Awareness
PT BNI Sekuritas, 12 Des 2022
Revisi 1
1
LATAR BELAKANG & TUJUAN
LATAR BELAKANG TUJUAN
➢ Tindak kejahatan di dunia maya semakin meningkat ➢ Memastikan semua karyawan dan/atau vendor
dan semakin bervariasi menyadari dan memahami tanggung jawabnya untuk
melindungi kerahasiaan data dan informasi
➢ Pentingnya meningkatkan kewaspadaan karyawan
dan nasabah guna mengantisipasi kejahatan terkait ➢ Memastikan semua karyawan dan/atau vendor
Siber dan Informasi; mengetahui dan mampu mematuhi persyaratan
keamanan peraturan dan perundang-undangan yang
➢ Pentingya perlindungan informasi data perusahaan berlaku
dan nasabah;
➢ Meningkatkan kesadaran dan kewaspadaan terkait
➢ Pentingnya menjaga ketaatan terhadap peraturan, Keamanan Teknologi Informasi dan Keamanan Cyber
kewajiban hukum dan menjaga reputasi
perusahaan. ➢ Menjaga Kerahasiaan Data dan Informasi agar
TERHINDAR dari:
➢ Faktor utama pencurian data/informasi dan 1. Kebocoran Informasi
serangan siber adalah disebabkan karena Kesalahan 2. Terhentinya Kegiatan Operasional
Manusia (Human Error) 3. Kehilangan Kekayaan Intelektual
4. Kehilangan Kepercayaan dari Stakeholder
5. Kerugian Keuangan
6. Rusaknya Reputasi Perusahaan 2
PRINSIP KEAMANAN DATA DAN INFORMASI
Prinsip Keamanan Data dan Informasi terdiri dari: Contoh Penerapannya:
Confidentiality
Integrity (Integritas):
Melindungi keutuhan data dan informasi
perusahaan dari modifikasi yang tidak sah
Information
Security
Integrity Availability
Availability (Ketersediaan):
Melindungi ketersediaan data dan informasi Data Nasabah harus benar dan Data Nasabah harus selalu
perusahaan agar selalu tersedia dan dapat tidak ada modifikasi dapat diakses saat dibutuhkan
diakses pada saat dibutuhkan
3
KEAMANAN PERANGKAT KOMPUTER
DOs
Pastikan komputer, laptop atau handphone dalam kondisi “locked” saat tidak digunakan
4
KEAMANAN PASSWORD
DOs DON’Ts
➢ Password bersifat rahasia. Jaga password agar tetap ➢ Jangan membagikan password kepada siapapun
rahasia.
➢ Gunakan password yang kuat yang berisi kombinasi angka, ➢ Jangan menggunakan password yang mudah ditebak
huruf, minimal 1 huruf besar, minimal 1 huruf kecil dan seperti ‘bnis123’, ‘bions123’, ‘admin’, ‘password123’
minimal berjumlah 8 karakter. Disarankan menggunakan
karakter yang spesial ($, &, @, dll). Contoh: SecureIT2022
➢ Jangan menggunakan password yang sama pada semua
➢ Gunakan Password yang berbeda untuk aplikasi yang sistem karena berpotensi terjadi security breach pada
berbeda semua system
➢ Lakukan penggantian password secara berkala, maksimal ➢ Jangan menulis password anda pada media yang mudah
dalam 90 hari dibaca oleh orang lain seperti di meja, di monitor atau di
komputer anda
5
PENGGUNAAN EMAIL
DOs DON’Ts
➢ Jaga kerahasiaan dan keamanan email milik karyawan ➢ Karyawan tidak boleh menggunakan akun email perusahaan
untuk kepentingan pribadi, kegiatan komersial pribadi,
➢ Gunakan email perusahaan untuk kepentingan bisnis media sosial atau tujuan hiburan
perusahaan dan harus dapat dipertanggungjawabkan
➢ Karyawan tidak boleh mengirim email yang berisi kata-kata
➢ Waspada sebelum membuka lampiran email dari pengirim tidak senonoh, dengan konten palsu, yang bersifat
yang tidak dikenal dan/atau email yang tidak diharapkan. memfitnah
➢ Gunakan aplikasi untuk enkripsi dokumen yang bersifat ➢ Karyawan tidak boleh meneruskan email berantai yang
rahasia agar terproteksi password. Contoh informasi User ID mereka terima dari Internet kepada karyawan lain
dan Password, Client Information, Laporan Audit, dll
➢ Karyawan tidak boleh mengakses email perusahaan dari
➢ Hapus email spam/junk. lokasi yang tidak aman dan/atau public dekstop karena
program Trojan dan Virus/Malware biasanya ditemukan di
desktop tersebut
➢ Laporkan ke IT Support jika ada hal-hal yang mencurigakan
6
AKSES INTERNET
DOs DON’Ts
7
AKSES INTERNET
DON’Ts
➢ Karyawan dilarang menggunakan fasilitas Internet untuk dengan sengaja menyebarkan Trojan dan
virus/malware.
➢ Karyawan dilarang mengakses tautan yang mencurigakan yang berpotensi mengunduh dan
menginstall program yang tidak diinginkan.
➢ Karyawan sangat dilarang mendownload file dengan menggunakan koneksi Peer-to-Peer (P2P).
Misalnya: torrent.
➢ Karyawan dilarang memasang modem apa pun (termasuk broadband nirkabel USB) atau hotspot
Wi-Fi di workstation, untuk mengakses internet atau jaringan eksternal secara bersamaan saat
terhubung ke jaringan perusahaan.
➢ Dilarang mengunduh dari Internet untuk file berikut, namun tidak terbatas pada file audio dan
music, file video, executable (misalnya .exe, torrent), games, dll.
➢ Akses ke situs web yang menyediakan layanan email dan/atau fasilitas penyimpanan file gratis
dilarang untuk mencegah berbagi informasi sensitif melalui Internet, kecuali akses ke situs email
dan/atau file penyimpanan yang ditetapkan perusahaan seperti Google Drive dan One Drive).
8
WASPADA ANCAMAN KEAMANAN INFORMASI
Beberapa contoh serangan Cyber yang sering terjadi
➢ Phising:
Suatu upaya untuk mendapatkan informasi data seseorang (data pribadi, data akun, data finansial)
dengan cara mengelabui menggunakan website atau email palsu yang menyerupai aslinya.
➢ Ransonware:
Salah satu bentuk malicious software dengan enkripsi menggunakan metodologi cryptovirology,
yang mengancam untuk menyebarkan data atau memblok semua akses ke dalam data tersebut jika
pemilik data tidak memberikan sejumlah uang tebusan.
➢ Social Engineering:
❖ Adalah kegiatan untuk mendapatkan informasi rahasia/penting dengan cara memanipulasi
pemilik informasi, mendapatkan kepercayaan korban untuk mencuri data, informasi dan uang
❖ Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu
MANUSIA.
9
PHISING-Website Phising
PHISING
CONTOH PHISING:
• Web Phising
Pelaku phising biasanya mengincar:
Apa itu link phising? Link phising adalah upaya untuk
1. data pribadi (nama, usia, alamat, nama ibu kandung),
menggunakan link palsu untuk menipu korbannya. Link
2. data akun (username dan password), dan
tersebut akan mirip dengan link resmi sehingga korban akan
3. data finansial (informasi kartu kredit dan rekening). mudah tertipu. Contohnya website resmi dari instansi asli
yaitu www.facebook.com, maka pelaku phising akan
CARA KERJA: menggunakan domain yang mirip seperti www.facebo0k.com
1. Pengumpulan Informasi Data Korban: melalui email
palsu, website palsu, penelepon palsu atas nama
institusi, dll
2. Berkomunikasi dengan Korban:
❖ Korban Membuka Pesan Phising
❖ Pelaku Memanfaatkan Data Korban
10
WEB PHISING
• Pesan Singkat Phising
https://ibbripilihantarif.finance.blog”
Pesan singkat juga biasa digunakan untuk menipu seseorang
atau organisasi untuk mendapatkan informasi penting berupa
data pribadi, data finansial dan lainnya.
“Baik bpk/ibu nasabah yang terhormat disini kami perlu persetujuan dari
nasabah yang tidak setuju dengan tarif baru 150.000 perbulan ingin tetap
gunakan tarif lama saja 6.500
11
EMAIL PHISING
• Email Phising
Email addressnya bukan domain Bank of
America
12
BEWARE OF MALWARE (Malicious Software)
RANSOMWARE
❖ Blocking Access
❖ Mengacak/Enkripsi Data
❖ Meminta tebusan
VIRUS
SPYWARE
❖ Interaksi pengguna
❖ Memata-matai
❖ Merusak system
aktifitas
operasi, network
❖ Menyebarluaskan
❖ Menghapus data
TROJAN
❖ Menyerupai aplikasi
resmi
❖ Game, Crack
❖ Menyebarkan virus,
mencuri data
13
SECURITY TIPS Menghindari serangan Cyber
TIPS #1
Terapkan Clean Desk Policy: Password tidak ditulis di area yang mudah diakses
dan dokumen yang bersifat rahasia disimpan di tempat yang tertutup dan aman
TIPS #2
Pastikan Kertas yang berisi sensitif data, dibuang dengan cara yang tepat.
Dokumen hasil cetak harus segera diambil
TIPS #3
Pastikan melakukan update Sistem, Aplikasi dan Anti-Virus terkini.
Lakukan scan virus secara regular
TIPS #4
Perlindungan perangkat secara fisik: pastikan perangkat terkunci saat tidak digunakan.
Lakukan enkrispi data yang penting dan Backup Data setiap hari
TIPS #5
Tetap waspada terhadap aktifitas yang mencurigakan, baik email, SMS, WA, maupun telepon
Hati-hati terhadap phishing scam. Jangan TERPANCING
TIPS #6
Jangan gunakan Wi-Fi Publik yang gratis saat akses aplikasi mobile/internet banking
Dalam keadaan mendesak, tingkatkan keamanan akses dengan menggunakan VPN 14
Langkah jika terkena serangan Malware
Pengguna memutuskan koneksi ke internet dan jaringan kantor dengan
cara mencabut kabel jaringan (LAN) atau mendisable WIFI
Hubungi IT Support:
itsupport@bnisekuritas.co.id
16
Thank You
17