Hantunya-7 kisah keamanan tahun 2013 | Keamanan di dunia internet terus-menerus menjadi topik hangat bagi profesional TI. Di sektor swasta ada kekhawatiran terus-menerus bahwa IP yang berharga akan dicuri dari server perusahaan dengan cara spionase industri, atau bahwa orang luar berbahaya atau lebih mengkhawatirkan, orang dalam, dimungkinkan
Di sektor publik, ketakutan besar yang sama, dengan spionase menjadi keprihatinan utama.
Namun masalah yang sama dapat terjadi akibat desain yang lemah yang menjadi berbahaya, dan lebih mencelakakan akiba keteledoran seperti laptop staf yang hilang pada saat mereka cuti, ponsel atau tablet pada taksi, kereta atau hanya sekitaran di tempat lain yang memiliki jaringan kemanan lemah.
Dengan bertolak pikir dari keadaan diatas, mari kita lihat 7 kisah keamanan tahun 2013 ini yang berhasil dihimpun hantunya dari berbagai sumber.
7 kisah keamanan tahun 2013
1 - HTC mempersenjatai diri dengan FTC atas kelemahan keamanan ponsel.

Dengan perangkat mobile semakin membawa data perusahaan yang sangat sensitif, sangat penting bahwa mereka aman. Kembali pada bulan Februari 2013 produsen smartphone HTC sepakat untuk menyelesaikan Trade Commission (FTC) biaya federal bahwa perusahaan gagal untuk mengambil "langkah-langkah" untuk menambal kerentanan keamanan dalam produk-produknya, sehingga beresiko pada informasi milik jutaan pelanggannya.
2 - Keamanan cyber UK ' memperbanyak pada konsolidasi', kata ENISA
Upaya untuk mengkonsolidasikan seluruh berbagai badan yang memiliki tanggung jawab untuk
Pemerintah telah banyak dikritik di tahun lalu untuk "kurangnya kohesi" antara berbagai organisasi Inggris dibentuk untuk bekerja menuju strategi keamanan cyber.
Mantan Kepala GCHQ dan CESG, Nick Hopkinson, mengatakan Computing tahun lalu bahwa ada kebutuhan untuk rasionalisasi antara organisasi, seperti koordinasi kebijakan dan strategi akan menjadi tantangan ketika berhadapan dengan banyak badan yang terlibat.
Tapi tahun dari komentar Hopkinson, kepalanya ENISA unit, ketahanan dan CIIP, Dr Vangelis Ouzounis, mengatakan bahwa setiap negara termasuk Inggris sedang mencoba untuk mengkonsolidasikan strategi mereka sendiri.
"Di setiap negara anggota ada distribusi yang berbeda yang telah dikembangkan untuk tujuan yang berbeda, sekarang mereka semua memiliki tanggung jawab yang sedikit berbeda di sekitar keamanan cyber dan tentu saja ada tumpang tindih. Setiap negara berusaha untuk mengkonsolidasikan strategi nasional dan ENISA tidak mengintervensi karena meskipun kami merekomendasikan penyederhanaan dan menghindari tumpang tindih, itu terserah negara anggota [untuk mengambil tindakan], "katanya kepada Computing di ISACA Wawasan World Congress 2013, di Berlin.
keamanan cyber Inggris ini telah membuat kemajuan yang mantap, sesuai dengan Jaringan Eropa dan Badan Keamanan Informasi (ENISA).
3 – Dua per tiga dari Penyimpangan Keamanan TI adalah dari Outsourcing yang dijadikan sebagai komponen utama.
Outsourcing diidentifikasi sebagai vektor serangan utama dalam hampir dua pertiga dari investigasi keamanan yang dilakukan oleh perusahaan jasa keamanan Trustwave, lagi pada bulan Februari 2012.
Klaim dilakukan pada tahun 2013 Laporan
Global Security, yang mengacu pada penyelidikan insiden-respon yang telah dilakukan atas nama klien, serta hasil uji penetrasi ribuan dan jutaan serangan aplikasi website dan web.
"Dalam 63 persen dari penyelidikan insiden respon, komponen utama dari dukungan TI outsourcing ke pihak ketiga ... Banyak vendor pihak ketiga meninggalkan pintu terbuka untuk menyerang, karena mereka tidak selalu menjaga kepentingan keamanan klien top of mind , "kata laporan itu
Dalam beberapa kasus, organisasi yang memiliki outsourcing sebagian dari fungsi TI mereka tidak menyadari demarkasi antara mereka dan mitra outsourcing mereka, meninggalkan lubang menganga bahwa tidak ada yang mengambil tanggung jawab untuk. Ini juga menyumbang sebagian besar serangan di sektor ritel, laporan tersebut menambahkan, karena banyak rantai ritel kecil outsourcing beberapa atau semua fungsi TI mereka.
4 - Direktif keamanan Uni Eropa dibanting oleh Ross Anderson

Awal tahun ini keamanan komputer guru Profesor Ross Anderson mengkritik usulan direktif keamanan komputer Uni Eropa yang, katanya, merupakan "langkah lain malang menuju militerisasi dunia maya".
Direktif membentuk pusat untuk strategi keamanan cyber yang baru Uni Eropa, yang diluncurkan pada bulan Februari.
Dalam sebuah analisis, Anderson menulis bahwa "itu akan mewajibkan negara-negara anggota untuk mengatur 'berwenang' tunggal untuk keahlian teknis, penghubung internasional, pelaporan pelanggaran keamanan dan
CERT [komputer tim tanggap darurat] fungsi. Di Inggris, fungsi-fungsi ini didistribusikan di GCHQ, MI5/CPNI, Badan Nasional Kejahatan baru, Kantor Komisaris Informasi dan berbagai badan sektor swasta ".
Akibatnya, ia tidak akan ragu menempatkan layanan keamanan de facto bertugas internet, sementara juga merusak kerjasama antara instansi pemerintah dan swasta, yang menjalankan sebagian besar infrastruktur internet di Inggris dan di seluruh Eropa.
"Sentralisasi tidak hanya akan merusak pemisahan kekuasaan penting dalam setiap demokrasi, tetapi juga akan merugikan efektivitas operasional Sebagian besar infrastruktur kritis kita adalah di tangan perusahaan asing, dari O2 melalui EDF ke Google,. Bergerak keamanan cyber kerjasama dari asosiasi yang longgar saat kemitraan swasta-publik untuk terpusat, sistem diklasifikasikan akan membuat lebih sulit bagi sebagian besar dari mereka untuk bermain, " tambahnya.
5 – Dealer Senjata beralih ke keamanan dunia maya.
Senjata vendor bergerak ke sektor keamanan dunia maya sebagai respons terhadap penurunan penjualan senjata tradisional mereka, menurut Stockholm International Peace Research Institute
Ini adalah pertama kalinya bahwa penjualan senjata tahunan telah jatuh sejak tahun 1994. Menurut Institute, 100 pendapatan senjata pembuat 'terbesar turun lima persen pada tahun 2011 dan, sebagai tanggapan, banyak yang pindah ke keamanan dunia maya karena ini adalah daerah belanja keamanan yang belum mendapat tekanan dari langkah-langkah penghematan pemerintah .
"Perusahaan seperti Raytheon, BAE Systems dan EADS Cassidian mencari saluran pendapatan alternatif dari sektor sipil tetap menjaga hubungan dengan pengeluaran militer di pasar ini kegiatan cyber security Perusahaan-perusahaan 'difokuskan pada data dan perangkat lunak perlindungan jaringan dan jasa;. Pengujian dan simulasi jasa; layanan pelatihan dan konsultasi, dan dukungan operasional, " ujar Institute.
Selanjutnya, layanan keamanan cyber juga permintaan di seluruh dunia antara pemerintah dari semua jenis, dengan permintaan didorong oleh ancaman baru ditemukan. Serangan Stuxnet dan api terhadap fasilitas nuklir Iran, khususnya, menunjukkan bagaimana infrastruktur nasional dapat ditargetkan oleh penyerang ditentukan bahkan ketika infrastruktur komputasi pendukung tidak internet-terhubung.
6 - Barack Obama menandatangani perintah eksekutif cybersecurity.
Kembali pada bulan Februari - yang jelas merupakan bulan sibuk untuk sektor keamanan - Presiden AS Barack Obama akhirnya menandatangani perintah eksekutif yang ditunggu-tunggu untuk melindungi elemen kunci dari infrastruktur kritis negara terhadap serangan cyber.
Meliputi pembangkit listrik, PDAM dan target lainnya tinggi-profil, urutan delapan halaman - berjudul "Cybersecurity Framework" - adalah respon langsung terhadap kekhawatiran AS serangan cyber dari China dan Iran, antara lain.
Ide order untuk meletakkan standar keamanan minimum untuk industri besar dalam rangka untuk mencoba untuk mencegah serangan besar-besaran yang berpotensi menurunkan petak-petak industri negara itu.
"Kita tahu hacker mencuri identitas orang dan menyusup email pribadi," kata Obama.
"Kita tahu negara-negara asing dan perusahaan menggesek rahasia perusahaan kami. Sekarang musuh kita juga mencari kemampuan untuk menyabot jaringan listrik kami, lembaga keuangan dan sistem kontrol lalu lintas udara kami," lanjutnya.
Agar AS untuk menghindari skenario di mana "kita melihat kembali tahun dari sekarang dan bertanya-tanya mengapa kita tidak melakukan apa pun dalam menghadapi ancaman nyata untuk keamanan kita dan perekonomian kita", perintah eksekutif menyatakan bahwa pemerintah akan bekerja sama dengan organisasi-organisasi di sektor swasta untuk mengembangkan standar sukarela.
Lembaga Nasional Standar dan Teknologi memimpin dalam melaksanakan kerangka. Hal ini diharapkan dapat melaporkan kembali akhir tahun ini dengan satu set lengkap pedoman.
7 - Pentagon menuduh China hacking sistem komputer pemerintah AS.

Beberapa bulan setelah maya tatanan keamanan Obama, Pentagon merilis sebuah laporan yang menuduh pemerintah Cina serangan cyber terhadap sistem komputer militer dan sipil di AS.
Ini menandai pertama kalinya pemerintah AS langsung menyatakan bahwa Beijing berada di belakang komputer hacking, dengan tuduhan mendatang sebagai bagian dari Departemen Pertahanan laporan tahunan kepada Kongres.
"Pada 2012, sistem komputer banyak di seluruh dunia, termasuk yang dimiliki oleh pemerintah AS, terus menjadi sasaran untuk intrusi, beberapa di antaranya tampaknya disebabkan langsung kepada pemerintah Cina dan militer," kata laporan itu.
"Ini gangguan difokuskan pada exfiltrating informasi. Cina menggunakan eksploitasi jaringan komputernya (CNE) kemampuan untuk mendukung pengumpulan intelijen terhadap AS diplomatik, ekonomi dan industri sektor basis pertahanan yang mendukung program pertahanan nasional AS."
Pentagon menyarankan agar China menggunakan informasi tersebut untuk meningkatkan program militer dan pertahanan sendiri. Menurut laporan itu, pembangunan China kemampuan perang cyber ini sejalan dengan strategi yang ditetapkan dalam publikasi menurut Pembebasan Rakyat China Tentara (PLA).
"Mengembangkan kemampuan untuk perang cyber yang konsisten dengan tulisan otoritatif militer PLA. Dua doktrinal tulisan militer, 'Ilmu Strategi' dan 'Ilmu Kampanye' mengidentifikasi perang informasi (IW) sebagai bagian integral untuk mencapai keunggulan informasi dan cara yang efektif untuk melawan kuat musuh.
"Meskipun dokumen tidak mengidentifikasi kriteria khusus untuk menggunakan serangan jaringan komputer terhadap musuh, baik advokat mengembangkan kemampuan untuk bersaing di media ini."
China membantah tuduhan yang memfasilitasi kejahatan cyber, menyebut mereka "tidak berdasar".
Demikian yang berhasil dihimpun oleh hantunya, semoga informasi
7 kisah keamanan tahun 2013 menambah pengetahuan kita di bidang perkembangan Tehnologi dan Informasi.