Jakarta –
Saat ini, informasi telah menjadi aset yang sangat berharga. Oleh karena itu, tidak heran jika banyak serangan siber yang menyasar institusi dan perusahaan penyelenggara sistem elektronik (PS).
Pakar keamanan siber dan Presiden Direktur ITSEC Asia Andri Hutama Putra mengatakan, ancaman peningkatan aliran data harus diwaspadai oleh PSE, terutama lembaga atau perusahaan yang menyimpan informasi pribadi seseorang.
“Serangan siber dan pembobolan data dapat berdampak luas, mulai dari kerugian operasional atau finansial bagi PSE itu sendiri, hingga menciptakan kejahatan digital bagi pengguna yang terkena dampak pembobolan data pribadinya,” jelas Andrey.
Menurutnya, lembaga atau perusahaan PSE harus membekali diri dengan infrastruktur keamanan siber untuk melindungi mereka dari serangan. Mulai dari membentuk tim keamanan siber atau bermitra dengan penyedia layanan keamanan siber dan juga menerapkan berbagai SOP dan langkah-langkah keamanan pada jaringan dan aplikasi yang ada.
Selain itu, diperlukan peta jalan keamanan TI yang jelas, terarah, dan berkomitmen yang mencakup manusia, proses, dan teknologi. Peta jalan keamanan TI dapat berfungsi sebagai panduan manajemen untuk meningkatkan tingkat kematangan keamanan dan pengetahuan keamanan digital secara internal.
Namun, hal ini juga harus didukung dengan teknik yang harus dilakukan secara rutin oleh PSE untuk memastikan bahwa aplikasi dan infrastruktur mereka aman. Jadi, inilah teknik bagi lembaga atau perusahaan PSE untuk meningkatkan infrastruktur keamanan siber mereka untuk mencegah peretas seperti Bjorka dan lainnya masuk ke dalamnya.
Table of Contents
Kiat keamanan siber untuk PSE untuk menghindari Bjorka Cs
1. Lakukan tes penetrasi
Penetration Testing atau Pentest dilakukan dengan mensimulasikan serangan terhadap aplikasi atau jaringan untuk menemukan celah keamanan sebagai penilaian untuk meningkatkan standar keamanan. Aplikasi pentest sebelum peluncuran publik, beralih aplikasi, dan melakukan pentest reguler setiap tahun untuk aplikasi penting. Pentest harus dilakukan dan temuan lubang keamanan harus ditutup.
2. Tim merah
Di luar pentest, simulasi serangan yang lebih komprehensif dilakukan dengan red teaming. Lebih dari sekadar menguji jaringan atau aplikasi, Red Teaming melakukan simulasi serangan yang komprehensif dan mendalam pada infrastruktur internal, termasuk orang, proses, dan teknologi. Tim Merah bertujuan untuk melatih keterampilan organisasi dan internal tim (Tim Biru) dalam mengidentifikasi, merespons, dan bertahan dari serangan.
3. Membentuk Pusat Operasi Keamanan (SOC) untuk mengelola aplikasi kritis
SOC diperlukan sebagai tim biru atau tim pertahanan untuk memantau secara ketat sistem aplikasi kritis 24/7 untuk meningkatkan visibilitas keamanan, mempersingkat waktu deteksi dan respons terhadap aktivitas serangan, dan menghitung risiko dari ancaman dunia maya. Kasus atau kondisi penggunaan preventif juga harus diperbarui.
Menonton video”Saya mengkritik sikap santai pihak berwenang dalam hal pengungkapan informasi pribadi anggota komisi.“
[Gambas:Video 20detik]
Penting Dibaca Tips Dan Trik Terbaru untuk Android Anda