Tips Keamanan Cyber untuk PSE Biar Tak Dibobol Bjorka Cs

Diposting pada


Jakarta

Saat ini, informasi telah menjadi aset yang sangat berharga. Oleh karena itu, tidak heran jika serangan siber banyak menyasar institusi dan perusahaan penyedia penyelenggara sistem elektronik (PS).

Andri Hutama Putra, pakar keamanan siber dan Presiden Direktur ITSEC Asia, mengatakan ancaman peningkatan aliran data harus menjadi perhatian PSE, terutama lembaga atau perusahaan yang menyimpan informasi pribadi masyarakat.

“Serangan siber dan pembobolan data dapat berdampak signifikan terhadap PSE itu sendiri dari kerugian operasional atau finansial, serta kejahatan digital kepada pengguna yang terkena dampak kebocoran data pribadi mereka,” kata Andrey.

Menurutnya, lembaga atau perusahaan PSE harus melengkapi infrastruktur keamanan siber untuk melindungi dari ancaman serangan. Mulai dari membentuk tim keamanan siber atau bermitra dengan penyedia layanan keamanan siber dan juga menerapkan berbagai SOP dan langkah-langkah keamanan pada jaringan dan aplikasi yang ada.

Selain itu, diperlukan roadmap keamanan TI yang jelas, terarah, dan berkomitmen yang mencakup orang, proses, dan teknologi. Roadmap keamanan TI dapat menjadi panduan dari manajemen untuk meningkatkan tingkat kematangan keamanan dan literasi keamanan digital.

Namun, hal ini harus didukung oleh teknik yang harus dilakukan secara rutin oleh PSE untuk memastikan bahwa aplikasi dan infrastruktur yang dipatenkan aman. Nah, berikut ini adalah teknik bagi institusi atau perusahaan PSE untuk meningkatkan infrastruktur keamanan siber mereka untuk mencegah peretas seperti Bjorka dan lainnya masuk ke dalamnya.

Kiat keamanan dunia maya untuk PSE agar tidak melanggar Bjorka Cs

1. Lakukan tes penetrasi

Penetration Testing atau Pentest dilakukan untuk menemukan celah keamanan dengan melakukan simulasi serangan pada aplikasi atau jaringan sebagai penilaian untuk meningkatkan standar keamanan. Jalankan Pentests untuk aplikasi sebelum peluncuran publik, beralih aplikasi, dan Pentests reguler untuk aplikasi penting harus dilakukan setiap tahun. Pentest harus dilakukan dan temuan lubang keamanan harus ditutup.

2. Tim merah

Selain pentest, simulasi serangan yang lebih komprehensif dilakukan dengan tim merah. Lebih dari sekadar menguji jaringan atau aplikasi, Red Teaming melakukan simulasi serangan yang komprehensif dan mendalam pada infrastruktur internal, termasuk orang, proses, dan teknologi. Red Teaming bertujuan untuk melatih kemampuan organisasi dan tim internal (tim biru) untuk mendeteksi, merespons, dan bertahan melawan serangan.

3. Membangun Pusat Operasi Keamanan (SOC) untuk mengelola aplikasi penting

SOC diperlukan sebagai tim biru atau tim pertahanan untuk memantau secara ketat sistem aplikasi penting 24/7 untuk meningkatkan visibilitas keamanan, mempersingkat waktu deteksi dan respons terhadap aktivitas serangan, dan menghitung risiko dari ancaman dunia maya. Kasus penggunaan atau kondisi pertahanan juga harus diperbarui secara berkala.


Tonton video”Anggota Komisi 1 mengkritik sikap santai pihak berwenang ketika informasi pribadi dirilis
[Gambas:Video 20detik]

Penting Dibaca Tips Dan Trik Terbaru untuk Android Anda

Penting dibaca:  Cara Melacak HP yang Hilang dengan Gmail di Tahun 2022