Anda di halaman 1dari 19

Pengendalian Sistem

Informasi Berbasis
Komputer
KELOMPOK 7
Kelas A
S1 Akuntansi 2019

Sistem Informasi Akuntansi 2021


Anggota Kelompok

01 03
Rafi Latifah Fitri Brigitta Avinka Kristanti
1911031008 1911031012

02 04
Meysa Sherlianti
Elizabet Desi Astuti
1911031011
1911031034
Pendahuluan
Pada april 2015, Cermati adalah perusahaan startup yang bergerak di
bidang teknologi keuangan. Cermati.com menyediakan berbagai macam
informasi untuk membantu masyarakat Indonesia menemukan produk
keuangan terbaik. Cermati juga menyediakan akses data ke ribuan produk
keuangan secara gratis untuk memudahkan masyarakat Indonesia membuat
keputusan finansial yang cermat. Namun dengan adanya kemudahan
teknologi ini tentunya saja masih sangat beresiko akan terjadinya kejahatan
yaitu hal ini terjadi pada cermati.com yang data pengguna bocor sebanyak
2,9 juta data penggunanya diperjualbelikan di Raidforums, dengan nama
pengguna penjual "expertdata".

Setidaknya ada tiga penyebab terbesar kebocoran data, yaitu


- kesalahan manusia sebagai pengguna,
- kesalahan sistem, dan
- serangan malware sekaligus peretas.

next...
Pendahuluan
lanjutan...
Oleh karena itu, pengendalian diperlukan untuk memastikan bahwa
karyawan melakukan pekerjaan mereka dengan baik dan
memastikan bahwa sistem berjalan dengan benar. Pengendalian
internal yang memadai diperlukan untuk mengawasi jalannya
aktivitas perusahaan. Sistem pengendalian internal diharapkan
mampu mengurangi kelemahan, kesalahan,dan kecurangan yang
terjadi.
Maka dari itu penulisan ini bertujuan untuk mengetahui penerapan
pengendalian internal dalam sistem informasi akuntansi, dan untuk
mengetahui sistem pengendalian internal dapat mengevaluasi dan
memperbaiki terhadap sistem informasi akuntansi yang terjadi pada
kasus cermati.com.
Problem
Bagaimana Pengendalian Sistem Infromasi
berbasis Komputer yang terjadi pada kasus
kebocoran data cermati.com?
2.1 Pengendalian Internet dan Intranet

Cermati.com merupakan perusahaan startup yang


menggunakan teknologi berupa internet dan inranet. Hal ini
terlihat dari aktivitas yang dilakukan cermati.com
menggunakan teknologi sistem informasi berbasis komputer
yang bisa diakses kapanpun dan dimana pun melalui website
dan juga aplikasi di playstore.
Teknologi komunikasi jaringan mengekspos sistem
komputer organisasi pada dua kategori umum dari resiko:
1. Resiko dari ancaman subversif
2. Risiko dari kegagalan peralatan
Pengendalian Risiko dari Ancaman Subversif
1. Firewall
Cermati.com mengalami kebocoran karena adanya serangan malware sekaligus peretas yang
disebabkan firewall yang kurang baik. Firewall digunakan untuk mengesahkan pengguna
jaringan yang berasal dari luar perusahaan.

2. Tanda tangan digital


Teknik ini memastikan bahwa pesan atau dokumen yang dikirim berasal dari pengirim yang
sah, dan bahwa pesan itu tidak bisa diubah setelah dokumen itu ditandatangani.

3. Catatan harian transaksi pesan


Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan kata sandi
yang berbeda dan kombinasi identitas (ID) pengguna.

4. Teknik permintaan tanggapan


Seorang penyusup mungkin berusaha untuk mencegah atau menunda penerimaan pesan dari
pengiriman pesan.
Pengendalian Risiko dari Kegagalan Peralatan
1. Kesalahan Saluran
Penyebab kebocoran yang terjadi pada cermati.com. yaitu kesalahan manusia sebagai pengguna dan
kesalahan sistem. Pada saat WFH, karyawan difasilitasi tools keamanan seperti VPN, berguna terutama saat
pegawai sedang mengakses sistem kantor. Selain itu dengan pembatasan jam kerja, bukan berarti
pengawasan terhadap sistem jadi berkurang. Pegawai dilarang mengakses sistem kantor dengan jaringan
yang beresiko seperti WiFi publik dan sumber jaringan lain yang terbuka.

2. Pengendalian cadangan untuk jaringan


Lingkungan jaringan Cermati.com mengendalikan data misi yang penting, dan adanya kegagalan sebuah
server bisa menunjukan tanda-tanda kehancuran kerahasiaan data. Karena banyaknya jumlah pengguna,
jaringan tingkat perusahaan terus mengalami perubahan agar dapat mengakomodasi pergeseran dari
kebutuhan pengguna. Pihak manajemen perusahaan harus mampu mengawasi dan mengendalikan prosedur
pembuatan cadangan secara terpusat.
2.2 Pengendalian Pertukaran Data Elektronik
Sedikitnya campur tangan manusia dalam proses pada Cermati.com ini menunjukan sebuah perubahan
yang cukup maju, termasuk juga memastikan bahwa transaksi telah diotoritasi dan sah, mencegah akses
yang tidak berwenang ke file data, dan memelihara jejak audit dari seluruh transaksi yang ada. Teknik
yang dilakukan oleh Cermati.com untuk mengatasi masalah-masalah ini adalah sebagai berikut:

Otoritasi dan Validasi Transaksi


Baik pengguna maupun perusahaan harus menetapkan bahwa transaksi yang sedang diproses adalah
untuk (atau dari) mitra usaha yang sah dan telah diotoritasi. Seperti halnya pada Cermati.com, transaksi
yang sedang diproses merupakan transaksi untuk (atau dari) mitra usaha yang sah dan telah diotoritasi.
Hal ini dapat diwujudkan oleh Cermati.com dengan tiga hal dalam proses:
● Sebagian VAN (Virtual Account) memiliki kapatibilitas untuk memvalidasi kata sandi dan kode
pengenal pengguna.
● Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda pengenal mitra usaha dan
kata sandinya dengan sebuah file validasi.
● Sebelum diproses, perangkat lunak aplikasi mitra usaha dapat memvalidasi transaksi dengan
mengacu ke file pelanggan dan perusahaan yang sah.
Namun dari kasus kebocoran data pada Cermati.com menunjukkan bahwa
otorisasi dan validasi transaksi belom berjalan dengan baik sehingga para
hecker masih mampu untuk membobol keamanan yang ada, mengetahui data
para pengguna Cermati.com bahkan menjualnya.

Akibat dari terjadinya kebocoran data pada Cermati.com, sekarang para


pengguna Cermati.com diwajibkan melakukan two-factor authentication
ketika log-in. Pengguna juga diimbau untuk menjalankan langkah
pengamanan secara berkala dan tidak menggunakan pasword yang sama di
situs atau aplikasi berbeda.

Cermati.com juga memastikan tidak pernah menyimpan password pengguna


dalam bentuk teks, karena seluruh password telah terenkripsi secara kuat
dengan tambahan salt menggunakan algoritma BCrypt.
Pengendalian Akses

Cermati.com menggunakan Informasi Pribadi dalam kapasitas pihak Cermati.com sebagai pemberi layanan kepada
pengguna untuk hal sebagai berikut :
● Memberikan akses kepada pengguna untuk dapat mendaftar keanggotaan dan berpartisipasi dalam Forum.
● Memungkinkan pengguna untuk dapat mengakses dan mendapatkan informasi perbandingan produk finansial
dan/atau keuangan, asuransi, dan telekomunikasi secara gratis. Dan hal lainnya yang berkaitan.
Dari kasus kebocoran data pada Cermati.com menunjukkan pengendalian akses kurang baik. Banyak akses
yang tidak sah yang mengakses Cermati.com. masih mampu untuk membobol keamanan yang ada,
mengakses data pribadi para pengguna Cermati.com bahkan menjualnya.
Langkah yang dilakukan Cermati.com adalah melakukan investigasi dan menghapus akses tidak sah untuk
memastikan data pengguna tetap terjaga. Lalu, perusahaan juga sudah bekerja sama dengan Badan Siber dan
Sandi Negara (BSSN) untuk melakukan investigasi sekaligus memastikan keamanan dan perlindungan
terhadap data pengguna. Perusahaan juga bekerja sama dengan ahli keamanan informasi eksternal
independen untuk membantu meningkatkan keamanan Cermati.com secara menyeluruh.
Jejak Audit

Tidak adanya dokumen sumber dalam transaksi Pertukaran Data Elektronik


(EDI-Electronic Data Interchange) mengacaukan jejak audit dan membatasi
kemampuan akuntan untuk memverifikasi validitas, kelengkapan, penetapan
waktu, dan keakuratan transaksi.
Pada Cermati.com sendiri sebagai startup yang bergerak dibidang teknologi
keuangan tentu saja memiliki jejak audit yaitu berupa bukti-bukti transaksi yang
telah dilakukan, termasuk juga data para pengguna dan transaksi yang
dilakukannya. Terdapat juga sebuah catatan harian arus transaksi melalui setiap
tahap EDI pengendalian, seperti faktur, pesanan, dan surat-suran tanda terima
dari transaksi yang sudah diselesaikan, dan bukti-bukti lainnya.
2.3 Pengendalian Komputer Pribadi
Sistem Operasi Yang Lemah
Pada kasus Cermati, data yang disimpan dalam mikrokomputer yang saling dibagi antara banyak pengguna
terekspos ke akses yang tidak memiliki otoritasi, manipulasi, dan pengerusakan sehingga menyebabkan kebocoran
data pada Cermati.

Prosedur Pembuatan Cadangan Yang Tidak Memadai


Cadangan yang memadai untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam lingkungan
sederhana daripada dalam lingkungan yang canggih. Pada kasus Cermati, kebocoran sistem merupakan penyebab
utama dari diretasnya data-data penting dalam lingkungan sistem. Jika sistem mengalami kebocoran, akan
memudahkan data-data yang tersimpan dalam sistem tersebar.

Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai


Cermati tidak memiliki fitur-fitur sistem operasi dan pemisahaan tugas yang diperlukan untuk menyediakan tingkat
pengendalian. Oleh karenanya, pihak manajemen harus mengompensasi eksposur-eksposur yang inheren dengan
teknik pengendalian yang lebih konvensional. Contohnya sebagai berikut:
● Menggunakan Perangkat Lunak Komersial
● Prosedur Pemilihan Perangkat Lunak
2.4 Pengendalian Aplikasi
Pengendalian Input
Cermati.com menggunakan teknik pengecekan real-time untuk mengidentifikasi dan
memperbaiki kesalahan segera mungkin, dan karenanya secara signifikan dapat mengurangi
jumlah kesalahan yang memasuki sistem. Kelas pengendalian input dibagi dalam beberapa
kelas-kelas umum yaitu:
1. Pengendalian dokumen sumber
❖Menggunakan dokumen sumber yang sesuai dengan data informasi pribadi nasabah
cermati.com.
❖Informasi pribadi yang diberikan kepada cermati.com harus informasi yang sebenarnya
dan tidak menyimpang ataupun tidak relevan.
❖Mengaudit dokumen sumber secara berkala karena bisa saja ada oknum yang membuat
akun palsu yang mengatasnamakan orang lain.
Pengendalian Aplikasi
2. Pengendalian kata sandi akun
❖ Kata sandi akun yang digunakan meliputi 8-20 karakter terdiri dari 1 huruf dan 1 angka. Hal
tersebut membuat akun-akun yang ada mudah untuk diretas.
❖ Penggunaan digit pemeriksaan akan berdampak pada keamanan akun.
3. Pengendalian validasi
❖ Sebagian VAN (Virtual Account) memiliki kapatibilitas untuk memvalidasi formulir dengan
mencocokan isi formulir dan informasi pribadi tersebut dengan pelanggan yang sah.
❖ Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda pengenal pembuat
akun dan kata sandinya dengan sebuah file validasi yang terdapat dalam basis data.
❖ Sebelum diproses, perangkat lunak aplikasi pembuat akun dapat memvalidasi kebenaran data
dengan mengacu ke informasi pribadi pembuat akun yang sah.
4. Perbaikan kesalahan input
Ketika kesalahan dalam sebuah formulir terjadi, kesalahan tersebut dapat dikoreksi dan data yang
Pengendalian Pemrosesan
Pengendalian pemrosesan dilakukan karena menunggu proses verifikasi data, seperti nomor telepon
yang diverifikasi menggunakan kode OTP dan email yang menunggu proses verifikasi dengan
menekan link yang ada di kotak masuk. Pemrosesan juga meninjau keaslian data apakah informasi
yang diberikan sesuai dengan NIK pengguna atau tidak.

Pengendalian output
Sistem real-time pada Cermati.com mengarahkan output ke layar aplikasi maupun web pengguna
berupa akun untuk bertransaksi. Ancaman terbesar bagi output real-time adalah tindakan penghentian,
gangguan sistem seperti iklan, dan kebocoran data.
Namun, pada kenyataannya terjadi kebocoran data pada Cermati.com yang menyebabkan penjualan
akun secara illegal oleh hacker sebanyak 2.9 juta data pengguna yang bocor. Data yang bocor
diantaranya Nama Lengkap, NIK, NPWP, email, Password (Bcrypt), alamat, nomor hp, pendapatan,
rekening, detail pekerjaan, dan nama ibu kandung. Data pengguna Cermati ini dijual oleh hacker
seharga $2.200 atau sekitar Rp 32.000.000.
KESIMPULAN

Data informasi pribadi pengguna Cermati.com dijual di Raidforums, oleh


“expertdata”dengan harga yang tinggi. Sekitar 2,9 juta data pengguna platform
teknologi finansial asal Indonesia, Cermati, dikabarkan diretas dan dijual bebas di dunia
maya. Data tersebut dijual seharga $2.200 atau sekitar RP 32.000.000 melalui forum
hacker bersama 34 juta data dari 17 perusahaan lain. Menurut pendiri komunitas Ethical
Hacker Indonesia, data pengguna Cermati yang dijual bebas mencakup nama lengkap,
NIK, NPWP, alamat, nomor telepon, rekening, nama ibu kandung pengguna, hingga
pekerjaan.
Saran

Memperketat keamanan Mengembangkan arsitektur IT


pasca insiden peretasan dan Application Programming
Interface (API)

Cermati.com juga Memastikan pengguna


memastikan tidak pernah layanan Cermati.com
menyimpan password untuk meningkatkan
pengguna keamanan akun
THANK YOU !!!

Anda mungkin juga menyukai