memahami cyber security di era industri4

Post on 24-Oct-2021

7 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1Information Management Study Program

Abdul Djalil Djayali, ST., M.Komjlcnate.zit@gmail.com

MemahamiCyber Security Di Era Industri 4.0

Xai Syndicate Internasional, 26 September 2021www.s.id/webinar-xaix01

2Information Management Study Program

www.hack.co.id

$ ls -lah-rw-r--r--@ 1 add lecture 2019-n AIKOM-rw-r--r--@ 1 add fa 2019-n !-rw-r--r--@ 1 add ceo_founder 2018-n 4N6Labs-rw-r--r--@ 1 add staff 2017-n EHI-rw-r--r--@ 1 add staff 2012-n ZIT-rw-r--r--@ 1 add advisor 2012-n CSCICT AIKOM

3Information Management Study Program

www.hack.co.id

Security 4.0

4Information Management Study Program

www.hack.co.id

Security 4.0 adalah standard pengamanan di era revolusi industri 4.0 ketikadunia usaha sudah mengadopsi teknologi disruptif, seperti big data, artificial

intelligence (AI), dan Internet of Things (IoT) dalam praktik bisnis mereka.

Artikel ini telah tayang di Bisnis.com dengan judul "Antisipasi Revolusi Industri, PP Polri Luncurkan Jasa Security 4.0", Klik selengkapnya di sini: https://ekonomi.bisnis.com/read/20190125/12/882649/antisipasi-revolusi-industri-pp-polri-luncurkan-jasa-security-4.0.

Author: NewswireEditor : Bambang Supriyanto

5Information Management Study Program

www.hack.co.id

CYBERSECURITY

6Information Management Study Program

www.hack.co.id

Apa itu Cyber Security?Cyber security adalah teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program

dan data dari serangan, kerusakan atau akses yang tidak sah.

Cyber security juga disebut sebagai upaya untuk melindungi informasi dari adanya cyber attack.

Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggukerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.

7Information Management Study Program

www.hack.co.id

Konsep Dasar Cyber Security

C I AConfidentiality Integrity Availability

8Information Management Study Program

www.hack.co.id

ConfidentialityConfidentiality merupakan aturan yang membatasi akses ke informasi dengan mengambil tindakan

untuk membatasi akses peretas cyber ke informasi sensitif.

Dalam suatu organisasi, orang diberi wewenang atau ditolak akses ke informasi berdasarkankategorinya dengan memberikan izin kepada orang yang tepat di suatu departemen. Pelatihan yang

tepat tentang berbagi informasi dan melindungi akun Anda dengan kata sandi aman juga ditawarkan.Anda dapat mengubah cara data dikelola dalam suatu organisasi untuk memastikan privasi. Opsiuntuk memastikan kerahasiaan adalah otentikasi merupakan faktor enkripsi data, klasifikasi data,

verifikasi biometrik, dan token keamanan.

9Information Management Study Program

www.hack.co.id

IntegrityIntegrity memastikan bahwa data konsisten, akurat, dan dapat diandalkan untuk jangka waktutertentu. Ini berarti bahwa data tidak dapat diubah, dihapus, atau diakses secara ilegal selama

transmisi. Suatu organisasi harus mengambil tindakan yang tepat untuk memastikan keamanannya. Izin file dan kontrol akses pengguna adalah langkah-langkah yang mencegah data diretas.

Selain itu, alat dan teknologi harus digunakan untuk mendeteksi perubahan atau pelanggaran data. Banyak organisasi menggunakan checksum dan checksum kriptografi untuk memverifikasi integritas

data. Untuk mencegah kehilangan data atau penghapusan tidak disengaja atau bahkan serangandunia maya, cadangan reguler harus ada. Cloud backup adalah solusi paling andal saat ini.

10Information Management Study Program

www.hack.co.id

AvailabilityAvailability mencakup persyaratan seperti perangkat keras, perangkat lunak, jaringan, dan perangkat

keamanan yang kinerjanya harus dipertahankan dan ditingkatkan. Hal ini dilakukan untukmemastikan operasi yang lancar dan akses yang tidak terputus ke data dan untuk memastikan

komunikasi yang konstan antara komponen dengan menyediakan bandwidth yang cukup.

Poin ini juga mencakup pemilihan perangkat keamanan tambahan jika terjadi bencana ataukemacetan lalu lintas. Utilitas seperti firewall, rencana pemulihan bencana, server proxy dan solusi

cadangan yang sesuai harus diasuransikan untuk mengelola serangan penolakan layanan.

11Information Management Study Program

www.hack.co.id

Elemen apa saja yang ada pada Cyber Security?

12Information Management Study Program www.hack.co.id

Elemen Pokok Cyber Security

• Document security policy• Information Infrastructure• Perimeter Defence• Network Monitoring System• System Information and Event Management• Network Security Assessment• Human resource and Security Awareness

13Information Management Study Program www.hack.co.id

Resiko Cyber Security

Resiko Operasional• Eksploitasi seperti ransomware, DDoS, pencurian data, pembajakan

situs dan pencurian sumber daya dapat secara serius memengaruhioperasi bisnis.

• Beberapa kegagalan hanya dapat memengaruhi operasi internal perusahaan. Namun, ini berbeda jika DDoS atau pembajakan situs yang dapat menyebabkan krisis publik.

• Kelemahan piranti lunak yang membuat private key server, cookies• serta password pengguna mudah dijebol

14Information Management Study Program www.hack.co.id

Resiko Cyber Security

Resiko ReputasiPelanggan, investor atau mitra yakin untuk menghindarimelakukan bisnis dengan perusahaan yang memilikireputasi buruk dan dapat membahayakan mereka.

15Information Management Study Program www.hack.co.id

Resiko Cyber Security

Resiko Investasi• Suatu serangan phishing menyebabkan jebolnya data log-in

akun bank banyak orang• Berinvestasi dalam cyber security adalah hal yang hebat,

tetapi overinvesting dalam infrastruktur cyber security yang berfungsi adalah kesalahan besar.

• Ingat bahwa semua dana yang dihabiskan harus digunakanuntuk efisiensi bisnis dan pertumbuhan produktivitas.

16Information Management Study Program

www.hack.co.id

Penggunaan istilah

cyberyang ada di Indonesia?

17Information Management Study Program www.hack.co.id

Istilah Cyber di Indonesia

Cyber

Cyber Law

Cyber Security

Cyber Crime

Cyber War

Cyber Attack

18Information Management Study Program

www.hack.co.id

Serangan Cyber di era digital

19Information Management Study Program www.hack.co.id

• Phishing• Scareware• Spoofing• Malware• Ransomware• Worms• Drive-by Attack• Trojan Horses

• SQL Injection• Cross Site Scripting

(XSS)• Denial of Service (DDoS)• Brute Force

20Information Management Study Program

www.hack.co.id

4 motif dibalik Tindakan Cyber

21Information Management Study Program

www.hack.co.id

Motif pertamamateril

Motif pertama adalah mendapatkan keuntungan materil, tindakan ini dilakukan ketika hacker membobol sistem dengan tujuan khususseperti mencuri informasi nomor kartu kredit atau memanipulasi sistem perbankan.

22Information Management Study Program

www.hack.co.id

Motif KeduaEgo

Motif kedua, beberapa hackers melakukan tindakan karena memiliki ego yang tinggi, misalnya untuk meningkatkan reputasi merekadalam dunia hackers yang dicap ahli dalam meretas sistem keamanan sistem.

23Information Management Study Program

www.hack.co.id

Motif KetigaSpying

Motif ketiga, hackers dapat bertindak sebagai mata-mata dari perusahaan atau organisasi untuk mendapatkan informasi penting yang dapat dibajak atau digunakan sebagai kepentingan perusahaan kompetitor tersebut.

24Information Management Study Program

www.hack.co.id

Motif KeempatPartiotik

Motif keempat, beberapa hackers melakukannya karena alasan partiotik, seperti dalam serangan cyber yang didukung oleh negara dalam melakukan perang, dan lain sebagainya.

25Information Management Study Program

www.hack.co.id

Tipe-tipe Hacker

26Information Management Study Program

BlackHatBlack Hat Hacker dasarnya adalah peretas jahat dan harus dikhawatirkan.

Mereka dapat membobol jaringan komputer individu, organisasi dan sistem perbankan dengan motif negative tujuannya tidak lain adalah mendapatkan keuntungan sebanyak-banyaknya.

27Information Management Study Program

www.hack.co.id

WhiteHatBerbeda dengan Black Hat Hacker, White Hat Hacker adalah peretas etis yang merupakan pakar

keamanan siber dan dapat membantu pemerintah atau organisasi. Mereka membuat atau menerapkan algoritma tertentu sehingga dapat memecahkan celah struktur

keamanan sistem.

28Information Management Study Program

www.hack.co.id

GreyHatPada dasarnya, Grey Hat Hacker adalah peretas yang mengeksploitasi sistem internet untuk memberi

tahu organsasi terhadapat kerentanan yang terjadi. Grey hat hackers tidak menggunakan keahliannya untuk urusan pribadi seperti Black Hat Hackers,

karena ia tidak diizinkan secara hukum untuk meretas keamanan siber organisasi.

29Information Management Study Program

www.hack.co.id

BlueHatBlue hat hacker adalah peretas amatir.

Biasanya, teknik mereka dilakukan karena motif jahat seperti serangan balas dendam.

30Information Management Study Program

www.hack.co.id

RedHatTujuan dari red hat hackers adalah untuk menemukan peretas topi hitam, mencegah dan

menghancurkan skema mereka.

31Information Management Study Program

www.hack.co.id

Script KiddieIstilah yang digunakan oleh peretas amatir, mereka tidak menyebabkan kerugian besar atau

kerusakan pada organisasi. Mereka menggunakan sebuah software hacker yang diunduh atau skripyang dibeli untuk membombardir traffic dari sebuah situs web.

32Information Management Study Program

www.hack.co.id

GreenHatGreen hat hacker adalah kumpulan individu yang hanya mengamati dan belajar tentang dunia

peretasan.Terdiri dari mereka yang bergabung dengan komunitas untuk menonton video dan tutorial tentang

peretasan.

33Information Management Study Program

www.hack.co.id

SocEngSocial engineering hackers adalah peretas yang menggunakan manipulasi psikologis untuk membuat

target menginformasikan data pribadi atau melakukan tindakan tertentu. Ini jadi skema kejahatan yang cukup kompleks.

34Information Management Study Program

www.hack.co.id

HacktivistsHacktivists merupakan jenis peretas yang membobol sistem dan jaringan hanya untuk menarik

perhatian dan menjadi penyebab perpecahan social (politik, agama, ideologi, dll).

35Information Management Study Program

www.hack.co.id

Cyber TerroristPenyerang yang memiliki motivasi politis untuk membobol sistem komputer, informasi atau program

komputer sehingga menyebabkan kerugian.

36Information Management Study Program

www.hack.co.id

State/Nation SponsoredMerupakan peretas yang dipekerjakan oleh suatu negara untuk menyerang dunia maya dari negara

lain atau lembaga internasional sebagai bagian dari peperangan untuk mencuri informasi.

37Information Management Study Program

www.hack.co.id

Malicious Insider/Whistle-blowerPeretas ini bertujuan untuk membocorkan informasi penting dari suatu organisasi, terutama di

bawah payung lembaga pemerintahan.

38Information Management Study Program

www.hack.co.id

ElitePeretas ini dikenal dengan kejeniusannya dalam meretas target. Mereka merupakan para ahli dan innovator dibidang peretasan.

39Information Management Study Program www.hack.co.id

LEMBAGA KEAMANAN INFORMASI

Pemerintah Daerah dan PusatIDSIRTII

DITKOMINFOLSN

Lain-Lain

Komunitas Keamanan InternationalFIRST dan APCERT

CSIRTs/CERTs Negara LainLain-Lain

Penegak HukumKepolisian

PPNSPengadilan & Kejaksaan

Lain-Lain

Komunitas Keamanan IndonesiaCSIRTs dan CERTs

Komunitas Keamanan Lainnya

40Information Management Study Program

www.hack.co.id

Cyber SecurityProfesi yang Dibutuhkan Masa Depan

41Information Management Study Program www.hack.co.id

Profesi

• Security Consultant• Security Engineer• Security Architect• Incident Responder• Digital Forensics

Specialist

• Penetration Tester• Security Analyst• Security Software

Developer• Security Auditor• Lecture

42Information Management Study Program

www.hack.co.id

“Jaga Etika”Belajar dari yang berpengalaman

Syaikh Abu Yazid al Bustamiy (wafat 261 H, seorang sufi[1] bermadzhab Hanafi) mengatakan:

ناطHشلا هخHشف خيش هل نك@ مل نم(man lam yakun lah shaykh fashikhuh alshaytan)

“Barang siapa tidak memiliki guru maka gurunya adalah syaithan.” (Tafsir Rûhul Bayân, 5/264).

top related