategori situs ini dapat diakses oleh semua pengguna perusahaan.
...dan 13 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Aset perusahaan menjalankan versi browser akhir masa pakai yang tidak lagi menerima patch keamanan dari vendor, mengumpulkan kerentanan yang dapat dieksploitasi dengan setiap pengungkapan baru sambil tetap menjadi antarmuka utama ke aplikasi web.
Organisasi tidak memiliki kontrol teknis (GPO, MDM, atau manajemen konfigurasi) untuk menegakkan versi browser minimum atau mencegah penggunaan browser yang tidak didukung, memungkinkan pengguna beroperasi dengan perangkat lunak yang sangat usang.
Aset perusahaan menyelesaikan kueri DNS tanpa penyaringan apa pun, memungkinkan koneksi ke domain berbahaya yang diketahui, infrastruktur phishing, dan server command-and-control aktor ancaman tanpa pencegahan atau peringatan.
Bahkan di mana penyaringan DNS ada, endpoint dapat melewatinya dengan menggunakan alamat IP yang di-hardcode atau resolver DNS eksternal (DoH, DoT) yang tidak diblokir di perimeter jaringan, meniadakan perlindungan.
Organisasi tidak menegakkan penyaringan URL di tingkat jaringan, memungkinkan aset perusahaan terhubung ke situs web mana pun tanpa memperhatikan reputasi, kategori, atau status ancaman yang diketahui.
Penyaringan URL ada tetapi daftar blokir dan basis data kategori tidak diperbarui secara reguler dengan intelijen ancaman terkini, memungkinkan URL berbahaya yang baru teridentifikasi melewati kontrol penyaringan.
Pengguna dapat menginstal ekstensi browser apa pun tanpa batasan, termasuk ekstensi yang meminta izin untuk membaca semua data situs web, memodifikasi halaman, dan mengakses cookie autentikasi di semua domain.
Plugin dan add-on klien email tidak dibatasi melalui kebijakan grup atau manajemen konfigurasi, memungkinkan pengguna menginstal ekstensi pihak ketiga yang tidak diverifikasi yang dapat mengakses semua konten dan lampiran email.
...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Tanpa perangkat lunak anti-malware yang di-deploy, aset perusahaan rentan terhadap malware komoditas termasuk ransomware, trojan perbankan, pencuri informasi, dan cryptominer yang secara rutin diblokir oleh solusi AV dasar sekalipun.
Varian ransomware seperti LockBit, BlackCat, atau Cl0p mengeksekusi dan mengenkripsi data pada sistem tanpa perlindungan anti-malware, menyebabkan gangguan operasional dan potensi kehilangan data karena tidak ada perangkat lunak yang mendeteksi atau mencegah proses enkripsi.
Malware pencuri informasi (RedLine, Raccoon, Vidar) mengeksekusi pada endpoint yang tidak terlindungi, mengambil kredensial browser yang tersimpan, cookie sesi, dompet cryptocurrency, dan konfigurasi VPN untuk dijual di pasar dark web.
Perangkat lunak anti-malware dengan basis data signature yang usang gagal mendeteksi varian malware yang baru dirilis yang akan tertangkap oleh signature terkini, meninggalkan endpoint rentan terhadap ancaman yang berusia hari atau minggu.
Varian ransomware baru yang dirilis setelah pembaruan signature terakhir mengeksekusi secara bebas pada endpoint dengan definisi yang usang, mengenkripsi file sebelum mesin anti-malware mengenali pola ancaman.
Perangkat USB yang berisi malware secara otomatis mengeksekusi payload berbahaya ketika dimasukkan ke sistem dengan autorun yang diaktifkan, teknik yang digunakan dalam serangan tertarget (gaya Stuxnet) dan kampanye oportunistik di mana drive USB yang terinfeksi didistribusikan di area publik.
Worm yang menyebar sendiri menyebar di seluruh perusahaan melalui media yang dapat dilepas dengan memanfaatkan fungsionalitas autorun untuk menyalin diri ke setiap perangkat USB yang dimasukkan, kemudian mengeksekusi secara otomatis pada setiap sistem baru yang dihubungkan perangkat.
Penyerang dengan sengaja meninggalkan drive USB yang terinfeksi di tempat parkir, lobi, atau ruang konferensi, dan fungsionalitas autorun menyebabkan payload berbahaya mengeksekusi segera ketika karyawan yang penasaran memasukkan perangkat ke workstation mereka.
...dan 11 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Beberapa atau semua aset perusahaan tidak memiliki perangkat lunak anti-malware, tidak menyediakan pertahanan otomatis terhadap keluarga malware yang diketahui, payload eksploit, atau skrip berbahaya yang biasanya dideteksi dan diblokir perlindungan endpoint.
Anti-malware di-deploy pada workstation Windows tetapi tidak pada server, sistem Linux, perangkat macOS, atau mesin virtual, meninggalkan bagian signifikan infrastruktur tanpa kemampuan deteksi malware.
Pembaruan signature anti-malware tidak dikonfigurasi untuk pengiriman otomatis, mengandalkan pembaruan manual atau pemeriksaan terjadwal yang jarang yang meninggalkan basis data deteksi berjam-jam atau berhari-hari di belakang intelijen ancaman terkini.
Mekanisme pembaruan otomatis gagal secara diam-diam karena masalah jaringan, miskonfigurasi proxy, atau lisensi yang kedaluwarsa, dan tanpa pemantauan keberhasilan pembaruan, endpoint beroperasi dengan kemampuan deteksi yang semakin usang.
Fitur autorun dan autoplay Windows tetap diaktifkan pada pengaturan default, memungkinkan media yang dapat dilepas secara otomatis mengeksekusi program, skrip, atau installer tanpa memerlukan tindakan pengguna eksplisit selain memasukkan perangkat.
Kebijakan grup atau alat manajemen konfigurasi belum dikonfigurasi untuk menonaktifkan autorun dan autoplay di seluruh aset perusahaan, meninggalkan sistem rentan terhadap eksekusi otomatis konten media yang dapat dilepas.
Perangkat lunak anti-malware tidak dikonfigurasi untuk secara otomatis memindai media yang dapat dilepas saat koneksi, mengandalkan pengguna untuk memulai pemindaian secara manual atau menunggu pemindaian terjadwal yang mungkin tidak berjalan sebelum file yang terinfeksi diakses.
Kebijakan anti-malware secara khusus mengecualikan media yang dapat dilepas dari pemindaian real-time karena masalah kinerja, memungkinkan file berbahaya pada perangkat USB disalin ke penyimpanan lokal tanpa memicu deteksi.
...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Ransomware mengenkripsi data bisnis kritis dan organisasi tidak memiliki proses pemulihan yang terdokumentasi, prioritas pemulihan, atau prosedur yang teruji, mengakibatkan respons yang kacau, downtime yang berkepanjangan, dan potensi kehilangan data permanen.
Insiden besar menghancurkan data di beberapa sistem, dan tanpa proses pemulihan yang terdokumentasi yang mendefinisikan sistem dan set data mana yang harus dipulihkan terlebih dahulu, tim membuang waktu memulihkan sistem prioritas rendah sementara operasi bisnis kritis tetap offline.
Data backup disimpan tanpa enkripsi atau kontrol akses karena dokumentasi proses pemulihan tidak membahas persyaratan keamanan backup, memungkinkan penyerang mengakses data backup sensitif atau mengenkripsi repositori backup.
Kegagalan hardware, korupsi penyimpanan, atau penghapusan tidak sengaja menghancurkan data kritis, dan tanpa backup otomatis yang berjalan pada jadwal yang ditetapkan organisasi tidak dapat memulihkan ke kondisi terkini, mengakibatkan kehilangan data permanen.
Setelah serangan ransomware, organisasi menemukan bahwa backup berusia berminggu-minggu atau berbulan-bulan karena jadwal backup otomatis tidak pernah dikonfigurasi, memaksa pilihan antara membayar tebusan atau menerima kehilangan data yang signifikan.
Proses backup manual dilewatkan selama periode sibuk, transisi staf, atau perubahan organisasi, menciptakan kesenjangan dalam cakupan backup yang baru ditemukan ketika pemulihan data diperlukan selama insiden.
Operator ransomware secara khusus menargetkan sistem backup dan mengenkripsi atau menghapus data backup yang disimpan tanpa perlindungan yang memadai, menghilangkan kemampuan organisasi untuk pulih tanpa membayar tebusan.
Media atau repositori backup yang tidak terenkripsi diakses oleh pihak yang tidak berwenang, mengekspos data sensitif termasuk PII, catatan keuangan, dan kekayaan intelektual yang ada dalam format yang mudah dipulihkan dalam arsip backup.
...dan 7 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Organisasi tidak memiliki proses pemulihan data tertulis yang mendefinisikan cakupan pemulihan, prioritas, pihak yang bertanggung jawab, atau prosedur, meninggalkan pemulihan data bergantung pada pengetahuan individu ad-hoc selama situasi krisis.
Tanpa proses pemulihan yang terdokumentasi, organisasi tidak memiliki Recovery Time Objectives (RTO) atau Recovery Point Objectives (RPO) yang ditetapkan untuk klasifikasi data yang berbeda, mencegah keputusan yang terinformasi tentang frekuensi backup dan urutan pemulihan.
Data perusahaan kritis tidak di-backup pada jadwal otomatis, mengandalkan proses manual yang tidak konsisten diikuti, menghasilkan mata uang backup yang tidak dapat diprediksi dan kemampuan titik pemulihan yang tidak diketahui.
Backup otomatis mencakup beberapa sistem tetapi melewatkan basis data kritis, berbagi file, data aplikasi SaaS, atau beban kerja cloud, meninggalkan bagian signifikan data perusahaan tanpa perlindungan backup apa pun.
Repositori dan media backup tidak terenkripsi, yang berarti siapa pun dengan akses ke lokasi penyimpanan dapat membaca semua data yang di-backup, termasuk informasi sensitif yang dienkripsi atau dikontrol aksesnya di lingkungan produksi.
Data pemulihan disimpan dengan kontrol akses yang kurang ketat dibandingkan yang melindungi data asli, memungkinkan individu yang tidak dapat mengakses data produksi untuk secara bebas mengakses data yang sama melalui sistem backup.
Semua data backup berada di jaringan yang sama atau di lokasi fisik yang sama dengan sistem produksi, yang berarti setiap peristiwa yang mengkompromikan lingkungan primer juga mengancam satu-satunya salinan pemulihan.
Repositori backup dipasang sebagai berbagi jaringan atau dapat diakses melalui protokol jaringan standar dari sistem produksi, memungkinkan ransomware, penyerang, atau akun yang dikompromikan mencapai dan menghancurkan data backup.
...dan 2 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Penyerang mengeksploitasi kerentanan yang diketahui dalam firmware router, switch, dan firewall yang usang (seperti CVE di Cisco IOS, Fortinet FortiOS, atau Palo Alto PAN-OS) untuk mendapatkan kontrol infrastruktur jaringan dan mencegat, mengalihkan, atau mengganggu semua lalu lintas yang mengalir melalui perangkat yang dikompromikan.
Infrastruktur jaringan yang menjalankan firmware akhir masa pakai yang tidak lagi menerima patch keamanan mengumpulkan kerentanan yang dapat dieksploitasi, dan penyerang yang mengkompromikan perangkat ini mendapatkan akses tingkat jaringan yang persisten yang sulit dideteksi dan diremediasi.
Perangkat jaringan yang menjalankan perangkat lunak yang tidak didukung mengalami masalah stabilitas dan crash yang tidak dapat diselesaikan karena dukungan vendor telah berakhir, menyebabkan outage jaringan yang tidak dapat diprediksi yang mempengaruhi operasi bisnis.
Penyerang yang mengkompromikan satu endpoint bergerak bebas di seluruh jaringan karena tidak ada segmentasi, mengakses basis data, server file, dan sistem kritis yang seharusnya terisolasi dari lalu lintas pengguna umum.
Ransomware menyebar ke setiap sistem yang dapat dijangkau di jaringan karena kurangnya segmentasi tidak menyediakan hambatan untuk penyebaran, mengubah infeksi satu host menjadi peristiwa enkripsi seluruh perusahaan.
Arsitektur jaringan yang tidak menegakkan least privilege memungkinkan pengguna dan sistem mengakses sumber daya jaringan jauh melampaui kebutuhan operasional mereka, memungkinkan penyerang mencapai target bernilai tinggi dari titik masuk yang dikompromikan mana pun.
Penyerang mencegat lalu lintas manajemen perangkat jaringan menggunakan protokol tidak aman (Telnet, HTTP, SNMPv1/v2) untuk menangkap kredensial administratif, kemudian menggunakannya untuk mengonfigurasi ulang perangkat, membuat akses backdoor, atau mengganggu layanan jaringan.
Konfigurasi perangkat jaringan dimodifikasi tanpa kontrol versi, manajemen perubahan, atau jejak audit, dan perubahan yang tidak sah menciptakan celah keamanan seperti aturan firewall yang dibuka, pencatatan yang dinonaktifkan, atau entri rute baru yang mengalihkan lalu lintas.
...dan 16 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Router, switch, firewall, dan perangkat jaringan lainnya menjalankan versi firmware yang berbulan-bulan atau bertahun-tahun di belakang rilis terkini, mengandung kerentanan yang diketahui dan didokumentasikan secara publik tanpa kadens pembaruan terjadwal.
Organisasi tidak memelihara inventaris versi perangkat lunak perangkat jaringan atau melacaknya terhadap jadwal dukungan vendor, membuat tidak mungkin mengidentifikasi perangkat yang menjalankan firmware yang tidak didukung atau rentan.
Arsitektur jaringan tidak menyediakan segmentasi antara workstation pengguna, server, basis data, antarmuka manajemen, dan infrastruktur kritis, memungkinkan komunikasi lateral tak terbatas antara semua zona jaringan.
Aturan akses jaringan tidak menegakkan prinsip least privilege, memungkinkan sistem dan pengguna berkomunikasi dengan sumber daya jaringan mana pun daripada hanya yang diperlukan untuk fungsi bisnis spesifik mereka.
Perangkat jaringan dikelola menggunakan protokol tidak terenkripsi (Telnet, HTTP, SNMPv1/v2c) yang mentransmisikan kredensial dan data konfigurasi dalam teks biasa, memungkinkan penyerang yang diposisikan di jaringan mencegat akses administratif.
Konfigurasi perangkat jaringan tidak dikelola melalui infrastructure-as-code yang dikontrol versi atau proses manajemen perubahan, membuat tidak mungkin mendeteksi perubahan yang tidak sah, me-rollback miskonfigurasi, atau mengaudit siapa yang mengubah apa.
Organisasi tidak memiliki diagram arsitektur terbaru yang menunjukkan topologi jaringan, batas segmentasi, zona kepercayaan, alur data, dan koneksi eksternal, meninggalkan tim keamanan tanpa visibilitas yang diperlukan untuk pertahanan yang efektif.
Diagram arsitektur jaringan ada tetapi tidak diperbarui ketika perubahan dilakukan, menjadikannya tidak akurat dan berpotensi menyesatkan untuk analisis keamanan, audit kepatuhan, dan aktivitas respons insiden.
...dan 8 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Penyerang mengkompromikan satu endpoint dan bergerak secara lateral di seluruh jaringan tanpa terdeteksi karena peristiwa keamanan dari sumber yang berbeda tidak dikorelasikan di platform terpusat.
Kampanye eksfiltrasi data bertahan selama berbulan-bulan karena log firewall, endpoint, dan autentikasi ditinjau secara independen daripada dikorelasikan, mencegah analis menghubungkan indikator kompromi terkait.
Analis melewatkan indikator serangan kritis yang terkubur di lusinan sumber log independen, memungkinkan operator ransomware menyelesaikan kill chain mereka sebelum terdeteksi.
Penyerang men-deploy malware fileless menggunakan PowerShell atau WMI yang beroperasi sepenuhnya di memori, menghindari deteksi tingkat jaringan karena tidak ada solusi deteksi intrusi berbasis host yang memantau perilaku proses.
Orang dalam yang berbahaya menginstal alat pengambilan kredensial atau keylogger pada workstation mereka, yang tidak terdeteksi tanpa deteksi intrusi berbasis host yang memantau aktivitas sistem lokal.
Penyerang menginstal rootkit tingkat kernel yang bertahan saat reboot dan menyembunyikan proses berbahaya dari alat OS standar, tetap tidak terlihat tanpa HIDS khusus yang memeriksa integritas sistem.
Penyerang membangun komunikasi C2 terenkripsi melalui HTTPS atau DNS tunneling yang melewati firewall perimeter, tetap tidak terdeteksi karena tidak ada sistem deteksi intrusi jaringan yang memeriksa pola lalu lintas.
Penyerang mengeksploitasi kerentanan dalam layanan internal, dan lalu lintas eksploit melintasi segmen jaringan tanpa memicu peringatan apa pun karena tidak ada NIDS yang di-deploy untuk menganalisis lalu lintas timur-barat.
...dan 25 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa SIEM atau platform peringatan terpusat, indikator serangan terkait di beberapa sistem tidak dapat dikorelasikan, menghasilkan visibilitas yang terfragmentasi dan deteksi yang terlewat.
Setiap alat keamanan menghasilkan peringatan secara independen tanpa proses triase terpadu, menciptakan titik buta di mana serangan multi-tahap melewati batas alat tanpa memicu peringatan terkonsolidasi.
Tanpa deteksi intrusi berbasis host, eksekusi proses mencurigakan, perubahan integritas file, dan modifikasi registri pada endpoint individual tidak dipantau, memungkinkan penyerang beroperasi bebas pasca-kompromi.
Tanpa kemampuan HIDS, serangan yang tidak pernah menyentuh disk seperti eksploit dalam memori, teknik living-off-the-land, dan injeksi proses tidak dapat diidentifikasi di tingkat endpoint.
Tanpa NIDS, pola lalu lintas jaringan berbahaya seperti pemindaian port, payload eksploit, dan perilaku beaconing tidak teridentifikasi, meninggalkan jaringan buta terhadap intrusi aktif.
Segmen jaringan internal tidak memiliki kemampuan inspeksi, memungkinkan penyerang yang telah mendapatkan akses awal untuk secara bebas memeriksa dan mengeksploitasi sistem lain dalam lingkungan.
Tanpa penyaringan lalu lintas antar segmen, semua zona jaringan dapat berkomunikasi secara bebas, menghilangkan batas penahanan dan memungkinkan kompromi menyebar di seluruh jaringan.
Ketiadaan penyaringan antar-segmen berarti zona keamanan tinggi seperti pemrosesan pembayaran atau tier basis data dapat dijangkau dari zona kepercayaan lebih rendah seperti Wi-Fi tamu atau workstation umum.
...dan 14 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Kampanye phishing canggih menargetkan karyawan yang tidak menerima pelatihan kesadaran keamanan, mengakibatkan kompromi kredensial luas karena staf tidak dapat mengenali taktik rekayasa sosial.
Karyawan tanpa disadari menginstal malware dengan mengklik tautan berbahaya atau membuka lampiran yang dipersenjatai karena mereka tidak pernah diedukasi tentang praktik komputasi aman melalui program kesadaran formal.
Penyerang menyamar sebagai vendor melalui telepon dan meyakinkan karyawan untuk berbagi kredensial sistem, berhasil karena tidak ada program kesadaran keamanan yang membangun budaya verifikasi dan skeptisisme.
Penyerang mengirim email spear-phishing yang ditargetkan yang menyamar sebagai eksekutif internal, dan penerima memasukkan kredensial pada halaman login palsu karena mereka tidak pernah dilatih untuk mengidentifikasi indikator phishing.
Penyerang menyamar sebagai CEO melalui email dan menginstruksikan staf keuangan untuk mentransfer dana ke akun palsu, berhasil karena karyawan tidak dilatih untuk mengenali pretexting dan memverifikasi permintaan yang tidak biasa.
Orang tidak berwenang mengikuti karyawan melalui pintu yang dikendalikan badge dengan membawa kotak dan tampak membutuhkan bantuan, mendapatkan akses fisik karena staf belum dilatih tentang kesadaran tailgating.
Penyerang menggunakan kredensial yang bocor dari pelanggaran pihak ketiga untuk mengakses akun perusahaan karena karyawan tidak pernah dilatih tentang keunikan password dan bahaya penggunaan ulang kredensial di seluruh layanan.
Penyerang menipu karyawan untuk menyetujui notifikasi push MFA yang palsu karena karyawan tidak pernah dilatih tentang cara kerja serangan kelelahan MFA atau cara mengenali permintaan autentikasi yang tidak sah.
...dan 18 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa program kesadaran keamanan yang ditetapkan, karyawan tidak menerima edukasi terstruktur tentang ancaman keamanan, praktik aman, atau kebijakan organisasi, meninggalkan perilaku manusia sebagai mata rantai terlemah.
Ketiadaan pelatihan keamanan saat onboarding berarti karyawan baru mulai menangani aset dan data perusahaan tanpa memahami lanskap ancaman atau peran mereka dalam menjaga keamanan.
Tanpa pelatihan pengenalan rekayasa sosial yang spesifik, karyawan tidak dapat membedakan email phishing dari korespondensi yang sah atau mengidentifikasi upaya pretexting, vishing, dan tailgating.
Ketiadaan latihan pelatihan praktis berarti karyawan tidak memiliki pembelajaran eksperiensial untuk memperkuat pengenalan taktik rekayasa sosial dalam skenario dunia nyata.
Tanpa pelatihan praktik terbaik autentikasi, karyawan umumnya menggunakan ulang password, memilih kredensial yang lemah, dan menyimpan password secara tidak aman, secara dramatis meningkatkan permukaan serangan untuk serangan berbasis kredensial.
Karyawan yang belum dilatih tentang praktik terbaik MFA mungkin berbagi kode sekali pakai, menyetujui notifikasi push yang tidak diminta, atau gagal melaporkan upaya autentikasi yang mencurigakan.
Tanpa pelatihan penanganan data, karyawan tidak memahami cara mengklasifikasikan data berdasarkan sensitivitas atau mengikuti prosedur yang tepat untuk menyimpan, mentransfer, mengarsipkan, dan menghancurkan informasi sensitif.
Ketiadaan pelatihan tentang praktik keamanan ruang kerja menyebabkan data sensitif dibiarkan terlihat di layar, meja, dan papan tulis di mana individu yang tidak berwenang dapat melihatnya.
...dan 10 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Penyedia layanan dengan akses ke data perusahaan dikompromikan, tetapi organisasi tidak dapat menilai dampak atau merespons secara efektif karena tidak memiliki inventaris penyedia mana yang memiliki akses ke data apa.
Departemen secara independen mengontrak penyedia layanan cloud yang memproses data sensitif, dan tim keamanan tidak menyadari hubungan tersebut karena tidak ada inventaris penyedia layanan terpusat.
Mantan penyedia layanan mempertahankan akses aktif ke sistem perusahaan berbulan-bulan setelah kontrak berakhir karena tidak ada inventaris yang melacak hubungan penyedia atau kontak yang ditunjuk yang bertanggung jawab atas manajemen siklus hidup.
Unit bisnis yang berbeda menerapkan persyaratan keamanan yang bervariasi dan sering kali tidak memadai kepada penyedia layanan karena tidak ada kebijakan manajemen terpadu yang mendefinisikan standar untuk penilaian, pemantauan, dan pencabutan vendor.
Penyedia layanan yang menangani data sensitif yang diregulasi dilibatkan tanpa penilaian keamanan apa pun karena tidak ada kebijakan yang mewajibkan kriteria evaluasi sebelum meng-onboard vendor.
Penyedia layanan yang memproses volume besar data sensitif yang diregulasi diperlakukan dengan pengawasan minimal yang sama seperti vendor pasokan kantor berisiko rendah karena tidak ada sistem klasifikasi yang membedakan tingkat risiko penyedia.
Organisasi gagal dalam audit regulasi karena tidak dapat mendemonstrasikan pengawasan yang sesuai risiko terhadap penyedia layanan yang menangani data kesehatan atau keuangan yang dilindungi, karena tidak ada skema klasifikasi.
Penyedia layanan mengalami pelanggaran yang mempengaruhi data perusahaan tetapi menunda pengungkapan selama berbulan-bulan karena tidak ada persyaratan kontraktual yang mewajibkan pemberitahuan pelanggaran tepat waktu, meninggalkan organisasi tidak mampu merespons.
...dan 10 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa inventaris yang dipelihara dari semua penyedia layanan, organisasi tidak memiliki visibilitas terhadap pihak ketiga mana yang memiliki akses ke data, sistem, atau jaringan perusahaan.
Ketiadaan klasifikasi penyedia layanan dan kontak yang ditunjuk berarti organisasi tidak dapat dengan cepat menentukan paparan risiko atau mengoordinasikan respons ketika penyedia mengalami insiden keamanan.
Tanpa kebijakan manajemen penyedia layanan, tidak ada persyaratan terstandarisasi untuk mengklasifikasikan, menilai, memantau, atau mencabut vendor, menyebabkan manajemen risiko pihak ketiga yang tidak konsisten dan sering kali tidak memadai.
Ketiadaan kebijakan yang membahas siklus hidup vendor penuh berarti penyedia di-onboard tanpa persyaratan keamanan dan tetap aktif tanpa penilaian ulang berkala atau offboarding yang tepat.
Tanpa mengklasifikasikan penyedia berdasarkan sensitivitas data, volume, persyaratan ketersediaan, dan paparan regulasi, organisasi menerapkan kontrol seragam dan sering kali tidak memadai terlepas dari risiko aktual.
Ketiadaan klasifikasi mencegah organisasi memfokuskan sumber daya pengawasan keamanan pada penyedia layanan berisiko tertinggi, menghasilkan perhatian yang tidak memadai pada hubungan vendor kritis.
Tanpa persyaratan keamanan kontraktual, penyedia tidak memiliki kewajiban hukum untuk menerapkan enkripsi, memberitahu perusahaan tentang pelanggaran, memelihara program keamanan minimum, atau membuang data secara aman.
Ketiadaan klausul keamanan dalam kontrak berarti organisasi tidak memiliki hak untuk mengaudit, menilai, atau memverifikasi postur keamanan atau kepatuhan penyedia layanan terhadap standar yang diharapkan.
...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Beberapa aplikasi yang dikembangkan internal mengandung kategori kerentanan yang sama seperti kelemahan injection dan autentikasi rusak karena tidak ada proses pengembangan aman yang mendefinisikan standar pengkodean atau persyaratan keamanan.
Developer memasukkan library open-source dengan kerentanan kritis yang diketahui ke dalam aplikasi produksi karena proses pengembangan tidak memiliki persyaratan untuk memeriksa keamanan kode pihak ketiga.
Aplikasi dipercepat ke produksi tanpa pengujian keamanan apa pun karena tidak ada proses pengembangan aman formal yang mewajibkan gerbang keamanan dalam pipeline rilis.
Peneliti keamanan mengungkapkan secara publik kerentanan dalam aplikasi organisasi setelah upaya pengungkapan bertanggung jawab gagal karena tidak ada proses untuk menerima dan menriase laporan kerentanan.
Penyerang menemukan dan mengeksploitasi kerentanan yang telah dilaporkan oleh pengguna tetapi tidak pernah diproses karena organisasi tidak memiliki mekanisme penerimaan untuk laporan kerentanan.
Kelas kerentanan yang sama seperti SQL injection berulang di beberapa aplikasi karena kelemahan individual ditambal tanpa menganalisis akar penyebab, memungkinkan kesalahan pengkodean sistemis tetap ada.
Tim pengembangan terus menghasilkan kode dengan kelemahan bypass autentikasi yang sama karena tidak ada analisis akar penyebab yang mengidentifikasi kesenjangan proses atau pengetahuan yang mendasari yang menyebabkan kerentanan berulang.
Library pihak ketiga yang banyak digunakan yang termasuk dalam aplikasi dikompromikan oleh penyerang yang menyuntikkan kode berbahaya ke dalam pembaruan, dan organisasi tidak menyadari karena tidak memiliki inventaris komponen pihak ketiga.
...dan 30 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa proses pengembangan aman, tidak ada standar yang ditetapkan untuk desain aman, praktik pengkodean, manajemen kerentanan, atau pengujian keamanan, menghasilkan aplikasi dengan kelemahan keamanan sistemis.
Ketiadaan proses yang diformalkan berarti pengujian keamanan, tinjauan kode, dan penilaian kerentanan bukan tahap yang diwajibkan dalam siklus hidup rilis perangkat lunak.
Tanpa proses untuk menerima dan menangani laporan kerentanan perangkat lunak, organisasi tidak dapat menerima, menriase, atau meremediasi kelemahan yang dilaporkan, meninggalkan kerentanan yang diketahui tanpa patch.
Ketiadaan saluran yang menghadap publik bagi peneliti eksternal untuk melaporkan kerentanan berarti organisasi melewatkan peringatan dini tentang kelemahan yang dapat dieksploitasi dalam aplikasinya.
Tanpa analisis akar penyebab, organisasi hanya menangani gejala (bug individual) daripada penyebab yang mendasari (pola pengkodean tidak aman, pelatihan yang hilang, arsitektur yang cacat), menyebabkan kerentanan berulang.
Ketiadaan analisis akar penyebab membuat tim pengembangan tetap dalam mode reaktif murni, menambal kerentanan individual tanpa meningkatkan keamanan sistemis dari codebase.
Tanpa inventaris komponen pihak ketiga, organisasi tidak dapat mengidentifikasi aplikasi mana yang menggunakan library rentan atau dikompromikan ketika ancaman baru diungkapkan.
Ketiadaan inventaris komponen yang dipelihara berarti risiko yang terkait dengan setiap dependensi seperti kerentanan yang diketahui, masalah lisensi, dan status dukungan tidak dievaluasi atau dipantau.
...dan 20 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Insiden keamanan meningkat karena tidak ada personel yang ditunjuk untuk mengoordinasikan respons, mengakibatkan pengambilan keputusan ad-hoc, upaya yang terduplikasi, dan waktu tinggal penyerang yang berkepanjangan.
Satu-satunya orang dengan pengetahuan penanganan insiden tidak dapat dihubungi selama serangan ransomware, dan tidak ada cadangan yang ditunjuk, meninggalkan organisasi lumpuh selama jam-jam awal kritis insiden.
Setelah pelanggaran data, organisasi gagal memberitahu badan regulasi yang diperlukan dalam jangka waktu yang diwajibkan karena tidak ada daftar kontak yang dipelihara untuk pihak pelaporan insiden.
Klaim asuransi siber organisasi ditolak karena perusahaan asuransi tidak diberitahu dalam jangka waktu yang diperlukan, karena informasi kontak insiden penyedia asuransi tidak tersedia.
Selama serangan ransomware aktif, jam-jam kritis hilang untuk mengidentifikasi kontak penegak hukum yang tepat karena tidak ada daftar kontak yang dibuat sebelumnya untuk pelaporan insiden keamanan.
Karyawan mengamati indikator kompromi tetapi tidak melaporkannya karena tidak ada proses pelaporan perusahaan yang mendefinisikan bagaimana, kapan, atau kepada siapa insiden harus dilaporkan.
Karyawan melaporkan dugaan pelanggaran kepada manajer langsung mereka alih-alih tim keamanan, dan informasi membutuhkan waktu berhari-hari untuk mencapai orang yang tepat karena tidak ada proses pelaporan formal.
Selama pelanggaran signifikan, upaya respons tidak terkoordinasi karena tidak ada proses yang terdokumentasi yang mendefinisikan peran, tanggung jawab, jalur eskalasi, atau rencana komunikasi, menyebabkan penghancuran bukti dan akses penyerang yang berkepanjangan.
...dan 14 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa penanganan insiden yang ditunjuk dan cadangan, tidak ada kepemilikan yang jelas atas koordinasi insiden, menyebabkan kebingungan, respons yang tertunda, dan kurangnya akuntabilitas selama peristiwa keamanan.
Jika respons insiden di-outsource tanpa penunjuk internal untuk mengawasi pekerjaan, organisasi kehilangan kontrol atas prioritas respons, penanganan bukti, dan komunikasi selama insiden.
Tanpa daftar kontak pelaporan insiden terkini termasuk regulator, penegak hukum, perusahaan asuransi, dan mitra, pemberitahuan kritis tertunda atau terlewat selama fase respons insiden yang sensitif waktu.
Ketiadaan verifikasi kontak tahunan berarti bahwa selama insiden, organisasi mungkin mencoba menghubungi pemangku kepentingan pada nomor telepon atau alamat email yang sudah usang, menyebabkan kegagalan komunikasi.
Tanpa proses pelaporan yang ditetapkan, karyawan tidak memiliki panduan yang jelas tentang jangka waktu pelaporan, siapa yang harus dihubungi, cara melaporkan, dan informasi minimum apa yang harus disertakan, mengakibatkan insiden yang tidak dilaporkan atau dilaporkan dengan buruk.
Bahkan jika proses pelaporan ada, itu tidak efektif jika tidak mudah diakses oleh semua anggota tenaga kerja, mengakibatkan karyawan tidak dapat menemukan instruksi pelaporan selama insiden yang dicurigai.
Tanpa proses respons insiden yang terdokumentasi, organisasi tidak memiliki playbook yang telah ditetapkan untuk peran, tanggung jawab, persyaratan kepatuhan, atau komunikasi selama insiden keamanan.
Ketiadaan rencana komunikasi dalam proses respons insiden berarti komunikasi internal dan eksternal selama insiden bersifat ad-hoc, tidak konsisten, dan berpotensi merusak.
...dan 10 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Skenario Ancaman
Kerentanan kritis yang dapat dieksploitasi di jaringan, aplikasi, dan layanan perusahaan tetap tidak ditemukan karena tidak ada program pengujian penetrasi untuk secara proaktif mengidentifikasinya sebelum penyerang melakukannya.
Organisasi hanya mengandalkan pemindaian kerentanan otomatis, yang melewatkan rantai serangan kompleks dan kelemahan konfigurasi yang hanya akan diungkap oleh program pengujian penetrasi terstruktur.
Organisasi gagal memenuhi persyaratan regulasi atau kontraktual untuk pengujian penetrasi karena tidak ada program dengan cakupan, frekuensi, dan proses remediasi yang ditetapkan.
Penyerang mengeksploitasi layanan yang menghadap eksternal yang salah konfigurasi yang akan teridentifikasi melalui pengujian penetrasi eksternal, mendapatkan akses awal ke jaringan perusahaan.
Informasi yang tersedia secara publik seperti kredensial yang terekspos, dokumen internal, atau detail infrastruktur dimanfaatkan oleh penyerang karena tidak ada pengujian penetrasi eksternal dengan fase pengintaian yang mengidentifikasi paparan.
Penyerang menemukan titik masuk eksternal yang terlewat seperti endpoint VPN lama atau subdomain yang terlupakan yang tidak dicakup kontrol keamanan perimeter, karena tidak ada pengujian penetrasi eksternal yang memetakan permukaan serangan penuh.
Penyerang mengeksploitasi kerentanan yang diidentifikasi dalam pengujian penetrasi tetapi tidak pernah diremediasi karena tidak ada proses untuk melacak dan memprioritaskan remediasi temuan pentest.
Temuan pengujian penetrasi kritis diprioritaskan rendah oleh tim pengembangan yang fokus pada fitur karena tidak ada kebijakan organisasi yang mewajibkan jadwal remediasi berdasarkan keparahan temuan.
...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Kerentanan (Saat Kontrol Tidak Ada)
Tanpa program pengujian penetrasi yang mendefinisikan cakupan, frekuensi, metodologi, dan proses remediasi, organisasi tidak memiliki mekanisme proaktif untuk menemukan kerentanan yang dapat dieksploitasi sebelum penyerang melakukannya.
Ketiadaan program berarti bahwa bahkan pengujian penetrasi ad-hoc menghasilkan temuan tanpa proses yang ditetapkan untuk merutekan, memprioritaskan, dan melacak remediasi kerentanan yang ditemukan.
Tanpa pengujian penetrasi eksternal berkala, sistem, layanan, dan konfigurasi yang menghadap internet tidak dievaluasi dari perspektif penyerang, meninggalkan kelemahan yang dapat dieksploitasi di perimeter tidak ditemukan.
Ketiadaan pengujian eksternal dengan pengintaian berarti informasi perusahaan yang terekspos secara publik seperti kredensial yang bocor, layanan yang salah konfigurasi, dan data OSINT tidak teridentifikasi atau diremediasi.
Tanpa cakupan remediasi dan kebijakan prioritas yang ditetapkan, temuan pengujian penetrasi tidak ditangani secara sistematis, meninggalkan kerentanan yang teridentifikasi dapat dieksploitasi lama setelah penemuan.
Ketiadaan persyaratan remediasi berarti laporan pengujian penetrasi menjadi dokumentasi yang diabaikan, dengan temuan diakui tetapi tidak pernah ditugaskan, dilacak, atau diverifikasi telah diperbaiki.
Tanpa memvalidasi langkah-langkah keamanan setelah pengujian penetrasi, organisasi tidak tahu apakah kontrol deteksi dan pencegahannya benar-benar dapat mengidentifikasi dan memblokir teknik yang digunakan selama pengujian.
Ketiadaan validasi pasca-pengujian berarti aturan SIEM, signature IDS, dan kebijakan firewall tidak disesuaikan untuk mendeteksi teknik serangan spesifik yang berhasil digunakan penguji penetrasi.
...dan 2 lainnya. Lihat pengamanan individual untuk daftar lengkap.
Opsi Penanganan Risiko
Kurangi (Mitigasi)
Terapkan pengamanan untuk mengurangi risiko ke tingkat yang dapat diterima. Ini adalah penanganan paling umum untuk risiko keamanan siber yang diidentifikasi melalui CIS RAM.
Kapan Digunakan
Ketika pengamanan yang efektif tersedia dan tidak lebih membebani daripada risiko itu sendiri.
Dokumentasi yang Diperlukan
Rencana penanganan risiko dengan pengamanan spesifik, jadwal implementasi, pihak yang bertanggung jawab, dan metrik keberhasilan.
Terima
Secara formal mengakui dan menerima risiko tanpa menerapkan pengamanan tambahan. Penerimaan risiko harus didokumentasikan dengan justifikasi yang jelas dan disetujui oleh otoritas yang berwenang.
Kapan Digunakan
Ketika risiko berada dalam ambang batas yang dapat diterima, atau ketika pengamanan yang tersedia akan lebih membebani daripada risikonya (Prinsip 3). Juga sesuai ketika biaya remediasi secara signifikan melebihi potensi dampak.
Dokumentasi yang Diperlukan
Pernyataan penerimaan risiko formal yang ditandatangani oleh eksekutif yang berwenang, termasuk: deskripsi risiko, penilaian dampak, justifikasi penerimaan, tanggal peninjauan, dan kondisi yang akan memicu penilaian ulang.
Transfer
Transfer risiko ke pihak ketiga melalui asuransi, alih daya, atau pengaturan kontraktual. Perlu dicatat bahwa meskipun risiko finansial dapat ditransfer, risiko reputasi dan kewajiban kehati-hatian umumnya tidak dapat ditransfer.
Kapan Digunakan
Ketika dampak finansial suatu risiko dapat diimbangi oleh asuransi atau ketika pihak ketiga yang terspecialisasi dapat mengelola risiko dengan lebih efektif.
Dokumentasi yang Diperlukan
Polis asuransi, perjanjian tingkat layanan, klausul alokasi risiko kontraktual, dan bukti bahwa kontrol pihak ketiga memadai.
Hindari
Eliminasi risiko dengan menghapus aktivitas, sistem, atau proses yang menciptakannya. Ini adalah opsi penanganan paling efektif tetapi juga paling mengganggu.
Kapan Digunakan
Ketika risiko tidak dapat dikurangi ke tingkat yang dapat diterima dan aktivitasnya tidak esensial terhadap misi organisasi.
Dokumentasi yang Diperlukan
Justifikasi bisnis untuk menghilangkan aktivitas, rencana migrasi, dan verifikasi bahwa sumber risiko telah dihapus.