4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle
- TechRadar
Titik Buta Fisik: Bahaya Penyimpanan Data Terlantar
Sejalan dengan kerentanan digital, ada titik buta fisik yang serius. Perusahaan sering abai terhadap USB, hard drive eksternal, dan kartu microSD yang berisi data sensitif. Perangkat ini mungkin jarang digunakan. Namun, mereka sempurna untuk dibaca dan disalahgunakan jika jatuh ke tangan yang salah.
Bayangkan USB yang tidak terenkripsi tertinggal di kereta. Atau hard drive di tas yang dicuri. Perangkat keras sering hilang, staf pindah kerja, tetapi datanya tetap utuh. Data sensitif itu dapat diakses siapa pun yang menemukannya. Hasilnya bisa berupa kebocoran data tersembunyi atau bahkan pemerasan langsung.
Konflik Keamanan vs. Kemudahan Penggunaan
Organisasi tidak menjadi rentan karena mereka tidak peduli. Mereka menjadi rentan karena konflik antara keamanan dan kemudahan operasional. Mengubah kredensial secara rutin mungkin pernah menyebabkan waktu henti. Akses tetap luas karena tidak ada yang menginginkan tiket dan pemblokiran yang konstan.
File disalin ke USB atau kartu SD karena cara tercepat untuk memindahkan data seringkali yang paling dipilih. Keputusan ini memang memperlancar operasi sehari-hari. Namun, pilihan yang sama justru mempermudah jalan bagi penyerang.
Tata Kelola Data Saat Diam (Data at Rest)
Upaya keamanan cenderung mengikuti apa yang terlihat. Data yang sedang dalam transit lebih mudah distandarisasi dan dipantau. Misalnya, enkripsi koneksi dan pengerasan akses jarak jauh. Sebaliknya, tata kelola data saat diam (data at rest) seringkali tambal sulam.
Ini terjadi pada penyimpanan jaringan lama dan shared drives yang sudah bertahun-tahun. Selain itu, ini juga terjadi pada perangkat keras yang digunakan untuk memindahkan data. Laptop, USB, dan kartu SD berada di luar jaring pengaman jaringan utama. Perangkat ini tidak dienkripsi, dibawa antar lokasi, dan mudah salah tempat.
Mitigasi Risiko Jangka Panjang dan Kepatuhan Data
Kekeliruan keamanan ini menghasilkan risiko yang jelas. Terlalu banyak tempat untuk menyimpan data sensitif. Terlalu banyak jalur akses. Terlalu sedikit aturan konsisten untuk menjaganya tetap aman. Solusi terbaik bukanlah membuat sistem sulit digunakan. Perusahaan harus merancang pengaturan default yang tidak bergantung pada pemeliharaan manual yang konstan.