memahami cyber security di era industri4
Post on 24-Oct-2021
7 Views
Preview:
TRANSCRIPT
1Information Management Study Program
Abdul Djalil Djayali, ST., M.Komjlcnate.zit@gmail.com
MemahamiCyber Security Di Era Industri 4.0
Xai Syndicate Internasional, 26 September 2021www.s.id/webinar-xaix01
2Information Management Study Program
www.hack.co.id
$ ls -lah-rw-r--r--@ 1 add lecture 2019-n AIKOM-rw-r--r--@ 1 add fa 2019-n !-rw-r--r--@ 1 add ceo_founder 2018-n 4N6Labs-rw-r--r--@ 1 add staff 2017-n EHI-rw-r--r--@ 1 add staff 2012-n ZIT-rw-r--r--@ 1 add advisor 2012-n CSCICT AIKOM
3Information Management Study Program
www.hack.co.id
Security 4.0
4Information Management Study Program
www.hack.co.id
Security 4.0 adalah standard pengamanan di era revolusi industri 4.0 ketikadunia usaha sudah mengadopsi teknologi disruptif, seperti big data, artificial
intelligence (AI), dan Internet of Things (IoT) dalam praktik bisnis mereka.
Artikel ini telah tayang di Bisnis.com dengan judul "Antisipasi Revolusi Industri, PP Polri Luncurkan Jasa Security 4.0", Klik selengkapnya di sini: https://ekonomi.bisnis.com/read/20190125/12/882649/antisipasi-revolusi-industri-pp-polri-luncurkan-jasa-security-4.0.
Author: NewswireEditor : Bambang Supriyanto
5Information Management Study Program
www.hack.co.id
CYBERSECURITY
6Information Management Study Program
www.hack.co.id
Apa itu Cyber Security?Cyber security adalah teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program
dan data dari serangan, kerusakan atau akses yang tidak sah.
Cyber security juga disebut sebagai upaya untuk melindungi informasi dari adanya cyber attack.
Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggukerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.
7Information Management Study Program
www.hack.co.id
Konsep Dasar Cyber Security
C I AConfidentiality Integrity Availability
8Information Management Study Program
www.hack.co.id
ConfidentialityConfidentiality merupakan aturan yang membatasi akses ke informasi dengan mengambil tindakan
untuk membatasi akses peretas cyber ke informasi sensitif.
Dalam suatu organisasi, orang diberi wewenang atau ditolak akses ke informasi berdasarkankategorinya dengan memberikan izin kepada orang yang tepat di suatu departemen. Pelatihan yang
tepat tentang berbagi informasi dan melindungi akun Anda dengan kata sandi aman juga ditawarkan.Anda dapat mengubah cara data dikelola dalam suatu organisasi untuk memastikan privasi. Opsiuntuk memastikan kerahasiaan adalah otentikasi merupakan faktor enkripsi data, klasifikasi data,
verifikasi biometrik, dan token keamanan.
9Information Management Study Program
www.hack.co.id
IntegrityIntegrity memastikan bahwa data konsisten, akurat, dan dapat diandalkan untuk jangka waktutertentu. Ini berarti bahwa data tidak dapat diubah, dihapus, atau diakses secara ilegal selama
transmisi. Suatu organisasi harus mengambil tindakan yang tepat untuk memastikan keamanannya. Izin file dan kontrol akses pengguna adalah langkah-langkah yang mencegah data diretas.
Selain itu, alat dan teknologi harus digunakan untuk mendeteksi perubahan atau pelanggaran data. Banyak organisasi menggunakan checksum dan checksum kriptografi untuk memverifikasi integritas
data. Untuk mencegah kehilangan data atau penghapusan tidak disengaja atau bahkan serangandunia maya, cadangan reguler harus ada. Cloud backup adalah solusi paling andal saat ini.
10Information Management Study Program
www.hack.co.id
AvailabilityAvailability mencakup persyaratan seperti perangkat keras, perangkat lunak, jaringan, dan perangkat
keamanan yang kinerjanya harus dipertahankan dan ditingkatkan. Hal ini dilakukan untukmemastikan operasi yang lancar dan akses yang tidak terputus ke data dan untuk memastikan
komunikasi yang konstan antara komponen dengan menyediakan bandwidth yang cukup.
Poin ini juga mencakup pemilihan perangkat keamanan tambahan jika terjadi bencana ataukemacetan lalu lintas. Utilitas seperti firewall, rencana pemulihan bencana, server proxy dan solusi
cadangan yang sesuai harus diasuransikan untuk mengelola serangan penolakan layanan.
11Information Management Study Program
www.hack.co.id
Elemen apa saja yang ada pada Cyber Security?
12Information Management Study Program www.hack.co.id
Elemen Pokok Cyber Security
• Document security policy• Information Infrastructure• Perimeter Defence• Network Monitoring System• System Information and Event Management• Network Security Assessment• Human resource and Security Awareness
13Information Management Study Program www.hack.co.id
Resiko Cyber Security
Resiko Operasional• Eksploitasi seperti ransomware, DDoS, pencurian data, pembajakan
situs dan pencurian sumber daya dapat secara serius memengaruhioperasi bisnis.
• Beberapa kegagalan hanya dapat memengaruhi operasi internal perusahaan. Namun, ini berbeda jika DDoS atau pembajakan situs yang dapat menyebabkan krisis publik.
• Kelemahan piranti lunak yang membuat private key server, cookies• serta password pengguna mudah dijebol
14Information Management Study Program www.hack.co.id
Resiko Cyber Security
Resiko ReputasiPelanggan, investor atau mitra yakin untuk menghindarimelakukan bisnis dengan perusahaan yang memilikireputasi buruk dan dapat membahayakan mereka.
15Information Management Study Program www.hack.co.id
Resiko Cyber Security
Resiko Investasi• Suatu serangan phishing menyebabkan jebolnya data log-in
akun bank banyak orang• Berinvestasi dalam cyber security adalah hal yang hebat,
tetapi overinvesting dalam infrastruktur cyber security yang berfungsi adalah kesalahan besar.
• Ingat bahwa semua dana yang dihabiskan harus digunakanuntuk efisiensi bisnis dan pertumbuhan produktivitas.
16Information Management Study Program
www.hack.co.id
Penggunaan istilah
cyberyang ada di Indonesia?
17Information Management Study Program www.hack.co.id
Istilah Cyber di Indonesia
Cyber
Cyber Law
Cyber Security
Cyber Crime
Cyber War
Cyber Attack
18Information Management Study Program
www.hack.co.id
Serangan Cyber di era digital
19Information Management Study Program www.hack.co.id
• Phishing• Scareware• Spoofing• Malware• Ransomware• Worms• Drive-by Attack• Trojan Horses
• SQL Injection• Cross Site Scripting
(XSS)• Denial of Service (DDoS)• Brute Force
20Information Management Study Program
www.hack.co.id
4 motif dibalik Tindakan Cyber
21Information Management Study Program
www.hack.co.id
Motif pertamamateril
Motif pertama adalah mendapatkan keuntungan materil, tindakan ini dilakukan ketika hacker membobol sistem dengan tujuan khususseperti mencuri informasi nomor kartu kredit atau memanipulasi sistem perbankan.
22Information Management Study Program
www.hack.co.id
Motif KeduaEgo
Motif kedua, beberapa hackers melakukan tindakan karena memiliki ego yang tinggi, misalnya untuk meningkatkan reputasi merekadalam dunia hackers yang dicap ahli dalam meretas sistem keamanan sistem.
23Information Management Study Program
www.hack.co.id
Motif KetigaSpying
Motif ketiga, hackers dapat bertindak sebagai mata-mata dari perusahaan atau organisasi untuk mendapatkan informasi penting yang dapat dibajak atau digunakan sebagai kepentingan perusahaan kompetitor tersebut.
24Information Management Study Program
www.hack.co.id
Motif KeempatPartiotik
Motif keempat, beberapa hackers melakukannya karena alasan partiotik, seperti dalam serangan cyber yang didukung oleh negara dalam melakukan perang, dan lain sebagainya.
25Information Management Study Program
www.hack.co.id
Tipe-tipe Hacker
26Information Management Study Program
BlackHatBlack Hat Hacker dasarnya adalah peretas jahat dan harus dikhawatirkan.
Mereka dapat membobol jaringan komputer individu, organisasi dan sistem perbankan dengan motif negative tujuannya tidak lain adalah mendapatkan keuntungan sebanyak-banyaknya.
27Information Management Study Program
www.hack.co.id
WhiteHatBerbeda dengan Black Hat Hacker, White Hat Hacker adalah peretas etis yang merupakan pakar
keamanan siber dan dapat membantu pemerintah atau organisasi. Mereka membuat atau menerapkan algoritma tertentu sehingga dapat memecahkan celah struktur
keamanan sistem.
28Information Management Study Program
www.hack.co.id
GreyHatPada dasarnya, Grey Hat Hacker adalah peretas yang mengeksploitasi sistem internet untuk memberi
tahu organsasi terhadapat kerentanan yang terjadi. Grey hat hackers tidak menggunakan keahliannya untuk urusan pribadi seperti Black Hat Hackers,
karena ia tidak diizinkan secara hukum untuk meretas keamanan siber organisasi.
29Information Management Study Program
www.hack.co.id
BlueHatBlue hat hacker adalah peretas amatir.
Biasanya, teknik mereka dilakukan karena motif jahat seperti serangan balas dendam.
30Information Management Study Program
www.hack.co.id
RedHatTujuan dari red hat hackers adalah untuk menemukan peretas topi hitam, mencegah dan
menghancurkan skema mereka.
31Information Management Study Program
www.hack.co.id
Script KiddieIstilah yang digunakan oleh peretas amatir, mereka tidak menyebabkan kerugian besar atau
kerusakan pada organisasi. Mereka menggunakan sebuah software hacker yang diunduh atau skripyang dibeli untuk membombardir traffic dari sebuah situs web.
32Information Management Study Program
www.hack.co.id
GreenHatGreen hat hacker adalah kumpulan individu yang hanya mengamati dan belajar tentang dunia
peretasan.Terdiri dari mereka yang bergabung dengan komunitas untuk menonton video dan tutorial tentang
peretasan.
33Information Management Study Program
www.hack.co.id
SocEngSocial engineering hackers adalah peretas yang menggunakan manipulasi psikologis untuk membuat
target menginformasikan data pribadi atau melakukan tindakan tertentu. Ini jadi skema kejahatan yang cukup kompleks.
34Information Management Study Program
www.hack.co.id
HacktivistsHacktivists merupakan jenis peretas yang membobol sistem dan jaringan hanya untuk menarik
perhatian dan menjadi penyebab perpecahan social (politik, agama, ideologi, dll).
35Information Management Study Program
www.hack.co.id
Cyber TerroristPenyerang yang memiliki motivasi politis untuk membobol sistem komputer, informasi atau program
komputer sehingga menyebabkan kerugian.
36Information Management Study Program
www.hack.co.id
State/Nation SponsoredMerupakan peretas yang dipekerjakan oleh suatu negara untuk menyerang dunia maya dari negara
lain atau lembaga internasional sebagai bagian dari peperangan untuk mencuri informasi.
37Information Management Study Program
www.hack.co.id
Malicious Insider/Whistle-blowerPeretas ini bertujuan untuk membocorkan informasi penting dari suatu organisasi, terutama di
bawah payung lembaga pemerintahan.
38Information Management Study Program
www.hack.co.id
ElitePeretas ini dikenal dengan kejeniusannya dalam meretas target. Mereka merupakan para ahli dan innovator dibidang peretasan.
39Information Management Study Program www.hack.co.id
LEMBAGA KEAMANAN INFORMASI
Pemerintah Daerah dan PusatIDSIRTII
DITKOMINFOLSN
Lain-Lain
Komunitas Keamanan InternationalFIRST dan APCERT
CSIRTs/CERTs Negara LainLain-Lain
Penegak HukumKepolisian
PPNSPengadilan & Kejaksaan
Lain-Lain
Komunitas Keamanan IndonesiaCSIRTs dan CERTs
Komunitas Keamanan Lainnya
40Information Management Study Program
www.hack.co.id
Cyber SecurityProfesi yang Dibutuhkan Masa Depan
41Information Management Study Program www.hack.co.id
Profesi
• Security Consultant• Security Engineer• Security Architect• Incident Responder• Digital Forensics
Specialist
• Penetration Tester• Security Analyst• Security Software
Developer• Security Auditor• Lecture
42Information Management Study Program
www.hack.co.id
“Jaga Etika”Belajar dari yang berpengalaman
Syaikh Abu Yazid al Bustamiy (wafat 261 H, seorang sufi[1] bermadzhab Hanafi) mengatakan:
ناطHشلا هخHشف خيش هل نك@ مل نم(man lam yakun lah shaykh fashikhuh alshaytan)
“Barang siapa tidak memiliki guru maka gurunya adalah syaithan.” (Tafsir Rûhul Bayân, 5/264).
top related