Anda di halaman 1dari 14

MODUL DIKLAT

Security Awareness

Kata Pengantar

Dengan adanya kemajuan teknologi informasi dan komunikasi, ancaman keamanan cyber semakin
meningkat dan beragam. Serangan cyber dapat mengakibatkan kerugian yang besar bagi
perusahaan, institusi pemerintah, maupun individu. Maka perlu dipahami ancaman-ancaman yang
biasa terjadi dalam keamanan cyber.

Diklat Security Awareness memungkinkan peserta untuk menginternalisasikan pengetahuan dasar


dan pelatihan keamanan, serta dapat membantu meningkatkan kesadaran mengenai ancaman
keamanan cyber dan tindakan yang harus dilakukan dalam menghadapinya.

Besar harapan, melalui Diklat Security Awareness dapat mengenal serta mampu menghadapi
tantangan kejahatan cyber, sehingga dapat meningkatkan karakter, sikap da perilaku kewaspadaan
terhadap keamanan cyber.

Semoga Allah yang Maha Pemberi Ilmu, memberikan kelapangan hati, kecerdasan berpikir dan
kemudahan kepada kita semua dalam menerima ilmu dari berbagai sumber selama penyelenggaraan
diklat ini, serta memberikan kekuatan kepada kita semua untuk menjadi manusia yang bermanfaat
bagi lingkungan sekitarnya, karena “sebaik-baik manusia adalah yang bermanfaat bagi orang lain”.

BAB I

A. Latar Belakang

Kewaspadaan keamanan cyber merupakan hal yang sangat penting dalam lingkungan digital
saat ini. Dengan adanya kemajuan teknologi informasi dan komunikasi, ancaman keamanan
cyber semakin meningkat dan beragam. Serangan cyber dapat mengakibatkan kerugian yang
besar bagi perusahaan, institusi pemerintah, maupun individu.

Untuk meningkatkan kewaspadaan keaman cyber, perlu memahami ancaman-ancaman yang


biasa terjadi dalam keamanan cyber. Beberapa jenis serangan cyber yang umum terjadi
antara lain adalah phishing, malware, dan DDoS (Distributed Denial of Service) attack.
Phishing adalah Teknik peretasan yang memanfaatkan taktik sosial dan penipuan untuk
mendapatkan informasi pribadi seperti username, password, dan nomor kartu kredit.
Malware adalah program jahat yang dapat merusak atau mencuri data dari perangkat
pengguna. Sedangkan DDoS attack adalah serangan yang bertujuan untuk menyerang server
dengan membanjiri server dengan jumlah trafik yang besar sehingga server tidak dapat
berfungsi dengan normal.

Prinsip dasar kemanan cyber meliputi kerahasiaan, integritas, dan ketersediaan data.
Kerahasiaan berarti bahwa data dan informasi hanya dapat diakses oleh pihak yang
berwenang. Integritas berarti bahwa data dan informasi harus tetap utuh dan tidak dirusak
atau diubah oleh pihak yang tidak berwenang. Ketersediaan berarti bahwa data dan
informasi harus tersedia dan dapat diakses saat dibutuhkan.

Kuis 1

1. Prinsip dasar keamanan cyber meliputi:


Kerahasiaan, integritas, dan ketersediaan data

2. Apa yang dimaksud dengan DDoS attack?


Serangan yang membanjiri server dengan jumlah trafik yang besar

3. Apa yang dimaksud dengan malware?


Program jahat yang merusak atau mencuri data dari perangkat pengguna

4. Apa yang dimaksud dengan phishing?


Teknik peretasan yang menggunakan taktik sosial dan penipuan untuk mendapatkan
informasi pribadi

5. Langkah-langkah yang dapat dilakukan untuk meningkatkan kewaspadaan keamanan


cyber antara lain:
….meningkatkan pelatihan keamanan

BAB II PELAKU KEJAHATAN CYBER

A. Pelaku Kejahatan Cyber

Mengenal pelaku kejahatan cyber merupakan salah satu kunci penting dalam meningkatkan
kewaspadaan keamanan. Kami akan mengenalkan lima pelaku yang secara umum
beraktifitas di dunia cyber. Dengan mengenal merkea, diharapkan kita dapat mewaspadai
aktivitas yang dapat mengancam keamanan kita.

1. The Explorer
Explorer adalah individu atau kelompok yang secara intensif mempelajari dan menguji
sistem keamanan dengan tujuan memahami kerentanan yang ada. Mereka tidak
memiliki niat jahat atau merusak, tetapi bertindak sebagai penjelajah digital yang ingin
menemukan celah dalam sistem keamanan.

Ketika Anda menonton video yang mereka tampilkan, mereka mampu menemukan
banyak cara untuk mengecoh orang agar memberikan nama akun dan password mereka
secara langsung. Inilah yang dinamakan phishing dan berikut tekniknya.

Pertama-tama, mereka menyiapkan server website dengan halaman login yang sama
persis. Namun jika dimasukkan username dan password, halaman tadi akan mengalihkan
ke halaman login yang asli. Jadi, nanti setiap orang tidak akan curiga dan mengira
semuanya baik-baik saja. Selanjutnya, mereka tinggal membuat email yang meyakinkan,
seakan-akan dikirim dari pihak administrator atau atasannya, beserta link ke halaman
yang sudah mereka siapkan.

Link tersebut tidak akan menuju ke halaman login yang asli, alih-alih ke halaman login
palsu yang sudah disiapkan. Saat mereka sudah login ke halaman the explorer, langsung
diallihkan ke halaman asli, karena sudah berhasil mengantongi data login mereka. Dan
yang lebih mengasyikkan, sebagian besar dari kita tidak akan menyadarinya.

Modus ini hanya permulaan.


2. Hacktivist
Siapakah Hacktivist? Sederhana saja, mereka adalah pihak yang termotivasi oleh politik,
social, atau hal-hal apa saja yang tidak mereka setujui.

Hacktivist adalah pihak yang mengirim paket jaringan sampah ke target, yang
serangannya dikenal dengan nama Distributed Denial of Service (DDos). Dan menyerang
menggunakan jutaan komputer di seluruh dunia. Bagaimana mereka dapat menguasai
computer sebanyak itu? Mudah saja, mereka membuat botnet: sebuah server command
and control (CnC atau C2) yang bisa diakses dari internet, yang dari situ malware
diunduh dan dipasang ke computer korban. Computer-komputer tersebut akan sabar
menunggu perintah kami lewat server CnC.

Namun mereka memakai cara yang lebih umum, dengan mengirim software installer
lewat lampirkan email. Katakanlah judulnya: “Rekening Koran Bulanan Anda”. Saat
lampiran dibuka, dan mereka baru sadar bahwa itu spam, kami telah selesai memasang
software botnet ke dalam computer mereka. Dan asyiknya lagi, hal tersebut tidak
disadari.

3. Cyber terrorist
Ideologi cyber terrorist adalah untuk selalu mengintimadasi dan meneror ke pikiran
musuhnya, agar mereka terganggu, kacau dan merugi.

Cyber terrorist adalah grup yang tidak punya modal besar, namun mampu menyerang
tokoh ternama, mengganggu layanan internet global dengan DDoS, menyelinap masuk
ke sistem untuk mencuri data sensitif atau membongkar data pribadi target yang ingin
diserang. Mereka juga mampu mengancam untuk merusak informasi vital, agar target
jatuh ke kekacauan.

Tapi bagaimananya mereka dapat melakukan semua itu, jika hanya dengan tenaga yang
terbatas?

Mudah saja, dengan teknik spear phishing: teknik sederhana dengan mengirim email ke
target spesifik. Saat berhasil menginfeksi komputer yang dipakai, maka akan dimulai
serangan yang lebih serius. Yang pada akhirnya, mendapatkan apa yang mereka mau.

4. Cyber Criminals

Motivasi? Tahu apa yang menggerakkan dunia? Uang. Dan apa yang mereka kerjakan?
Walaupun aktivitasnya selalu online, mereka menggunakan malware yang sudah ada,
untuk menyerang perangkat Point-of-Sale (POS) kartu kredit. Ya, merekalah yang
dinamakan Cyber Criminal. Dan berikut serangan yang mampu mereka lakukan.
Menerobos ke jaringan internal, dan mencuri data kartu kredit. Mereka bisa menjualnya,
karena banyak yang minat. Atau, digunakan untuk mereka sendiri. Setelah menerobos
masuk, mereka juga mampu mengambil data personal pelanggan.

Cyber Criminal juga bisa menggunakan ransomware, untuk memeras uang secara
langsung ke pemilik komputer yang terinfeksi, dengan cara 'mencuri" data-data mereka.
Biasanya mereka menginfeksi komputer target dengan aplikasi yang akan mengenkripsi
storage komputer kemudian menampilkan pesan minta tebusan dalam bentuk bitcoin
kalau menginginkan data kembali. Semakin banyak komputer yang bisa dienkripsi, maka
semakin banyak uang yang mereka hasilkan!

5. Cyber warriors

Misi mereka adalah memata-matai, memeras, dan mempermalukan. Mereka


menggunakan senjata khusus yang dapat mengganggu, merusak, bahkan
menghancurkan infrastruktur kritis. Mereka adalah cyber warrior, grup yang didanai dan
beraksi untuk mendukung kepentingan militer dan negara mereka sendiri. Tidak hanya
menggunakan malware yang sudah ada, mereka juga mampu mengembangkan malware
sendiri.

Metode mereka yang sudah sangat dikenal, zero-day: yaitu menggunakan celah
keamanan yang belum ditemukan sebelumnya, pada sistem operasi dan aplikasi yang
populer. Dengan harapan, tidak ada orang lain yang tahu celah tadi. Namun jika mereka
menyerang menggunakan celah tadi, biasanya tidak akan lama sampai orang lain
menemukan bagaimana serangan bekerja. Dan vendor terkait akan menerbitkan patch
keamanan. Itulah mengapa, sekali mereka menggunakannya, maka exploit tadi tidak
bisa digunakan lagi. Seperti yang sudah disampaikan, inilah alasan mereka
merahasiakannya. Sekarang setelah memahami risikonya, maka kita bisa lebih berhati-
hati dan lebih siap. Kita di kehidupan yang serba tersambung, dan kewajiban tiap orang
lah untuk menjaganya agar selalu aman.

Kuis 2

1. Pelaku kejahatan cyber yang bertindak sebagai penjelajah digital yang ingin
menemukan celah dalam sistem keamanan disebut sebagai:
The Explorer

2. Pelaku kejahatan cyber yang menggunakan senjata khusus untuk mengganggu,


merusak, bahkan menghancurkan infrastruktur kritis adalah:
Cyber warriors

3. Prinsip dasar keamanan cyber meliputi...


Kerahasiaan, integritas, dan ketersediaan data

4. Pelaku kejahatan cyber yang mengirim paket jaringan sampah ke target


menggunakan serangan Distributed Denial of Service (DDoS) adalah:
Hacktivist

5. Ancaman-ancaman yang umum terjadi dalam keamanan cyber antara lain


adalah...
Phishing, malware dan DDoS attack

BAB III – KEAMANAN DATA


Keamanan informasi sangatlah penting untuk semua orang, dan setiap usia. Seperti halnya tim
olahraga, tiap pemain mempunyai peran masing-masing. Sejalan dengan teknologi yang selalu
berubah pada era informasi ini, kita punya tanggung jawab bersama untuk mengamankan ruang
siber untuk kita sendiri, dan untuk generasi mendatang.

Walaupun telah banyak pelatihan dan konten edukasi tentang keamanan di dalam organisasi, kami
tetap ingin memberikan saran cara ber-internet dengan aman. Setiap kali Anda berselancar di dunia
siber, Anda rentan terhadap kejahatan siber yang terus berkembang Dibutuhkan kewaspadaan
terus-menerus, jadilah seperti umpamanya firewall manusia. Anda dapat mendepak penjahat siber
dengan kewaspadaan keamanan. Dengan mempelajari, apa saja yang Anda sendiri bisa kerjakan,
maka risiko keamanan saat online akan berkurang.

Keamanan dan privasi selalu berjalan bersamaan dalam melindungi data. Privasi data ini terkait
dengan kebijakan mengatur manajemen data seperti pengumpulan, retensi, dan penghapusan.
Sedangkan keamanan siber meliputi cara-cara untuk melindungi jaringan, perangkat, dan data dari
akses ilegal, mengamankannya pada aspek kerahasiaan, integritas, dan ketersediaan. Keamanan
informasi terdiri dari keamanan siber dan keamanan fisik

Berikut hal-hal yang dapat membantu dalam memahami risiko-risiko yang ada

• Vulnerability/kerentanan/celah keamanan adalah kelemahan pada perangkat lunak, firmware,


maupun perangkat keras yang bisa dieksploitasi penyerang untuk melakukan aksi ilegal ke suatu
system. Kelemahan ini dieksploitasi untuk menginfeksi komputer, atau melakukan aktivitas jahat
lainnya

• Attacker/penyerang mencari kelemahan pada perangkat lunak atau sistem komputer agar dapat
dieksploitasi untuk keuntungan mereka sendiri. Aksi mereka berupa pelanggaran dalam
menggunakan sistem berbuat onar, mencuri, membongkar, mengubah, atau merusak data

• Attack surface/permukaan serangan adalah semua tempat di lingkungan milik Anda yang ingin
Anda lindungi, yang bisa digunakan penyerang untuk menyelinap masuk atau mengambil data yang
bernilai. Setelah mendapat akses masuk, penyerang biasanya akan bergerak ke titik lain yang lebih
dalam. Oleh karena itu, salah satu tujuan dari pengelola keamanan siber adalah mengidentifikasi
semua permukaan serangan, mempersempit, dan mengurangi risikonya;

• Malware adalah file atau program asing yang dapat merusak komputer atau mencuri data yang
tersimpan di dalamnya. Contoh jenis-jenis malware virus, worm, botnet, trojan horse, DDos, dan
ransomware. Ada juga fille jahat, bukan aplikasi, seperti dokumen Microsoft Word, PDF, ZIP, bahkan
gambar, yang mampu mengeksploitasi aplikasi yang dipakai untuk membuka file tersebut.
Penyerang biasanya menggunakan file ini untuk memasang malware pada sistem korban. File
disebar lewat email, media sosial, dan website yang sudah dinfeksi sebelumnya;

• Social Engineering/Rekayasa Sosial: teknik ini sangat populer karena banyak yang tertipu. Tujuan
dari social engineering adalah mendapatkan kepercayaan Anda, kemudian mengeksploitasi agar
terbujuk untuk membuka informasi pribadi atau informasi sensitif lainnya, agar mereka dapat masuk
ke jaringan Anda. Penyerang menyukai cara sederhana ini, karena lebih mudah dibanding membuat
alat zero-day. Dengan mencari informasi target terlebih dahulu dari internet, psikologinya akan
dieksploitasi, menggunakan penyamaran yang jarang ketahuan. Penipuan/scamming ini dengan
meyakinkan akan memancing korban, agar pikirannya terguncang dengan membuat rasa penasaran,
buru-buru, dan terintimidasi.
Saat ini, semuanya bergantung internet email, smartphone, video games, media sosial, aplikasi,
belanja online, peraatan medis, rekam medis. Dan daftarnya masih panjang untuk disebutkan. kabar
buruknya, ancaman siber akan sangat berisiko terhadap bisnis dan data personal. Contohnya, jika
ada malware yang sanggup menghapus seluruh sistem yang Anda miliki, berarti dia mungkin juga
mampu menerobos sistem dan mengubah file Anda. Penjahat siber juga bisa menggunakan
komputer Anda untuk menyerang pihak lain seperti mencuri informasi kartu kredit serta
membelanjakannya. Walau pencegahan terbaik telah diambil, tidak ada jaminan tidak akan terjadi
hal buruk. Akan tetapi, ada cara yang bisa Anda lakukan untuk meminimalkan risiko. Langkah
pertama adalah mengenali potensi-potensi risiko siber.

Teknologi yang selalu bergerak ke depan, membuat hidup kita lebih mudah dan lebih terkoneksi,
penjahat siber menggunakan teknik-teknik canggih untuk mengeksploitasi teknologi tersebut, dan
juga kebiasaan-kebiasaan online. Penjahat suka mengeksploitasi konten media sosial, bahkan pada
jadwal perjalanan kita, karena dibutuhkan mengisi data personal secara online. Selalu ingat, bahwa
informasi privat dan sensitif memerlukan perlindungan yang lebih. Contohnya adalah Personally
Identifiable information (PII), yaitu Informasi yang mengidentifikasi Anda dari orang lain seperti:
nama lengkap, tanggal lahir, biometris, KTP, kartu kredit, nomor telepon, alamat rumah, dan alamat
email. Anda juga harus melindungi data sensitif di institusi Anda. Membagikan informasi sensitif
secara online akan memberikan peluang besar bagi penjahat siber untuk melakukan penipuan kartu
kredit, pencurian identitas, hingga mencuri hak akses Anda ke sumber daya kantor tempat Anda
bekerja. Ringkasnya: data adalah logam mulia yang baru. Itulah mengapa, penting untuk mengikuti
kebijakan privasi dan perlindungan data di tempat kerja.

Setiap bagian pada organisasi harus mendokumentasikan tingkat risiko dan privasi yang dapat
diterima. Praktek terbaik keamanan industri perlu diadaptasi, dan perlindungan yang mencukupi
perlu diimplementasikan untuk melindungi informasi personal, dan juga terhadap data, sistem,
aktivitas, dan aset organisasi. Tujuannya adalah menciptakan tenaga kerja yang sadar akan
keamanan.

Kejahatan siber adalah ancaman global tanpa batasan. Sehingga pemerintahan dan industri
menerbitkan hukum dan kepatuhan yang baru, seperti General Data Protection Regulation (GDPR) di
Eropa, dan juga hukum serupa di USA, Australia, Jepang, dan Cina. Ingatlah untuk selalu menjadi
pelindung informasi Anda. Kebobolan data sebagian besar diakibatkan oleh kesalahan manusia.
Tanyalah di bagian keamanan informasi di kantor Anda, jika ada pertanyaan. Mereka dibentuk untuk
membantu Anda dalam mengelola risiko keamanan, dan memberikan panduan bagaimana
berselancar di dunia siber dengan aman.

Mari kita reviu, mengapa penjahat siber mempunyai tingkat keberhasilan yang tinggi. Serangan siber
selalu meningkat. Riset menunjukkan bahwa 91% insiden siber yang terjadi di dalam organisasi,
disebabkan oleh kesalahan manusia seperti tidak sengaja meng-klik emall spearphishing.
Penyalahgunaan akses setingkat administrator, ada hubungannya dengan 80% pembobolan data.
Kondisi global di mana penjahat siber diuntungkan oleh teknologi, keamanan data harus
diprioritaskan.

Dalam hal keamanan siber, pengetahuan adalah kekuatan, dan itulah mengapa dengan menjalankan
aksi yang perlu Anda lakukan, Anda dapat terhindar dari berbagai jebakan serangan. Selamat
menjelajahi dunia siber!

1. Apa yang dimaksud dengan permukaan serangan (attack surface)?


Tempat di lingkungan yang digunakan penyerang untuk menyelinap masuk.
2. Apa yang dimaksud dengan keamanan informasi?

Keamanan dalam melindungi data dan sistem dari akses ilegal.

3. Apa yang dimaksud dengan malware?


File atau program asing yang dapat merusak komputer atau mencuri data.

4. Apa yang dimaksud dengan social engineering (rekayasa sosial)?


Teknik penyerangan menggunakan media sosial untuk memperoleh informasi sensitif.

5. Mengapa keamanan data sangat penting?


Untuk menjaga privasi pribadi dan mencegah pencurian identitas.

BAB IV – MENGELOLA KATA SANDI

Mari kita berbicara tentang apa yang bisa dilakukan untuk melindungi data sensitif, dengan cara
menggunakan password yang unik dan kuat. Pertama-tama, jika masih menulis password di media
kertas atau sejenisnya, tolong hentikan. Hancurkan kertas tersebut, kemudian buanglah! Selain itu,
menggunakan password default adalah kebiasaan yang sangat buruk. Karena hacker sudah
mempunyai daftar password default, password lemah, dan password yang sering dipakai oleh user.
Contohnya, berikut contoh password yang sangat lemah dan sering dipakai:

Ingatlah, bahwa password yang terbaik adalah frasa kata dengan kombinasi acak antara huruf
kapital, huruf kecil, angka, dan karakter spesial yang sangat sulit ditebak, bahkan bagi orang dekat
yang sangat tahu kehidupan personal kita. Jangan biarkan hacker dengan mudah menebak
password. Ibaratnya password sebagai sikat gigi: pastinya selalu memilih yang berkualitas, tidak akan
meminjamkan ke orang lain, dan selalu diganti berkala. Selalu ganti password default, dan pastikan
bahwa tidak menggunakan password yang sama antar akun yang sensitif, dengan akun yang non-
sensitif. Sehingga, walaupun satu akun berhasil dicuri/ditebak hacker, akun yang lain masih aman.

Ya, kita paham bahwa akan sulit untuk mengingat banyak password, dan itu memang wajar. Kabar
baiknya, ada aplikasi password manager yang dapat membuat password kuat, menyimpannya, dan
disediakan ketika kita butuhkan. Tanyakan ke rekan-rekan, lakukan riset kecil, dan pilih aplikasi
password manager mana yang paling cocok, serta pastikan menggunakan master password yang
kuat. Jika ingin memasang aplikasi tersebut di handphone, pastikan diunduh dari toko aplikasi resmi
misalnya Google Play Store. Saran tambahan, berhati-hatilah dan perhatikan di mana aplikasi
tersebut menyimpan password, apakah di cloud atau di handphone. Dimanapun password tersebut
disimpan, masih ada risiko semua itu bisa dicuri oleh hacker.

Ada juga pengamanan yang lebih bagus lagi, yaitu menggunakan Multi-Factor Authentication atau
disingkat MFA: di mana dibutuhkan dua komponen berbeda agar mendapat hak akses. Secara
umum, yaitu: sesuatu hanya kita yang tahu (biasanya berupa password), dan sesuatu yang dimiliki
misalnya token fisik yang memberikan angka unik yang berubah tiap waktu. Angka tersebut sudah
dan selalu tersinkronisasi dengan Layanan TI di organisasi kita, dan akan dikenali saat dimasukkan ke
halaman login, beserta dengan password. Sehingga kalaupun hacker berhasil mencuri password dan
angka token yang dimasukkan, dia tidak akan mampu memakai ulang data tersebut.
Alternatif lain adalah menggunakan software token, yang biasanya berupa aplikasi resmi yang perlu
dipasang di smartphone. Namun cara kerjanya sama halnya dengan token fisik. Ada juga sistem
keamanan yang menggunakan kode sekali pakai untuk login, yang dikirim kepada kita lewat media
yang aman, dan telah disepakati sebelumnya. Yang kami rekomendasikan adalah sebagai berikut:
jika ada yang layanan yang menawarkan fitur MFA, gunakanlah, karena akan memperkuat keamanan
kita. Walaupun sebenarnya seberapa kuat password, selalu ada sisi kemungkinan untuk dibobol.
Selalu prioritaskan pengamanan ekstra dengan MFA, untuk akun akun yang sensitif, misalnya: akun
VPN, akun bank, atau akun administrator komputer.

Aspek pengamanan lain yang masih jarang dibahas, yaitu "backup". Saya harap semua orang tahu,
bahwa untuk melindungi data dari kerusakan atau kehilangan, back up lah secara berkala di tempat
yang terpisah, dan dilindungi dengan password. Cara inilah yang dapat melindungi dari pemerasan
lewat serangan ransomware. Jangan selalu menyambungkan media backup ke komputer, karena ada
jenis ransomware yang mampu merusak media tersebut. Kami tidak akan merekomendasikan
aplikasi backup, cukup tanyakan kepada rekan sekitar atau lakukan riset kecil untuk mencari aplikasi
yang paling cocok dengan kondisi perangkat dan pola kerja. Kita juga dapat mengaktifkan enkripsi
media penyimpanan di laptop dan smartphone, untuk mencegah pencurian data lewat akses fisik.

Sebagai tambahan, walaupun tidak berhubungan dengan aspek keamanan: arsipkan file-file yang
penting seperti foto dan scan dokumen, barangkali suatu saat diperlukannya di waktu mendatang.

Dalam hal keamanan cyber, pengetahuan adalah bekal untuk memahami apa saja yang perlu diambil
untuk menghindari jebakan-jebakan insiden keamanan.

1. Mengapa penting untuk melakukan backup data secara berkala?


Melindungi data dari serangan ransomware

2. Password yang terbaik adalah kombinasi acak antara huruf kapital, huruf kecil, angka, dan
karakter spesial. Mengapa demikian?

Password semacam itu lebih sulit ditebak oleh orang terdekat kita

3. Apa yang dimaksud dengan Multi-Factor Authentication (MFA)?


Penggunaan dua komponen berbeda untuk mendapatkan hak akses

4. Apa kegunaan aplikasi password manager?


Semua jawaban benar

5. Apa yang sebaiknya dilakukan jika masih menulis password di media kertas atau
sejenisnya?
Hancurkan kertas tersebut dan buanglah

BAB V KEAMANAN SIBER

Hai rekan-rekan, selamat datang di Bab V Keamanan cyber. Mari kita diskusi tentang peran apa yang
perlu diambil sebagai pengguna internet, dan bagaimana ancaman cyber mampu mempengaruhi
kita saat di rumah maupun perjalanan, serta risiko apa saja yang harus dipertaruhkan.

Saat ini ledakan teknologi digital satu-dan-nol telah menggerakkan hampir setiap aspek kehidupan
kita. Teknologi baru yang muncul, seperti kecerdasan buatan (AI), pembelajaran mesin, 5G,
komputasi kuantum, dan teknologi yang berkembang seperti: cloud, kendaraan otonom, dan
perangkat yang terhubung dalam Internet of Things (IoT) perlu dijaga dari pelanggaran keamanan.
Faktanya, setiap detik, lebih dari seratus perangkat IoT baru terhubung ke web. Karena lanskap
ancaman cyber ini terus meluas, kita harus meningkatkan kesadaran keamanan kita. Karena
keamanan cyber adalah tanggung jawab bersama, maka tiap orang harus ambil peran sesuai dengan
posisinya.

Pertama, selalu waspada! Penjahat mengandalkan social engineering untuk melanggar batasan
sistem, karena cara tersebut banyak berhasil. Oleh karena itu, kita harus memahami banyak modus
penipuan social engineering. Serangan yang dilakukan melalui social engineering, dengan
mempengaruhi perilaku dan kesalahan manusia telah menyebabkan banyak insiden keamanan.
Karena pertama-tama yang ingin didapatkan oleh pelaku, adalah kepercayaan kita, agar bisa
dieksploitasi untuk mendapatkan informasi sensitif atau institusi tempat bekerja, sehingga
memberikan akses bagi mereka untuk masuk ke jaringan kita.

Berikut contoh-contoh social engineering:

 Juice Jacking - memasang colokan charger handphone di tempat umum seperti bandara,
kereta api, atau tempat konferensi, yang mampu memasang malware secara otomatis ketika
handphone disambungkan.
 Phishing email yang ditulis secara meyakinkan seakan-akan dari pihak yang terpercaya,
dikirim ke banyak pihak, dan memancing agar mengambil tindakan tertentu yang diinginkan
hacker. Meskipun banyak orang tidak akan tertipu, namun hacker hanya butuh minimal satu
orang yang berhasil dijebak.
 Ransomware - adalah malware yang memblokir akses ke sistem komputer milik user itu
sendiri, dan menuntut sejumlah uang agar data bisa diakses kembali. Sering disebarkan
lewat email kepada user, karena dinilai mampu menghindari pengamanan-pengamanan
infrastruktur jaringan Tl yang telah dipasang.
 Spear phishing, Whaling, CEO Fraud, dan Business Email Compromise (BEC) - pesan
elektronik berbahaya yang menargetkan orang-orang penting dalam institusi, yang seringkali
memiliki target akhir untuk mendapatkan uang.

Umpan umpan selalu disebar oleh penyerang, namun jika kita mampu menjadi human firewall, maka
akan sulit bagi mereka untuk melancarkan aksinya. Cukup dengan penalaran umum, dan selalu
waspada terhadap segala hal yang cukup mencurigakan.

Sekarang mari kita bicara tentang keamanan seluler. Kita selalu membawa perangkat seluler
sepanjang hari, memeriksanya, dan memastikan ada di dekat kita, bahkan saat tidur, karena
perangkat ini mampu mengakses informasi ke mana saja. Saat ini, perangkat tersebut memenuhi
lebih dari setengah trafik internet. Dikarenakan perangkat kita berpotensi untuk menyimpan dan
mengakses informasi sensitif yang sangat banyak, maka sering dijadikan target yang sangat menarik
bagi hacker. Aplikasi perbankan, social network, email, kalender, daftar kontak, marketplace,
informasi GPS akan mempunyai potensi kerentanan yang bermacam-macam. Sebagai contoh
kerentanan pada lapisan teknologi perangkat bergerak: SMS, MMS, bluetooth, dan protokol
sinkronisasi smartphone-PC adalah potensi-potensi arah serangan yang dipakai hacker sebagai pintu
masuk.

Pelaku kriminal cyber yang menargetkan perangkat bergerak, akan menimbulkan dampak yang
sangat besar: pencurian data sensitif, melacak aktivitas pengguna, dan memblokir akses ke
perangkat. Perangkat bergerak juga sangat mungkin digunakan sebagai batu loncatan untuk
menyerang institusi lain, social network, dan layanan cloud.

Untuk mengatasi ancaman di atas, amankan jaringan Wi-Fi. Wi-Fi berpotensi menjadi pintu masuk
utama bagi hacker untuk mengakses semua perangkat jaringan di rumah kita. Selalu amankan
perangkat-perangkat digital. Jika ingin terhubung ke Wi-Fi publik manapun misalnya di bandara,
hotel, atau kafe, konfirmasikan nama Wi-Fi dan cara login kepada staf terkait, untuk memastikan
kondisi jaringan tersebut.

Wi-Fi publik selalu berisiko lebih tinggi. Untuk melindungi dari ancaman juice jacking, berpikir ulang
lah jika ingin menggunakan fasilitas charging tersebut yang ada di tempat- tempat umum, karena
lebih baik menggunakan charger sendiri. Colokan charger di tempat umum tersebut, bisa berpotensi
telah dipasang malware yang mampu menginfeksi perangkat digital, dan kemudian mengakses
semua data di dalamnya. Jika ada perangkat yang telah terinfeksi dalam satu jaringan, maka akan
sangat mungkin disadap, bahkan di Wi-Fi rumah kita sendiri.

Dalam hal keamanan, lakukanlah yang terbaik. Ubah kebiasaan kita saat bepergian, seperti:

 Hindari menggunakan Wi-Fi yang tidak dikenal;


 Gunakan MFA jika memungkinkan;
 Backup data, dalam bentuk terenkripsi, dan terpisah dari komputer;
 Hindari membuka file atau link yang mencurigakan;
 Ubah semua password default pada setiap perangkat digital kita;
 Hapus data secara menyeluruh pada perangkat yang sudah tidak dipakai lagi
 Matikan konektivitas yang sedang tidak diperlukan, misalnya bluetooth, atau Wi-Fi
 Matikan fitur auto-connect jika memang tidak terlalu diperlukan
 Gunakan enkripsi untuk menyimpan data, dan berkomunikasi
 Aktifkan pengunci layar, gunakan password yang kuat atau PIN
 Ikuti kebijakan dan panduan keamanan Institusi di tempat bekerja
 Selalu update Aplikasi dan Sistem Operasi Android;
 Jangan pernah meninggalkan perangkat bergerak tanpa diawasi;
 Matikan perangkat, atau matikan semua konektivitas sebelum disimpan dalam waktu yang
lama; dan
 Konfigurasi perangkat bluetooth ke mode non-discoverable.

Sekarang kita masuk ke pembahasan email. Kita menghabiskan cukup banyak waktu mengakses
email tiap hari. Bahkan, 300 milyar email berlalu-lalang di seluruh dunia setiap harinya. Email
merupakan media nomor satu dalam penularan semua jenis malware, termasuk ransomware.
Bentuk umum penyebarannya adalah melalui lampiran email. Jika menerima email yang
menyertakan lampiran, dan dikirim dari pihak yang tidak biasa, sebaiknya jangan dibuka.

Mari kita pikirkan, bagaimana awalnya kita menerima email-email spam tersebut? Bentuk apapun
spam, baik modus lama maupun baru, ada pihak yang telah mempunyai daftar alamat email kita dan
dibagikan kepada spammer yang lainnya. Memang sulit bagi kita untuk merahasiakan alamat email,
namun ada cara agar alamat email tersebut tidak menarik bagi spammer. Salah satu cara yang
efektif adalah mengkonfigurasi agar aplikasi email client agar tidak menampilkan gambar yang ada di
dalam email secara otomatis. Karena jika gambar tersebut ditampilkan, yang biasanya merupakan
URL ke internet, akan memberitahukan ke spammer bahwa kita telah benar-benar membaca email
spam yang mereka kirimkan. Secara umum, tidak perlu melakukan apa-apa terhadap email spam,
cukup tandai sebagai sampah (junk) dan blokir pengirimnya.

Bagaimana dengan phishing, spear phishing, whaling, CEO fraud, dan Bussiness Email Compromise
(BEC)? Pelaku kriminal cyber menyusun isi email, yang akan memancing target untuk meng-klik link,
ataupun membuka lampiran, yang sekilas terlihat seperti dikirim dari pihak yang terpercaya.
Serangan ini akan mampu mengumpulkan informasi finansial, ataupun personal, kemudian
menginfeksi perangkat dengan malware. Hacker sering menggunakan teknik spoofing, dengan
menyamar sebagai pihak yang terpercaya agar mendapatkan informasi seperti: data login, nomor
akun, token login, nomor kartu kredit, dan transfer uang. Karena isi email yang terlihat dapat
dipercaya, terkadang akan sulit untuk mengetahui bahwa email tersebut palsu.

Pelaku kriminal masih sering menyerang menggunakan email, karena sering berhasil. Email yang
dipalsukan, bisa terlihat sangat menarik dan dapat dipercaya. Agar serangan sukses, maka harus
mampu mengelabui target. Untuk melindungi diri dari serangan tersebut, selalu waspada terhadap
pesan yang memancing melakukan suatu hal, walapun terlihat sangat meyakinkan. Tahan dulu
sebelum bertindak, berpikir ulanglah, cari indikasi-indikasi email palsu. Sebagai contoh serangan
yang sering berhasil: pejabat tinggi yang menerima email "penting" untuk segera mengganti
password melalui "link berikut".

Inti bab ini adalah: tunggu sejenak, arahkan kursor ke atas setiap link sebelum di-klik. Nanti akan
terlihat tujuan asli dari link tersebut, yang bisa kita pakai untuk menentukan apakah email yang
diterima dapat dipercaya atau tidak. Sebagai contoh, jika menerima email dari BPK bahwa ada
masalah dengan akun kita, dan harus login ulang menggunakan link yang ada di dalam email, jangan
di klik. Tapi bukalah browser dengan versi terbaru, lalu coba ketik alamat tadi secara manual dan
lihat apa yang terjadi apakah ada yang aneh dengan halaman tersebut?

Jika kejadian seperti di atas terjadi pada kita, atau dalam bentuk lain misalnya permintaan transfer
uang dari pihak yang sepertinya kita kenal, coba gunakan jalur lain yang bisa dipercaya, misalnya
lewat telepon. Karena ada kemungkinan akun tersebut telah dibobol oleh hacker, dan dipakai untuk
menipu.

Phishing adalah serangan yang ditujukan ke banyak orang secara masif. Sedangkan spear phishing,
whaling, CEO fraud, BEC, dan bahkan phishing ditujukan kepada target tertentu, termasuk tokoh
penting. Riset menunjukkan bahwa serangan seperti ini, efektif 91% dalam setiap waktu. Jika
seorang hacker ingin menyerang secara khusus ke institusi tertentu, maka email palsu atau
komunikasi telepon tersebut akan disusun secara spesifik, agar benar-benar sangat meyakinkan.

Arahkan kursor ke atas link untuk melihat alamat web yang asli, cek kesalahan pengejaan, atau
keanehan pemilihan kata. Agar aman, jangan pernah mengirim uang, membocorkan informasi
sensitif, ataupun mengesahkan hak akses, tanpa menkonfirmasi ulang.

Pelaku social engineer sangat ahli dalam menyamar sebagai pihak lain, memanipulasi sifat alami
manusia agar merespon secara emosional, dan membuat kita melewatkan prosedur keamanan yang
sudah ditetapkan. Jangan lengah!

Dalam hal keamanan cyber, pengetahuan adalah kekuatan! Dalam menerapkan pengamanan yang
tepat, kita tidak akan terjebak. Selamat menjelajahi dunia cyber dengan aman!

KUIS 5
1. Apa yang dimaksud dengan "Juice Jacking" dalam konteks ancaman siber?
Pemasangan malware otomatis melalui colokan charger

2. Apa yang dimaksud dengan "phishing" dalam konteks ancaman siber?


Upaya memperoleh informasi pribadi atau keuangan dengan menyamar sebagai pihak
terpercaya melalui email atau pesan elektronik

3. Apa yang dimaksud dengan "spear phishing" dalam konteks ancaman siber?
Upaya memperoleh informasi pribadi atau keuangan dengan menyamar sebagai pihak
terpercaya melalui email atau pesan elektronik

4. Apa yang dimaksud dengan "ransomware" dalam konteks ancaman siber?


Malware yang memblokir akses ke sistem komputer dan menuntut pembayaran agar data
dapat diakses Kembali

5. Apa yang dimaksud dengan "email spam" dalam konteks ancaman siber?
Email yang dikirim secara massal dan berisi tautan atau lampiran yang mencurigakan

UJIAN – BENAR 24 SALAH 1

1. Apa yang dimaksud dengan semua tempat di lingkungan milik Anda yang ingin Anda
lindungi, yang bisa digunakan penyerang untuk menyelinap masuk atau mengambil
data yang bernilai?
Attack surface
2. Teknik peretasan yang memanfaatkan taktik sosial dan penipuan untuk mendapatkan
informasi pribadi seperti username, password, dan nomor kartu kredit disebut:
Phishing
3. Apa yang sebaiknya dilakukan untuk melindungi password Anda?

Menggunakan frasa kata dengan kombinasi acak huruf kapital, huruf kecil, angka, dan
karakter special

4. Ancaman keamanan cyber semakin meningkat dan beragam karena:


Kemajuan teknologi informasi dan komunikasi

5. Bagaimana cara melindungi diri dari serangan email phishing?


Mengkonfigurasi email client agar tidak menampilkan gambar secara
otomatis.

6. Apa yang harus dilakukan untuk melindungi perangkat seluler dari serangan siber?
Menggunakan charger sendiri dan menghindari penggunaan colokan
charger di tempat umum.

7. Pelaku kejahatan cyber jenis "Cyber warriors" menggunakan metode serangan yang
dikenal sebagai?
Zero-day
8. Apa tujuan dari pelaku kejahatan cyber jenis "Explorer"?
Menemukan celah dalam sistem keamanan

9. Teknik yang sering digunakan oleh pelaku kejahatan cyber jenis "Cyber terrorist"
adalah?

Spear phishing

10. Apa itu Multi-Factor Authentication (MFA)?


Penggunaan dua komponen berbeda untuk mendapatkan hak akses

11. Pelaku kejahatan cyber jenis "Cyber Criminals" biasanya melakukan serangan
terhadap?
Data sensitif dan informasi vital

12. Prinsip dasar keamanan cyber yang meliputi kerahasiaan, integritas, dan ketersediaan
data berarti:
Semua jawaban benar.

13. Mengapa menggunakan password default adalah kebiasaan yang buruk?


Password default sering digunakan oleh hacker

14. Mengapa keamanan data harus diprioritaskan?


Penyalahgunaan akses setingkat administrator menyebabkan pembobolan data.

15. Bagaimana cara mengenali email palsu atau phishing?


Memeriksa keanehan pengejaan atau pemilihan kata dalam email

16. Mana di antara berikut ini yang merupakan contoh social engineering?
Menerima email dengan lampiran yang mencurigakan

17. Salah satu jenis serangan cyber yang memanfaatkan taktik sosial dan penipuan untuk
mendapatkan informasi pribadi adalah:
Phishing

18. Keamanan informasi sangatlah penting karena ................


Keamanan dan privasi selalu berjalan bersamaan

19. Apa yang dimaksud dengan spear phishing dalam konteks keamanan email?
Serangan yang menargetkan orang-orang penting dalam institusi

20. Mengapa backup data secara berkala sangat penting?


Untuk melindungi data dari kerusakan atau kehilangan

21. Metode serangan yang paling umum digunakan oleh pelaku kejahatan jenis "Hacktivist"
adalah?
Distributed Denial of Service (DDoS)
22. Apa yang dimaksud dengan "vulnerability" dalam konteks keamanan informasi?
Kelemahan pada sistem komputer yang dapat dieksploitasi

23. Apa yang dimaksud dengan social engineering dalam konteks keamanan cyber?
Memanipulasi perilaku dan kesalahan manusia untuk mendapatkan informasi sensitive

24. Apa yang perlu dilakukan jika menerima email yang meminta untuk mengganti password
melalui link yang diberikan?
Menghubungi pihak yang terkait melalui telepon.

25. Apa manfaat dari menggunakan aplikasi password manager?


Menghemat waktu dalam mengingat banyak password

Anda mungkin juga menyukai