Mengapa Pergerakan Data Aman Jadi Hambatan Zero Trust yang Jarang Dibahas
- Risiko Berbagi Data Lintas Jaringan Meningkat Pesat di 2026
- Volume Ancaman Melonjak Melebihi Kontrol Keamanan
- Konektivitas Bukan Jaminan Pergerakan Data yang Aman
- Serangan OT Semakin Berasal dari Breach TI, Gap Air Gap Hilang
- Mitos Perdagangan Cepat vs Aman dalam Pergerakan Data
- Peran Teknologi Lintas Domain dalam Menutup Celah Zero Trust
- Kesimpulan: Pergerakan Data adalah Permukaan Serangan Utama
- Analisis Redaksi
Dalam era digital yang semakin kompleks, pergerakan data yang aman menjadi tantangan besar yang sering terabaikan dalam implementasi Zero Trust. Sebagian besar program keamanan menganggap konektivitas sistem sebagai solusi utama—cukup membuka akses, memasang gateway, dan mengalirkan data. Namun, asumsi ini sangat keliru dan menjadi penyebab utama stagnasi program Zero Trust saat ini.
Risiko Berbagi Data Lintas Jaringan Meningkat Pesat di 2026
Menurut laporan Cyber360: Defending the Digital Battlespace, yang mengumpulkan data dari 500 pemimpin keamanan di sektor pemerintahan, pertahanan, dan layanan kritikal di AS dan Inggris, 84% pemimpin TI pemerintahan menyatakan bahwa berbagi data sensitif lintas jaringan meningkatkan risiko siber. Lebih dari separuh, yakni 53%, masih mengandalkan proses manual untuk memindahkan data antar sistem. Hal ini ironis terjadi di tengah percepatan operasi yang dibawa oleh kecerdasan buatan (AI).
Pergerakan data inilah yang menjadi celah Zero Trust terbesar yang jarang mendapat perhatian, bukan masalah identitas atau endpoint saja.
Volume Ancaman Melonjak Melebihi Kontrol Keamanan
Cyber360 mencatat rata-rata 137 serangan siber yang dicoba atau berhasil per minggu pada organisasi keamanan nasional selama 2025, naik dari 127 kasus di tahun sebelumnya. Di AS, angka ini melonjak hingga 25%. Data dari Verizon dan IBM juga mendukung tren ini, dengan keterlibatan pihak ketiga dalam insiden kebocoran data yang meningkat dua kali lipat mencapai 30%, dan biaya rata-rata kebocoran data lintas lingkungan menembus US$5,05 juta, meningkat sekitar US$1 juta dibanding insiden on-premises saja.
Area perbatasan antara TI dan OT, tenant, maupun antara mitra dan lingkungan internal kini menjadi lokasi utama risiko dan waktu serangan yang lama.
Konektivitas Bukan Jaminan Pergerakan Data yang Aman
Begitu data melewati batas jaringan—apakah antara jaringan OT dan SOC perusahaan, tenant mitra dan cloud Anda, atau antara jaringan rahasia dan tidak rahasia—masalahnya berubah dari sekadar routing menjadi masalah kepercayaan. Data harus divalidasi, difilter, dan dikendalikan berdasarkan kebijakan sebelum dapat diproses lebih lanjut. Di sinilah arsitektur modern sering mengalami keterlambatan.
Temuan Cyber360 menunjukkan:
- 78% responden menyebut infrastruktur usang, khususnya sistem analog dan proses manual, sebagai sumber utama kerentanan siber.
- 49% menganggap menjaga integritas data dan mencegah manipulasi saat transfer antar jaringan rahasia atau koalisi sebagai tantangan terbesar.
- 45% mengalami kesulitan mengelola identitas dan autentikasi di berbagai domain sebagai tantangan akses utama.
Integritas data saat transit, pengelolaan identitas lintas domain, dan proses manual masih menjadi mata rantai lemah yang dimanfaatkan penyerang selama tiga tahun terakhir.
Serangan OT Semakin Berasal dari Breach TI, Gap Air Gap Hilang
Laporan Dragos 2025 menunjukkan 75% serangan di OT bermula dari pelanggaran TI, dengan sekitar 70% sistem OT diperkirakan akan terhubung ke jaringan TI dalam satu tahun ke depan. Konsep air gap tradisional antara TI dan OT kini praktis hilang.
Kasus pelanggaran transfer file seperti eksploitasi MOVEit oleh Cl0p yang menjebol lebih dari 2.700 organisasi dan mengekspos data pribadi sekitar 93 juta individu, serta serangan serupa terhadap GoAnywhere dan Cleo, menegaskan bahwa pergerakan data antar batas kepercayaan adalah titik rentan utama.
Mitos Perdagangan Cepat vs Aman dalam Pergerakan Data
Sering dipercaya bahwa harus memilih antara memindahkan data dengan cepat atau dengan aman. Namun kenyataannya, sebagian besar tim memilih keamanan dan menerima keterlambatan waktu. Strategi ini efektif jika siklus keputusan berjangka menit, tapi gagal ketika siklusnya berjangka detik bahkan milidetik.
Dengan AI yang mempercepat proses deteksi dan respons secara otonom, ketidaksesuaian kecepatan antara permintaan AI dan transfer data manual (masih dilakukan oleh 53% organisasi keamanan nasional) justru membuka celah serangan baru. Model AI hanya sebaik data yang diterimanya; jika data terlambat atau tidak terpercaya, analisis menjadi kurang akurat. Masalahnya bukan pada kecerdasan AI, melainkan pada infrastruktur pergerakan data di bawahnya.
Peran Teknologi Lintas Domain dalam Menutup Celah Zero Trust
Teknologi lintas domain (cross-domain technologies) menjadi kunci untuk mengatasi dilema kecepatan versus keamanan. Dengan penerapan yang tepat, teknologi ini menegakkan kepercayaan pada batas jaringan, bukan setelah data melewati batas. Hal ini memungkinkan sistem beroperasi secara terkoordinasi, bukan sebagai pulau-pulau terpisah yang rentan diurai oleh penyerang.
Model arsitektur yang disarankan Cyber360 adalah kombinasi dari:
- Zero Trust yang mengatur siapa dan apa yang boleh mengakses.
- Keamanan Berorientasi Data (Data-Centric Security) yang mengatur perlindungan data itu sendiri di mana pun ia berada.
- Solusi Lintas Domain (Cross Domain Solutions) yang mengelola pergerakan data antar lingkungan.
Ketiga framework ini bersama-sama memungkinkan berbagi data yang aman dengan kecepatan hampir real-time, melewati batas jaringan rahasia, koalisi, dan operasional.
Prinsip ini tidak hanya penting di sektor pertahanan, tapi juga berlaku di dunia usaha, infrastruktur kritikal, dan kolaborasi multipihak yang memerlukan pertukaran data berintegritas tinggi antar berbagai domain.
Kesimpulan: Pergerakan Data adalah Permukaan Serangan Utama
Asumsi bahwa data otomatis dipercaya setelah melewati batas jaringan adalah celah paling mudah dieksploitasi oleh penyerang saat ini. Batas jaringan adalah permukaan serangan utama dan pergerakan data adalah titik di mana kebijakan keamanan sering runtuh. Fakta bahwa lebih dari setengah organisasi keamanan nasional masih menggunakan proses manual dalam memindahkan data sensitif mengakibatkan ketidaksesuaian antara kecepatan misi dan kecepatan kontrol yang bukan sekadar hambatan, tapi juga kerentanan serius.
Everfox berfokus pada pengamanan akses, transfer, dan pergerakan data antar lingkungan dengan kecepatan misi yang kritikal. Untuk pola arsitektur, penempatan kontrol, dan jebakan operasional, pembaca dapat merujuk ke panduan A Guide to Secure Collaboration & Data Movement yang diterbitkan perusahaan tersebut.
Analisis Redaksi
Menurut pandangan redaksi, isu pergerakan data lintas domain yang aman merupakan masalah mendasar yang sering luput dari perhatian dalam diskursus Zero Trust. Banyak organisasi terlalu fokus pada autentikasi dan endpoint, sementara proses transfer data masih bergantung pada metode manual dan infrastruktur analog yang rentan. Hal ini menciptakan celah keamanan yang besar dan sulit diatasi hanya dengan kebijakan identitas atau kontrol endpoint.
Selain itu, percepatan penggunaan AI di kedua sisi operasi menuntut adanya pergerakan data yang tidak hanya cepat tapi juga terjamin keamanan dan integritasnya. Tanpa teknologi lintas domain yang mampu mengamankan data saat transit dan menerapkan kebijakan trusted boundary, organisasi akan terus menghadapi risiko besar kebocoran dan manipulasi data.
Ke depan, fokus pengembangan keamanan harus menempatkan pergerakan data sebagai prioritas utama dalam strategi Zero Trust, termasuk investasi pada arsitektur yang mengintegrasikan solusi data-centric dan cross domain. Pembaca di sektor pemerintahan, pertahanan, maupun korporasi harus mewaspadai bahwa celah pergerakan data bisa menjadi titik awal serangan yang menghancurkan, terutama ketika volume serangan dan kompleksitas lingkungan digital terus meningkat.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0