Anda di halaman 1dari 2

Latihan Tabletop CISA: Ancaman Orang Dalam

Modul 1:
Hari ke-1: 09:30
Peringatan Departemen Keamanan Dalam Negeri Amerika Serikat (DHS) Badan Keamanan Siber dan
Keamanan Infrastruktur (CISA) dikeluarkan berkenaan dengan kerentanan tipe mikroprosesor yang
terpasang pada banyak perangkat di organisasi Anda. Kerentanan ini memungkinkan penyerang
mengakses data sensitif.

Hari ke-8: 16:45


Setelah menyelidiki kerentanan tersebut, departemen Teknologi Informasi (IT) Anda akan menentukan
apakah perlu mengganti perangkat keras yang terdampak. Karena proses penggantian perlu biaya mahal
dan padat karya, maka ditetapkan bahwa strategi pembaruan dan pengenalan serta integrasi tersebut
sebaiknya dijalankan dalam kurun waktu satu tahun. Departemen IT akan menyusun proses penggantian
serta berkoordinasi dengan perwakilan dari semua departemen utama di organisasi Anda.

Hari ke-10: 12:30


Selama pertemuan makan siang berkenaan dengan proses pengenalan serta integrasi tersebut, salah
seorang perwakilan dari satu departemen utama mengecam dengan keras anggota-anggota tim dari
departemen lain menggunakan bahasa yang menurut [Nama organisasi] sangat tidak bisa diterima.
Perwakilan ini, yang sebetulnya sangat kompeten dalam bidangnya, pernah terlibat dalam perilaku
serupa dan telah diberi peringatan secara formal oleh Sumber Daya Manusia bahwa terjadinya lagi
perilaku serupa akan berakhir dengan pemecatan.

Hari ke-10: 14:30


Manajemen senior membuat keputusan memecat karyawan tersebut atas perilakunya yang kasar. Ia
bereaksi buruk atas pemberitahuan tersebut, berteriak-teriak mengumpat kepada manajemen senior,
dan berkata kepada mereka, "Mereka akan menyesal!", karena memecatnya.

Pembahasan

Modul 2:
Hari ke-13: 09:00
Staf memulai proses penggantian chip-chip yang terdampak, tetapi karena tingginya permintaan
material pengganti, mereka memperkirakan proses penggantian tersebut tidak akan selesai dalam 18
bulan.

Hari ke-23: 15:30


Dalam pertemuan dengan salah satu vendor utama pihak ketiga, diketahui bahwa mereka telah
mempekerjakan karyawan yang telah dipecat oleh organisasi Anda karena berperilaku kasar. Vendor
tersebut memastikan kepada perwakilan Anda bahwa karyawan tersebut tidak akan hadir di pertemuan
apa pun dengan organisasi Anda.
Hari ke-42: 16:00
Beberapa karyawan menghubungi layanan bantuan mengenai keluhan atas sulitnya mengakses
informasi di drive bersama dalam jaringan. Beberapa fail terlihat telah diubah namanya, dipindahkan,
atau dihapus. Departemen IT dapat mengembalikan fail yang hilang dari arsip cadangan, tetapi segala
pekerjaan yang selesai setelah pembuatan cadangan terakhir telah hilang.

Hari ke-43: 09:30


Departemen IT meninjau log untuk menentukan masalah yang terjadi pada fail tersebut. Mereka
mengidentifikasi dengan cepat adanya akun level administrator yang tidak seharusnya ada dalam
sistem. Akun tersebut segera dinonaktifkan.

Hari ke-44: 16:00


Departemen IT memutuskan bahwa akun administrator yang tidak diketahui tersebut telah
ditambahkan ke sistem dengan memanfaatkan kerentanan mikroprosesor pada mesin yang dianggap
bukan prioritas utama untuk diganti. Setelah mengakses memori mesin, penyerang dapat memperoleh
kata kunci administrator yang biasa digunakan untuk menginstal tambalan (patch) keamanan terkini,
membuat akun administrator baru, dan menyusuri seluruh bagian sistem tersebut.

Hari ke-46: 10:00


Departemen IT menetapkan bahwa alamat IP (Protokol Internet) yang digunakan untuk membuat akun
yang tidak sah adalah milik vendor pihak ketiga.

Hari ke-46: 12:00


Staf, karena panik, menghubungi layanan dukungan. Fail yang penting bagi organisasi Anda untuk dapat
menyelesaikan fungsi-fungsi inti organisasi telah dihapus.

Pembahasan

Anda mungkin juga menyukai