Saat ini data sudah menjadi aset yang sangat bernilai. Maka tak heran banyak serangan cyber menyasar pada lembaga dan perusahaan Penyelenggara Sistem Elektronik (PS)
Pakar keamanan cyber sekaligus Presiden Direktur ITSEC Asia, Andri Hutama Putra, mengatakan bahwa ancaman peningkatan kebocoran data ini perlu diwaspadai oleh para PSE, terutama untuk lembaga atau perusahaan yang menyimpan data pribadi masyarakat.
“Serangan siber dan kebocoran data dapat berdampak luas mulai dari kerugian operasional atau finansial dari PSE itu sendiri, dan juga potensi kejahatan digital bagi pengguna yang terdampak dari kebocoran data pribadi mereka,” jelas Andri.
Menurutnya lembaga atau perusahaan PSE perlu membekali diri dengan infrastruktur keamanan siber untuk memproteksi dari ancaman serangan. Mulai dari membentuk tim keamanan cyber atau bermitra dengan penyedia layanan keamanan siber, dan juga menerapkan berbagai SOP dan langkah perlindungan pada jaringan dan aplikasi yang ada.
Selain itu perlu adanya IT Security Roadmap yang jelas, terarah, dan berkomitmen yang meliputi people, process, dan technology. IT Security Roadmap dapat menjadi panduan dari manajemen untuk meningkatkan security maturity level dan literasi keamanan digital secara internal.
Namun hal ini juga perlu didukung dengan teknik-teknik yang wajib dilakukan secara rutin oleh PSE untuk menjamin bahwa aplikasi dan infrastruktur yang dimiliki aman. Nah berikut teknik-teknik untuk lembaga atau perusahaan PSE meningkatkan infrastruktur keamanan siber agar tidak dibobol hacker seperti Bjorka dan lain-lain.
Tips Keamanan Cyber untuk PSE Biar Tak Dibobol Bjorka Cs
1. Lakukan Penetration Testing
Penetration Testing atau Pentest dilakukan dengan cara simulasi serangan kepada aplikasi atau jaringan untuk menemukan celah keamanan, sebagai evaluasi untuk memperbaiki tingkat keamanan. Lakukan Pentest untuk aplikasi sebelum launching ke publik, aplikasi perubahan, dan untuk aplikasi kritikal perlu dilakukan Pentest rutin setiap tahun. Pentest wajib dilakukan dan hasil temuan celah keamanan harus ditutup.
2. Red Teaming
Selain Pentest, simulasi serangan yang lebih komprehensif dilakukan melalui Red Teaming. Lebih dari sekedar mengetes jaringan atau aplikasi, Red Teaming melakukan simulasi serangan yang menyeluruh dan mendalam pada infrastruktur internal meliputi people, process, dan technology. Red Teaming bertujuan melatih kemampuan organisasi dan tim internal (blue team) dalam mendeteksi, merespon, dan mencegah serangan.
3. Membentuk Security Operation Center (SOC) untuk monitoring aplikasi critical
SOC diperlukan sebagai Blue Team atau tim pertahanan untuk memantau secara ketat 24/7 nonstop pada sistem aplikasi yang krusial untuk meningkatkan visibilitas keamanan, mempersingkat waktu deteksi dan respon terhadap aktivitas serangan, dan membantu memperhitungkan resiko dari ancaman siber. Use case atau skenario-skenario pertahanan juga perlu selalu diperbaharui.