Anda di halaman 1dari 12

PAPER AUDIT TEKNOLOGI INFORMASI

PENTINGNYA IT AUDIT BAGI DUNIA SIBER

OLEH :
JOKO PRASETYO
NIM : 181401124

PROGRAM STUDI S1 ILMU KOMPUTER


FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2020
BAB 1 PENDAHULUAN
1.1 Latar Belakang
Kemajuan ilmu pengetahuan dan tekhnologi telah memberikan dampak yang sangat
positif bagi peradaban umat manusia. Salah satu fenomena abad modern yang sampai saat ini
masih terus berkembang dengan pesat adalah internet. Pada mulanya jaringan internet hanya
dapat digunakan oleh lingkungan pendidikan (perguruan tinggi) dan lembaga penelitian.
Kemudian tahun 1995, internet baru dapat digunakan untuk publik, beberapa tahun kemudian
tim Berners-Lee mengembangkan aplikasi World Wide Web (WWW) yang memudahkan orang
untuk mengakses informasi di internet. Setelah dibukanya internet untuk keperluan publik
semakin banyak muncul kegiatan pada dunia digitalisasi.
Perkembangan dunia maya adalah salah satu bukti dari perkembangan informasi dan
teknologi dimana melahirkan internet sebagai sebuah fenomena dalam kehidupan manusia.
Menurut Mary Meeker dalam kompas.com edisi mei 2013 mengungkapkan bahwa pengguna
internet di seluruh dunia telah mencapai angka 2,4 miliar orang pada mei 2013. Angka tersebut
meningkat 8 persen dari tahun sebelumnya. Penggunaan internet dari perangkat mobile (gadget)
juga terus meningkat drastis. Menurut Meeker pengguna internet mobile sudah menyentuh
angka 15 persen dari keseluruhan lalu lintas internet dan akan melonjak hingga 30 2
Pirmansyah, 2014 Analisis Persepsi Auditor Sistem Informasi mengenai Pencegahan atas
Tindakan Cybercrime Universitas Pendidikan Indonesia | repository.upi.edu |
perpustakaan.upi.edu persen pada akhir tahun 2014. Ini menunjukan bagaimana teknologi
memang sudah menjadi kebutuhan dan gaya hidup manusia.
Segi positif dari perkembangan teknologi informasi tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Disatu sisi TI dapat
memberikan manfaat yang sangat berarti, mempermudah dan mempercepat akses informasi
yang kita butuhkan mulai dari hal sederhana hingga dapat mengubah model perekonomian dan
cara orang berbisnis. Namun dampak negatif pun tidak bisa dihindari. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan baru yang disebut dengan
cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cybercrime di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data
orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam program komputer. Berkembangnya teknologi canggih dan sistem
transfer dana elektronik (EFTS: Electronik Funds Transfer System) diikuti pula dengan

1
berkembangnya kejahatan teknologi canggih (hight tech crime). Dikenal antara lain istilah
cybercrime, EFT crime, cybankcrime, internet banking crime, online business crime, hight tech
wcc (white collar crime), bank fraud, credit card fraud, insurance fraud, stock market fraud,
investment related fraud, online fraud dan sebagainya.

1.2. Rumusan Masalah


Rumusan masalah pada penelitian ini adalah bagaimana it audit berperan dalam
memecahkan masalah cyber crime ?

2
BAB 2 ISI

Kejahatan di dunia maya atau yang lebih dikenal dengan cybercrime adalah istilah yang
mengacu kepada aktivitas kejahatan dengan komputer atau 3 Pirmansyah, 2014 Analisis
Persepsi Auditor Sistem Informasi mengenai Pencegahan atas Tindakan Cybercrime Universitas
Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu jaringan komputer yang
menjadi alat, sasaran atau tempat terjadinya kejahatan. Andi Hamzah dalam bukunya “Aspek-
aspek Pidana di Bidang Komputer” (2013) mengartikan cybercrime sebagai kejahatan di bidang
komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Menurut Barda Nawawi Arief (2006:01) cybercrime merupakan salah satu bentuk atau dimensi
baru dari kejahatan masa kini yang mendapat perhatian luas di dunia internasional. Volodymyr
Golubev dalam penelitian Heru Soepraptomo (2010) menyebutnya sebagai the new form anti-
social behavior. Beberapa sebutan lainnya yang cukup fenomenal mengenai cybercrime antara
lain sebagai kejahatan dunia maya (cyber space/virtual space offence), dimensi baru dari high
tech crime, dimensi baru dari transnational crime, dan dimensi baru dari white collar crime.
Cybercrime merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak
negatif sangat luas bagi seluruh bidang kehidupan modern saat ini.
Berdasarkan data dari Internet Crime Complain Centre (IC3) yang bekerja sama dengan
FBI USA (Federal Bureau of Investigation) selama tahun 2010 di USA terjadi 303.809 kasus
terkait cybercrime. Hal ini dapat dilihat pada data berikut : 4 Pirmansyah, 2014 Analisis
Persepsi Auditor Sistem Informasi mengenai Pencegahan atas Tindakan Cybercrime Universitas
Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu Grafik 1.1. Data Cybercrime di
USA Tahun 2000 – 2010 (Sumber : Internet Crime Complain Centre)

3
Dari grafik diatas, terlihat tren yang ada selalu meningkat dari tahun ke tahun mulai dari tahun
2000 sampai dengan tahun 2010. Ini menunjukan pertumbuhan kasus cybercrime terus
meningkat. Puncaknya terjadi pada tahun 2009 dan 2010 dimana jumlah kasus cybercrime
mencapai angka diatas 300.000 kasus.
Tabel 1.1 Data Persentasi Jenis Cybercrime di USA Tahun 2013

4
No. Jenis Cybercrime Persentasi 1. Non-delivery payment / merchandise 14,4 % 2. FBI- Related
scam 13,2 % 3. Identity theft 9,8 % 4. Computer crime 9,1 % 0 50,000 100,000 150,000
200,000 250,000 300,000 350,000 400,000 2000 2001 2002 2003 2004 2005 2006 2007 2008
2009 2010 5 Pirmansyah, 2014 Analisis Persepsi Auditor Sistem Informasi mengenai
Pencegahan atas Tindakan Cybercrime Universitas Pendidikan Indonesia | repository.upi.edu |
perpustakaan.upi.edu 5. Miscellaneous fraud 8,6 % 6. Advance fee fraud 7,6 % 7. Spam 6,9 %
8. Auction Froud 5,9 % 9. Credit card fraud 5,3 % 10. Overpayment fraud 5,3 % (Sumber :
Internet Crime Complain Centre) Pada tabel jenis cybercrime, dari data tersebut yang paling
banyak terjadi adalah kasus non-delivery payment yakni sebesar 14,4%.

Untuk kasus kejahatan kartu kredit menempati posisi yang cukup rendah hanya sebesar
5,3%. Namun hal ini terbalik dengan kondisi di Indonesia, dimana jenis kejahatan kartu kredit

5
menjadi salah satu yang paling tinggi untuk kasus cybercrime. Tabel 1.2. Provinsi Teratas
dalam Jumlah dan Tingkat Kejahatan di Indonesia Tahun 2003 Provinsi Peringkat kerawanan
Jumlah (Total Crime) Tingkat (Crime Rate) % dari Seluruh Indonesia DKI Jakarta 1 37.895 228
19% Jawa Timur 2 26.347 74 13% Sumatra Utara 3 17.530 154 9% Jawa Barat 4 17.188 48 9%
Jawa Tengah 5 12.528 36 6% (Sumber : Pusdalop-Mabes Polri) 6 Pirmansyah, 2014 Analisis
Persepsi Auditor Sistem Informasi mengenai Pencegahan atas Tindakan Cybercrime Universitas
Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu Tabel diatas menggambarkan
tingkat kerawanan di lima provinsi yang menduduki peringkat teratas di Indonesia untuk tahun
2003. Kolom Crime Rate menunjukan jumlah kejahatan untuk setiap 100.000. Selama tahun
2003 diketahui bahwa DKI Jakarta paling rawan tindak kejahatan dengan total kasus mencapai
37.895 kejadian dan resiko kemungkinan mengalami tindak kejahatan mencapai 228 orang per
100.000 penduduk.
Berdasarkan koran tempo edisi mei 2013, statistik kejahatan dunia maya di Ibu Kota
Jakarta sendiri pada tahun 2011 tercatat kerugian akibat cybercrime mencapai Rp 4 miliar dan
US$ 178.876,50 dengan 520 kasus. Pada 2012, jumlah kasusnya meningkat menjadi 600
kejadian dengan kerugian Rp 5 miliar dan US$ 56.448. Pada 2013, sepanjang Januari-Maret,
kerugian masyarakat sudah mencapai sekitar Rp 1 miliar. Frekuensi laporan masyarakat atas
kejahatan jenis tersebut sebanyak 3-4 laporan per hari dibandingkan dengan 2012 yang hanya 2-
3 laporan per hari. Amerika Serikat dan negara-negara maju lain di dunia yang memiliki
kelengkapan sistem dan lembaga-lembaga pengawas yang sangat kredibel dan efektif mampu
dibobol oleh para cybercrime. Kondisi di Indonesia tentu sangat jauh lebih buruk dari Amerika
Serikat. Kejahatan di dunia maya mulai masuk dalam ranah perusakan sistem perekonomian
bangsa indonesia. Menurut perusahaan keamanan Symantec dalam Internet Security Threat
Report volume 17, Indonesia menempati peringkat 10 sebagai negara dengan aktivitas kejahatan
cyber terbanyak sepanjang tahun 2011 lalu.

Resiko Cyber: Peran dan Tanggung Jawab

Manajemen risiko yang efektif adalah produk dari beberapa lapisan pertahanan
risiko. Audit internal harus mendukung dalam memahami efektivitas
pengendalian cyber security.

6
Manajemen risiko adalah proses penyusunan dan penerapan kebijakan dan
prosedur, memastikan bahwa prosedur yang ada selalu diperbaharui, menanggapi
prioritas dan risiko strategis baru, memantau untuk memastikan kepatuhan terhadap
kebijakan yang diperbarui, dan memberikan pengawasan mengenai efektivitas
pengendalian kepatuhan dalam bisnis.
Sebagai pertahanan ke-3, langkah apa yang bisa diambil dari IT AUDIT

1. Bekerja sama dengan manajemen dan dewan direksi untuk mengembangkan


strategi dan kebijakan cyber security.
2. Mengidentifikasi peluang untuk memperbaiki kemampuan organisasi untuk
mengidentifikasi, menilai dan mengurangi risiko cyber security ke tingkat yang
dapat diterima.
3. Mengakui bahwa risiko cyber security tidak hanya bersifat eksternal; Menilai
dan mengurangi ancaman potensial yang dapat timbul dari tindakan karyawan
atau mitra bisnis.

7
4. Memperluas hubungan dengan komite audit dan dewan untuk meningkatkan
kesadaran dan pengetahuan tentang cyber security, dan memastikan bahwa
dewan direksi tetap terlibat dalam masalah cyber security dan mengetahui
perubahan sifat risiko cyber security.
5. Pastikan risiko cyber security terintegrasi secara formal ke dalam rencana audit.
6. Kembangkan pemahaman tentang bagaimana teknologi dan tren yang muncul
dapat mempengaruhi perusahaan dan profil risiko cyber security.
7. Mengevaluasi program cyber security organisasi terhadap Cybersecurity NIST
framework, dengan menyadari bahwa framework tidak mencapai tingkat
kontrol, program cyber security mungkin memerlukan evaluasi tambahan
terhadap ISO 27001 dan 27002.
8. Carilah kesempatan untuk mengkomunikasikan kepada manajemen bahwa,
sehubungan dengan cyber security, kemampuan untuk melakukan pencegahan
memerlukan integrasi keamanan antar sumber daya manusia dan teknologi.
9. Tekankan bahwa kontrol cyber security dan cyber incident response harus
menjadi prioritas manajemen puncak; Sebuah protokol eskalasi yang jelas dapat
membantu membuat kasus ini – mempertahankan – dan membuat prioritas ini.
10. Mengkaji setiap staf IT/audit dan kekurangan sumber daya serta kurangnya
teknologi / alat pendukung, yang dapat menghambat upaya pengelolaan
risiko cyber security.

Area Fokus Audit Internal


Ada lima komponen kunci yang penting bagi kesiagaan cyber. Inilah bagaimana audit
internal dapat berkontribusi pada masing-masing area:

Ada lima komponen kunci yang penting bagi kesiagaan cyber. Inilah bagaimana audit
internal dapat berkontribusi pada masing-masing area:

 Perlindungan: Audit internal memberikan pendekatan holistik untuk


mengidentifikasi kerentanan organisasi. Pengujian dengan metode kebijakan

8
bring-your-own-device (BYOD) atau meninjau kontrak pihak ketiga untuk
mematuhi protokol keamanan, audit internal menawarkan pengetahuan berharga
mengenai upaya perlindungan. Memiliki tata kelola IT yang efektif juga penting,
dan audit internal dapat memberikan jaminan untuk area tersebut.
 Deteksi: Analisis data yang baik sering memberi organisasi petunjuk pertama
bahwa ada sesuatu yang tidak tepat. Semakin banyak, audit internal
menggabungkan analisis data dan teknologi lainnya dalam pekerjaannya. Survei
praktisi CBOK 2015 menemukan bahwa lima dari 10 responden menggunakan
data mining dan analisis data untuk pemantauan risiko dan pengendalian, serta
identifikasi penipuan.
 Business Continuity: Perencanaan yang tepat dan penting untuk menangani dan
mengatasi sejumlah skenario risiko yang dapat mempengaruhi operasi yang
sedang berlangsung bagi organisasi, termasuk serangan cyber, bencana alam
atau suksesi.
 Manajemen atau Komunikasi Krisis: Kesiapsiagaan dalam manajemen krisis
dan komunikasi krisis dapat secara signifikan dan positif mempengaruhi
pelanggan, pemegang saham dan reputasi organisasi. Audit internal dapat
membantu mengembangkan rencana, memberikan jaminan pengecekan atas
efektivitas dan ketepatan waktu, dan pada akhirnya menawarkan analisis
dan feedbacksetelah rencana dijalankan.
 Perbaikan Terus-menerus: Audit internal dapat memberikan nilai terbaik
dengan memberikan kontribusi wawasan yang diperoleh dari lingkup kerjanya
yang luas. Kesiapsiagaan cyber mengasumsikan kelangsungan hidup serangan
cyber, namun tidak ada gunanya jika organisasi tersebut tidak berevolusi dan
memperbaiki strategi dan protokol agar lebih siap menghadapi serangan
berikutnya.

9
BAB III
PENUTUP

3.1. Kesimpulan
Dapat disimpulkan bahwa Keamanan informasi (information security) digunakan untuk
mendeskripsikan perlindungan baik peralatan komputer dan non komputer dan non komputer,
fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan,
ketersediaan, dan integritas.
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkan
perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk menjaga agar sumber daya
informasi tetap aman disebut manajemen keamanan informasi (information security
management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya
informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan
bisnis (bussiness continuity management – BCM). Istilah manajemen risiko (risk management)
dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi
perusahaan dibandingkan dengan risiko yang dihadapinya.

3.2. Saran
Setiap organisasi memiliki beberapa bentuk informasi yang sensitif, untuk
melindungi informasi yang bersifat sensitif seperti informasi pembayaran pelanggan, data
karyawan atau informasi strategi bisnis maka sangat penting untuk mengambil langkah-
langkah untuk mengamankan data sensitif organisasi dan memastikan bahwa informasi
tersebut tidak pernah memasuki akses publik.

10
DAFTAR PUSTAKA
 Zaidun, Achmad (2013). Keamanan Informasi [Online] tersedia di
http://achmadzaidun.blogspot.com/2013/12/keamanan-informasi.html [diakses pada 11
Des 2020]
 Grace (2014). Keamanan Informasi [Online] tersedia di
http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html [diakses
pada 11 Des 2020]
 Anggraini, Magy (2013). Sistem Informasi Manajemen Keamanan Informasi [Online]
tersedia di http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen-
keamanan.html [diakses pada 11 Des 2020]
 Putra, Y. M. (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen.
Jakarta: FEB-Universitas Mercu Buana
 Apa Saja Peran Audit Internal dalam Cyber Security? Tersedia di https://itgid.org/apa-
saja-peran-audit-internal-dalam-cyber-security/ diakses pada 11 Des 2020

11

Anda mungkin juga menyukai