Anda di halaman 1dari 19

MAKALAH

bentuk bentuk serangan siber dan perangkat keamanan


teknologi informasi

Eko Dwi Nugroho, S.Kom., M.Cs.

Nama : suci oktaviyani


NIM : 122280065
prodi : Teknik Kimia
Tpb 13
kata pengantar

Puji syukur kami panjatkan kehadirat Allah Swt. yang sudah


melimpahkan rahmat, taufik, dan hidayah- Nya sehingga kami bisa
menyusun tugas pengantar komputer & software ini dengan baik serta
tepat waktu. Mudah-mudahan makalah yang kami buat ini bisa menolong
menaikkan pengetahuan kita jadi lebih luas lagi. Kami menyadari kalau
masih banyak kekurangan dalam menyusun makalah ini.

Oleh sebab itu, kritik serta anjuran yang sifatnya membangun sangat
kami harapkan guna kesempurnaan makalah ini. Kami mengucapkan
terima kasih kepada Bpk. Guru mata pelajaran pengantar komputer &
software. Kepada pihak yang sudah menolong turut dan dalam
penyelesaian makalah ini. Atas perhatian serta waktunya, kami
sampaikan banyak terima kasih.
BAB I
PENDAHULUAN

1.1 latar belakang

Konvergensi antara aspek kehidupan manusia dengan perkembangan


internet membuat pergeseran aktifitas dari manusia. Pergerakan kegiatan
manusia yang semulanya dilakukan secara konvensional berubah menjadi
secara digital. Serangan siber (bahasa Inggris: cyberattack) adalah jenis
manuver ofensif yang digunakan oleh negara, individu, kelompok, atau
organisasi yang menargetkan sistem informasi komputer, infrastruktur,
jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai
cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang
mencuri, mengubah, atau menghancurkan target yang ditentukan dengan
cara meretas sistem yang rentan. Serangan ini dapat diberi label sebagai
kampanye siber, perang siber atau terorisme siber dalam konteks yang
berbeda. Serangan siber dapat terjadi dari menginstal perangkat pengintai
di komputer pribadi untuk mencoba menghancurkan infrastruktur seluruh
negara. Serangan siber telah menjadi semakin canggih dan berbahaya
seperti worm Stuxnet yang baru-baru ini ditunjukkan. Analisis perilaku
pengguna dan SIEM digunakan untuk mencegah serangan tersebut..

Serangan dapat aktif atau pasif.

Sebuah "serangan aktif" mencoba untuk mengubah sumber daya sistem


atau mempengaruhi operasinya.
Sebuah "serangan pasif" mencoba untuk mempelajari atau menggunakan
informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem
(mis, penyadapan). Serangan dapat dilakukan oleh orang dalam atau dari
luar organisasi.

Sebuah "serangan dari dalam" adalah serangan yang dimulai oleh entitas
di dalam perimeter keamanan (sebuah "orang dalam"), yaitu, entitas yang
diberi otorisasi untuk mengakses sumber daya sistem tetapi
menggunakannya dengan cara yang tidak disetujui oleh mereka yang
diberi otorisasi.
Sebuah "serangan luar" dimulai dari luar perimeter, oleh pengguna sistem
yang tidak sah atau tidak sah ("orang luar"). Di Internet, penyerang luar
potensial berkisar dari orang iseng amatir hingga penjahat terorganisir,
teroris internasional, dan pemerintah yang bermusuhan.

Sejak akhir 1980-an serangan siber telah berevolusi beberapa kali


menggunakan inovasi dalam teknologi informasi sebagai vektor untuk
melakukan kejahatan siber. Dalam beberapa tahun terakhir, skala dan
kekuatan serangan dunia maya telah meningkat pesat, seperti yang
diamati oleh World Economic Forum dalam laporan 2018-nya:
"Kemampuan siber ofensif berkembang lebih cepat daripada kemampuan
kita untuk menangani insiden yang tidak bersahabat.

1.2 Rumusan masalah

1. apa saja bentuk bentuk dari serangan siber?


2. apa saja perangkat keamanan teknologi informasi?

1.3 Tujuan

1. Untuk mengetahui bentuk bentuk serangan siber


2. Untuk menentukan cara mengatasi serangan siber
3. Untuk mengetahui perangkat keamanan teknologi informasi
BAB II
PEMBAHASAN
2.1 serangan siber

Serangan siber adalah jenis manuver ofensif yang digunakan oleh negara,
individu, kelompok, atau organisasi yang menargetkan sistem informasi
komputer, infrastruktur, jaringan komputer, dan/atau perangkat.

Pada umumnya, serangan siber merupakan cara hacker melakukan


berbagai upaya serangan untuk mengakses data sensitif perusahaan. Data
tersebut akan dijual secara ilegal oleh hacker untuk mendapatkan uang
atau melakukan sejumlah penipuan.

Menurut Badan Siber dan Sandi Negara (BSSN), sedikitnya 888.711.736


serangan siber melanda Indonesia dari Januari-Agustus 2021. Angka ini
meningkat dua kali lipat dibandingkan tahun sebelumnya. Sebagai
perbandingan, serangan siber yang terjadi di Indonesia sebanyak 290 juta
pada 2019 dan 495 juta pada 2020.

BSSN mendeteksi berbagai serangan siber mulai dari kebocoran data,


pencurian identitas, serangan malware, dan pengumpulan data informasi
untuk mencari celah keamanan.

Sementara itu, sebaran serangan siber tertinggi sampai terendah meliputi


bidang akademik sebesar 38,3 persen, swasta sebesar 25,37 persen,
pemerintah daerah sebesar 16,86 persen, pemerintah pusat sebesar 8,26
persen, hukum sebesar 4,18 persen, dan personal sebesar 2,66 persen.

Atas temuan ini, perusahaan harus memahami jenis serangan siber dan
mempersiapkan langkah yang tepat untuk meredam aktivitas serangan
siber di tahun 2022.

Berikut jenis-jenis serangan siber yang sering terjadi.

1. Crypto Mining
Malware dan infostealer dengan gencar menyerang para pemilik mata
uang kripto untuk menukar alamat dompet digital mereka dan
mendapatkan keuntungan dari hal itu.

2. Social Engineering
Serangan ini dapat dilakukan dengan menggabungkan serangan lainnya
untuk membuat korban mengeklik tautan, mengunduh perangkat lunak
jahat, atau memercayai sumber atau situs berbahaya.

3. Kebocoran Data
Kebocoran data dapat diartikan sebagai tranmisi data yang tidak sah dari
dalam suatu organisasi ke tujuan atau penerima eksternal. Istilah tersebut
dapat digunakan untuk menggambarkan data yang ditransfer secara
elektronik atau fisik.

4. Hacking
Hacking adalah kegiatan menerobos program komputer milik pihak lain.
Biasanya, hacker akan mengambil alih sistem jaringan, akun sosial
media, akun perbankan, mencuri data, dan lainnya.

5. Cross-Site Scripting (XSS)


Sebuah jenis injeksi berupa script berbahaya yang diinjeksikan ke sebuah
situs rentan maupun tepercaya. Script ini dapat mengakses cookie,
session token, ataupun informasi sensitif lainnya yang disimpan browser.

6. SQL Injection
Jenis injeksi berupa perintah SQL yang diinjeksikan ke dalam data-plane
input untuk mempengaruhi eksekusi SQL command yang telah
ditentukan.

7. Clickjacking
Jenis serangan pada aplikasi web yang membuat korbannya secara tidak
sengaja mengklik elemen halaman web. Klik ini dapat mengaktifkan
fungsi jahat yang telah dibuat oleh penyerang, mulai dari arahan
mengikuti akun media sosial hingga mengambil uang dari akun bank
pengguna.

8. DoS (Denial of Service)


DoS adalah cyberattack yang berusaha melumpuhkan sebuah website
sehingga tidak bisa diakses oleh pengguna.

Serangan yang bertubi-tubi tersebut dilakukan oleh para hacker agar


pertama situs menjadi down. Semakin gencar serangannya, maka bisa
dipastikan lambat laun website menjadi lumpuh total.

9. Credential Reuse
Jenis cyberattack yang menyasar data username, password dan PIN yang
mirip atau sama di beberapa akun, maka itu menjadi ancaman serangan
dari Credential Reuse.

10. Man in the Middle


Sesuai dengan namanya, cyberattack jenis ini menempatkan hacker di
tengah-tengah komunikasi antara dua orang. Ketika Anda mdang
berkomunikasi, maka berbagai informasi penting yang dibagikan di
antara keduanya bisa dicuri oleh hacker.

Selain Jenis Serangan Siber diatas, Darktrace, perusahaan penyedia


layanan cybersecurity memperkirakan ada 4 serangan siber yang akan
menjadi tren pada tahun 2022, diantaranya.

11. Insider Threat


Ancaman yang berasal dari orang-orang di dalam organisasi, seperti
karyawan, mantan karyawan, atau rekan bisnis, yang memiliki informasi
orang dalam mengenai praktik keamanan, data, dan sistem komputer
organisasi.

Sebagai contoh ketika divisi finance memiliki database karyawan dan


divisi lain mencoba untuk mengaksesnya, maka hal tersebut sangat
beresiko untuk mengalami kebocoran data internal.

Untuk menanggulangi masalah ini, solusi Darktrace bekerja mendeteksi


dan menanggapi anomali di seluruh perusahaan, tidak peduli kapan atau
di mana insider threat muncul. Cyber AI dari Darktrace mempelajari
DNA digital setiap pengguna dan perangkat dalam suatu organisasi.

Pendekatan kontekstual semacam itu memungkinkan Darktrace untuk


mendeteksi penyimpangan halus dalam perilaku, menerapkan AI canggih
untuk menggagalkan serangan yang ditargetkan yang pasti berasal dari
internal perusahaan.

12. Phishing
Phishing adalah jenis penipuan online di mana penjahat cyber menyamar
sebagai organisasi yang sah melalui email, pesan teks, iklan, atau cara
lain untuk mencuri informasi sensitif. Hal ini biasanya dilakukan dengan
menyertakan tautan yang akan membawa Anda ke situs web perusahaan
untuk mengisi informasi Anda.

Sekitar 94 persen malware akan dikirim via email dan menggunakan


teknik rekayasa sosial untuk mengelabui penerima atau korban.
Solusi AI Darktrace, melalui pemahaman unik tentang digital fingerprint
of the business, mampu mendeteksi bahwa email tersebut tidak sah dan
berpotensi berbahaya. Darktrace menandai ini kepada pengguna dan tim
keamanan perusahaan, dan mereka dapat mencegah potensi krisis.

Hal ini mendorong organisasi untuk merangkul teknologi Darktrace dan


perusahaan memiliki Email Antigena yang disetel ke mode 'Aktif', di
mana AI secara mandiri melakukan intervensi untuk mencegah email
phishing.

13. Ransomware
Ransomware adalah serangan malware yang menggunakan metode
enkripsi untuk menyimpan dan menyembunyikan informasi korban
sebagai tahanan.

Ransomware akan mengenkripsi data penting dan perangkat korban


dengan kunci yang hanya dimiliki oleh pelaku kejahatan siber itu.

Untuk mendapatkan kembali akses ke file, database, dan aplikasi yang


dienkripsi. Korban harus membayar uang tebusan yang diminta oleh
pelaku.

Ransomware sering untuk menyebar ke seluruh jaringan dengan


menargetkan database dan server file untuk melumpuhkan sistem dengan
instan.

Menjawab serangan ransomware, Darktrace menghadirkan solusi


menggunakan teknologi Self-Learning AI dan Autonomous Response
untuk melawan ransomware, mengambil tindakan yang ditargetkan dan
proporsional untuk mengatasi ancaman, tanpa mengganggu bisnis Anda.

14. Malware
Beberapa ancaman paling berbahaya yang ditemukan Darktrace
menggunakan teknologi modifikasi sendiri untuk menyembunyikan
keberadaan mereka di jaringan.

Serangan ini dapat secara dinamis mengubah signatures ancaman secara


otomatis untuk mengekstrak data, dan menyebarnya. Baru-baru ini,
Darktrace menemukan aktivitas anomali di jaringan. Setelah
penyelidikan, Darktrace menemukan bahwa anomali 'Smoke Malware
Loader' menggunakan berbagai teknik untuk menghindari keamanan
internal.
Malware menghasilkan lalu lintas palsu untuk menyembunyikan aktivitas
pencurian data. Darktrace mengamati infeksi awal ketika executable
anomali ditransfer melalui teks biasa ke server perusahaan, dan
memungkinkan serangan malware melewati kontrol perimeter jaringan.

2.2 perangkat keamanan teknologi informasi

Keamanan Teknologi Informasi adalah aktivitas perlindungan sistem


komputer dari serangan orang yang tidak bertanggungjawab. Termasuk di
dalamnya pencegahan dari kerusakan pada hardware, software atau data
elektronik, juga dari disrupsi atau misdirection dari layanan teknologi
informasi. Keamanan teknologi informasi sering dikenal pula dengan
istilah cybersecurity, information technology security (IT Security).
Bidang ini tumbuh berkembang dengan pesat karena kebutuhan akan
pentingnya ketahanan sistem komputer. Hal ini muncul seiring dengan
perkembangan pesat dan kompleks teknologi internet, WIFI, bluetooth,
handphone, dan perangkat kecil lainnya memanfaatkan platform
IoT.Perangkat Lunak Keamanan Teknologi Informasi :

1.Honeypot
Honeypot adalah perangkat lunak khusus yang didesain memiliki
kelemahan di dalam sistemnya. Tujuan dari perangkat ini adalah untuk
mengetahui, mendeteksi, dan mencatat aktivitas yang melakukan
tindakan penerobosan ke dalam sistem. Biasanya honeypot di pasang
terpisah dari sistem utama, agar ketika perangkat ini ditembus, maka
sistem utama masih aman.
Honeypot sendiri ada banyak macamnya. Untuk mengetahui lebih lanjut
mengenai perangkat ini bisa membaca artikel tentang tool yang
digunakan untuk menjebak hacker ini ya. Henoypot sering digunakan
untuk meneliti celah keamanan yang rentan diserang oleh hacker. Dengan
adanya honeypot, banyak organisasi bisa selangkah di depan dalam
menangkal serangan hacker. Namun walau begitu ada banyak cara hacker
dalam mendeteksi adanya honeypot yang dipasang di dalam jaringan.

Oleh karena itu, menggunakan honeypot menjadi langkah bijak dalam


mengamankan jaringan atau perangkat teknologi informasi ini. Walaupun
selalu ada cara untuk menembus sistem keamanan. Namun menambah
perangkat keamanan ini bisa membuat penyerang sistem menghabiskan
waktu, tenaga, dan fikirannya. Maka selain memasang honeypot,
administrator keamanan juga perlu memasang perangkat keamanan
teknologi informasi yang lain seperti firewall, intrusion prevention
system (IPS), antivirus dan lain lain.

2.Anti Virus
Virus komputer adalah program jahat yang bisa menggandakan dirinya
sendiri ketika sudah masuk ke dalam sistem komputer. Virus komputer
masuk ke dalam kategori malware, yaitu program jahat. Ada banyak jenis
virus, mulai dari yang menyebabkan kerusakan ringan sampai berat. Itu
semua tergantung dari tujuan pembuat virus.

Sedangkan anti virus adalah program yang didesain khusus untuk


mendeteksi, mengkarantina, dan menghapus virus komputer. Di dalam
anti virus terdapat database berbagai virus dan program jahat lainnya.
Oleh karena itu anti virus dapat mendeteksi banyak virus yang ada.
Banyak nya data virus dan mekanisme dalam pendeteksian dan
penghapusan virus yang menyebabkan kapasitas setiap anti virus berbeda
beda. Ada anti virus yang bersifat free atau gratis ada yang berkapasitas
kecil dan ada yang pro, itu semua berbeda karena kapasitas data
pengenalan virus dan mekanisme anti virusnya sendiri.

3.Operating System (OS) Hardening


Adalah tindakan membuat sistem operasi menjadi lebih aman. Arti
hardening sendiri adalah mengeraskan. Jadi OS hardening yaitu
mengeraskan sistem operasi. Sistem operasi yang menjadi server perlu
hardening atau diamankan. Karena setiap sistem operasi ketika baru di
instal masih banyak terdapat celah keamanan.
Celah keamanan tersebut yang membuat host komputer atau server
menjadi mudah diretas oleh hacker. Oleh karena itu sistem operasi perlu
di hardening. Berikut ini do list yang dilakukan ketika akan
menghardening sistem operasi:
1. Menggunakan service pack
2. Update sistem operasi
3. Memasang patch
4. Menghapus berbagai driver yang tidak dibutuhkan
5.Menghapus aplikasi yang tidak dibutuhkan
6.Menutup port yang tidak dibutuhkan
7.Mengaktifkan semua log
8. Implementasi user kontrol 9. Mengelola rule dan group policy
10. Mengenkripsi disk storage
11.Membatasi user permission
12. Dan lain lain

Semua layanan, software, port dan berbagai aplikasi bisa menjadi celah
keamanan yang akan menjadi jalan masuk bagi hacker untuk meretas
sistem operasi atau server. Artinya dengan menutup layanan yang tidak
dibutuhkan akan mengecilkan kemungkinan hacker untuk memanfaatkan
celah tersebut. Itulah yang dimaksud dengan OS Hardening.

4.Enkripsi
Adalah tindakan untuk mengamankan informasi sehinga informasi
tersebut tidak bisa dibaca secara langsung. Pada awalnya enkripsi
dilakukan secara menual, yaitu menggunakan pengacakan hurup dan
lainnya. Tetapi setelah berkembangnya penggunaan komputer ke dalam
berbagai lini kehidupan, enkripsi mulai menggunakan perangkat
komputer. untuk mengetahui lebih dalam tentang enkripsi silahkan
membaca teknik kriptografi lengkap ini ya.

Saat ini banyak metode dalam mengenkripsi diantaranya metode enkrips


message digest 2,3,4,5, metode RSA, metode blow fish dan lain lain.
Dengan adanya komputer, saat ini banyak tool yang tersedia dalam
mengenkripsi data, contohnya Truecrypt, Axcrypt, Verycrypt,Bitlocker, 7
Zip, GNU Privacy Guard dan lain lain.

5.Anti Keylogger
Keylogger adalah perangkat yang diciptakan untuk mencatat atau
merekam apapun yang diketik di papan ketik. Keylogger sendiri adalah
singkatan dari keystroke dan logger. Untuk mengetahui lebih dalam bisa
membaca artikel tentang teknik hacking keylogger ini ya.

Sedangkan anti keylogger adalah perangkat yang didesain khusus untuk


mendeteksi keberadaan keylogger dan memutus proses perekaman yang
diketik di papan ketik atau media lainnya. Selain papan ketik atau
keyboard, semua perangkat bisa direkam atau di catat. Misalnya, layar
komputer, web cam, suara, file clipboard, dan lain lain. Dalam
mengamankan sistem dari keylogger saat ini banyak menggunakan anti
keylogger seperti Spyshelter, Zemana Anti Keylogger, Oxynger
Keyshield, Nextgen Antikeylogger dan lain lain.

6.Anti Phishing
Phishing adalah aktifitas untuk mendapatkan data sensitif dan informasi
dari seseorang melalui email atau website tidak resmi. Tehnik phishing
ini biasanya menggunakan email atau website palsu yang dimodifikasi
sehingga sangat mirip dengan website resmi. Untuk mengetahui lebih
dalam mengenai phishing ini bisa membaca artikel sejarah, cara kerja dan
tool phishing ya.

Anti phishing adalah software yang dirancang khusus untuk mendeteksi


konten phishing yang ada di email, website dan media lainnya. Cara
manual kita mendeteksi phishing adalah dengan mengenali dari tampilan
dan tautan atau url dari umpan phishingnya. Biasanya tautan atau url akan
mengarah kepada pembuat media phishing.

Untuk mempermudah dalam mendeteksi adanya serangan phishing


sekarang sudah dibuat tool atau software yang mendeteksi adanya
phishing. Diantara software anti phishing yaitu sophos, eset, mimecast,
webroot dan lain lain. Selain itu ada juga organisasi yang memantau
perkembangan phishing yaitu APWG atau unifying the global response to
cyber crime atau fraud watch international.

7.Endpoint Protection
Adalah perlindungan perangkat endpoint. Endpoint protection merupakan
bentuk perlindungan kepada perangkat perangkat yang terhubung di
sistem. Perangkat endpoint misalnya komputer desktop, perangkat
mobile, printern, faximile, dan lain lain.

Endpoint protection atau endpoint security adalah bentuk pengamanann


perangkat endpoint yang sudah menjadi kebutuhan. Jika perangkat
endpoint berhasil diretas oleh hacker, maka perangkat yang lain akan
lebih mudah diretas. Perlindungan perangkat endpoint bisa dipasang
langsung pada perangkat tersebut atau menggunakan jasa komputasi
awan. Sehingga perangkat endpoint tersebut tidak perlu sumber daya
tambahan untuk perlindungannya. Saat ini sudah banyak vendor yang
menyediakan pengamanan perangkat endpoint seperti avast, trenmicro
dan lain lain.

8.Data Lost Protection (DLP)


Yaitu perlindungan kehilangan data. Data Lost Protection (DLP) atau
data lost prevenstion adalah perangkat yang didesain untuk melindungi
data dari pencurian, penyalahgunaan, dan pengaksesan oleh pihak yang
tidak berhak. Data dan informasi bisa menjadi harta karun bagi sebuah
organisasi yang perlu dilndungi. Jika data atau informasi sampai bocor
kepada pihak lawan maka dipastikan sebuah organisai akan hancur.
Begitu pula misal data atau informasi suatu negara, sangat berbahaya jika
sampai bocor kepada pihak yang tidak bertanggung jawab.

Cara kerja Data Lost Protection (DLP) adalah dengan mengawasi


pengiriman data pada perangkat endpoint. Perangkat DLP ini memindai
lalu lintas jaringan dan perangkat endpoint dengan mendeteksi anomali
dalam pengiriman atau lalu lintas data. Perangkat DLP ini mampu
mendeteksi, membuat laporan dan memblokir jika terjadi anomali pada
lalu lintas atau perangkat endpoint. Vendor yang menyedian Data Lost
Protection (DLP) ini antara lain Trendmicro, Cisco, McAfee dan lain lain.

9.Virtual Private Network (VPN)


Virtual Private Network adalah sebuah koneksi yang memungkin
terhubung dengan jaringan local menggunakan jaringan internet.
Disingkat dengan VPN, koneksi jaringan ini memungkinkan
penggunanya untuk berkomunikasi secara aman karena karena jalur
komunikasinya adalah privat. Disebut dengan jaringan end to end atau
point to point. Menggunakan salah satu protokol keamanan seperti PP2P,
L2TP, Sock dan lain lain.

Saat ini sudah banyak vendor yang menyediakan layanan VPN. Untuk
layanan yang disediakan ini, vendor telah menyediakan server khusus
yang melayani koneksi VPN. Dimana vendor menjadi pihak penengah
antara pihak yang berkomunikasi. Dalam bekomunikasi selain
menggunakan jalur khusus, data juga akan dienkripsi. Vendor penyedia
VPN antara lain NordVPN, Express VPN, CyberGhost, Avira, dan lain
lain.

10.Firewall
Firewall atau dinding api adalah perangkat keamanan yang berfungsi
untuk memonitor lalu lintas data yang masuk dan keluar jaringan apakah
akan diteruskan atau di blokir. Firewall telah menjadi perangkat
keamanan sejak 25 tahun, artinya perangkat ini sangat penting dan selalu
digunakan untuk mengamankan perangkat ketika berhubungan dengan
jaringan komputer dan internet.

Secara garis besar ada yang berbentuk perangkat lunak dan ada yang
perangkat keras. Kemudian terbagi lagi menjadi network firewall dan
host firewall. Network firewall adalah firewall yang digunakan untuk
memonitor jaringan komputer. Host firewall adalah firewall yang
memonitor komputer secara mandiri. Ada beberapa jenis firewall
berdasarkan rule nya seperti Statefull Firewall, Unified Threat
Management (UTM) firewall, Application Firewall, Next-Generation
Firewall (NGFW), Threat-focused Firewall, dan lain lain. Vendor yang
memprodukssi firewall antara lain cisco, juniper, Comodo, IpTabels dan
lain lain.

11.Intrusion Detection System (IDS)


Intrusion Detection System adalah perangkat yang digunakan untuk
mendeteksi adanya aktifitas yang menjadi ancaman untuk jaringan
komputer. Disingkat menjadi IDS, perangkat ini menjadi perangkat
andalan administrator jaringan untuk mendeteksi adanya ancaman pada
jaringan. Setelah mendeteksi adanya ancaman pada jaringan, IDS akan
mengirimkan pesan yang berisi peringatan kepada administrator jaringan.

IDS sendiri terbagi menjadi 2 (dua) jenis yaitu network base IDS dan host
base IDS. Dimana network base IDS adalah perangkat IDS yang
mendeteksi ancaman dalam skala jaringan komputer. Host base IDS
adalah perangkat yang mendeteksi ancaman khusus pada komputer
personal. Beberapa vendor utama IDS antara lain Cisco, Symantec,
Etrust, Real Secure dan lain lain.

12.Intrusion Prevention System (IPS)


Intrusion Prevention System adalah perangkat gabungan antara firewall
dan IDS atau Intrusion Detection System. Dimana selain mendeteksi
adanya ancaman pada jaringan, IPS mampu memblokir ancaman tersebut.
Fitur yang dimiliki lebih powerfull dari fitur IDS. Dimana jika IDS hanya
pada mendeteksi dan memberikan peringatan jika ada ancaman, IPS
mampu memblokir ancaman tersebut. untuk mengetahui lebih lanjut
tentang IPS bisa membaca artikel cara kerja dan contoh IPS.

IPS terbagi menjadi 2 (dua) yaitu Network base IPS dan Host base IPS.
Network base IPS adalah perangkah IPS yang mendeteksi, memonitor,
memblokir ancaman pada jaringan komputer. Host base IPS adalah
perangkat yang mendeteksi, memonitor, dan memblokir ancaman pada
tingkatan personal komputer. Vendor utama dari IPS antara lain McAfee
NSP, Trend Micro TippingPoint, Hillstone NIPS, Darktrace Enterprise
Immune System, NSFocus NGIPS, dan lain lain. Selain memiliki banyak
kelebihan jika menggunakan IPS, administrator juga perlu
mempertimbangkan risiko jika memakai perangkat keamanan ini, seperti;
performa jaringan komputer akan menurun jika memakai IPS karena
kelebihan muatan data di dalam jaringan. Selain itu harga IPS sendiri
dibanderol yang lumayan mahal.
13.Token Authentication
Adalah perangkat yang memastikan bahwa permintaan yang diajukan ke
server merupakan permintaan yang berasal dari user yang sah. Untuk
menjadi toker yang terpercaya maka sebuah token harus diverifikasi oleh
server. Token ini akan menambah layer atau lapisan keamanan sehingga
data yang diminta atau dikirimkan akan lebih aman.

Bagaimana cara kerja autentikasi token atau token authentication? Dalam


pelaksanaannya token autentikasi memerlukan perangkat dongle yang
memberikan kode verifikasi. Kode autentifikasi bisa berasal dari
perangkat berbentuk dongle atau bisa dari aplikasi berbasis web. Bisa
juga dikirimkan via email atau sms.

14.Proxy
Adalah perangkat yang menjadi penengah antara client dengan server.
Fungsi utama dari proxy sendiri yaitu;

1.Connection sharing.
yaitu membagi koneksi internet.

2.Filtering.
yaitu menyaring koneksi yang terhubung dengan jaringan.

3.Caching.
yaitu sebagai memori cache yang berfungsi tempat penyimpanan
sekunder ketika menggunakan internet.
Dalam praktiknya, poxy sering digunakan untuk mengamankan jaringan
dari koneksi tertentu. Terutama untuk membatasi koneksi dari dalam ke
luar jaringan. Misalnya untuk membatasi pengguna internet yang ada di
dalam untuk mengakses domain atau konten tertentu. Selain itu beberapa
proxy memiliki fitur untuk menyembunyikan IP Address pengguna,
proxy ini disebut anonymous proxy. Proxy juga sering digunakan
bersama proxy lain dengan alasan menjadi lebih aman. Akan tetapi
kekurangannya jika melakukan hal itu adalah koneksi akan menjadi lebih
lambat karena menggunakan berbagai lapisan proxy. Vendor proxy yang
sering digunakan untuk keamanan biasanya adalah keluaran juniper,
tetapi banyak juga yang menggunakan komputer biasa yang memiliki
spesifikasi tinggi. Kemudian dipasang sistem proxy seperti sistem operasi
linux.
BAB III
PENUTUP

3.1 KESIMPULAN

Berdasarkan uraian di atas, dapat kita ambil kesimpulan bahwa siber


adalah jenis manuver ofensif yang digunakan oleh negara, individu,
kelompok, atau organisasi yang menargetkan sistem informasi komputer,
infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi
dengan berbagai cara tindakan berbahaya yang biasanya berasal dari
sumber anonim yang mencuri, mengubah, atau menghancurkan target
yang ditentukan dengan cara meretas sistem yang rentan. dan Keamanan
Teknologi Informasi adalah aktivitas perlindungan sistem komputer dari
serangan orang yang tidak bertanggungjawab. Termasuk di dalamnya
pencegahan dari kerusakan pada hardware, software atau data elektronik,
juga dari disrupsi atau misdirection dari layanan teknologi informasi.

3.2 SARAN

Berdasarkan makalah diatas, terdapat empat saran atau rekomendasi yang


dapat diterapkan dalam rangka meningkatkan performa perusahaan dalam
memitigasi dan mereduksi dampak yang disebabkan oleh serangan cyber;
serta dalam melakukan pendataan atau dokumentasi yang dapat
mempermudah perusahaan dalam menganalisa insiden atau risiko yang
berorientasi terhadap keamanan informasi dan teknologi. Diberikan
sebagai berikut:

Pertama, berkaitan dengan temuan terhadap pencatatan atau dokumentasi


insiden, disarankan untuk setiap perusahaan atau organisasi yang
menggunakan sistem informasi dan teknologi untuk menetapkan standard
atau format pencatatan atau dokumentasi terhadap insiden yang telah
terjadi; terutama terhadap insiden atau masalah yang berorientasi
terhadap serangan cyber dan telah menimbulkan kerugian secara masif.

Hal tersebut disarankan untuk dilakukan dalam rangka untuk menemukan


pola atau karakteristik dari insiden atau masalah yang telah terjadi. Serta,
hal tersebut dapat memberikan kapabilitas kepada perusahaan dalam
menghasilkan dan menentukan keputusan, kesimpulan dan prioritas yang
sesuai dengan insiden dan risiko yang dihadapi. Format saran terhadap
pencatatan suatu insiden dan risiko disertakan pada Lampiran 3. Secara
sederhana, dengan menerapkan format pencatatan yang disertakan pada
Lampiran 3, maka perusahaan
fintech X mempunyai kapabilitas dalam memetakan karakteristik dari
serangan cyber terkait objek dengan tingkat frekuensi tertinggi dari
serangan cyber, ratarata kerugian yang ditimbulkan dari suatu insiden,
pendekatan yang digunakan oleh para hacker dalam menjalankan
serangan cyber dan sumber pemicu utama yang dapat menimbulkan
insiden tersebut. Dimana, informasi tersebut dapat digunakan oleh
perusahaan fintech X dalam menghasilkan kebijakan atau tindakan yang
dapat memitigasi terjadinya insiden dan dampak yang ditimbulkan dari
insiden yang berorientasi terhadap keamanan informasi dan teknologi.

Kedua, terkait indikasi ketidakseragaman informasi atau information


asymmetry pada struktur organisasi perusahaan, disarankan untuk
menentukan pegawai yang memiliki tugas dalam melakukan pencatatan
atau dokumentasi terhadap insiden yang telah terjadi dan menentukan
tempat untuk para pegawai untuk melaporkan insiden yang muncul pada
perusahaan (single point of contact). Baik secara pencatatan secara sistem
(system logging) atau pencatatan secara manual. Serta membuat pegawai
tersebut bertanggung jawab dalam memastikan para pemegang keputusan
perusahaan dan departemen manajemen risiko untuk mempunyai
pemahaman atau informasi yang sama terhadap insiden atau risiko yang
dihadapi oleh perusahaan. Hal tersebut disarankan untuk dilakukan dalam
rangka untuk memberikan kapabilitas kepada perusahaan untuk dapat
menentukan prioritas terhadap insiden atau risiko yang dapat ditangani,
dimitigasi atau diselesaikan; terutama terhadap insiden atau risiko yang
mempunyai dampak dalam skala masif dan destruktif kepada perusahaan.

Ketiga, terkait durasi waktu penyimpanan data transaksi yang dilakukan


oleh para pengguna, perusahaan disarankan untuk menambah kapasitas
media penyimpanan digital terhadap perangkat keras yang dimiliki. Hal
tersebut disarankan untuk diterapkan dalam rangka untuk memberikan
kapabilitas kepada perusahaan dalam melakukan pembacaan pola secara
ekstensif terhadap perubahan atau pergerakan nilai saldo uang elektronik
yang dimiliki oleh para pengguna. Dimana, hal tersebut dapat membantu
perusahaan dalam mendeteksi perubahan atau pergerakan nilai uang
elektronik yang mencurigakan atau pergerakan uang elektronik yang pada
umum berada diluar kebiasaan para pengguna.

Keempat, terkait mendeteksi perilaku para pengguna dalam menggunakan


aplikasi, perusahaan yang menggunakan sistem informasi dan teknologi
disarankan untuk menerapkan sistem berbasis big data dalam membaca
perilaku para pengguna aplikasi. Hal tersebut disarankan untuk
diterapkan dalam rangka untuk memberikan kapabilitas kepada
perusahaan dalam mendeteksi perilaku yang berpotensi untuk
menimbulkan kerugian secara finansial dan non-finansial baik kepada
perusahaan maupun para pengguna. Dimana, hal tersebut dapat
membantu perusahaan dalam menandai perilaku yang mencurigakan atau
diluar kebiasaan yang sebelumnnya tidak terdeteksi dari pembacaan pola
yang berfokus terhadap pergerakan saldo uang elektronik yang dimiliki
oleh para pengguna.
DAFTAR PUSTAKA

Rahma Maulidia.2020.keamanan informasi dalam pemanfaatan teknologi


informasi.Makalah
Helios.mengenal 14 jenis serangan siber dan cara mencegahnya.
2022.https://www.helios.id/blog/detail/mengenal-14-jenis-serangan-siber-
dan-cara-mencegahnya

Anda mungkin juga menyukai