top of page
Search

Cyber Security 4.0: Menghadapi Tantangan Keamanan di Dunia Digital

  • Writer: mohnovil22134
    mohnovil22134
  • Mar 22
  • 4 min read

Cyber security 4.0 adalah evolusi dari sistem keamanan yang mengadaptasi teknologi terbaru dalam menghadapi ancaman yang semakin canggih. Ini melibatkan penggunaan kecerdasan buatan (AI), machine learning (ML), dan teknologi otomatisasi untuk menganalisis pola serangan dan mengidentifikasi ancaman yang tidak terdeteksi sebelumnya. Salah satu metode yang sering digunakan dalam penerapan cyber security adalah enkripsi yang memastikan data yang disimpan atau dikirimkan tidak bisa diakses oleh pihak yang tidak berwenang. Algoritma Advanced Encryption Standard (AES) adalah salah satu algoritma enkripsi yang paling umum digunakan untuk menjaga kerahasiaan data dalam komunikasi online, baik itu dalam email, transaksi perbankan, atau data sensitif lainnya.


CIA Triad: Pilar Utama Keamanan Informasi



  1. Confidentiality (Kerahasiaan): Salah satu cara untuk menjaga kerahasiaan data adalah dengan menggunakan enkripsi. Metode enkripsi yang sering digunakan untuk melindungi data yang disimpan atau dikirimkan adalah RSA (Rivest-Shamir-Adleman) dan AES. RSA digunakan untuk mengenkripsi kunci data, sedangkan AES mengamankan data itu sendiri. Selain itu, authentication (autentikasi) seperti Two-Factor Authentication (2FA) juga penting untuk memastikan hanya pengguna yang berwenang yang bisa mengakses data sensitif.

  2. Availability (Ketersediaan): Penggunaan Distributed Denial of Service (DDoS) Protection adalah salah satu cara untuk menjaga ketersediaan layanan. DDoS adalah serangan yang bertujuan membuat layanan atau sistem tidak dapat diakses dengan cara membanjiri server dengan trafik yang sangat tinggi. Teknik mitigasi seperti traffic filtering dan rate limiting sering digunakan untuk menjaga ketersediaan.

  3. Integrity (Integritas): Teknik yang digunakan untuk memastikan integritas data adalah melalui penggunaan hashing algorithms seperti SHA-256. Hashing adalah proses mengubah data menjadi string alfanumerik tetap yang sangat sulit untuk dibalikkan. Misalnya, ketika data dikirimkan atau disimpan, kita dapat memeriksa integritas data dengan membandingkan nilai hash yang dihasilkan sebelum dan setelah pengiriman. Jika nilai hash berbeda, itu menandakan data telah dimodifikasi.


Jenis-Jenis Serangan dalam Keamanan Siber


Serangan dalam dunia cyber tidak hanya bergantung pada teknik pemrograman atau hacking, tetapi juga pada manipulasi sosial dan taktik untuk mengeksploitasi kelemahan psikologis manusia:


  • Serangan Fisik: Perusakan perangkat keras yang dapat mengakibatkan hilangnya data atau kebocoran informasi. Misalnya, perusakan hard drive fisik atau pencurian laptop yang berisi data sensitif.

  • Serangan Logis: Menggunakan program atau perangkat untuk mengeksploitasi celah dalam sistem. Contoh serangan logis yang sering terjadi adalah ransomware, yang mengunci data korban dan meminta tebusan untuk membuka kunci.

  • Serangan Informasi: Berupa pencurian data untuk disalahgunakan, seperti informasi pribadi atau data keuangan. Contohnya adalah phishing di mana penyerang berpura-pura menjadi lembaga resmi untuk mendapatkan informasi pribadi pengguna.

  • Serangan Budaya: Manipulasi terhadap norma budaya atau psikologi individu untuk mengeksploitasi kurangnya pengetahuan tentang ancaman siber. Misalnya, mengirim email yang mengandung tautan atau lampiran berbahaya yang tampaknya berasal dari teman atau kolega.


Menjaga Keamanan Data dengan ISO 27002: Kontrol Organisasi, Teknologi, dan Manusia

ISO 27002 adalah standar internasional yang memberikan panduan mengenai pengelolaan keamanan informasi, bertujuan untuk melindungi data dan informasi dari ancaman. ISO 27002 mengatur berbagai kontrol yang terbagi dalam empat kategori utama: Organizational Control, People Control, Physical Control, dan Technological Control.


  1. Organizational Control

    Kontrol organisasi mencakup pembuatan kebijakan keamanan informasi dan penerapan sistem Information Security Management System (ISMS) yang memastikan kebijakan tersebut diterapkan secara efektif di seluruh organisasi. Selain itu, penting juga melakukan audit secara berkala untuk memastikan kebijakan dipatuhi.

  2. People Control

    Kontrol ini fokus pada pengelolaan akses data berdasarkan peran (menggunakan Role-Based Access Control - RBAC) dan pelatihan karyawan mengenai pentingnya keamanan informasi. Tujuan utama adalah mengurangi kesalahan manusia yang dapat membahayakan sistem.

  3. Physical Control

    Kontrol fisik melibatkan pengamanan perangkat keras dan fasilitas yang menyimpan data sensitif. Penggunaan akses biometrik, CCTV, dan kunci fisik di ruang server adalah langkah-langkah yang dapat mencegah akses tidak sah ke perangkat keras tersebut.

  4. Technological Control

    Kontrol teknologi mencakup penggunaan alat seperti firewall, intrusion detection systems (IDS), dan enkripsi untuk melindungi data dari ancaman digital. Teknologi ini membantu mencegah serangan dan memastikan data tetap terlindungi.


Data Pribadi: Perbedaan Antara Data Pribadi Spesifik dan Umum


  • Data Pribadi Spesifik: Misalnya, data biometrik seperti sidik jari atau pemindaian wajah yang digunakan untuk identifikasi individu. Keamanan terhadap data ini sangat penting, karena jika data biometrik bocor, identitas individu bisa dengan mudah dipalsukan.

  • Data Pribadi Umum: Nama lengkap, alamat email, atau nomor telepon yang lebih mudah didapatkan dan digunakan dalam kehidupan sehari-hari, namun tetap memerlukan perlindungan.


Data Handling: Data Masking dan Anonymization


  • Data Masking: Teknik ini menggantikan data asli dengan nilai yang valid namun palsu. Dalam pengujian aplikasi misalnya, data yang digunakan untuk pengujian diubah agar tidak ada kebocoran informasi sensitif. Contohnya, mengubah nomor kartu kredit yang asli menjadi nomor fiktif selama pengujian sistem pembayaran.

  • Anonymization: Menghapus semua informasi yang dapat digunakan untuk mengidentifikasi individu dalam dataset. Ini digunakan dalam penelitian statistik atau data besar, seperti menghilangkan nama atau alamat dalam data pasien yang digunakan untuk analisis kesehatan.


NIST PDP: Lima Fungsi Utama dalam Perlindungan Data


  1. Identify: Mengidentifikasi potensi risiko terhadap data pribadi, seperti mengevaluasi celah dalam kebijakan atau teknologi yang digunakan.

  2. Protect: Menggunakan teknik enkripsi dan kontrol akses untuk memastikan data tetap terlindungi dari akses yang tidak sah.

  3. Detect: Implementasi perangkat lunak seperti SIEM (Security Information and Event Management) untuk memonitor dan mendeteksi adanya aktivitas yang mencurigakan.

  4. Respond: Menyusun rencana respon insiden yang komprehensif, yang mencakup cara memberi tahu pihak terkait, melakukan mitigasi, dan menangani kebocoran data.

  5. Recover: Membuat salinan cadangan (backup) yang terencana dan memastikan sistem dapat kembali normal setelah terjadinya serangan.


Social Engineering: Manipulasi untuk Mencuri Data


Social Engineering adalah teknik manipulasi yang bertujuan untuk mendapatkan informasi sensitif melalui pendekatan psikologis. Untuk membedakan scam SMS dan WhatsApp dengan yang asli, berikut beberapa tips:


  • Periksa nomor pengirim: Jika SMS atau pesan WhatsApp datang dari nomor yang tidak dikenali atau mencurigakan, waspada. Lembaga resmi biasanya mengirimkan pesan dari nomor yang sudah terdaftar atau dari nama pengirim yang jelas.

  • Cek gaya bahasa: Pesan scam sering menggunakan bahasa yang kurang formal atau tidak sesuai dengan standar komunikasi lembaga resmi. Jika ada kata-kata yang terasa aneh atau tidak baku, itu bisa jadi tanda peringatan.

  • Waspadai tautan dan lampiran: Jangan mengklik tautan atau membuka lampiran yang tidak diharapkan, terutama jika pesan meminta Anda untuk memasukkan data pribadi. Pesan resmi dari lembaga biasanya tidak meminta informasi sensitif melalui SMS atau WhatsApp.

  • Periksa urgensi: Scam sering kali mencoba menekan korban dengan urgensi, seperti mengatakan bahwa ada masalah dengan akun Anda atau Anda harus segera melakukan tindakan tertentu untuk menghindari kerugian. Lembaga resmi tidak akan pernah menggunakan taktik seperti ini.

 
 
 

Comments


AKU NOVIL

Blog ini adalah hasil dari perjalanan belajar dan eksplorasi, semoga bisa menjadi sumber informasi yang bermanfaat dan inspiratif bagi semua pembaca.

UNESA (Universitas Negeri Surabaya)_edit
  • LinkedIn
  • Instagram
  • TikTok
  • Youtube
bottom of page