Sistem keamanan lalu lintas jaringan yang stabil dan efisien sangat penting untuk melindungi data dan membantu bisnis mengurangi risiko menjadi korban pencurian data maupun sabotase. Hal ini adalah masalah utama yang masih menjadi momok di dunia siber.
Keamanan lalu lintas jaringan merupakan salah satu aspek paling penting untuk mendapat perhatian ketika bekerja melalui internet, LAN atau metode lain, terutama perusahaan besar dengan aktivitas internet yang luar biasa dan kepentingan bisnis yang dapat mencakup banyak sektor.
Mengenai teknologi analisis lalu lintas jaringan, IT Security Consultant PT Prosperita-ESET Indonesia, Yudhi Kukuh, menjelaskan, analisis lalu lintas jaringan adalah teknologi canggih yang dibangun menggunakan kombinasi kecerdasan buatan (AI), machine learning serta analis data canggih.
Teknologi tersebut mampu mengawasi aktivitas secara real time, seperti mata yang dapat melihat segalanya, sekaligus dapat mengenali setiap permasalahan yang muncul di jaringan.
“Analisis lalu lintas jaringan merupakan salah satu teknologi yang dikembangkan oleh GreyCortex dengan solusinya yang bernama Mendel. GreyCortex adalah salah satu ESET Technology Alliance. Keungulan utamanya mendeteksi serangan Advanced Persistence Threat atau targeted attack yang sangat ditakuti di dunia IT,” terang Yudhi, dalam keterangan pers-nya yang diterima HR Online, Kamis (16/05/2019).
Dia juga mengatakan, setiap perusahaan tidak hanya menangani lebih banyak data, tetapi jenis data juga semakin meluas. Aliran data berisi semuanya, mulai dari angka inventaris dan informasi keuangan hingga video, gambar, serta data tidak terstruktur lainnya yang berasal dari media sosial, seluler, dan Internet of Things (IoT).
Semua jenis data yang bervariasi ini perlu dipusatkan, diatur, dan dibuat sehingga dapat diakses dan digunakan untuk bisnis, tapi tetap aman dari gangguan kejahatan siber.
Perusahaan skala menengah dan atas yang mengelola beragam data dalam jumlah yang sangat banyak, perlu menerapkan teknologi analisis lalu lintas jaringan dalam sistem keamanan jaringannya.
Pasalnya, jika hanya mengandalkan keamanan perimeter tidak akan cukup untuk terus mengawasi setiap aktivitas di jaringan. Sehingga perlu mengandalkan analisis lalu lintas jaringan untuk mengawasi atau memantau secara konsisten selama 24 jam, karena memang teknologi tersebut dirancang untuk itu.
“Jika pertanyaannya sektor apa yang paling memerlukan, maka infrastruktur penting seperti pembangkit listrik, perusahaan transmisi, pengolahan minyak dan gas, pabrik-pabrik, bandara sampai layanan pengiriman yang secara default menggunakan SCADA/ICS, perlu mengimplementasikannya dalam sistem mereka sebagai bagian dari pertahanan yang komprehensif guna mendeteksi semua hal yang terjadi di jaringan,” jelas Yudhi.
Selain itu, lanjut Yudhi, instansi pemerintah juga harus ikut ambil bagian dalam penggunaan analisis lalu lintas jaringan untuk melindungi diri dari cyberespionage yang eksistensinya semakin mengkhawatirkan.
Dia menyebutkan, bahwa paparan studi yang dilakukan oleh Verizon dalam Data Breach Investigation Report 2019 berdasarkan analisis 41.686 insiden keamanan, diketahui sebanyak 2.013 insiden dikonfirmasi sebagai pelanggaran data.
Verizon juga menyatakan 25 persen dari pelanggaran dimotivasi oleh cyberespionage. Ini terjadi peningkatan drastis dibanding tahun sebelumnya yang hanya 13 persen.
Spionase siber biasanya dilakukan dengan serangan APT (Advanced Persistent Threat), di mana peretas membangun keberadaan ilegal jangka panjang di jaringan untuk menambang data penting dari target, umumnya instansi pemerintah, perbankan dan industri kelas enterprise.
Hal itulah yang menjadi alasan pentingnya berinvestasi pada teknologi NTA (Network Traffic Analysis) atau analisis lalu lintas jaringan. NTA merupakan solusi keamanan yang menggunakan komunikasi jaringan sebagai sumber data dasar guna mendeteksi dan menyelidiki ancaman keamanan serta perilaku aneh atau jahat dalam jaringan tersebut.
“Namun, teknologi ini baru bisa dikatakan lengkap jika memiliki Deep Packet Inspection (DPI), yakni fitur yang dapat mengidentifikasi data, melihat seluruh lalu lintas jaringan, melakukan pelaporan dini jika ada sesuatu yang dicurigai, serta memberikan rekomendasi tindakan yang harus dilakukan,” kata Yudhi.
Sistem Kerja
Teknologi NTA merupakan analisis keamanan data canggih yang tidak membutuhkan instalasi ke setiap komputer, cukup dengan terhubung ke jaringan melalui switch inti dan port monitor atau mirroring, maka perangkat akan bekerja memonitor seluruh jaringan tanpa terkecuali.
Yudhi menyebutkan, teknik mirroring memonitor aktivitas secara real time dan menyimpan metadata dari paket jaringan dalam basis data mereka sendiri. Basis data bisa diakses melalui portal Manajemen Pusat berbasis jaringan, di mana administrator dapat melakukan forensik untuk mendiagnosis masalah jaringan terkini.
“Solusi ini juga memiliki keuntungan lantaran cepat digunakan dan mudah dikelola. Selain itu, seorang administrator jaringan juga bisa dengan mudah membuka port yang dibutuhkan, sehingga seluruh data dapat dianalisis secara real time,” terangnya.
Dengan menyediakan data yang jauh lebih kaya serta analisis lalu lintas jaringan paket yang mendalam dapat mengidentifikasi masalah secara dini. Termasuk jika terjadi sebaran data yang mencurigakan, termasuk malware dan ancaman serangan digital.
Dapat pula mengukur kemacetan dalam jaringan, melihat aplikasi apa yang memonopoli sumber daya dan bandwidth, dan memperingatkan administrator untuk tren perubahan nama file yang merupakan indikator khas serangan ransomware.
“Lansiran dapat diatur untuk memberi tahu administrator tentang aktivitas yang tidak biasa atau anomali pada jaringan, mengurangi risiko terburuk yang mungkin terjadi,” ujarnya.
Analisis lalu lintas jaringan akan membantu memantau semua kegiatan dalam jaringan, tidak hanya di perimeter, tetapi juga antara titik akhir dan server. Cara ini dapat mengidentifikasi sumber dari titik akhir apa pun yang bertanggung jawab atas serangan maya yang sedang berlangsung.
“Lebih dari itu, analisis keamanan lalu lintas jaringan dapat mendeteksi datangnya serangan sejak jauh hari, karena setiap serangan pasti membutuhkan tahapan dan komunikasi untuk mempersiapkan serangan. Aktivitas-aktivitas rahasia inilah yang kemudian dapat dibaca secara detil dan tahap berikutnya perangkat akan melokalisasi,” pungkas Yudhi. (Eva/R3/HR-Online)