(CCI-410)
MODUL 04
CYBERSECURITY
DISUSUN OLEH
MALABAY,S.KOM,M.KOM
Ancaman serangan dunia maya meningkat setiap tahun dan menurut Online Trust
Alliance, 2017 adalah tahun terburuk dalam hal serangan dunia maya terhadap
bisnis, berlipat ganda dari 82.000 pada tahun sebelumnya menjadi lebih dari
159.000.
93% dari semua pelanggaran pada tahun 2017 dapat dihindari dengan praktik
kebersihan dunia maya sederhana, seperti memperbarui perangkat lunak secara
rutin, memblokir pesan email palsu, dan melatih karyawan untuk mengenali
serangan phishing. - Aliansi Kepercayaan Online, 2018
Mengabaikan Cybersecurity tidak lagi menjadi pilihan dan perusahaan dari semua
ukuran perlu menerapkan langkah-langkah keamanan yang sesuai, terutama ketika
mempertimbangkan dan potensi denda yang terkait dengan pelanggaran data
besar.
Kerahasiaan adalah tentang privasi dan bekerja atas dasar 'hak istimewa terendah'.
Hanya mereka yang membutuhkan akses ke informasi tertentu yang boleh
diberikan, dan tindakan perlu dilakukan untuk memastikan data sensitif dicegah
agar tidak jatuh ke tangan yang salah.
Semakin penting informasi, semakin kuat langkah-langkah pengamanan yang
diperlukan.
Hak akses dan kontrol versi selalu berguna untuk mencegah perubahan yang tidak
diinginkan atau penghapusan informasi. Cadangan harus dilakukan secara berkala
Menjaga operasional bisnis sangat penting dan perlu memastikan bahwa mereka
yang memerlukan akses ke perangkat keras, perangkat lunak, peralatan, atau
bahkan informasi dapat memperoleh akses ini kapan saja.
Perencanaan bencana sangat penting untuk ini dan organisasi perlu merencanakan
sebelumnya untuk mencegah hilangnya ketersediaan jika hal terburuk terjadi. Ini
dapat mencakup rencana untuk menangani serangan dunia maya seperti DDoS,
rencana untuk menangani potensi kehilangan daya pusat data, cara menangani
bencana alam atau bahkan kemacetan informasi yang dapat memperlambat
komunikasi perusahaan.
Setiap perusahaan mungkin memiliki prioritas yang berbeda dalam hal tiga
elemen model CIA. Namun apa pun masalahnya, menggunakan ini sebagai titik
awal akan langsung membuat organisasi lebih aman dengan rancangannya sendiri.
Berita bagus? tidak perlu menjadi pakar keamanan dunia maya untuk memahami
dan mempraktikkan taktik pertahanan maya yang baik. Panduan ini bisa
membantu dengan mempelajari lebih lanjut tentang keamanan dunia maya dan
cara membantu mempertahankan diri dari ancaman dunia maya, dan cara
mengenali dan menghindari ancaman sebelum menyusup ke jaringan atau
perangkat.
Keamanan infrastruktur kritis: Terdiri dari sistem fisik siber seperti jaringan listrik
dan sistem pemurnian air.
Keamanan informasi: Juga dikenal sebagai InfoSec, melindungi data fisik dan
digital — pada dasarnya data dalam bentuk apa pun — dari akses, penggunaan,
perubahan, pengungkapan, penghapusan yang tidak sah, atau bentuk lain yang
tidak diinginkan.
Keamanan cloud: Alat berbasis perangkat lunak yang melindungi dan memantau
data di cloud, untuk membantu menghilangkan risiko yang terkait dengan
serangan di lokasi.
Pendidikan pengguna akhir: Mengakui bahwa sistem keamanan dunia maya hanya
sekuat tautan yang berpotensi paling lemah: orang-orang yang menggunakannya.
Pendidikan pengguna akhir melibatkan pengajaran kepada pengguna untuk
mengikuti praktik terbaik seperti tidak mengeklik tautan yang tidak dikenal atau
mengunduh lampiran yang mencurigakan di email — yang dapat memungkinkan
masuknya perangkat lunak jahat dan bentuk perangkat lunak berbahaya lainnya
Ada banyak jenis ancaman dunia maya yang dapat menyerang perangkat dan
jaringan, tetapi umumnya semua itu terbagi dalam tiga kategori. Kategorinya
adalah serangan terhadap kerahasiaan, integritas dan ketersediaan.
Ransomware, bentuk lain dari perangkat lunak berbahaya, juga merupakan jenis
serangan terhadap ketersediaan. Tujuannya adalah untuk mengunci dan
mengenkripsi data komputer atau perangkat— pada dasarnya menyandera file—
kemudian meminta uang tebusan untuk memulihkan akses. Seorang korban
biasanya harus membayar tebusan dalam jangka waktu tertentu atau berisiko
kehilangan akses ke informasi selamanya. Jenis ransomware yang umum
termasuk malware kripto, loker, dan scareware.
Kejahatan dunia maya dilakukan oleh satu atau lebih individu yang menargetkan
sistem untuk menyebabkan malapetaka atau untuk keuntungan finansial.
Serangan dunia maya sering kali dilakukan karena alasan politik dan mungkin
dirancang untuk mengumpulkan serta mendistribusikan informasi sensitif.
Cyberterrorism dirancang untuk melanggar sistem elektronik untuk menimbulkan
kepanikan dan ketakutan pada korbannya.
Gangguan POS - Meskipun data mining dari terminal POS telah menurun dalam
beberapa tahun terakhir, hal tersebut masih menjadi perhatian utama.
Serangan aplikasi web - Malware, phishing, dan kredensial akses yang dicuri
memungkinkan peretas mendapatkan akses ke aset bisnis melalui serangan
aplikasi web.
Identifikasi kontrol mana yang sudah ada untuk melindungi infrastruktur dan catat
apa yang tidak dilindungi. Inilah yang disebut kerentanan.
Selanjutnya, temukan cara untuk mengurangi kerentanan. Menerapkan tambalan
ke perangkat lunak, melindungi gerbang kontrol akses dengan firewall internal,
dan memperbarui perangkat lunak lama ke versi yang lebih baru adalah contoh
langkah yang dapat diambil untuk melindungi data yang rentan.
Tidak ada keraguan bahwa keamanan dunia maya akan terus menjadi ancaman
yang berkembang untuk bisnis saat ini. Ambil langkah-langkah sekarang untuk
mengurangi kerusakan, termasuk memiliki metode untuk mengomunikasikan
pelanggaran (atau potensi pelanggaran) dengan cepat ke seluruh organisasi.
C. Latihan
1. Perlindungan informasi digital dan pertahanan data tersebut terhadap
ancaman berbahaya dan akses yang tidak beralasan, disebut
2. Cybersecurity disebut sebagai keamanan …
D. Kunci Jawaban
1. Cybersecurity
2. Informasi
E. Daftar Pustaka
1. George W. Reynolds, (2012), Ethics in Information Technology, Fourth
Edition Course Technology, Cengage Learning ISBN-13: 978-1-111-53412-7
2. George W. Reynolds, (2010), Ethics in Information Technology, Third Edition
Course Technology, Cengage Learning ISBN-13: 978-0-538-74622-9
3. Robert A. Schultz, (2006), Contemporary issues in ethics and information
technology, IRM Press, ISBN 1-59140-781-8
4. https://www.secarma.com/info/understanding-cybersecurity.html
5. https://us.norton.com/internetsecurity-malware-what-is-cybersecurity-what-
you-need-to-know.html
6. https://www.onsolve.com/blog/understanding-cyber-security-threats/
7. https://www.forcepoint.com/product/dynamic-user-protection