Dunia siber hari ini, jujur saya katakan, bagaikan medan perang digital yang sentiasa berubah. Setiap hari, kita dengar berita syarikat besar mahupun kecil terjejas teruk akibat serangan siber – dari ransomware yang menyekat operasi hinggalah kebocoran data peribadi yang mengikis kepercayaan pelanggan.
Saya sendiri pernah berdepan dengan insiden kecil di mana sistem kami hampir lumpuh dek serangan pancingan data; satu pengalaman yang mengajar saya betapa rapuhnya pertahanan jika tidak dipantau secara berterusan.
Apa yang saya perhatikan, ramai yang sekadar memasang alat keselamatan tanpa strategi yang jelas. Ini ibarat membeli kereta sport tetapi tidak tahu cara memandunya di litar perlumbaan!
Dengan ledakan penggunaan peranti IoT di rumah dan pejabat, serta peralihan ke awan yang semakin rancak di Malaysia, landskap ancaman kini jauh lebih kompleks.
Serangan kini bukan lagi manual, tetapi digerakkan oleh AI yang mampu mencari celah kelemahan dengan pantas. Jadi, memiliki alat pemantauan keselamatan rangkaian bukanlah lagi pilihan, tetapi satu kemestian.
Namun, persoalannya, adakah kita menggunakannya dengan pendekatan yang paling berkesan? Memahami data aliran trafik, mengesan anomali masa nyata, dan bertindak proaktif sebelum kerosakan berlaku – itulah intipatinya.
Kita tidak boleh lagi hanya menunggu serangan berlaku. Trend masa depan jelas menunjukkan keperluan untuk sistem yang bukan sahaja mengesan, tetapi juga meramalkan dan mencegah.
Mari kita selami dengan lebih tepat bagaimana kita boleh membina pertahanan digital yang ampuh dan berstrategi.
Ini adalah pandangan peribadi saya, dan saya percaya ramai yang setuju: dunia siber bukan lagi soal ‘jika’, tetapi ‘bila’ anda akan diserang. Jadi, memahami bagaimana untuk menggunakan alat pemantauan keselamatan rangkaian secara strategik, dan bukan sekadar meletakkan ia di sudut, adalah sangat penting.
Mari kita dalami pendekatan-pendekatan penting yang saya sendiri amalkan dan sarankan.
Mengatasi Ancaman Siber: Lebih Dari Sekadar Pemasangan Perisian

Saya selalu berpesan, memasang perisian keselamatan itu ibarat membeli kereta. Anda tak beli kereta semata-mata nak tengok dia parking cantik di garaj.
Anda beli kereta untuk memandu, untuk bergerak dari satu tempat ke tempat lain dengan cekap dan selamat! Begitu juga dengan alat pemantauan keselamatan rangkaian; ia perlukan strategi yang jelas dan terperinci, bukan sekadar ‘plug and play’ yang harapkan ia berfungsi sendiri tanpa sebarang penyeliaan.
Pengalaman saya sendiri menunjukkan, syarikat yang sekadar membeli alat tanpa memahami keupayaan penuhnya atau tanpa konfigurasi yang betul, seringkali terdedah kepada risiko yang sama malah lebih teruk daripada sebelumnya.
Mereka mungkin ada alat SIEM (Security Information and Event Management) berharga puluhan ribu ringgit, tetapi jika tidak dikonfigurasi dengan betul, tidak dipantau secara konsisten oleh kakitangan yang terlatih, atau log yang dihasilkan tidak dianalisis secara efektif, ia umpama gajah putih yang memakan kos tanpa memberikan nilai sebenar.
Ini sering terjadi di kalangan PKS (Perusahaan Kecil dan Sederhana) di Malaysia, yang beranggapan keselamatan siber itu terlalu kompleks, mahal, atau hanya untuk syarikat besar.
1. Mengelakkan Blind Spot dalam Rangkaian Digital Anda
Salah satu isu terbesar yang saya perhatikan dalam banyak organisasi adalah kewujudan ‘blind spot’ dalam rangkaian. Ada bahagian atau peranti dalam rangkaian yang langsung tidak dipantau, atau data log daripada peranti kritikal tidak dikumpul dengan cekap dan dikaitkan.
Situasi ini membuka ruang besar kepada penyerang untuk bersembunyi dan bergerak secara lateral tanpa dikesan. Saya pernah mengendalikan satu kes di mana serangan berlaku dan merebak melalui peranti IoT yang tidak disedari langsung oleh pasukan keselamatan sesebuah syarikat kecil kerana ia berada di luar skop pemantauan mereka yang standard.
Sebuah kamera IP yang murah dan tidak disenggara, tetapi menjadi pintu belakang utama untuk serangan! Oleh itu, strategi pemantauan mestilah merangkumi setiap titik masuk dan keluar, setiap peranti yang terhubung ke rangkaian – dari pelayan, komputer riba, peranti mudah alih, hinggalah kepada peranti IoT yang paling kecil – tanpa mengira saiz, lokasi, atau fungsinya.
Ini adalah langkah pertama yang paling kritikal untuk memastikan tiada celah yang boleh dieksploitasi oleh pihak tidak bertanggungjawab.
2. Memahami Konteks Setiap Amaran dan Prioriti
Pemantauan keselamatan yang baik bukan sekadar menghasilkan timbunan amaran yang tidak berkesudahan, tetapi ia perlu menghasilkan amaran yang relevan, boleh diambil tindakan, dan mempunyai keutamaan yang jelas.
Kalau setiap amaran itu ‘false positive’ atau tidak penting, pasukan keselamatan akan mengalami ‘alert fatigue’, yang mana mereka akan mula mengabaikan amaran, dan akhirnya terlepas amaran yang kritikal dan berbahaya.
Saya sendiri pernah rasa penat dan tertekan melayan ratusan amaran yang tidak penting setiap hari, yang mengikis tumpuan dan semangat. Kuncinya adalah konfigurasi alat pemantauan yang tepat dan analisis kontekstual yang mendalam.
Fahami apa yang normal dalam persekitaran rangkaian anda – corak trafik biasa, tingkah laku pengguna yang sah, dan aliran data yang dijangka. Dengan pemahaman ini, apabila ada sesuatu yang tidak normal dan berbahaya berlaku, ia benar-benar akan menonjol dan menarik perhatian yang sewajarnya.
Ini membolehkan anda membezakan dengan jelas antara trafik biasa yang tidak berbahaya dengan cubaan serangan siber yang berpotensi memusnahkan.
Memanfaatkan Data Aliran Trafik: Jantung Pertahanan Digital
Bagi saya, data aliran trafik rangkaian itu ibarat denyutan nadi sebuah perniagaan, atau mungkin lebih tepat, peta jalan yang menunjukkan setiap pergerakan dalam sistem anda.
Setiap pakej data yang bergerak, setiap sambungan yang terjalin, adalah petunjuk kepada apa yang sedang berlaku di dalam sistem anda. Saya pernah berdepan situasi di mana firewall saya tidak mengesan apa-apa yang mencurigakan, tetapi data aliran menunjukkan ada aktiviti komunikasi aneh dari pelayan dalaman ke alamat IP di luar negara pada waktu yang pelik, di luar waktu operasi biasa.
Ia ternyata adalah komunikasi ‘command and control’ (C2) dari sebuah botnet! Insiden itu mengajar saya bahawa memantau port dan protokol adalah penting, tetapi memahami ‘siapa bercakap dengan siapa’, ‘berapa banyak mereka bercakap’, dan ‘corak komunikasi yang berlaku’ adalah jauh lebih penting dan memberikan nilai yang lebih tinggi.
Ia memberikan gambaran holistik tentang kesihatan, tingkah laku, dan potensi ancaman dalam rangkaian anda.
1. Mengenal Pasti Anomali Tingkah Laku Rangkaian dengan Pantas
Setiap rangkaian mempunyai corak tingkah laku ‘normal’ tersendiri, bergantung kepada jenis operasi dan aktiviti pengguna. Apabila ada penyelewengan dari corak ini, ia adalah bendera merah yang perlu disiasat segera.
Contohnya, peningkatan trafik secara tiba-tiba ke pelayan dalaman yang biasanya tidak menerima banyak trafik, atau percubaan log masuk berulang yang gagal dari lokasi geografi yang tidak dikenali pada waktu yang tidak masuk akal.
Sistem seperti NetFlow, sFlow, atau IPFIX adalah alat yang sangat berkuasa untuk mengumpul dan menganalisis data aliran ini. Saya pernah menggunakan data NetFlow untuk mengesan percubaan ‘data exfiltration’ yang cuba memindahkan sejumlah besar data sensitif keluar dari rangkaian kami, diselindung di sebalik trafik biasa yang disangka tidak berbahaya.
Tanpa data aliran ini, aktiviti mencurigakan sebegini mungkin akan terlepas pandang sama sekali sehingga menyebabkan kerugian besar.
2. Mengoptimumkan Prestasi Rangkaian Sambil Memastikan Keselamatan
Selain keselamatan, data aliran juga kritikal untuk mengoptimumkan prestasi rangkaian anda. Pernahkah anda mengalami rangkaian yang perlahan tanpa sebab yang jelas, menyebabkan produktiviti terjejas dan pengguna merungut?
Dengan menganalisis data aliran, anda dapat melihat secara terperinci aplikasi mana yang menggunakan lebar jalur paling banyak, atau peranti mana yang mungkin menyumbat trafik dan menjadi ‘bottleneck’.
Ini membantu mengenal pasti masalah prestasi dan membuat keputusan termaklum untuk penambahbaikan infrastruktur atau pengoptimuman konfigurasi. Saya pernah menggunakan analisis aliran untuk mengesan bahawa sebuah aplikasi lama yang tidak lagi digunakan secara aktif telah menggunakan sumber rangkaian secara berlebihan di latar belakang, menyebabkan kelembapan bagi pengguna lain.
Ini membolehkan kami mengambil tindakan segera untuk menghentikan aplikasi tersebut, meningkatkan kecekapan operasi tanpa menjejaskan keselamatan.
Peranan Kecerdasan Buatan (AI) dalam Pemantauan Moden
Pada mulanya, konsep integrasi AI dalam keselamatan siber kedengaran macam filem Hollywood, penuh dengan robot dan skrin berteknologi tinggi. Tapi saya akui, selepas melihat impaknya secara langsung dalam pelbagai insiden, AI ini adalah ‘game changer’ yang sebenar.
Serangan siber hari ini, terutamanya ancaman sifar hari (zero-day threats) yang tidak diketahui dan botnet yang berskala besar, bergerak terlalu pantas dan kompleks untuk dikesan secara manual oleh manusia, walau pakar mana sekalipun.
AI mampu memproses dan menganalisis berjuta-juta data log dan aliran trafik dalam masa yang singkat, mencari corak halus yang manusia mungkin terlepas pandang atau tidak mampu proses secara kognitif.
Saya sendiri pernah merasakan betapa melegakan apabila sistem AI berjaya mengesan anomali kecil yang menjadi petunjuk awal kepada serangan kompleks, jauh sebelum ia matang menjadi ancaman yang lebih besar.
1. Pembelajaran Mesin untuk Ramalan Ancaman dan Pemprofilan Tingkah Laku
Kelebihan utama AI adalah kemampuannya untuk ‘belajar’ dan beradaptasi. Dengan teknologi Pembelajaran Mesin (Machine Learning), sistem AI dapat membina profil tingkah laku ‘normal’ bagi setiap pengguna, peranti, dan sistem dalam rangkaian anda dari masa ke masa.
Apabila ada aktiviti yang menyimpang dari norma ini secara signifikan – contohnya, akaun seorang pekerja yang tiba-tiba cuba mengakses fail rahsia di luar waktu kerja atau dari lokasi yang tidak biasa, atau pelayan yang mula berkomunikasi dengan alamat IP yang mencurigakan – AI akan mengesan dan memberi amaran.
Ini jauh lebih proaktif berbanding sistem berasaskan peraturan tradisional yang hanya bertindak balas kepada ancaman yang diketahui. Saya melihat sendiri bagaimana sistem berasaskan AI berjaya mengenal pasti percubaan pancingan data yang sangat canggih dan disasarkan, yang cuba menipu pengarah kami, berdasarkan analisis tingkah laku emel yang tidak normal.
Ia benar-benar adalah penyelamat yang senyap.
2. Automasi Respons Pantas dan Skalabiliti Tanpa Batasan
AI bukan hanya berfungsi untuk pengesanan, tetapi ia juga penting untuk automasi respons insiden awal. Apabila ancaman dikesan, AI boleh mencetuskan respons awal secara automatik seperti mengasingkan peranti yang dijangkiti untuk mengelakkan penyebaran, menyekat alamat IP yang berbahaya dari mengakses rangkaian, atau memadamkan fail berbahaya sebelum ia sempat dieksekusi.
Ini mengurangkan masa tindak balas secara drastik, dari berjam-jam kepada minit atau bahkan saat. Untuk perniagaan yang sentiasa berkembang pesat, AI juga menawarkan skalabiliti yang tidak dapat ditandingi.
Ia boleh mengurus dan memantau rangkaian yang semakin kompleks dan berskala besar tanpa memerlukan penambahan tenaga kerja manusia yang besar. Ini menjimatkan kos operasi dan meningkatkan kecekapan secara keseluruhan, seperti yang saya alami apabila kami memperluaskan operasi ke beberapa cawangan baharu di Johor Bahru dan Pulau Pinang, dan AI membantu mengurus keselamatan mereka.
| Kategori Ancaman | Alat Pemantauan Utama | Petunjuk Utama yang Perlu Diperhatikan |
|---|---|---|
| Phishing & Perisian Hasad (Malware) | SIEM, EDR (Endpoint Detection & Response), NGFW (Next-Gen Firewall) | Lampiran emel luar biasa, sambungan rangkaian mencurigakan, fail tiba-tiba disulitkan |
| Serangan DDoS (Distributed Denial of Service) | Perkhidmatan Perlindungan DDoS, Penganalisis NetFlow | Volume trafik yang luar biasa tinggi, percubaan sambungan berulang dari satu sumber, gangguan ketersediaan perkhidmatan |
| Ancaman Dalaman (Insider Threats) | UEBA (User & Entity Behavior Analytics), DLP (Data Loss Prevention), SIEM | Corak akses data yang tidak normal, pemindahan data besar ke peranti luaran, pemasangan perisian tidak sah |
| Kebocoran Data (Data Breaches) | DLP, SIEM, IDS/IPS (Intrusion Detection/Prevention Systems) | Akses tidak sah kepada fail sensitif, percubaan log masuk mencurigakan, percubaan pengeluaran data |
| Eksploitasi Zero-Day | EDR, Perlindungan Ancaman Lanjutan (ATP) | Tingkah laku proses tidak dikenali, panggilan sistem luar biasa, trafik rangkaian ke pelayan C2 tidak diketahui |
Membangunkan Pelan Respons Insiden yang Cekap dan Tangkas
Memiliki alat pemantauan yang canggih adalah separuh perjuangan dalam pertahanan siber, separuh lagi adalah bagaimana anda bertindak balas apabila amaran berbunyi.
Ini adalah inti kepada sebuah pelan respons insiden yang efektif. Saya pernah mengalami kekeliruan dan panik dalam pasukan ketika serangan berlaku, kerana tiada protokol yang jelas dan semua orang tidak pasti apa peranan mereka.
Ia mengajar saya bahawa sebuah pelan tindakan yang terperinci, yang semua orang faham dan telah latih tubi, adalah sangat berharga. Ia bukan hanya tentang ‘siapa buat apa’, tetapi ‘bagaimana ia dilakukan’, ‘bila ia perlu diselesaikan’, dan ‘apakah saluran komunikasi yang perlu digunakan’.
Tanpa pelan ini, walaupun sistem anda dapat mengesan ancaman dalam satu saat, masa respons anda mungkin memakan berjam-jam atau bahkan berhari-hari, menyebabkan kerosakan berleluasa dan kerugian yang tidak dapat dihitung.
1. Latihan Simulasi Kritis dan Semakan Berkala Pelan Tindakan
Jangan tunggu insiden sebenar berlaku untuk menguji keberkesanan pelan respons anda. Lakukan simulasi, atau ‘fire drill’, secara berkala dan realistik.
Saya sendiri sentiasa menganjurkan simulasi serangan pancingan data atau serangan ransomware untuk pasukan saya sekurang-kurangnya dua kali setahun. Kadang-kadang kami menemui kelemahan dalam proses komunikasi atau prosedur yang tidak dijangka, seperti kelewatan dalam pemberitahuan kepada pihak pengurusan kanan, atau kekeliruan dalam penggunaan alat forensik tertentu.
Latihan ini membolehkan kami memperbaiki proses sebelum ia benar-benar berlaku di bawah tekanan dan panik sebenar. Ingat, pasukan yang dilatih dengan baik, yang tahu peranan dan tanggungjawab mereka dengan jelas, adalah aset keselamatan terbaik anda yang paling kritikal.
2. Mewujudkan Saluran Komunikasi Kecemasan yang Berkesan
Dalam krisis siber, komunikasi yang berkesan dan pantas adalah kunci untuk mengawal situasi. Siapa yang perlu dimaklumkan? Bagaimana maklumat kritikal perlu disampaikan?
Saya pernah melihat insiden menjadi lebih teruk dan impaknya membesar kerana maklumat penting tidak sampai kepada orang yang betul pada masa yang tepat, atau saluran komunikasi utama telah terjejas oleh serangan itu sendiri.
Oleh itu, sebuah matriks komunikasi kecemasan yang jelas – siapa yang bertanggungjawab memberitahu siapa, melalui saluran apa (e.g., emel sekunder, mesej segera terenkripsi, panggilan telefon di luar sistem rangkaian utama, atau bahkan perbincangan fizikal jika perlu) – adalah sangat penting.
Ini memastikan semua pihak berkepentingan, dari pasukan teknikal barisan hadapan hingga ke pihak pengurusan tertinggi, wakil undang-undang, dan juga pasukan perhubungan awam, sentiasa berada dalam lingkaran maklumat dan dapat membuat keputusan yang termaklum dengan pantas.
Mengukur Pulangan Pelaburan (ROI) Keselamatan Siber Anda
Akhir sekali, jangan hanya berbelanja pada keselamatan siber. Ukur dan buktikan nilai pelaburan tersebut. Ini adalah prinsip yang saya pegang kuat dalam setiap pelaburan teknologi yang saya buat, terutamanya dalam aspek keselamatan siber yang seringkali dilihat sebagai ‘pusat kos’ semata-mata.
Mudah untuk berbelanja pada alat tercanggih di pasaran, tetapi jika anda tidak tahu bagaimana ia menyumbang kepada pengurangan risiko, meningkatkan kecekapan operasi, atau menjimatkan kos dalam jangka masa panjang, ia hanyalah perbelanjaan yang tidak berasas.
Saya pernah berada dalam situasi di mana saya perlu meyakinkan pihak pengurusan atasan tentang nilai pelaburan keselamatan. Kuncinya adalah mempunyai metrik yang jelas dan bukti nyata tentang impak positif.
Ini bukan hanya tentang mengelakkan kerugian dan denda, tetapi juga tentang membina kepercayaan pelanggan, mengekalkan reputasi perniagaan yang baik, dan memastikan kelangsungan operasi.
1. Metrik Prestasi Utama (KPI) yang Relevan untuk Pemantauan
Bagaimana anda tahu alat pemantauan dan strategi keselamatan anda berkesan? Ia bukan hanya tentang berapa banyak amaran yang ia hasilkan, tetapi berapa banyak insiden sebenar yang ia berjaya kesan, dan berapa cepat pasukan anda dapat bertindak balas dan menyelesaikan masalah tersebut.
Saya fokus pada metrik kritikal seperti Masa untuk Mengesan (MTTD – Mean Time To Detect) dan Masa untuk Bertindak Balas (MTTR – Mean Time To Respond).
Misalnya, jika purata MTTD kami dapat dikurangkan dari 2 jam kepada 30 minit dalam tempoh 6 bulan, itu adalah bukti nyata peningkatan kecekapan pasukan dan sistem kami.
Metrik ini bukan hanya angka semata-mata; ia menceritakan kisah tentang pertahanan anda yang semakin kuat, semakin cekap, dan lebih responsif terhadap ancaman yang sentiasa berevolusi.
2. Ujian Penembusan dan Audit Keselamatan Pihak Ketiga Secara Berkala
Jangan pernah beranggapan sistem anda ‘kebal’ atau ‘cukup selamat’. Sentiasa uji dan cabar pertahanan anda. Dunia siber adalah perlumbaan senjata yang berterusan, di mana apa yang selamat hari ini mungkin tidak selamat esok.
Oleh itu, saya sangat menyarankan untuk melakukan ujian penembusan (penetration testing) dan audit keselamatan secara berkala oleh pihak ketiga yang bebas dan bertauliah.
Ini adalah cara terbaik untuk mengenal pasti kelemahan dan kerentanan yang mungkin terlepas pandang oleh pasukan dalaman anda yang terlalu terbiasa dengan sistem.
Setiap kali saya menjalankan ‘pentest’ untuk syarikat saya, pasti ada sahaja penemuan baharu, walau sekecil mana pun. Ini adalah peluang emas untuk memperbaiki dan menutup celah sebelum penjenayah siber yang sebenar menemukannya.
Ingat, keselamatan siber adalah sebuah perjalanan yang berterusan, bukan destinasi terakhir.
Mengakhiri Bicara
Dunia siber kita ini umpama lautan yang luas; kadang tenang, kadang bergelora dengan ancaman yang tidak dijangka. Dengan pemantauan keselamatan rangkaian yang strategik dan proaktif, serta dilengkapi dengan pemahaman mendalam tentang setiap risiko, kita tidak hanya dapat mengelakkan kerugian, malah membina ketahanan digital yang lebih kukuh. Ingatlah, perjalanan keselamatan siber adalah sebuah komitmen berterusan yang memerlukan kewaspadaan, pembelajaran, dan adaptasi yang tidak pernah berhenti. Marilah kita terus melangkah ke hadapan dengan keyakinan, tahu bahawa kita telah mengambil setiap langkah yang perlu untuk melindungi aset digital kita.
Informasi Berguna
1. Kemas kini perisian sistem dan aplikasi anda secara berkala. Ini adalah barisan pertahanan pertama yang paling mudah dan sering diabaikan, memastikan anda sentiasa dilindungi daripada kerentanan yang diketahui.
2. Latih kakitangan anda secara berterusan tentang kesedaran keselamatan siber. Manusia seringkali merupakan mata rantai terlemah, dan pendidikan berterusan boleh mencegah insiden yang disebabkan oleh kesilapan manusia.
3. Gunakan kata laluan yang kuat, unik, dan aktifkan pengesahan pelbagai faktor (MFA) pada semua akaun kritikal anda. Ini menambah lapisan keselamatan yang sukar ditembusi oleh penyerang.
4. Lakukan sandaran data secara berkala dan uji pelan pemulihan anda. Dalam senario serangan ransomware atau kehilangan data, sandaran yang baik adalah penyelamat utama anda.
5. Pertimbangkan untuk melabur dalam insurans siber. Walaupun ia tidak menghalang serangan, ia boleh membantu mengurangkan beban kewangan yang besar jika anda menjadi mangsa insiden siber.
Ringkasan Penting
Pemantauan keselamatan rangkaian yang berkesan melangkaui sekadar pemasangan perisian; ia adalah mengenai strategi yang komprehensif. Ini melibatkan pengelakan ‘blind spot’ dalam rangkaian, memahami konteks setiap amaran, dan memanfaatkan data aliran trafik untuk pengesanan anomali dan pengoptimuman prestasi.
Integrasi Kecerdasan Buatan (AI) meningkatkan keupayaan pengesanan ancaman sifar hari dan automasi respons. Akhir sekali, sebuah pelan respons insiden yang cekap, diiringi dengan latihan simulasi berkala dan saluran komunikasi kecemasan, adalah penting untuk mengurangkan impak serangan.
Mengukur Pulangan Pelaburan (ROI) keselamatan siber anda melalui KPI dan audit pihak ketiga secara berkala memastikan pelaburan anda memberikan nilai sebenar dan pertahanan anda sentiasa berkembang maju.
Soalan Lazim (FAQ) 📖
S: Mengapa ramai yang sekadar memasang alat keselamatan siber tanpa strategi yang jelas, dan kenapa pendekatan sebegini tidak lagi cukup ampuh dalam melindungi kita hari ini?
J: Jujur saya katakan, ini adalah satu kesilapan besar yang kerap saya lihat. Ibaratnya, kita beli kereta sport mahal tapi tak pernah bawa keluar dari garaj atau tak tahu pun jalan nak ke litar lumba.
Alat keselamatan, ya, sangat penting, tapi ia hanyalah ‘senjata’ di tangan kita. Tanpa strategi yang jelas – tahu apa yang nak dilindungi, dari siapa, bagaimana pergerakan data kita, dan apa yang perlu dibuat bila diserang – alat itu jadi sia-sia.
Pengalaman saya sendiri, ada je syarikat yang dah labur berpuluh ribu beli firewall canggih, tapi bila data kena ransomware, terkebil-kebil tak tahu nak buat apa sebab tak ada polisi, tak ada pemantauan berterusan.
Yang penting bukan saja ada alat, tapi bagaimana kita guna, faham corak ancaman, dan sentiasa bersedia untuk bertindak, bukan tunggu diserang baru nak panik.
S: Dengan ancaman siber yang kini digerakkan oleh AI dan penggunaan peranti IoT yang makin melonjak di Malaysia, bagaimana kita boleh ‘membaca’ data aliran trafik rangkaian untuk mengesan anomali masa nyata dan bertindak proaktif?
J: Ini soalan yang sangat relevan, terutamanya bila AI ni dah pandai cari celah dan IoT pulak jadi pintu masuk baru. Bagi saya, “membaca” data aliran trafik ni macam kita jadi detektif.
Pertama, kita kena faham dulu apa itu “normal” untuk rangkaian kita. Macam mana corak trafik biasa, siapa yang akses apa, bila, dan dari mana. Bila ada pergerakan trafik yang tiba-tiba berbeza – contohnya, data yang banyak sangat keluar ke destinasi pelik pada waktu tengah malam, atau ada percubaan login bertalu-talu dari lokasi yang tak pernah ada sebelum ni – itu lah “anomali” yang perlu kita siasat.
Dulu, ini buat secara manual, tapi sekarang, sistem pemantauan keselamatan rangkaian yang baik (SIEM atau NDR) dengan keupayaan AI boleh tolong tapis dan bagi amaran awal.
Ia macam ada radar yang sentiasa berbunyi bila ada benda luar biasa dekat kapal kita. Kuncinya ialah bukan sekadar dapat amaran, tapi kena ada pasukan atau individu yang faham untuk tafsir dan bertindak cepat.
S: Melihat trend masa depan yang memerlukan sistem meramal dan mencegah serangan, apakah cabaran utama yang dihadapi oleh perniagaan di Malaysia dalam mengadaptasi sistem keselamatan yang lebih proaktif dan bukan sekadar reaktif?
J: Cabaran utama yang saya perhatikan di Malaysia ni, yang pertama sekali ialah kesedaran dan pemahaman. Ramai lagi yang anggap keselamatan siber ni “kos” dan bukannya “pelaburan”.
Mereka tunggu dah kena baru nak melatah. Kedua, kekurangan bakat dan kepakaran. Bukan semua syarikat ada pasukan IT yang faham selok-belok keselamatan siber yang canggih ni, apatah lagi nak implementasi sistem ramalan dan pencegahan.
Ketiga, kos. Walaupun saya kata ia pelaburan, tapi modal awalnya memang besar, dan ini jadi penghalang utama untuk PKS (Perusahaan Kecil dan Sederhana).
Jadi, nak bergerak ke arah proaktif ni memerlukan perubahan mentaliti, kesanggupan untuk melabur dalam teknologi dan manusia, serta semangat untuk belajar dan sentiasa kemas kini ilmu.
Jangan sampai kita jadi sasaran seterusnya, baru nak menyesal. Lebih baik cegah awal daripada merawat luka yang dalam.
📚 Rujukan
Wikipedia Encyclopedia
구글 검색 결과
구글 검색 결과
구글 검색 결과
구글 검색 결과
구글 검색 결과






