Aplikasi dan Data Security Dimulai dari Rantai Pasok

 

Penerjemah: Rika Nur Shoba

Source: hpe.com

 

 

Pemerintah A.S. prihatin tentang di mana komputernya dibuat, dan menanyakan apakah mereka dapat dibuat di A.S.

 

Sebagian besar saran tentang keamanan berkaitan dengan cara Anda menggunakan produk yang Anda miliki. Ini mengasumsikan bahwa produk datang kepada Anda dalam keadaan aman dan tanpa kompromi. Tapi itu tidak selalu terjadi. Produk pemasok tidak hanya mungkin dikompromikan sebelum Anda menerimanya, tetapi gangguan rantai pasokan tersebut telah terjadi.

 

Apresiasi yang meningkat untuk masalah ini, dan berkurangnya kepercayaan pada pemerintah tertentu, membuat Kongres AS mengesahkan Undang-Undang Otorisasi Pertahanan Nasional (NDAA) tahun 2019, yang mewajibkan lembaga federal untuk menunjukkan bahwa mereka tidak membeli kelas produk tertentu dari perusahaan tertentu. berbasis di China.

 

China bukan satu-satunya negara yang menerima pengawasan semacam itu, dan pemerintah federal tidak sendirian dalam menyembunyikan keraguan atas kepercayaan vendor yang berbasis di negara-negara tempat serangan siber pada rantai pasokan dimulai. Akibatnya, beberapa produsen menyesuaikan rantai pasokan untuk mengakomodasi pelanggan yang tidak menginginkan produk yang bersumber dari China atau entitas asing lainnya. Beberapa bahkan menyediakan produk yang bersumber di AS secara khusus. Jika dijalankan dengan benar, penataan kembali ini akan memperkenalkan ketahanan dan persaingan ke dalam rantai pasokan.

 

Masalah rantai pasokan itu nyata

 

Masalah rantai pasokan mungkin sama tuanya dengan perdagangan itu sendiri. Barang mungkin rusak atau dicuri dalam perjalanan. Pengiriman internasional suatu barang dapat digunakan untuk menyelundupkan barang lainnya. Pemasok mungkin menipu kualitas atau kuantitas input. Kekhawatiran ini berusia ratusan tahun.

 

Dalam dunia elektronik modern, ancaman yang benar-benar berbahaya tidak terlihat dengan mata telanjang, seperti dalam perangkat lunak yang telah dimodifikasi untuk menyertakan fungsi berbahaya, atau tersembunyi di depan mata dalam kerumitan elektronik. Contohnya adalah apa yang disebut klip chip, yang merupakan sirkuit berbahaya yang dipasang ke produk untuk mengubah perilakunya.

 

Setelah contoh baru-baru ini dari bentuk serangan terakhir, Apple memutuskan hubungannya dengan produsen Supermicro ketika menemukan bahwa server yang diproduksi oleh Supermicro di lab pengembangan Apple memiliki kode berbahaya di BIOS mereka, yang dipasang oleh klip chip. Tidak ada bukti bahwa pelanggan Apple terpengaruh, tetapi potensi kerugiannya sangat besar.

 

Ada banyak contoh serangan terhadap perangkat lunak dalam rantai pasokan. Bertahun-tahun yang lalu, penyerang memperoleh akses ke jaringan pengembangan di Adobe dan kode sumber untuk banyak produknya yang paling populer. Bahwa pencuri juga mengambil sejumlah besar informasi rahasia pelanggan menutupi cakupan ancaman terhadap rantai pasokan. Namun, episode tersebut membuat Adobe memperkuat perlindungannya untuk jaringan pengembangan dan mekanisme di mana pelanggan dapat memvalidasi integritas produk.

 

Tindakan teknis

 

Secara umum, semakin banyak kontrol yang dimiliki vendor terhadap rantai pasokan, semakin banyak vendor dapat mengamankannya. Semakin banyak keamanan yang diaktifkan dalam rantai pasokan, dan semakin sedikit yang harus dilakukan pelanggan sendiri untuk melindungi sistem, semakin otomatis pelanggan terlindungi.

 

Dalam produk yang serumit server modern, tidak praktis bagi siapa pun untuk membuat setiap komponen, hingga kabel terakhir, sekrup, dan tombol plastik yang dicetak. Tetapi ini bukanlah komponen yang dapat dikompromikan dengan efek apa pun.

 

Tindakan teknis tersedia dan semakin banyak digunakan oleh vendor yang paling canggih (termasuk Hewlett Packard Enterprise, Intel, dan Microsoft) untuk membuktikan bahwa konfigurasi sistem yang diterima oleh pelanggan tidak dimodifikasi dari yang dikirimkan oleh vendor. Berbahaya untuk mengklaim bahwa tindakan semacam itu membuktikan integritas 100 persen, tetapi tindakan ini dan tindakan lainnya dapat membuat kemungkinan kompromi masuk ke rantai pasokan, ke produk jadi, dan tidak terdeteksi oleh vendor atau pelanggan menjadi sangat kecil.

 

Di pabrik, manifest digital dari komponen dan firmware dalam sistem direkam dan dilindungi dengan kata sandi atau cara lain. Pada sistem HPE, proses ini disebut Kunci Konfigurasi Server.

 

Ketika sistem tiba dan dinyalakan oleh pelanggan, ia memeriksa ulang konfigurasi sistem dan memeriksanya dengan konfigurasi yang disimpan. Jika konfigurasi yang di-boot cocok dengan yang dibuat sebelum pengangkutan, semuanya baik-baik saja dan sistem terus melakukan boot. Jika konfigurasinya tidak cocok, kesalahan dilaporkan ke operator.

 

Akar Kepercayaan

 

Karena risiko ekstrem yang akan dihasilkan dari kompromi lingkungan pra-boot, vendor yang paling aman menerapkan beberapa tindakan untuk melindunginya dari serangan, bahkan setelah sistem keluar dari rantai pasokan dan memasuki pusat data pelanggan. Contoh yang bagus adalah Root of Trust, seperti Silicon Root of Trust dari HPE. Roots of Trust juga menjadi subjek standar terbuka penting dari National Institute of Standards and Technology (NIST). Root of Trust adalah nilai yang diketahui disimpan secara permanen dalam sistem.

 

Firmware yang canggih menggunakan Root of Trust untuk memastikan bahwa firmware kunci dan sirkuit belum dimodifikasi. Proses ini diulangi secara berkala untuk memastikan konfigurasi tidak berubah dengan cara yang tidak sah. Meskipun rantai pasokan tidak lagi terlibat, tingkat keamanan tinggi yang sama dapat melindungi organisasi dari banyak serangan jahat.

 

Ada tindakan lain, beberapa berdasarkan standar, untuk melindungi sistem dari kompromi. Bob Moore, direktur perangkat lunak server dan produk keamanan di HPE, menjelaskan UEFI Secure Boot sebagai, “fitur keamanan penting yang memastikan bahwa sistem operasi asli di-boot saat layanan dimulai.”

 

Lebih lanjut Moore menjelaskan, “Perangkat lunak antivirus sebenarnya berjalan di sistem operasi server tetapi tidak dapat mendeteksi peretas atau penyusupan hingga OS berjalan sepenuhnya, dan sudah diketahui bahwa beberapa pelaku jahat yang cerdik mencoba menyusupi OS sebelum alat antivirusnya memiliki kesempatan untuk memulai. UEFI Secure Boot dari HPE memastikan hal itu tidak terjadi. Setiap komponen yang diluncurkan selama proses boot ditandatangani secara digital, dan tanda tangan itu divalidasi terhadap serangkaian sertifikat tepercaya yang disematkan di UEFI BIOS. ”

 

Perangkat lunak dalam rantai pasokan

 

Mirip dengan pemeriksaan kriptografi dari konfigurasi yang disimpan, penandatanganan kode adalah metode yang digunakan untuk melindungi perangkat lunak. Sebelum menjalankan program, sistem operasi menghitung tanda tangan digital dari file program dan memeriksanya dengan tanda tangan yang disediakan oleh pembuat perangkat lunak, setelah terlebih dahulu menggunakan kunci publik pembuat untuk memvalidasi tanda tangan yang disertakan dengan program. Baik dalam hal penandatanganan kode dan perlindungan konfigurasi sistem, adalah satu hal untuk memastikan bahwa tanda tangan yang dihitung dari file cocok dengan yang disimpan dengan sistem atau program; adalah hal lain untuk mengonfirmasi bahwa penerbit adalah yang Anda harapkan — yaitu, bahwa file sistem operasi ditandatangani oleh Microsoft atau Red Hat dan bukan oleh Tentara Pembebasan Rakyat.

 

Tindakan logistik

 

Teknologi keamanan rantai pasokan dapat sangat mengesankan, tetapi keamanan sering kali gagal karena kesalahan dalam aktivitas yang harus dilakukan oleh orang-orang. Oleh karena itu, perlindungan rantai pasokan memerlukan perhatian terhadap detail prosedur dalam proses pembuatan produk dan menyampaikannya kepada pelanggan.

 

Banyak dari prosedur ini dijelaskan oleh John Grosso, wakil presiden teknik operasi global, rantai pasokan global, di HPE, dalam artikel Mei 2020 di Forbes: “… rata-rata server rak ProLiant 1U atau 2U memiliki antara 3.500–4.000 komponen. Itu adalah, 3.500–4.000 komponen yang harus dilacak di ratusan pemasok di seluruh dunia — diperiksa untuk keamanan dan untuk tujuan kualitas.”

 

Grosso menjelaskan prosedur “roving cyber-validation”, di mana HPE menyematkan karyawan dengan pemasok untuk melakukan audit dan pemeriksaan tidak resmi atas pekerjaan mereka untuk HPE. HPE melakukan sinar X secara acak pada komponen ini sebelum dirakit menjadi produk.

 

Di fasilitas perakitan mereka, semua vendor harus memastikan bahwa hanya komponen asli yang digunakan. Server yang dirakit harus diuji untuk memverifikasi keamanan dan keaslian. Jika penjualan dilakukan melalui pengecer, tindakan harus diambil untuk memastikan bahwa server tidak dirusak dengan cara apa pun. Saat pelanggan menerima sistem, sistem harus melakukan booting dengan komponen yang sama dengan yang dipasang di pabrik.

 

Langkah-langkah berteknologi rendah tetapi efektif lainnya melindungi server saat transit. Segel pabrik pada kotak di berbagai lokasi harus dipatahkan untuk menggunakan sistem tersebut. Hologram dan teknik lainnya mempersulit pemalsuan segel.

 

Mengamankan rantai pasokan adalah hukumnya

 

Kekhawatiran akan keamanan rantai pasokan teknologi telah disuarakan selama bertahun-tahun. Kemudian, pada 2019, Kongres AS menambahkan ketentuan baru ke NDAA untuk mulai mengatasinya. Pasal 889, berjudul “Larangan pada layanan atau peralatan telekomunikasi dan pengawasan video tertentu,” melarang lembaga eksekutif membeli produk atau layanan yang menggunakan teknologi dari entitas asing tertentu.

 

Penggunaan kata telekomunikasi tidak boleh dibaca terlalu sempit, karena peralatan dan teknologi yang digunakan dalam komputasi serba guna dan telekomunikasi telah menyatu. Jaringan telekomunikasi semakin banyak terdiri dari awan yang dibangun di atas server komputasi konvensional, dan jaringan komputer konvensional semakin banyak digunakan untuk layanan telekomunikasi.

 

Vendor yang menawarkan produk dan layanan tersebut kepada pemerintah federal harus membuktikan setiap tahun apakah penawaran mereka sesuai dengan pasal 889. Perhatikan bahwa aturan ini melarang pembelian layanan dari penyedia yang menggunakan produk dan layanan China terkait di jaringan mereka sendiri.

 

Undang-Undang Membuat Insentif Bermanfaat untuk Memproduksi Semikonduktor (CHIPS) untuk Amerika, yang sedang dipertimbangkan dalam komite di Dewan Perwakilan AS, akan menambahkan insentif keuangan pemerintah untuk semua negara bagian pembuatan semikonduktor di AS. Ada juga bagian dalam undang-undang tersebut yang mengamanatkan upaya untuk mengamankan rantai pasokan pertahanan AS dan mengembangkan metode standar untuk mengembangkan mikroelektronika aman yang “terukur”.

 

Seringkali aturan yang ditetapkan oleh pemerintah federal menetapkan standar yang dapat diikuti oleh pihak lain, seperti pemerintah negara bagian dan lokal atau aktor swasta, untuk mendapatkan perlindungan yang sama.

 

Fleksibilitas dalam pasokan

Banyak yang ingin membawa seluruh rantai pasokan manufaktur untuk produk kompleks seperti server kembali ke A.S. Ini adalah solusi ekstrem untuk masalah yang dapat diatasi secara efektif dengan gangguan yang jauh lebih sedikit pada perdagangan internasional. Yang dibutuhkan pelanggan dan produsen adalah prosedur keamanan yang ketat untuk semua komponen sistem dan memiliki opsi untuk sumber komponen nasional.

 


Penutup

Berca Hardayaperkasa juga menjadi partner resmi dari puluhan perusahaan IT terkemuka di Indonesia maupun global seperti, HPE Indonesia, HPI Indonesia, Dell EMC Indonesia, Huawei Indonesia, Lenovo Indonesia, VMWare Indonesia, Veritas Indonesia, Cisco Indonesia, Veaam Indonesia, JDE Indonesia, Hitachi Data System Indonesia, Hitachi Vantara Indonesia, HDS Indonesia, NetApp Indonesia, Oracle Indonesia, Keysight Indonesia, Datacard Indonesia, AWS Indonesia, Fortinet Indonesia, Nutanix Indonesia dan Sophos Indonesia. Untuk informasi lebih lanjut silahkan klik di sini.