DPTSI

DIREKTORAT PENGEMBANGAN TEKNOLOGI DAN SISTEM INFORMASI

  Tentang Keamanan Siber

Keamanan siber adalah praktik melindungi komputer, jaringan, aplikasi perangkat lunak, sistem kritis, dan data dari potensi ancaman digital. Organisasi memiliki tanggung jawab untuk mengamankan data guna menjaga kepercayaan pelanggan dan memenuhi kepatuhan terhadap peraturan. Organisasi menggunakan langkah-langkah dan alat keamanan siber untuk melindungi data sensitif dari akses yang tidak sah, serta mencegah gangguan dalam operasi bisnis karena aktivitas jaringan yang tidak diinginkan. Organisasi menerapkan keamanan siber dengan merampingkan pertahanan digital di antara personel, proses, dan teknologi.

Bisnis di berbagai sektor, seperti energi, transportasi, ritel, dan manufaktur, menggunakan sistem digital dan konektivitas berkecepatan tinggi untuk menyediakan layanan pelanggan yang efisien dan menjalankan operasi bisnis yang hemat biaya. Sama seperti bisnis yang mengamankan aset fisiknya, bisnis juga harus mengamankan aset digital dan melindungi sistemnya dari akses yang tidak diinginkan. Peristiwa yang disengaja untuk melanggar dan mendapatkan akses tidak sah ke sistem komputer, jaringan, atau fasilitas yang terhubung disebut serangan siber. Serangan siber yang sukses menghasilkan pengungkapan, pencurian, penghapusan, atau pengubahan data rahasia. Langkah-langkah keamanan siber memberikan pertahanan dari serangan siber dan memberikan manfaat sebagai berikut.

  • Mencegah atau mengurangi biaya pelanggaran
    Organisasi yang menerapkan strategi keamanan siber meminimalkan konsekuensi yang tidak diinginkan dari serangan siber yang dapat memengaruhi reputasi bisnis, posisi keuangan, operasi bisnis, dan kepercayaan pelanggan. Misalnya, perusahaan mengaktifkan rencana pemulihan bencana untuk menahan kemungkinan gangguan dan meminimalkan gangguan pada operasi bisnis.
  • Memelihara kepatuhan terhadap peraturan
    Bisnis di industri dan wilayah tertentu harus mematuhi persyaratan peraturan untuk melindungi data sensitif dari kemungkinan risiko siber. Misalnya, perusahaan yang beroperasi di Eropa harus mematuhi Peraturan Perlindungan Data Umum (GDPR), yang mengharapkan organisasi untuk mengambil langkah-langkah keamanan siber yang tepat guna memastikan privasi data.
  • Mengurangi ancaman siber yang terus berkembang
    Serangan siber berkembang seiring dengan perubahan teknologi. Penjahat menggunakan alat baru dan menyusun strategi baru untuk mengakses sistem secara tidak sah. Organisasi menggunakan dan meningkatkan langkah-langkah keamanan siber untuk mengikuti teknologi dan alat serangan digital yang baru dan berkembang ini.

Profesional keamanan siber berusaha keras untuk menahan serta mengurangi ancaman yang sudah ada dan ancaman baru yang menyusup ke sistem komputer dengan cara berbeda. Kami memberikan beberapa contoh ancaman siber yang biasanya terjadi di bawah ini.

  • Malware
    Malware adalah singkatan dari malicious software (perangkat lunak berbahaya). Malware mencakup berbagai program perangkat lunak yang dibangun untuk memungkinkan pihak ketiga mendapatkan akses tidak sah ke informasi sensitif atau mengganggu kerja normal infrastruktur penting. Contoh umum malware meliputi Trojan, spyware, dan virus.
  • Ransomware
    Ransomware mengacu pada model bisnis dan berbagai teknologi terkait yang digunakan pelaku jahat untuk memeras uang dari berbagai entitas.
  • Serangan man-in-the-middle
    Serangan man-in-the-middle melibatkan pihak luar yang berupaya untuk mengakses secara tidak sah melalui jaringan selama pertukaran data. Serangan tersebut meningkatkan risiko keamanan informasi sensitif seperti data keuangan.
  • Phishing
    Phishing adalah ancaman siber yang menggunakan teknik rekayasa sosial untuk mengelabui pengguna agar mengungkapkan informasi pengenal pribadi. Misalnya, penyerang siber mengirim email yang mengakibatkan pengguna mengeklik dan memasukkan data kartu kredit di halaman web pembayaran palsu. Serangan phishing juga dapat mengakibatkan pengunduhan lampiran berbahaya yang memasang malware di perangkat perusahaan.
  • DDoS
    Serangan penolakan layanan terdistribusi (DDoS) adalah upaya terkoordinasi untuk membanjiri server dengan mengirimkan permintaan palsu dalam jumlah besar. Peristiwa tersebut mencegah pengguna normal untuk menghubungkan atau mengakses server yang ditargetkan.
  • Ancaman orang dalam
    Ancaman orang dalam adalah risiko keamanan yang ditimbulkan oleh personel yang memiliki niat buruk dalam suatu organisasi. Personel memiliki akses tingkat tinggi ke sistem komputer dan dapat mengganggu stabilitas keamanan infrastruktur dari dalam.

Organisasi menerapkan strategi keamanan siber dengan melibatkan spesialis keamanan siber. Para spesialis ini menilai risiko keamanan sistem komputasi, jaringan, penyimpanan data, aplikasi, dan perangkat lain yang sudah ada dan terhubung. Spesialis keamanan siber tersebut kemudian membuat kerangka kerja keamanan siber yang komprehensif dan menerapkan langkah-langkah perlindungan dalam organisasi.

Program keamanan siber yang sukses melibatkan pemberian edukasi kepada karyawan mengenai praktik terbaik keamanan dan memanfaatkan teknologi pertahanan siber otomatis untuk infrastruktur IT yang ada. Elemen-elemen ini bekerja sama untuk menciptakan beberapa lapisan perlindungan terhadap potensi ancaman di semua titik akses data. Mereka mengidentifikasi risiko, melindungi identitas, infrastruktur, dan data, mendeteksi anomali dan peristiwa, merespons dan menganalisis akar penyebab, serta memulihkan setelah peristiwa terjadi.

Pendekatan keamanan siber yang kuat mengatasi masalah berikut dalam suatu organisasi.

  • Keamanan siber infrastruktur yang penting
    Infrastruktur penting mengacu pada sistem digital yang penting bagi masyarakat seperti energi, komunikasi, dan transportasi. Organisasi di area ini memerlukan pendekatan keamanan siber yang sistematis karena gangguan atau kehilangan data dapat mengganggu stabilitas masyarakat.
  • Keamanan jaringan
    Keamanan jaringan adalah perlindungan keamanan siber untuk komputer dan perangkat yang terhubung ke jaringan. Tim IT menggunakan teknologi keamanan jaringan seperti firewall dan kontrol akses jaringan untuk mengatur akses pengguna dan mengelola izin untuk aset digital tertentu.
  • Keamanan cloud
    Keamanan cloud menjelaskan langkah-langkah yang diambil organisasi untuk melindungi data dan aplikasi yang berjalan di cloud. Memperkuat kepercayaan pelanggan, memastikan operasi yang toleran terhadap kesalahan, dan mematuhi peraturan privasi data di lingkungan yang dapat diskalakan adalah hal yang penting. Strategi keamanan cloud yang kuat melibatkan tanggung jawab bersama antara vendor cloud dan organisasi.
  • Keamanan IoT
    Istilah Internet untuk Segala (IoT) mengacu pada perangkat elektronik yang beroperasi dari jarak jauh di internet. Misalnya, alarm pintar yang mengirimkan pembaruan berkala ke ponsel pintar Anda akan dianggap sebagai perangkat IoT. Perangkat IoT ini memperkenalkan lapisan tambahan risiko keamanan karena konektivitas konstan dan bug perangkat lunak tersembunyi. Oleh karena itu, penting untuk memperkenalkan kebijakan keamanan pada infrastruktur jaringan untuk menilai dan mengurangi potensi risiko perangkat IoT yang berbeda.
  • Keamanan data
    Keamanan data melindungi data bergerak dan diam dengan sistem penyimpanan yang kuat dan transfer data yang aman. Developer menggunakan langkah-langkah perlindungan seperti enkripsi dan cadangan terisolasi untuk ketahanan operasional terhadap kemungkinan pelanggaran data.
  • Keamanan aplikasi
    Keamanan aplikasi adalah upaya terkoordinasi untuk memperkuat perlindungan aplikasi terhadap manipulasi yang tidak sah selama tahap perancangan, pengembangan, dan pengujian. Pemrogram perangkat lunak menulis kode yang aman untuk mencegah bug yang dapat meningkatkan risiko keamanan.
  • Keamanan titik akhir
    Keamanan titik akhir mengatasi risiko keamanan yang muncul saat pengguna mengakses jaringan organisasi dari jarak jauh. Perlindungan keamanan titik akhir memindai file dari perangkat individual dan mengurangi ancaman saat terdeteksi.
  • Pemulihan bencana dan perencanaan kelangsungan bisnis
    Langkah ini menjelaskan rencana darurat yang memungkinkan organisasi untuk segera merespons insiden keamanan siber sembari terus beroperasi dengan sedikit atau tanpa gangguan. Rencana darurat ini menerapkan kebijakan pemulihan data untuk merespons kehilangan data secara positif.
  • Edukasi pengguna akhir
    Orang-orang dalam suatu organisasi memainkan peran penting dalam memastikan keberhasilan strategi keamanan siber. Edukasi adalah kunci untuk memastikan bahwa karyawan dilatih dengan praktik terbaik keamanan, seperti menghapus email yang mencurigakan dan menahan diri untuk tidak mencolokkan perangkat USB yang tidak dikenal.

Strategi keamanan siber yang kuat memerlukan pendekatan terkoordinasi yang melibatkan personel, proses, dan teknologi organisasi.

  • Personel
    Sebagian besar karyawan tidak mengetahui ancaman terbaru dan praktik terbaik keamanan untuk melindungi perangkat, jaringan, dan server mereka. Pelatihan dan pemberian edukasi kepada karyawan mengenai prinsip-prinsip keamanan siber mengurangi risiko pengawasan yang dapat mengakibatkan insiden yang tidak diinginkan.
  • Proses
    Tim keamanan IT mengembangkan kerangka kerja keamanan yang kuat untuk pemantauan berkelanjutan dan pelaporan kerentanan yang ditemukan dalam infrastruktur komputasi organisasi. Kerangka kerja adalah rencana taktis yang memastikan organisasi merespons dan segera pulih dari insiden keamanan potensial.
  • Teknologi
    Organisasi menggunakan teknologi keamanan siber untuk melindungi perangkat, server, jaringan, dan data yang terhubung dari kemungkinan ancaman. Misalnya, bisnis menggunakan firewall, perangkat lunak antivirus, program deteksi malware, dan pemfilteran DNS untuk secara otomatis mendeteksi serta mencegah akses sistem internal yang tidak sah. Beberapa organisasi menggunakan teknologi yang beroperasi dengan prinsip keamanan zero trust untuk lebih memperkuat keamanan siber mereka.

Berikut ini adalah teknologi keamanan siber modern yang membantu organisasi mengamankan data mereka.

  • Zero trust
    Zero trust adalah prinsip keamanan siber yang mengasumsikan tidak ada aplikasi atau pengguna yang dipercaya secara default, meskipun aplikasi atau pengguna tersebut di-hosting di dalam organisasi. Sebaliknya, model zero trust mengasumsikan kontrol akses dengan hak paling rendah, yang memerlukan autentikasi ketat dari masing-masing otoritas dan pemantauan aplikasi secara terus-menerus.
  • Analitik perilaku
    Analitik perilaku memantau transmisi data dari perangkat dan jaringan untuk mendeteksi aktivitas mencurigakan dan pola abnormal. Misalnya, tim keamanan IT diberi tahu mengenai lonjakan tiba-tiba dalam transmisi data atau unduhan file yang mencurigakan ke perangkat tertentu.
  • Sistem deteksi penyusup
    Organisasi menggunakan sistem deteksi penyusup untuk mengidentifikasi dan merespons serangan siber dengan cepat. Solusi keamanan modern menggunakan machine learning dan analisis data untuk mengungkap ancaman yang tidak aktif dalam infrastruktur komputasi organisasi. Mekanisme pertahanan terhadap penyusup juga mengambil jejak data jika terjadi insiden, yang membantu tim keamanan menemukan sumber insiden.

Tips dari kami, jika Anda sudah terkena ransomware, ada beberapa langkah yang bisa Anda ambil:

------------------------------------------------------------------------

– Isolasi Sistem: Segera isolasi sistem yang terinfeksi dari jaringan Anda. Matikan koneksi internet dan jaringan lokal untuk mencegah penyebaran lebih lanjut.

– Jangan Bayar: Meskipun mungkin terlihat sebagai jalan keluar yang cepat, membayar tebusan tidak menjamin bahwa Anda akan mendapatkan kunci dekripsi. Selain itu, itu hanya akan memberdayakan para penjahat cyber untuk melanjutkan aktivitas mereka.

– Laporkan ke Otoritas: Laporkan insiden kepada otoritas yang berwenang, seperti polisi atau agen penegak hukum lokal. Ini penting untuk membantu melacak dan menghadapi penjahat cyber, serta mencegah serangan serupa di masa depan.

– Pulihkan dari Cadangan: Jika Anda memiliki cadangan yang baik dari data Anda, Anda dapat memulihkan sistem Anda dari cadangan ini setelah membersihkan dan memformat ulang sistem yang terinfeksi.

– Gunakan Perangkat Lunak Anti-Malware: Gunakan perangkat lunak anti-malware atau ransomware removal tools untuk membersihkan sistem Anda dari infeksi dan mencari apakah masih ada jejak malware yang tersisa.

РPerbarui Sistem Keamanan: Pastikan sistem keamanan Anda diperbarui dan ditingkatkan. Ini termasuk memperbarui perangkat lunak, mengaktifkan firewall, dan menggunakan alat keamanan yang memantau aktivitas yang mencurigakan.