Waspadai Email Security Incidents, Cegah dengan Cara Ini!

Waspadai Email Security Incidents, Cegah dengan Cara Ini!

Insiden keamanan email terus meningkat seiring dengan semakin besarnya ketergantungan bisnis pada komunikasi digital. Email merupakan sarana komunikasi utama dalam organisasi, namun sayangnya juga menjadi vektor utama serangan siber.

Berdasarkan laporan terbaru dari Verizon Data Breach Investigations Report (DBIR) 2023, sebanyak 94% dari semua serangan malware yang berhasil terjadi melalui email. Selain itu, studi dari Mimecast menunjukkan bahwa hampir 60% organisasi pernah mengalami insiden keamanan terkait email dalam setahun terakhir, mulai dari phishing hingga business email compromise (BEC).

Insiden keamanan email tidak hanya menyebabkan kerugian finansial, tetapi juga berdampak besar pada reputasi organisasi. Riset dari Ponemon Institute memperkirakan bahwa rata-rata biaya pemulihan dari serangan email bisa mencapai $4 juta per insiden, termasuk biaya untuk menutup kebocoran data dan memulihkan kepercayaan publik.

Jenis-jenis insiden keamanan email

Phishing

Phishing adalah salah satu metode serangan paling umum dalam insiden keamanan email. Serangan ini biasanya menggunakan email yang tampak resmi, meminta penerima untuk mengklik tautan atau memberikan informasi sensitif. Salah satu contoh terkenal adalah serangan phishing yang menargetkan LinkedIn pada 2021, di mana pengguna diminta untuk memasukkan informasi login pada halaman yang terlihat identik dengan situs resmi LinkedIn.

Business Email Compromise (BEC)

Business Email Compromise (BEC) adalah jenis serangan email yang menargetkan organisasi untuk menipu karyawan agar mentransfer dana atau membocorkan informasi penting. Pada 2022, perusahaan besar teknologi seperti Meta dan Google menjadi korban serangan BEC yang mengakibatkan kerugian mencapai $100 juta. Penyerang berhasil mengelabui perusahaan dengan menyamar sebagai vendor terpercaya dan meminta pembayaran palsu.

Malware melalui Lampiran atau Tautan

Malware sering disebarkan melalui email yang berisi lampiran atau tautan berbahaya. Ketika pengguna mengklik lampiran atau tautan ini, sistem mereka terinfeksi, memungkinkan penyerang untuk mencuri data atau bahkan mengunci sistem menggunakan ransomware. Contoh terkenal adalah serangan WannaCry pada 2017 yang dimulai dari email phishing dan berhasil menginfeksi ribuan komputer di seluruh dunia, termasuk di berbagai rumah sakit dan lembaga pemerintah.

Spoofing

Spoofing adalah teknik di mana penyerang memalsukan alamat email untuk terlihat seperti berasal dari sumber yang terpercaya. Serangan spoofing ini kerap kali digunakan dalam BEC atau phishing. Salah satu contoh adalah serangan terhadap perusahaan energi yang menerima email yang terlihat berasal dari salah satu rekanan mereka, meminta akses informasi internal perusahaan.

Spam

Spam mungkin tampak tidak berbahaya, tetapi beberapa email spam dapat mengandung tautan atau lampiran yang berbahaya. Spam yang tidak dikontrol dengan baik bisa menyebabkan masalah keamanan, termasuk infeksi malware atau penyebaran ransomware. Misalnya, pada serangan Emotet, spam email dikirim ke ribuan orang, yang setelah dibuka memungkinkan malware menyebar dengan cepat ke sistem lainnya.

Credential Harvesting

Credential harvesting adalah jenis serangan di mana penyerang mencoba mencuri data login pengguna dengan menggunakan halaman login palsu yang tampak seperti situs asli. Serangan ini banyak terjadi pada akun-akun penting, seperti email perusahaan atau akun keuangan. Misalnya, pada serangan yang terjadi pada 2021, pelaku menyamar sebagai perusahaan terkenal dan meminta karyawan untuk memperbarui kredensial mereka pada situs palsu.

Data Leakage

Data leakage atau kebocoran data dapat terjadi melalui email, terutama ketika informasi sensitif dikirim ke penerima yang salah atau dicuri oleh penyerang. Kasus terkenal terjadi pada sebuah perusahaan farmasi besar yang salah mengirimkan hasil riset sensitif ke kontak yang tidak dikenal.

Social Engineering

Social engineering menggunakan manipulasi psikologis untuk mengecoh korban agar memberikan akses atau informasi sensitif. Contoh nyata dari social engineering adalah serangan CEO Fraud, di mana penyerang menargetkan karyawan keuangan dengan menyamar sebagai CEO dan meminta transfer dana.

Ilustrasi Keamanan Email

Cara Mencegah Insiden Keamanan Email

Pelatihan Kesadaran Keamanan (Security Awareness Training)

Berikan pelatihan rutin bagi karyawan tentang ancaman email, seperti phishing, spoofing, dan social engineering. Melalui simulasi dan studi kasus nyata, karyawan dapat belajar mengenali tanda-tanda email yang mencurigakan dan cara merespons dengan benar.

Otentikasi Multi-Faktor (MFA)

Mengaktifkan otentikasi multi-faktor pada akun email sangat penting untuk melindungi akses. Dengan MFA, meskipun penyerang mendapatkan kata sandi, mereka masih memerlukan kode verifikasi tambahan, yang dapat mempersulit akses tidak sah.

Penerapan Filter Spam dan Deteksi Phishing

Gunakan perangkat lunak anti-spam dan filter phishing untuk mencegah email berbahaya mencapai kotak masuk pengguna. Solusi ini dapat mengenali tanda-tanda umum dari email phishing atau email dengan lampiran berbahaya dan memindahkannya ke folder spam atau langsung memblokirnya.

Pemindaian Malware dan Sandboxing untuk Lampiran

Pastikan semua lampiran dan tautan yang masuk melalui email dipindai untuk mendeteksi malware. Beberapa organisasi menggunakan sandboxing, yaitu lingkungan virtual yang memeriksa file berbahaya sebelum diterima di sistem utama.

Kebijakan Penggunaan Email yang Ketat

Buat kebijakan yang jelas tentang penggunaan email, termasuk aturan untuk tidak membuka lampiran dari pengirim yang tidak dikenal atau mengeklik tautan yang mencurigakan. Dorong karyawan untuk selalu memverifikasi permintaan yang tampak mendesak atau tidak biasa sebelum mengambil tindakan.

Penggunaan Enkripsi Email

Menggunakan enkripsi untuk email yang berisi informasi sensitif dapat membantu mencegah akses tidak sah, terutama dalam kasus email yang dikirim ke penerima yang salah atau dicegat dalam transit.

Pembatasan Privilege Access

Batasi akses ke email atau sistem sensitif hanya bagi karyawan yang memerlukannya. Dengan kontrol akses berbasis peran, Anda dapat meminimalkan risiko serangan seperti business email compromise (BEC).

Pengawasan dan Audit Aktivitas Email

Lakukan pemantauan rutin dan audit pada aktivitas email untuk mendeteksi aktivitas yang tidak biasa, seperti login dari lokasi yang tidak dikenal atau pola perilaku yang aneh. Dengan pemantauan yang baik, aktivitas mencurigakan dapat diidentifikasi lebih awal.

Penggunaan Domain-Based Message Authentication, Reporting, and Conformance (DMARC)

DMARC, SPF, dan DKIM adalah protokol yang membantu mencegah email spoofing dengan memverifikasi sumber asli email. Dengan mengonfigurasi ketiga protokol ini, Anda dapat mengurangi kemungkinan penyerang memalsukan alamat email perusahaan.

Prosedur untuk Melaporkan Insiden Email

Buat prosedur yang jelas bagi karyawan untuk melaporkan email mencurigakan atau insiden keamanan. Semakin cepat insiden dilaporkan, semakin cepat tim keamanan dapat mengambil tindakan untuk mencegah dampak lebih lanjut.

Next Upcoming Event

Certified Information System Auditor (CISA) Ready for Certification

2 December 2024
  • 00

    days

  • 00

    hours

  • 00

    minutes

  • 00

    seconds

Waspada Insider Attack, Serangan dari Dalam yang Berbahaya untuk Organisasi Anda

Waspada Insider Attack, Serangan dari Dalam yang Berbahaya untuk Organisasi Anda

Ancaman serangan siber tidak hanya berasal dari luar organisasi saja. Bahkan, serangan siber bisa berasal dari dalam organisasi sendiri. Meski sering diremehkan dan dianggap tidak akan pernah terjadi, ternyata serangan dari dalam organisasi juga bisa menimbulkan kerugian cukup signifikan. 

Kini hampir semua organisasi hanya berfokus pada kerentanan dan serangan dari luar saja, namun serangan dari dalam ternyata justru lebih merusak dan akibatnya bisa menjadi sangat besar. Bagaimana tidak, orang dalam yang jelas-jelas punya akses bisa mengobrak-abrik sistem internal dengan mudah. Selain itu, serangan dari dalam juga susah untuk dideteksi dini, karena bisa terjadi kapan saja dan dimana saja.

Insider Attack 

Insider Attack adalah serangan yang dilakukan oleh seseorang yang berada di dalam organisasi, yang memiliki akses ke sistem, data, ataupun jaringan. Siapapun yang bekerja dalam organisasi bisa berpotensi menjadi pelaku, mulai dari karyawan, kontraktor, atau bahkan mitra bisnis. Insider Attack akan lebih sulit untuk diidentifikasi karena pelaku menggunakan akses yang sah untuk melakukan tindakan-tindakan yang merugikan. Secara umum, Insider Attack terbagi menjadi dua kategori utama yakni:

Malicious Insider

Malicious Insider adalah seorang karyawan atau pihak internal lainnya yang secara sengaja melakukan tindakan berbahaya untuk keuntungan pribadinya atau untuk merusak organisasi. Misalnya, seorang karyawan yang merasa kecewa dengan perusahaan diam-diam mencuri data sensitif perusahaan untuk dijual ke pihak ketiga.

Negligent Insider

Negligent Insider adalah individu yang tidak sengaja menyebabkan kerusakan karena kelalaian atau ketidaktahuan. Contoh kasus ini adalah karyawan yang secara tidak sengaja membuka tautan phishing, hal ini bisa membuka akses bagi pihak luar untuk masuk ke sistem organisasi.

Terlepas dari apa yang menjadi motivasinya, baik disengaja maupun tidak disengaja bisa menimbulkan kerugian bagi organisasi, mulai dari kehilangan data, gangguan operasional, hingga rusaknya reputasi perusahaan. 

Bahaya Insider Attack

Insider Attack sangat berbahaya sebab akan sangat sulit dideteksi dibandingkan serangan lainnya dari luar, sebab Insider Attack sudah pasti memiliki akses yang sah. Pelaku sudah memiliki hak akses ke sistem dan data sensitif, sehingga akan lebih sulit untuk mendeteksi aktivitas mereka.

Selain itu, Insider lebih memahami infrastruktur, sistem, dan prosedur organisasi dibandingkan dengan pihak luar, yang memungkinkan mereka mengeksploitasi kelemahan keamanan yang tidak diketahui oleh orang luar.

Karena insider bisa mengakses area yang lebih luas dalam sistem organisasi, maka dampak yang ditimbulkan juga bisa jauh lebih merusak dibandingkan dengan serangan dari luar.

Ilustrasi Insider Attack

Tipe-tipe Insider Attack

Insider Attack memiliki beberapa tipe berdasarkan metode dan tujuannya, beberapa tipe paling umum antara lain:

Data Theft

Insider dengan sengaja mencuri informasi sensitif organisasinya seperti data pelanggan, informasi keuangan, dan data-data sensitif karyawan. Data ini kemudian dijual di pasar gelap atau digunakan untuk kepentingan pribadi.

Sabotase

Tipe sabotase umumnya dilakukan oleh Insider yang merasa tidak puas atau ingin balas dendam. Insider akan dengan sengaja masuk kedalam sistem dan merusak atau menghapus data penting. Hal ini dilakukan dengan sengaja untuk mengacaukan proses bisnis atau operasional organisasi.

Fraud

Fraud terjadi saat Insider menggunakan akses mereka untuk memalsukan dokumen, mencuri uang perusahaan, atau memanipulasi transaksi keuangan untuk keuntungan pribadi.

Espionage 

Espionage atau spionase adalah saat Insider menjadi mata-mata bagi pesaing atau pihak luar. Insider akan mengakses data-data rahasia organisasi kemudian memberikannya ke pihak luar. Data-data ini biasanya terkait rahasia bisnis, rencana strategis, atau teknologi inovatif.

Negligence

Negligence atau kelalaian terjadi ketika Insider tidak sengaja melakukan serangan, tetapi karena kecerobohannya, mereka menjadi perantara bagi pihak luar untuk mengakses sistem. 

Cara mendeteksi Insider Attack

Meski terlihat sulit, ada beberapa teknik dan teknologi yang bisa digunakan untuk mendeteksi Insider Attack, diantaranya:

Pemantauan Aktivitas Pengguna (User Activity Monitoring)

Salah satu cara paling efektif untuk mendeteksi Insider Attack atalah dengan User and Entity Behaviour Analytics atau UEBA. Teknologi ini melacak pola perilaku pengguna dan memberikan peringatan jika terjadi aktivitas yang tidak biasa, misalnya karyawan yang tiba-tiba mencoba mengakses data yang tidak berhubungan dengan pekerjaanya atau mencoba login dari lokasi yang mencurigakan. 

Teknologi ini menggunakan machine learning untuk mempelajari perilaku normal pengguna, sehingga bisa dengan cepat mendeteksi jika terjadi perubahan yang mencurigakan.

Prinsip Least Privilege

Prinsip ini mengharuskan setiap karyawan hanya memiliki akses ke data atau sistem yang mereka butuhkan untuk menjalankan tugas mereka. Dengan membatasi hak akses, ruang gerak bagi insider akan semakin sempit. 

Audit dan Logging Secara Rutin

Semua aktivitas di dalam sistem harus dicatat dan diaudit secara rutin. Tidak hanya berguna untuk mendeteksi serangan insider, tetapi juga untuk memahami pola perilaku pengguna yang ada dalam organisasi. Logging dan audit memungkinkan tim keamanan melihat apakah ada aktivitas yang mencurigakan atau potensi serangan yang mungkin akan terjadi di masa depan.

Data Loss Prevention

Teknologi Data Loss Prevention atau DLP dapat membantu mencegah pencurian atau penyalinan data sensitif yang dilakukan oleh insider. Sistem ini akan memblokir upaya pengiriman data yang mencurigakan, misalnya melalui email atau perangkat eksternal seperti USB. DLP juga mendeteksi upaya untuk menyalin data dalam jumlah besar ke cloud tanpa ijin.

Amankan Organisasi Anda dari Insider Attack

Insider Attack merupakan ancaman serius bagi organisasi Anda, sebab Insider Attack sudah memiliki akses ke sistem. Untuk menangani dan mencegah terjadinya Insider Attack diperlukan pemahaman dan kompetensi dalam hal penanganan insiden. Pelatihan dan Sertifikasi EC-Council Certified Incident Handler dapat memberikan pemahaman yang mendalam terkait car menangani insiden keamanan, baik dari luar maupun dalam organisasi. Tunggu apa lagi? Ikuti Exclusive Class EC-Council Certified Incident Handler!

Next Upcoming Event

Certified Information System Auditor (CISA) Ready for Certification

2 December 2024
  • 00

    days

  • 00

    hours

  • 00

    minutes

  • 00

    seconds

Mengenal Access Control, Perusahaan Wajib Terapkan Ini untuk Menjaga Keamanan Informasi

Mengenal Access Control, Perusahaan Wajib Terapkan Ini untuk Menjaga Keamanan Informasi

Bayangkan sebuah rumah sakit besar yang mengelola ribuan rekam medis pasien setiap harinya. Data pasien, termasuk hasil tes, riwayat kesehatan, hingga rincian pengobatan, merupakan informasi yang sangat sensitif dan harus dijaga kerahasiaannya. Hanya dokter, perawat, dan staf medis yang berwenang seharusnya memiliki akses ke data ini. 

Tetapi, bayangkan jika setiap pegawai di rumah sakit, termasuk staf kebersihan atau bagian administrasi, bisa mengakses semua rekam medis tanpa batasan. Risiko kebocoran data atau penyalahgunaan informasi pribadi akan meningkat, yang dapat menyebabkan masalah hukum dan rusaknya reputasi rumah sakit.

Kasus nyata seperti ini pernah terjadi pada beberapa organisasi medis di mana pelanggaran akses tidak sah menyebabkan terjadinya pencurian data pribadi. Di Amerika Serikat, beberapa rumah sakit terkena denda besar setelah staf yang tidak berwenang secara tidak sengaja atau sengaja mengakses data pasien tanpa izin. 

Salah satu contoh yang dikenal adalah pelanggaran data yang terjadi di Anthem, perusahaan asuransi kesehatan, di mana informasi sensitif dari lebih dari 78 juta individu bocor akibat kegagalan sistem keamanan dan kontrol akses.

Inilah mengapa access control sangat penting dalam menjaga data sensitif. Dengan mengatur siapa yang memiliki hak untuk melihat atau memodifikasi informasi, organisasi seperti rumah sakit dapat melindungi privasi pasien, mencegah pelanggaran hukum, dan menjaga kepercayaan publik. Sistem ini membatasi akses hanya untuk individu yang benar-benar memerlukan data tersebut sesuai dengan peran mereka.

Apa Itu Access Control?

Access control adalah serangkaian kebijakan dan mekanisme yang digunakan untuk mengatur siapa yang dapat mengakses sumber daya, data, atau sistem di dalam suatu lingkungan. Kontrol akses ini mengidentifikasi pengguna, mengautentikasi mereka, memberikan izin yang sesuai, dan mencatat aktivitas yang dilakukan. Dengan cara ini, organisasi dapat mengamankan informasi dan memastikan pengguna hanya bisa mengakses data yang relevan dengan peran mereka.

Dalam praktiknya, access control membantu mengurangi risiko pelanggaran keamanan, menjaga integritas data, serta memenuhi standar dan peraturan yang mengharuskan perlindungan terhadap informasi sensitif.

Jenis-jenis Access Control 

Mandatory Access Control atau MAC

MAC adalah model kontrol akses yang sangat ketat, dimana administrator memiliki kendali penuh atas akses ke data dan sistem. Pengguna tidak mungkin bida mengubah izin akses mereka sendiri kecuali diizinkan oleh administrator sistem. Access Control jenis ini umumnya digunakan dalam lingkungan dengan tingkat keamanan yang sangat tinggi seperti militer atau pemerintahan.

Discretionary Access Control atau DAC

Discretionary Access Control memberikan kebebasan untuk pemilik data dalam memberikan izin akses kepada orang lain. Pemilik data memiliki akses penuh terhadap siapa saja yang bisa mengakses data mereka, serta jenis akses apa saja yang mereka miliki. Access Control ini umum digunakan dalam sistem komersial dan personal.

Role-Based Access Control atau RBAC

Role-Based Access Control adalah model yang paling umum digunakan di dalam sebuah perusahaan. Izin akses yang diberikan tergantung pada peran atau jabatan pengguna dalam sebuah perusahaan. Dengan RBAC, pengguna akan memiliki akses yang berbeda sesuai dengan tanggung jawab dan peran mereka.

Rule-Based Access Control

Dalam model Rule-Based Access Control, aturan tertentu digunakan untuk menentukan akses diizinkan atau tidak. Aturan ini didasarkan pada waktu, lokasi, atau bahkan kondisi jaringan.

Attribute-Based Access Control atau ABAC

Attribute-Based Access Control lebih fleksibel  karena akses diberikan berdasarkan atribut pengguna, sumber daya, atau lingkungan. Atribut-atribut ini mencakup lokasi, perangkat, waktu akses, jabatan, dan lainnya.

Time-Based Access Control

Jenis Access Control ini mengontrol akses berdasarkan waktu di mana pengguna hanya dapat mengakses sistem atau data dalam periode waktu tertentu, seperti selama jam kerja atau diizinkan selama beberapa jam saja.

Break-Glass Access Control

Dalam situasi darurat, model ini memberikan akses sementara ke pengguna yang biasanya tidak diizinkan. Akses ini dicatat dan diaudit untuk memastikan akuntabilitas.

Ilustrasi Access Control

Pentingnya Access Control untuk Keamanan Informasi

Access Control merupakan komponen kunci dalam strategi keamanan informasi. Berikut beberapa alasan mengapa Access Control sangat penting:

Mencegah Ancaman Internal dan Eksternal

Kontrol akses membantu membatasi akses karyawan atau pihak eksternal hanya pada data yang diperlukan untuk pekerjaan mereka. Ini mengurangi risiko insider threat atau ancaman dari dalam, sekaligus mencegah serangan siber dari luar.

Melindungi Data Sensitif

Dengan menerapkan kontrol akses yang tepat, organisasi dapat melindungi informasi yang sensitif dari akses yang tidak sah. Ini mencakup data keuangan, informasi pribadi, hingga rahasia dagang yang bisa disalahgunakan jika jatuh ke tangan yang salah.

Meminimalisir Risiko Kebocoran Data

Dengan memantau siapa yang memiliki akses dan kapan akses tersebut digunakan, perusahaan bisa segera mendeteksi aktivitas mencurigakan, sehingga dapat mencegah kebocoran data sebelum terjadi.

Meningkatkan Efisiensi dan Produktivitas

Dengan access control yang terstruktur, manajemen izin menjadi lebih efisien, mengurangi beban administrasi, dan memastikan karyawan memiliki akses cepat ke sumber daya yang mereka butuhkan untuk menyelesaikan tugas mereka.

Segera Ambil Langkah!

Untuk menerapkan Access Control dalam organisasi Anda, diperlukan SDM yang berkompeten dalam penerapan pengelolaan keamanan informasi, terutama dalam hal Access Control. Untuk mendapatkan kompetensi tersebut, ikuti Executive Class Pengelolaan Keamanan Informasi. Pelatihan ini akan memberikan wawasan mendalam tentang berbagai aspek keamanan siber, termasuk bagaimana menerapkan kontrol akses yang efektif untuk melindungi aset digital Anda.

Next Upcoming Event

Executive Class Pengelolaan Keamanan Informasi

3 December 2024
  • 00

    days

  • 00

    hours

  • 00

    minutes

  • 00

    seconds

Presiden Prabowo Wajibkan Kementerian Punya CSIRT, Apa Itu?

Presiden Prabowo Wajibkan Kementerian Punya CSIRT, Apa Itu?

Presiden Prabowo menginstruksikan setiap kementerian dan lembaga wajib memiliki Computer Security Incident Response Team atau CSIRT. Hal ini disampaikan oleh Wakil Menteri Komunikasi dan Digital (Komdigi) Nezar Patria dalam pernyataanya pada Senin (21/10/2024). Nezar Patria merujuk pada pidato yang disampaikan oleh Presiden Prabowo pembekalan untuk pejabat Kabinet Merah Putih. 

“Digitalisasi menjadi tema utama di Kementerian Komunikasi dan Digital (Komdigi). Kita harus fokus pada keamanan siber. Presiden menekankan agar setiap kementerian, lembaga, dan pemerintah daerah memiliki CSIRT,” ujar Wakil Menteri Komunikasi dan Digital (Wamenkomdigi) Nezar Patria di Kantor Kementerian Komdigi, Jakarta, Senin (21/10/2024). Seperti dilansir dari Detik

Lebih lanjut, Nezar juga menjelaskan bahwa ternyata setiap kementerian lembaga rupanya tidak memiliki CSIRT, yang padahal CSIRT memiliki peran yang sangat krusial di era digital.

“Nah, itulah yang mau kita benahi tata kelolanya gitu, ya. Supaya kita lebih tahan terhadap serangan siber nanti, paling nggak persiapan infrastrukturnya kita sudah beresin dulu,” Pungkas Nezar.

Apa itu CSIRT?

CSIRT atau Computer Security Incident Response Team adalah tim khusus yang dibentuk oleh organisasi untuk menjadi garda terdepan dalam merespon insiden keamanan siber yang terjadi. CSIRT memiliki tugas menangani segala bentuk ancaman dan serangan yang dapat mengganggu keamanan sistem, jaringan, dan data perusahaan. Peran CSIRT sangat penting dalam menjaga operasional perusahaan agar tetap aman dari gangguan siber, baik yang disengaja maupun tidak.

Tim CSIRT terdiri dari para profesional keamanan siber yang terlatih dan memiliki kompetensi dalam mendeteksi, menganalisis, dan merespons insiden keamanan. Ketika terjadi insiden serangan siber seperti peretasan, kebocoran data, dan serangan malware, CSIRT akan segera melakukan langkah-langkah mitigasi untuk membatasi dampaknya. Selain itu, CSIRT juga akan mengembalikan sistem yang mendapat gangguan dan memastikan insiden serupa tidak terjadi di kemudian hari.

Deteksi Insiden

CSIRT secara aktif memantau jaringan dan sistem untuk mendeteksi adanya aktivitas mencurigakan atau serangan yang dapat membahayakan keamanan perusahaan.

Respon Cepat

Ketika serangan atau ancaman teridentifikasi, CSIRT merespons dengan cepat untuk mengisolasi dan menangani masalah tersebut sebelum merusak sistem lebih lanjut.

Pemulihan Sistem

Setelah insiden berhasil ditangani, CSIRT bekerja untuk memulihkan sistem yang terdampak, memulihkan data yang hilang atau rusak, serta memastikan semua layanan kembali normal.

Investigasi dan Pelaporan

Setelah insiden, CSIRT akan melakukan investigasi menyeluruh untuk mencari tahu penyebab insiden, bagaimana itu terjadi, dan siapa yang bertanggung jawab. Hasil investigasi ini kemudian dilaporkan untuk meningkatkan kebijakan keamanan.

Pencegahan di Masa Depan

Berdasarkan pelajaran dari insiden sebelumnya, CSIRT bekerja untuk memperkuat sistem dan menutup celah keamanan yang mungkin digunakan dalam serangan di masa depan.

Ilustrasi

Pentingnya CSIRT untuk Kementerian dan Lembaga di Indonesia

Melindungi Informasi dan Data Sensitif Nasional

Kementerian dan lembaga di Indonesia menangani berbagai data sensitif seperti data kependudukan, keuangan, serta informasi strategis yang berkaitan dengan kebijakan nasional. Kebocoran data ini bisa mengancam keamanan nasional dan privasi masyarakat. CSIRT berperan untuk memastikan bahwa data tersebut tetap aman dengan merespons insiden siber secara cepat, mendeteksi potensi kebocoran, dan menutup celah keamanan yang ada.

Menjamin Kelangsungan Layanan Publik yang Vital

Berbagai layanan publik yang disediakan oleh kementerian dan lembaga, seperti layanan kesehatan, kependudukan, serta infrastruktur digital pemerintahan, sangat penting untuk kesejahteraan masyarakat. Jika layanan ini terganggu akibat serangan siber seperti ransomware atau serangan Distributed Denial of Service (DDoS), dampaknya bisa sangat merugikan masyarakat. CSIRT memastikan bahwa jika terjadi insiden, respons cepat dapat diberikan, layanan dapat dipulihkan, dan gangguan dapat diminimalkan.

Mencegah Ancaman Serangan Siber yang Semakin Kompleks

Serangan siber seperti Advanced Persistent Threat (APT), ransomware, dan phishing semakin canggih dan sering kali menyasar pemerintah. Kementerian dan lembaga Indonesia harus siap menghadapi jenis serangan ini dengan tindakan preventif yang terstruktur. CSIRT memainkan peran penting dalam memantau aktivitas mencurigakan, melakukan analisis forensik digital, dan mencegah serangan sebelum menimbulkan dampak yang lebih besar.

Menjaga Kepercayaan Publik dan Reputasi Pemerintah

Ketika terjadi insiden siber yang mengakibatkan kebocoran data atau gangguan layanan, masyarakat bisa kehilangan kepercayaan pada pemerintah. CSIRT membantu mengurangi dampak negatif ini dengan merespons insiden secara cepat dan terorganisir, meminimalkan kerugian dan memastikan bahwa sistem pemerintah kembali beroperasi normal dalam waktu singkat. Langkah cepat dan tepat dari CSIRT akan memperkuat kepercayaan masyarakat bahwa data dan layanan mereka aman.

Mematuhi Regulasi Keamanan Siber Nasional

Di Indonesia, peraturan seperti Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PSTE) mengharuskan kementerian dan lembaga untuk memiliki langkah-langkah keamanan siber yang memadai. Dengan memiliki CSIRT, kementerian dan lembaga dapat memastikan kepatuhan terhadap regulasi ini serta memperkuat sistem keamanan sesuai standar nasional.

Peran CSIRT (Computer Security Incident Response Team) menjadi sangat penting untuk kementerian, lembaga, dan organisasi di Indonesia. Tim CSIRT bertanggung jawab untuk merespons insiden siber dengan cepat dan efektif, melindungi data sensitif, serta menjaga keberlangsungan operasional sistem.

Untuk memastikan CSIRT berfungsi secara maksimal, tim harus dilengkapi dengan keterampilan yang tepat. Di sinilah pelatihan EC-Council Certified Incident Handler (ECIH) berperan. Program ini memberikan pengetahuan praktis kepada anggota CSIRT dalam mendeteksi, merespons, dan menangani berbagai jenis insiden keamanan siber.

Dengan mengikuti pelatihan ECIH, tim CSIRT akan memiliki kemampuan lebih baik dalam menghadapi ancaman siber yang semakin kompleks, dari analisis insiden hingga mitigasi risiko.

Next Upcoming Event

Certified Information System Auditor (CISA) Ready for Certification

2 December 2024
  • 00

    days

  • 00

    hours

  • 00

    minutes

  • 00

    seconds

Apa Itu Serangan DDoS? Bagaimana Cara Mengatasinya?

Apa Itu Serangan DDoS? Bagaimana Cara Mengatasinya?

DDos atau Distributed Denial of Service masih menjadi momok dan sering menyerang sistem hingga saat ini. Meski DDos sudah ada sejak tahun 2000, namun sekarang DDos masih menjadi ancaman nyata bagi server, website dan aplikasi.

Tren serangan DDos mengalami lonjakan yang cukup signifikan di tahun 2024 ini, berdasarkan Gcore. Serangan DDos sendiri mengalami peningkatan yang cukup signifikan sebesar 46% dibandingkan dengan periode yang sama dengan tahun lalu. Pada kuartal kedua 2024, total serangan mencapai 445.000. Jumlah ini meningkat 34% dibandingkan dengan pada kuartal ketiga dan keempat tahun 2023.

Peningkatkan ini juga tercermin pada kekuatan serangan yang terjadi. Tercatat serangan paling kuat pada paruh pertama 2024 mencapai 1,7 terabit per detik, jumlah ini sedikit lebih tinggi dibandingkan yang tercatat pada 2023. 

Meski kenaikannya hanya 0,1 Tbps, angka ini tetap menunjukkan peningkatan kemampuan serangan yang signifikan. Sebagai gambaran, satu Tbps setara dengan lebih dari 212.000 aliran video HD yang ditransmisikan secara bersamaan. Bahkan serangan dengan kekuatan 300 Gbps saja sudah cukup untuk membuat server down.

Apa itu DDoS atau Distributed Denial of Service?

DDoS adalah bentuk serangan di mana penyerang membanjiri sebuah sistem, situs web, atau jaringan dengan lalu lintas dalam jumlah besar sehingga membuat layanan tersebut tidak bisa diakses oleh pengguna yang sah.

Serangan DDos menargetkan situs web dan server secara luas, bahkan di seluruh jenis industri dan perusahaan dengan semua ukuran di seluruh dunia. Industri tertentu seperti fintech, telekomunikasi, dan perbankan akan lebih berpotensi mendapatkan serangan DDoS ini.

Ilustrasi Social Engineering

Cara kerja DDoS

Pada dasarnya, DDoS menggunakan banyak perangkat yang terinfeksi malware, yang dikenal sebagai botnet, untuk mengirimkan lalu lintas secara bersamaan ke satu target. Akibatnya, server atau jaringan target menjadi kewalahan, memanfaatkan semua sumber dayanya, seperti bandwidth, CPU, atau memori, hingga akhirnya tidak mampu melayani permintaan pengguna yang sah.

Karena serangan ini menggunakan perangkat dari berbagai lokasi di seluruh dunia, sulit untuk membedakan antara lalu lintas yang sah dan yang berbahaya. Inilah yang membuat DDoS menjadi serangan yang sangat efektif dan sulit untuk diatasi.

Jenis-jenis serangan DDoS

Ada beberapa metode yang digunakan oleh hacker dalam melancarkan serangan DDoS, masing-masing metode ini bisa bergantung pada apa yang akan mereka serang. Berikut beberapa jenis serangan DDoS:

  1. Serangan berbasis volume (Volume-based attacks): Bertujuan untuk membanjiri bandwidth target dengan lalu lintas dalam jumlah besar, menyebabkan sistem tidak bisa menangani permintaan lebih lanjut.
  2. Serangan protokol (Protocol attacks): Menyalahgunakan kelemahan dalam protokol jaringan, seperti serangan SYN Flood atau Ping of Death, untuk menguras sumber daya server.
  3. Application layer attacks: Serangan ini menargetkan aplikasi spesifik di layer tertinggi dari model jaringan, seperti HTTP flood yang membanjiri server web dengan permintaan palsu seolah-olah itu lalu lintas normal.

Langkah menghadapi serangan DDoS

Ada beberapa cara untuk mencegah dan memitigasi dampak dari serangan DDoS, diantaranya:

  1. Menggunakan DDoS Protection Service: Layanan ini dapat secara otomatis mendeteksi lalu lintas yang mencurigakan dan mengalihkan lalu lintas yang sah agar tetap berjalan normal.
  2. Implementasi Content Delivery Network (CDN): Dengan menyebarkan konten di berbagai lokasi server secara global, CDN membantu mencegah satu titik kegagalan dan meningkatkan ketahanan terhadap serangan.
  3. Menggunakan Firewall Khusus: Beberapa firewall dirancang khusus untuk mendeteksi dan memblokir lalu lintas yang mencurigakan sebelum mencapai target.
  4. Memantau Lalu Lintas Secara Proaktif: Pemantauan terus menerus atas lalu lintas jaringan dapat membantu mendeteksi anomali lebih awal, memungkinkan mitigasi sebelum serangan menyebabkan kerusakan besar.
Ilustrasi Social Engineering
Seiring dengan semakin canggihnya ancaman siber seperti DDoS, kebutuhan akan profesional yang terlatih dalam menangani insiden keamanan siber semakin tinggi.

 Salah satu cara terbaik untuk memperkuat keterampilan Anda dalam keamanan siber adalah dengan mendapatkan sertifikasi yang relevan. Sertifikasi seperti EC-Council Certified Incident Handler (ECIH) akan membekali Anda dengan pengetahuan praktis dan strategi untuk menghadapi serangan siber, termasuk DDoS.

Jadi, jika Anda ingin mempelajari lebih dalam tentang cara menangani ancaman keamanan siber dan meningkatkan karir Anda, pertimbangkan untuk mengikuti pelatihan keamanan siber dan sertifikasi profesional. Jangan biarkan serangan siber menghentikan pertumbuhan bisnis Anda—persiapkan diri dengan pengetahuan yang tepat!

Next Upcoming Event

Certified Information System Auditor (CISA) Ready for Certification

2 December 2024
  • 00

    days

  • 00

    hours

  • 00

    minutes

  • 00

    seconds

3 Jenis Social Engineering yang Perlu Diwaspadai, Ketahui Ciri-cirinya!

3 Jenis Social Engineering yang Perlu Diwaspadai, Ketahui Ciri-cirinya!

Bayangkan jika kamu sedang menerima telepon dari seseorang yang mengaku sebagai petugas bank. Suaranya meyakinkan, dan mereka bahkan tahu beberapa detail dasar tentang rekening kamu. 

Mereka memintamu untuk memverifikasi beberapa informasi tambahan karena adanya “aktivitas mencurigakan.” Tanpa disadari, kamu mungkin tergoda untuk memberikan detail yang lebih sensitif seperti nomor PIN atau password, dengan keyakinan bahwa ini adalah langkah yang perlu untuk melindungi asetmu.

Ini adalah contoh nyata dari bagaimana social engineering bekerja. Sama seperti penipu yang berpura-pura menjadi otoritas terpercaya, dalam dunia digital, hacker menggunakan teknik manipulasi psikologis untuk memanfaatkan rasa takut, urgensi, atau rasa percaya korban. 

Dengan trik yang tampak nyata, mereka dapat mencuri informasi pribadi dan meretas sistem. Meskipun kita semakin cerdas dalam menggunakan teknologi, serangan berbasis manipulasi ini tetap menjadi ancaman serius dalam keamanan siber.

Social Engineering

Social engineering dalam keamanan siber adalah teknik manipulasi psikologis yang digunakan oleh hacker untuk mengeksploitasi kelemahan manusia, dengan tujuan mendapatkan akses tidak sah ke informasi atau sistem yang dilindungi.

Alih-alih meretas sistem atau perangkat lunak secara langsung, penyerang memanfaatkan kepercayaan, ketidaktahuan, atau emosi korban untuk membuat mereka secara sukarela memberikan data sensitif, melakukan tindakan yang merugikan, atau membuka jalan bagi serangan lebih lanjut.

Menurut laporan dari Verizon’s 2023 Data Breach Investigations Report (DBIR), 74% dari pelanggaran keamanan melibatkan unsur rekayasa sosial atau social engineering menunjukkan bahwa seiring dengan semakin ketatnya sistem keamanan digital, ancaman berbasis manusia justru semakin sering digunakan.

Ilustrasi Social Engineering

Jenis-jenis Social Engineering

Human-Based Social Engineering

Human-based social engineering melibatkan interaksi langsung antara penyerang dan korban. Penyerang memanfaatkan psikologi manusia untuk mengelabui target secara langsung, baik melalui panggilan telepon, tatap muka, atau komunikasi lainnya.

Contoh: Seorang penyerang berpura-pura menjadi pegawai IT, meminta akses ke sistem atau data penting dengan alasan perbaikan mendesak. Atau, penyerang menggunakan taktik tailgating untuk memasuki area fisik yang aman dengan mengikuti seseorang yang memiliki akses resmi.

Cara Menghindarinya: Verifikasi identitas sebelum memberikan akses ke sistem atau area tertentu. Selalu cek ulang dengan tim keamanan sebelum mengambil tindakan berdasarkan permintaan yang mencurigakan.

Computer-Based Social Engineering

Dalam serangan berbasis komputer, penyerang menggunakan perangkat elektronik dan jaringan internet untuk mengelabui korban agar memberikan informasi atau mengunduh malware. Taktik ini biasanya menggunakan metode otomatis atau semi-otomatis, seperti email atau pesan phishing.

Contoh: Phishing adalah salah satu serangan komputer-based paling umum, di mana email palsu dikirim ke target dengan tujuan mencuri informasi sensitif. Variasi lain termasuk spear phishing, di mana penyerang secara khusus menargetkan individu tertentu dengan email yang tampak sangat meyakinkan.

Cara Menghindarinya: Hindari mengklik tautan yang tidak dikenal, selalu periksa alamat email pengirim, dan gunakan software keamanan seperti filter spam dan anti-malware yang selalu diperbarui.

Mobile-Based Social Engineering

Serangan mobile-based social engineering memanfaatkan perangkat seluler sebagai medium untuk melancarkan serangan. Dengan semakin banyaknya penggunaan smartphone dan aplikasi mobile, serangan ini semakin sering terjadi.

Contoh: Smishing (SMS Phishing) adalah contoh umum dari serangan mobile, di mana penyerang mengirimkan pesan teks yang tampak sah, meminta informasi pribadi atau mendesak korban untuk mengklik tautan berbahaya. Selain itu, aplikasi mobile palsu juga dapat digunakan untuk menginfeksi perangkat dengan malware.

Cara Menghindarinya: Jangan pernah memberikan informasi pribadi melalui pesan teks, dan hindari menginstal aplikasi dari sumber yang tidak dikenal. Selalu periksa izin aplikasi dan gunakan software keamanan mobile.

Ilustrasi Social Engineering

Kasus Social Engineering

Pada akhir November 2014, Sony Pictures mengalami serangan siber yang serius. Kelompok yang mengaku sebagai “Guardians of Peace” (GOP) berhasil mengakses jaringan internal Sony Pictures dan mencuri data sensitif. Data yang dicuri termasuk informasi pribadi karyawan, kontrak bisnis, detail film yang belum dirilis, email eksekutif, dan banyak lagi.

Serangan ini dimulai dengan phishing yang memanfaatkan email palsu untuk menipu karyawan agar membuka lampiran atau mengklik tautan berbahaya. Dalam kasus ini, karyawan Sony menerima email yang terlihat seperti email pada umumnya, namun sebenarnya berisi malware. Ketika mereka membuka lampiran tersebut, malware masuk ke dalam sistem perusahaan. Dari situ, hacker berhasil mendapatkan akses ke seluruh jaringan Sony.

Dengan memanfaatkan kepercayaan dan ketidaktahuan karyawan, para hacker menggunakan phishing untuk mencuri data login dan mendapatkan akses yang lebih dalam ke data sensitif perusahaan.

Serangan ini tidak hanya memengaruhi Sony dari segi finansial, tetapi juga merusak reputasinya. Banyak data sensitif, termasuk email internal yang berisi informasi pribadi dan percakapan rahasia, bocor ke publik. Serangan tersebut memicu krisis hubungan masyarakat dan menimbulkan kerugian yang signifikan dalam hal biaya penyelesaian serta kepercayaan dari karyawan dan mitra bisnis.

Selain itu, film yang belum dirilis, seperti The Interview, bocor ke internet, menyebabkan kerugian finansial yang besar bagi perusahaan. Sony Pictures harus mengeluarkan dana besar untuk memulihkan sistem mereka dan merespons krisis ini, yang menunjukkan betapa berbahayanya serangan berbasis social engineering terhadap organisasi besar.

 

Next Upcoming Event

Certified Information System Auditor (CISA) Ready for Certification

2 December 2024
  • 00

    days

  • 00

    hours

  • 00

    minutes

  • 00

    seconds