Anda di halaman 1dari 6

Penyebab utama dari pelanggaran data adalah peretasan, tetapi alasan peretasan itu begitu sukses

adalah kelalaian — manajemen tidak melakukan cukup banyak untuk bertahan melawan ancaman
cyber.

Rekayasa sosial (Social Engineering) juga dikenal sebagai peretasan manusia — menipu
pengguna agar mengungkapkan kredensial mereka dan kemudian menggunakannya untuk
mendapatkan akses ke jaringan atau akun.

sendiri bring your own device (BYOD). Tren BYOD didorong oleh karyawan yang menggunakan
perangkat mereka sendiri untuk tujuan bisnis karena mereka lebih kuat daripada yang disediakan
perusahaan.

Laporan Barometer Kehilangan Data KPMG dan prediksi

1. Peretasan adalah penyebab utama hilangnya data.


2. Ancaman internal berkurang signifikan, ancaman eksternal meningkat signifikan
3. Sektor yang diretas adalah teknologi, layanan keuangan, ritel, dan media
4. Mengharapkan peningkatan kehilangan data dari perangkat seluler.
5. Mengharapkan peningkatan tajam dalam peretasan dan botnet otomatis.
6. Mengharapkan regulator yang kurang toleran dan denda yang lebih besar dan konsekuensi
negatif.
7. Mengharapkan visibilitas yang lebih besar dan pelaporan kehilangan data sebagai akibat
dari regulator yang kurang toleran

Advanced Persistent Threat (APT)

serangan melalui jaringan dimana orang yang tidak sah mendapatkan akses ke suatu
jaringan dan menetap disana tanpa terdekteksi untuk waktu yang lama.

Penyebab mudahnya Hacker melakukan CyberCriminals

1. Pertahanan yang lalu


2. Serangan yang lebih besar
3. Melaksanakan sebelum mengamankan
4. Tidak siap untuk Ancaman dunia maya generasi mendatang
5. Cloud tidak aman
6. Tidak siap untuk ancaman persisten tingkat lanjut

Tujuan Keamanan Cyber

1. Menyediakan data dan dokumen yang dapat diakses 24/7 sementara membatasi akses.
2. Menerapkan dan menegakkan prosedur dan kebijakan penggunaan yang dapat diterima
(AUP) untuk data, jaringan dll
3. Mempromosikan pembagian informasi yang aman dan legal
4. Pastikan kepatuhan dengan peraturan dan hukum pemerintah
5. Pertahankan kontrol internal untuk mencegah perubahan data
Cyber Risk Management

1. Resiko
2. Mengeksploitasi
3. Ancaman
4. Kerentanan
5. Aset

TIGA TUJUAN KEAMANAN DATA DAN SISTEM INFORMASI

1. Kerahasiaan: Tidak ada pengungkapan data yang tidak sah


2. Integritas: Data, dokumen belum diubah dengan cara yang tidak sah.
3. Ketersediaan: Data dapat diakses saat dibutuhkan oleh mereka yang berwenang

PENYERANGAN VEKTOR

Titik masuk untuk malware, peretas, dan kejahatan terorganisir

1. Jaringan perusahaan
2. Pertahanan keamanan IT
3. Perangkat seluler
4. Penyimpanan data
5. Perangkat lunak
6. Sistem operasi
7. Aplikasi

Peretas kontrak

 Operasi
 Tenaga kerja
 Layanan pendukung

Model pertahanan keamanan TI :

1. Komitmen dan dukungan manajemen senior


2. Kebijakan penggunaan yang dapat diterima dan pelatihan keamanan IT.
3. Prosedur dan penegakan keamanan IT.
4. Perangkat keras dan lunak.

Phising (mencuri informasi rahasia dengan berpura-pura menjadi organisasi yang sah)

Permodelan Ancaman

1. Ancaman yang tidak disengaja : kesalahan manusia,bahaya lingkungan, kegagalan sistem


komputer.
2. Ancaman yang disengaja : pencurian, penggunaanVyang tidak pantas,manipulasi
Malware

Program yang dapat menginfeksi apa pun yang terhubung ke Internet dan membuat
salinanya sendiri

Perusakan Data

serangan saat seseorang memasukkan data palsu atau penipuan ke dalam komputer dan
tidak terdeteksi

Botnet

Botnet adalah kumpulan bot, yang merupakan komputer yang terinfeksi malware.
Dikendalikan jarak jauh

Spear Phishing

1. menargetkan kelompok orang tertentu dengan kesamaan.


2. Trik membuka email yang terinfeksi
3. Email yang dikirim terlihat nyata.
4. Informasi rahasia diekstraksi melalui situs web tampak sah permintaan data penting

Pertahanan Teknologi Informasi

1. Antivirus
2. intrusion Detection Systems (IDSs)
3. Sistem Pencegahan Intrusi (IPS)

Mobile, App, and Cloud Security

BYOD & BYOA praktik yang memindahkan data & asset IT ke ponsel dan Cloud karyawan.

Malicious (Rogue) Mobile Apps

o Aplikasi seluler tidak dapat tayangkan serangan trojan, malware


o Toko aplikasi yang sah tidak dapat secara andal mengawasi katalog
o satu klik pada tautan jahat, pengguna dapat meluncurkan serangan

Pertahanan Keamanan Minimum

Biometrik seluler, seperti biometrik suara dan sidik jari, secara signifikan meningkatkan
keamanan perangkat dan otentikasi
Jenis Penipuan

 Korupsi manajemen operasi


 Konflik ketertarikan
 Penyuapan
 Penggelapan atau “penyelewengan”
 Pelaporan keuangan manajemen senior
 Penipuan siklus akuntansi

TATA KELOLA PERUSAHAAN

Pemantauan dan kontrol TI serta teknologi pertahanan perimeter, seperti firewall, pemindai
e-mail, dan akses biometrik.

Pencegahan dan Deteksi Penipuan Internal

membuat karyawan tahu penipuan akan dideteksi oleh sistem dan dihukum

KENDALI INTERNAL

1. Keandalan pelaporan keuangan


2. Efisiensi operasional
3. Pengamanan asset
4. Kepatuhan terhadap undang-undang, peraturan, dan kebijakan

STRATEGI PERTAHANAN

1. Pencegahan
2. Deteksi
3. Membatasi Kerugian
4. Pemulihan
5. Koreksi
6. Kesadaran dan Kepatuhan

KONTROL UMUM

Kontrol Fisik (perlindungan fasilitas dan komputer.)

Kontrol Biometrik (metode otomatis untuk memverifikasi identitas seseorang)

Kontrol Akses (manajemen siapa yang dan tidak berwenang untuk menggunakan perangkat )

Kontrol Administrasi (menerbitkan pedoman dan memantau kepatuhan)

SISTEM INFORMASI AUDIT

lapisan kontrol sebagai pencegah terhadap tindakan kriminal,


Penilaian Resiko

P1 x P2 x L

P1 = serangan (perkiraan, berdasarkan penilaian)

P2 = serangan berhasil (perkiraan, berdasarkan penilaian) .

L = kerugian serangan berhasil

Analisis Dampak Bisnis

memperkirakan konsekuensi gangguan fungsi bisnis dan mengumpulkan data untuk


mengembangkan strategi pemulihan. Laporan BIA harus memprioritaskan urutan kejadian
untuk pemulihan bisnis, dengan proses yang memiliki dampak operasional dan finansial
terbesar dipulihkan terlebih dahulu.

Anda mungkin juga menyukai