Info Prodi
Jumat, 03 Mei 2024
  • 2 dari 8 Alasan Anak SMK & MAK Perlu Lanjut Kuliah di Prodi Teknik Elektro ITI: 1) Nggak perlu hebat dulu untuk bisa kuliah di sini, 2) Biaya kuliah bisa nyicil per bulan (bunga 0%).
17 Desember 2023

Mengenal Ancaman, Framework dan Tools Keamanan Siber (Cyber Security)

Minggu, 17 Desember 2023 Kategori : Artikel Ilmiah

Artikel ini akan menjelaskan jenis-jenis ancaman / serangan siber atau serangan internet (cyber attack), serta kerangka (framework) dan alat (tools) untuk menghadapi serangan terhadap keamanan siber / internet (cyber security).

Dalam era digital saat ini, cyber attack menjadi semakin serius dan beragam. Berbagai kejahatan siber (cyber crime) telah nampak terjadi mulai dari pencurian informasi pribadi, perusakan sistem informasi, bahkan hingga pencurian uang dari akun bank melalui akses link pada pesan anonim. Dikutip dari CNN Indonesia (Antara, 2017), 12 institusi di Indonesia mendapat serangan ransomware WannaCry sehingga sejumlah sistem di sektor publik dan pemerintahan terganggu.

Serangan siber lainnya pernah menimpa salah satu perusahaan e-commerce terbesar di Indonesia seperti Tokopedia yang menyebabkan lebih dari 15 juta data pelanggan bocor yang meliputi berbagai informasi sensitif seperti nama, alamat, nomor telepon, dan email (Pratomo, 2020). Tak berhenti sampai di situ, Bank Indonesia juga pernah menjadi korban peretasan berupa ransomware meskipun telah dipastikan bahwa tidak ada data strategis yang terdampak atau berhasil diretas (Ramli, 2021). Melihat banyaknya serangan siber yang terjadi selain dari yang telah disebutkan maka dari itu cybersecurity menjadi semakin penting untuk dipahami guna memberikan pengetahuan bagaimana melindungi individu, bisnis, dan organisasi dari kejahatan siber.

Cybersecurity Attacks (Ancaman terhadap Keamanan Internet / Siber)

Agar mampu membangun pertahanan sebuah sistem dari kejahatan siber / internet (cyber crime) maka kita perlu memahami jenis-jenis ancaman yang berupaya mengakses data secara ilegal, mengganggu operasi digital, atau bahkan merusak sistem informasi yang ada. Berikut ini sembilan jenis ancaman siber / kejahatan internet (Andrade R. O., dkk, 2022):

1.     Phishing: adalah serangan siber yang dilakukan melalui email atau pesan teks palsu dengan tujuan untuk mendapatkan informasi pribadi dan rahasia dari pengguna.

2.     Insider threat: adalah ancaman keamanan siber yang berasal dari orang dalam organisasi yang memiliki akses ke data dan sistem.

3.     Advanced persistent threat (APT): adalah jenis serangan siber yang bertujuan untuk mendapatkan akses jangka panjang ke jaringan dan sistem komputer.

4.     Cybercrime: adalah jenis serangan di dunia maya yang dilakukan melalui komputer dan jaringan.

5.     Malware: adalah perangkat lunak (bersifat jahat) yang dirancang untuk menyusup ke dalam perangkat tanpa diketahui.

6.     Serangan Distributed Denial of Service (DDoS): adalah jenis serangan DoS pada sistem komputer atau jaringan yang menyebabkan layanan atau sumber daya tidak dapat diakses oleh pengguna yang sah.

7.     Ransomware: adalah jenis malicious program yang mampu membatasi akses ke bagian-bagian tertentu dari file sistem operasi yang terinfeksi dan menuntut uang tebusan sebagai ganti untuk menghapus pembatasan ini.

8.     Mobile malware: adalah jenis ancaman siber berupa perangkat lunak berbahaya yang secara khusus menargetkan sistem operasi pada ponsel.

9.     Watering hole: adalah jenis serangan siber yang terarah di mana APT didistribusikan melalui situs web terpercaya yang biasanya dikunjungi oleh karyawan perusahaan atau entitas target sehingga terkesan bukan sebagai ancaman terhadap sistem.

Cybersecurity Framework (CSF)

Data merupakan sebuah aset berharga yang keamanannya menjadi prioritas karena dapat berdampak terhadap kondisi ekonomi global. Oleh karena itu, diperlukan CSF sebagai rancangan keamanan siber / internet yang strategis guna membangun perlindungan terhadap infrastruktur dan sistem informasi untuk menjaga keamanan dari serangan siber / kejahatan internet yang tidak diinginkan. CSF juga dapat diartikan sebagai seperangkat dokumen yang mendefinisikan pengelolaan risiko pada keamanan siber mulai dari proses mendeteksi, mengidentifikasi, sampai dengan merespons ancaman siber. Terdapat lima pilar utama CSF dalam mengembangkan efektifitas implementasi cybersecurity seperti terlihat pada Gambar 3 (NIST, 2018):

Nist Cybersecurity Framework

Gambar 3. The NIST Cybersecurity Framework

Sumber gambar: National Institute of Standards and Technology (NIST), 2018

  • Identify

Identifikasi merupakan proses dalam mengembangkan pemahaman untuk mengelola risiko keamanan. Beberapa kegiatan dalam proses identifikasi adalah manajemen aset, konteks bisnis, tata kelola, penilaian risiko, dan strategi manajemen risiko sehingga diperoleh prioritas kontrol keamanan siber yang sesuai untuk mengurangi risiko dan melindungi aset yang dimiliki.

  • Protect

Dalam fungsi melindungi, dilakukan pengembangan dan penerapan keamanan yang tepat untuk memastikan layanan kritis dapat disediakan. Fungsi ini bertujuan untuk membatasi atau meminimalkan dampak dari kemungkinan peristiwa keamanan siber. Contoh kategori yang tercakup dalam fungsi melindungi meliputi manajemen identitas dan kendali akses, keamanan data, proses dan prosedur.

  • Detect

Deteksi adalah pemantauan sistem dan jaringan untuk mendeteksi serangan atau aktivitas yang mencurigakan. Fungsi ini memungkinkan pengenalan kejadian keamanan siber dengan tepat waktu. Beberapa kategori yang termasuk dalam fungsi ini meliputi: proses deteksi, anomali dan peristiwa, serta pemantauan keamanan berkelanjutan.

  • Respond

Dilakukan untuk menangani serangan dan insiden siber dengan cepat dan efektif. Fungsi respon ini bertujuan untuk untuk melakukan persiapan saat menghadapi dampak insiden keamanan siber yang mungkin terjadi. Kategori yang termasuk dalam fungsi ini antara lain perencanaan respons, komunikasi, analisis, mitigasi, dan peningkatan performa sistem.

  • Recover

Recover adalah pemulihan kemampuan atau layanan yang terdampak oleh insiden keamanan siber. Fungsi ini meliputi kegiatan untuk menjaga rencana ketahanan dan memulihkan kemampuan atau layanan yang terganggu sehingga dapat mengurangi dampak dari insiden keamanan siber dan mampu kembali ke pengoperasian default/normal dengan cepat. Memulihkan sistem dan data setelah serangan atau insiden siber terjadi.

Cybersecurity Tools

Dalam upaya untuk melindungi sistem komputer dan jaringan dari serangan siber / internet, maka dibutuhkan tools yang mampu membantu dalam proses deteksi, pencegahan, dan pemulihan dari serangan siber. Beberapa cyber security tools yang umum digunakan adalah sebagai berikut:

  1. Antivirus

Antivirus adalah software yang dapat digunakan untuk melindungi sistem atau perangkat dari serangan virus atau malware. Antivirus bekerja dengan melakukan pemindaian terhadap file, program, atau perangkat keras dan menandai file atau program yang mencurigakan. Beberapa contoh antivirus populer antara lain Avast, McAfee, dan Norton.

  • Firewall

Firewall adalah software atau perangkat keras yang berfungsi untuk mencegah akses yang tidak diinginkan dari jaringan internet ke jaringan lokal atau sistem. Firewall dapat membantu melindungi sistem dari serangan malware atau serangan siber lainnya. Contoh firewall populer adalah Windows Firewall dan ZoneAlarm.

  • VPN

VPN atau Virtual Private Network adalah jaringan yang terenkripsi dan aman yang dapat digunakan untuk mengakses internet secara pribadi dan aman. VPN dapat membantu melindungi sistem dari serangan siber atau malware dengan mengenkripsi lalu lintas internet dan menyembunyikan alamat IP pengguna. Beberapa contoh VPN populer antara lain NordVPN, ExpressVPN, dan CyberGhost.

  • IDS/IPS

IDS atau Intrusion Detection System dan IPS atau Intrusion Prevention System adalah perangkat atau software yang dapat digunakan untuk mendeteksi atau mencegah serangan siber. IDS bekerja dengan memonitor lalu lintas jaringan untuk mendeteksi aktivitas yang mencurigakan, sedangkan IPS dapat mengambil tindakan untuk mencegah serangan. Contoh perangkat IDS/IPS antara lain Snort dan Suricata.

  • Penetration Testing Tools

Penetration Testing Tools adalah software yang digunakan untuk menguji keamanan sistem dengan cara mengeksplorasi kerentanan dan kelemahan yang ada pada sistem. Beberapa contoh Penetration Testing Tools antara lain Metasploit, Nmap, dan Burp Suite.

  • Data Encryption Tools

Data Encryption Tools adalah software yang dapat digunakan untuk mengenkripsi data sehingga data tersebut tidak dapat diakses oleh orang yang tidak berwenang. Beberapa contoh Data Encryption Tools antara lain VeraCrypt dan BitLocker.

  • Backup and Recovery Tools

Backup and Recovery Tools adalah software yang digunakan untuk membuat salinan cadangan data dan dapat digunakan untuk memulihkan data yang hilang atau rusak. Beberapa contoh Backup and Recovery Tools antara lain Acronis True Image dan EaseUS Todo Backup.

Cybersecurity tools yang telah disebutkan di atas dapat membantu mencegah serangan malware atau siber atau internet pada suatu sistem atau perangkat. Namun, perlu diingat bahwatools tersebut  hanya sebagian kecil dari banyaknya tools yang ada untuk mendukung keamanan sistem. Adapun penggunaan dan implementasinya perlu disesuaikan dengan kebutuhan dan kondisi sistem yang digunakan.

Demikianlah pembahasan bagian ke-2 mengenai keamanan siber / internet atau cyber security ini yang membahas lebih jauh mengenai serangan internet / siber dan tools untuk menghadapinya. Semoga dapat memberikan pencerahan kepada pembaca yang budiman sekalian.

Disadur dari:

Luthfiyani, U. K. (2023). Mengenal Cybersecurity. Di dalam: Bairizki, A.(Ed.) Pengantar Bisnis (Respons Dinamika Era Digital). Seval Literindo Kreasi (Penerbit SEVAL), Lombok Barat.

Keterangan:

Penulis Bab “Mengenal Cybersecurity” dalam buku tersebut adalah Ir. Ulfah Khairiyah Luthfiyani, ST, M.Eng. yang juga dosen tetap Prodi Teknik Elektro Institut Teknologi Indonesia.

Tidak ada komentar

Tinggalkan Komentar