Anda di halaman 1dari 23

CYBERSECURITY DAN

MANAJEMEN RESIKO
OLEH KELOMPOK 5 :
• RENY ARINDA
• RISA PUTRI ANGGRAINI
• PRATAMI SYAHPUTRI
• NISA ALQORNI
Latar Belakang

Sekarang ini perkembangan teknologi informasi sangatlah


pesat, terutama pada penggunaan internet yang tidak lain
disebabkan oleh perkembangan dalam bidang pendidikan dan
pengetahuan.
Oleh karena perkembangan tersebut, maka perlu
dikembangkan pula sistem penanggulangan kejahatan dunia
maya atau sistem keamanan komputer di dalam dunia maya atau
penggunaan internet supaya dalam penggunaan atau
pengaksesan internet lebih terasa aman dan nyaman sehingga
kita tidak merasa khawatir dalam penggunaan internet dan juga
agar tidak disalah gunakannya oleh pihak-pihak tertentu yang
memungkinkan untuk melakukan tindakan cybercrime atau
kejahatan dalam dunia maya.
KASUS
BlackPOS Malware Mencuri Data Pelanggan Target

Data Pelanggan
Profil Perusahaan Hacker diinstal malware, mungkin
2 penekan ritel terbesar di Amerika membeli dari situs bawah tanah
Serikat.4Q 2013 laba turun 46% kriminal, diterminal POS target untuk
menangkap data dari kredit dan kartu
dan pendapatan penjualan turun
debit dan mengirimkan kembali ke
5,3% setelah pelanggaran itu hacker
diungkapkan.

Tingkat Pelanggaran Dan Biaya


Data pribadi dan keuangan dari
sampai dengan 70 juta
pelanggan dicuri oleh hacker
menggunakan malware.
Perkiraan pelanggaran untuk
biaya dari $400 juta menjadi US
$450 juta.
Target adalah pengecer diskon besar di
Amerika Serikat. Manajemen target
mengakui bahwa 40 juta kartu kredit dan
debit rekening terkena antara 27 November
dan 15 Desember 2013. Selama musim
liburan belanja memuncak, hacker
mengcopy data kartu kredit dari point-of-
sale (POS).

Target mengungkapkan pelanggaran pada


tanggal 19 Desember 2013; kemudian
pada tanggal 10 Januari 2014, pengecer
juga melaporkan bahwa hacker mencuri
40 juta nomor kartu kredit bersama
dengan informasi pribadi lain 70 juta
pelanggan. Karena insiden itu pembeli
takut, dan mempengaruhi keuntungan
perusahaan sepanjang tahun 2014.
Untuk merekam data dari kartu kredit dan debet digesek melalui perangkat yang
terinfeksi. Secara khusus, malware mengidentifikasi proses yang berhubungan
dengan pembaca kartu kredit dan mencuri pembayaran kartu pada data dari
memorinya. Ini adalah data yang tersimpan pada pita magnetik kartu pembayaran
yang digunakan untuk mengkloning atau membuat kartu palsu.
Lebih versi kaya fitur dari BlackPOS menjual untuk sekitar $ 2.300 memberikan
dukungan enkripsi untuk data dicuri. The BlackPOS sebagai pencipta tidak
mengkonfirmasi, namun para ahli melacak malware menunjukkan bahwa hacker
dapat berbasis di Rusia atau Ukraina. US Secret Service memperkirakan bahwa
jenis malware yang menyebabkan pelanggaran Target telah mempengaruhi lebih
dari 1.000 bisnis di Amerika Serikat.
Februari 2014 melaporkan bahwa keuntungan
2013 kuartal keempat (4Q) turun 46 persen dan
pendapatan penjualan turun 5,3 persen. Beberapa
bulan kemudian, pada Mei 2014, target
memperkirakan bahwa perubahan teknologi mengerus
keamanan IT-nya akan biaya lebih dari $ 100 juta selain
$ 61 juta yang dikeluarkan dalam biaya terkait
pelanggaran pada Q4 2013. Biaya-biaya dan kerusakan
merugikan profitabilitas perusahaan.
Gregg Steinhafel, ketua, presiden, dan CEO dari
Target, mencoba untuk meyakinkan pelanggan dan
investor, mengatakan, “Seperti kami berencana untuk
tahun fiskal yang baru, kami akan terus bekerja tanpa
lelah untuk memenangkan kembali kepercayaan dari
para tamu kami. . . . Kami didorong bahwa tren
penjualan telah meningkat dalam beberapa pekan
terakhir”(D'Innocenzio 2014).
Enam bulan setelah pelanggaran tersebut, masih tidak
jelas kapan target akan sepenuhnya pulih. Seorang analis
keamanan di perusahaan teknologi Gartner memperkirakan
biaya pelanggaran berkisar dari $ 400 juta menjadi US $ 450
juta. Itu termasuk tagihan terkait dengan denda dari
perusahaan kartu kredit dan layanan untuk pelanggan seperti
monitoring laporan kartu kredit gratis. Target juga menghadapi
sedikitnya 70 tuntutan hukum terkait dengan invasi privasi dan
kelalaian, menuduh Target tidak mengambil langkah-langkah
yang tepat untuk melindungi data konsumen.
Menurut catatan perusahaan jasa keuangan Cowen Group
kepada investor, penjahat mampu menghack ke dalam
database Target karena kurangnya keamanan, yang mungkin
merupakan hasil dari kurangnya investasi oleh manajemen
senior.
Staf cybersecurity target juga telah memperingatkan
manajemen untuk meninjau keamanan sistem kartu
pembayaran yang setidaknya dua bulan sebelum
pelanggaran. Pada saat peringatan, target itu
memperbarui terminal pembayaran, yang membuat
mereka lebih rentan terhadap serangan, dalam
persiapan untuk musim liburan. keamanan data
bukanlah prioritas utama. Beberapa bulan sebelum
serangan, pemerintah dan swasta perusahaan riset
federal juga memperingatkan perusahaan tentang
munculnya jenis baru malware (Kode komputer
berbahaya) dengan menargetkan pembayaran.
Pada tanggal 5 Mei 2014, CEO Steinhafel
mengundurkan diri dari semua posisi nya
efektif dengan segera, setelah diskusi yang
panjang dengan dewan direksi. Steinhafel
sudah menjadi CEO sejak 2008 dan seorang
karyawan Target 35 tahun. Perusahaan ini
menyatakan bahwa Steinhafel dan anggota
dewan telah saling memutuskan bahwa
sudah waktunya untuk Target untuk terus di
bawah kepemimpinan baru. Saham Target
turun dekat dengan 3 persen dalam
perdagangan pagi hari berikutnya setelah
berita keluar. Pada April 2014 Target Chief
Information Officer (CIO) juga telah diganti.
CYBERSECURITY adalah suatu upaya
untuk melindungi informasi dari
adanya cyber attack.
Cyber attack dalam operasi informasi
adalah semua jenis tindakan yang
sengaja dilakukan untuk
mengganggu kerahasiaan
(confidentiality) ,integritas(integrity)
dan ketersediaan (availability)
informasi.
Wajah dan Masa Depan Cyberthreats

 Pada tahun 2013 jumlah record data yang dicuri


oleh heacker telah meningkat pada tingkat yang
mengkhawatirkan.
 Pada tahun 2013 ini telah dijuluki sebagai tahun
pelanggaran karena ada 2164 melaporkan
pelanggaran data yang terkena diperkirakan 823
juta catatan.
 Hampir setengah dari 2.013 pelanggaran terjadi
di Amerika Serikat, dimana jumlah terbesar dari
catatan yang dari 540 juta rekaman data atau 66
persen lebih terekspos.
Wajah dan Masa Depan Cyberthreats
 Penyebab utama terjadinya hacking adalah kelalaian,
dimana manajemen tidak cukup mempertahankan data
informasi yang ada terhadap cyberthreats.
 Bahkan perusahaan berteknologi tinggi dan pemimpin pasar,
juga tampaknya terlepas dari nilai data rahasia mereka
menyimpan dan ancaman bahwa hacker sangat termotivasi
akan mencoba untuk mencuri data mereka
 Keamanan data yang kuat adalah bukan tanggung jawab IT
saja, tetapi merupakan tugas setiap orang dalam suatu
organisasi.
Wajah dan Masa Depan Cyberthreats
 Perusahaan teknologi tinggi seperti LinkedIn, Google,
Amazon, eBay, dan Sony, dan badan-badan keamanan
atas seperti CIA dan FBI juga tak luput dari acaman
heacker, ini bukti bahwa tidak ada yang aman.
 Untuk dapat melawan ancaman cyber ini menuntut
ketekunan, tekad, dan investasi.
Manajemen Risiko Cyber

Manajemen resiko adalah proses dalam


menganalisa serta memperkirakan timbulnya
suatu resiko yang akan terjadi dalam suatu
kegiatan
Risiko cyber adalah sebagai segala risiko
kerugian bagi keuangan perusahaan, baik itu
berupa kekacauan, pencurian data rahasia, atau
pencemaran nama baik, yang terjadi akibat
kegagalan sistem teknologi informasi dan
komunikasi internal.
Manajemen Risiko Cyber

Setiap perusahaan memiliki data yang menarik


dan perlu dilindungi seperti data pelanggan,
jaringan, website, sistem informasi hak milik,
dan hak paten
Semakin besar nilai aset untuk
perusahaan,semakin besar keamanan yang
diperlukan
Strategi cerdas adalah untuk berinvestasi lebih
banyak untuk melindungi aset perusahaan yang
paling berharga dengan menggunakan teknologi
informasi yang terbaik
Manajemen Risiko Cyber

Risiko, Probabilitas dari ancaman Mengeksploitasi, Sebuah program


memanfaatkan kerentanan dan (code) yang memungkinkan
biaya yang dihasilkan dari penyerang untuk secara otomatis
kehilangan,kerusakan,gangguan masuk ke sistem melalui
atau perusakan kerentanan

Kerentanan,Kelemahan atau
Ancaman, Seseorang atau sesuatu cacat dalam suatu sistem yang
yang dapat menyebabkan memungkinkan serangan untuk
kerugian, kerusakan atau menjadi sukses. Perusahaan IT
perusakan pertahanan keamanan
mempengaruhi

Aset, sesuatu yang bernilai yang perlu


dilindungi, data pelanggan,rahasia
dagang,formula eksklusif dan kekayaan
intelektual lainnya
Mobile, App, dan Cloud Security

Perangkat mobile dan aplikasi, media


sosial, dan layanan cloud memperkenalkan
tentang serangan malware dan hacker.
Pada pertengahan 2012, sekitar 75 persen
dari organisasi AS telah mengadopsi
praktek BYOD. Mobile jarang memiliki
otentikasi yang kuat, kontrol akses, dan
enkripsi meskipun mereka terhubung ke
layanan data. Hanya 20 persen dari
Android memiliki aplikasi keamanan yang
terpasang.
Pertahanan Keamanan minimum untuk Mobiles

Pertahanan keamanan minimum


untuk perangkat mobile,
pemantauan aplikasi dan enkripsi.
Biometrik Mobile, seperti suara dan
sidik jari, secara signifikan dapat Tipe lain dari pertahanan
meningkatkan keamanan perangkat pemantauan aplikasi untuk
fisik dan menyediakan otentikasi mendeteksi dan
kuat untuk akses atau cloud
menghancurkan aplikasi
layanan jarak jauh. Ketika Apple
mengakuisisi Siri, Inc pada tahun berbahaya. Beberapa vendor
2010, voicebased asisten pribadi menawarkan 24/7
Siri yang terintegrasi ke dalam monitoring dan deteksi
sistem operasi, iOS 5. Siri memberi layanan untuk memantau
Apple potensial untuk pindah ke toko aplikasi utama dan
biometrik suara. Suara biometrik
menutup aplikasi bermasalah
merupakan solusi otentikasi yang
efektif di berbagai perangkat untuk meminimalkan
konsumen termasuk smartphone, paparan dan kerusakan.
tablet, dan TV. perangkat mobile
masa depan diharapkan memiliki
sensor sidik jari untuk
menambahkan faktor otentikasi
lain.
Membela Terhadap
Penipuan

 Penipuan adalah kejahatan tanpa kekerasan


karena bukan pistol atau pisau, penipu
menggunakan penipuan, kepercayaan diri, dan
tipu daya.
 Penipu melaksanakan kejahatan mereka dengan
menyalahgunakan kekuatan posisi mereka atau
dengan mengambil keuntungan dari
kepercayaan, ketidaktahuan, atau kemalasan
orang lain.
 Penipuan kerja mengacu pada penyalahgunaan
yang disengaja dari aset majikan seseorang
untuk keuntungan pribadi.
Membela Terhadap Penipuan

Cara mencegah penipuan terjadi dengan menggunakan TI adalah :


1. Karyawan tahu bahwa penipuan akan terdeteksi oleh sistem
teknologi informasi (TI) dan dihukum, diserahkan ke polisi atau
FBI. TI harus memainkan peran terlihat dan utama dalam
mendeteksi kecurangan.
2. Perusahaan telah menerapkan efektif tata kelola perusahaan
dan langkah-langkah pencegahan penipuan.
3. Kebanyakan kegiatan deteksi dapat ditangani oleh mesin
analisis cerdas dan pola anomali, seperti jam berlebih dalam
bekerja, penyimpangan dalam pola perilaku, menyalin data
dalam jumlah besar, mencoba untuk menimpa kontrol,
transaksi yang tidak biasa, dan dokumentasi yang tidak
memadai tentang transaksi.
Pencurian identitas

Pencurian identitas merupakan yang paling sering


orang lakukan. Pencurian tersebut contohnya nomor
Jaminan Sosial dan kartu kredit individu yang dicuri dan
disalah gunakan. Lembaga keuangan, perusahaan
pengolahan data, dan bisnis ritel enggan untuk
mengungkapkan insiden di mana informasi keuangan
pribadi pelanggan mereka mungkin telah dicuri, hilang,
atau dikompromikan, hukum terus berlalu yang
memaksa pemberitahuan tersebut.
Kepatuhan dan Pengendalian Internal

 Kepatuhan terhadap peraturan selalu membutuhkan


kontrol internal untuk memastikan bahwa data
sensitif dilindungi dan akurat
 pengendalian internal (IC) adalah proses yang
dirancang untuk mencapai:
1. Keandalan pelaporan keuangan, untuk melindungi
investor
2. Efisiensi operasional
3. Kepatuhan terhadap hukum, peraturan, dan
kebijakan
4. Pengamanan aset

Anda mungkin juga menyukai