42
Abdul Djalil Djayali, ST., M.Kom [email protected] Memahami Cyber Security Di Era Industri 4.0 Xai Syndicate Internasional, 26 September 2021 www.s.id/webinar-xaix01

Memahami Cyber Security Di Era Industri4

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Memahami Cyber Security Di Era Industri4

1Information Management Study Program

Abdul Djalil Djayali, ST., [email protected]

MemahamiCyber Security Di Era Industri 4.0

Xai Syndicate Internasional, 26 September 2021www.s.id/webinar-xaix01

Page 2: Memahami Cyber Security Di Era Industri4

2Information Management Study Program

www.hack.co.id

$ ls -lah-rw-r--r--@ 1 add lecture 2019-n AIKOM-rw-r--r--@ 1 add fa 2019-n !-rw-r--r--@ 1 add ceo_founder 2018-n 4N6Labs-rw-r--r--@ 1 add staff 2017-n EHI-rw-r--r--@ 1 add staff 2012-n ZIT-rw-r--r--@ 1 add advisor 2012-n CSCICT AIKOM

Page 3: Memahami Cyber Security Di Era Industri4

3Information Management Study Program

www.hack.co.id

Security 4.0

Page 4: Memahami Cyber Security Di Era Industri4

4Information Management Study Program

www.hack.co.id

Security 4.0 adalah standard pengamanan di era revolusi industri 4.0 ketikadunia usaha sudah mengadopsi teknologi disruptif, seperti big data, artificial

intelligence (AI), dan Internet of Things (IoT) dalam praktik bisnis mereka.

Artikel ini telah tayang di Bisnis.com dengan judul "Antisipasi Revolusi Industri, PP Polri Luncurkan Jasa Security 4.0", Klik selengkapnya di sini: https://ekonomi.bisnis.com/read/20190125/12/882649/antisipasi-revolusi-industri-pp-polri-luncurkan-jasa-security-4.0.

Author: NewswireEditor : Bambang Supriyanto

Page 5: Memahami Cyber Security Di Era Industri4

5Information Management Study Program

www.hack.co.id

CYBERSECURITY

Page 6: Memahami Cyber Security Di Era Industri4

6Information Management Study Program

www.hack.co.id

Apa itu Cyber Security?Cyber security adalah teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program

dan data dari serangan, kerusakan atau akses yang tidak sah.

Cyber security juga disebut sebagai upaya untuk melindungi informasi dari adanya cyber attack.

Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggukerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.

Page 7: Memahami Cyber Security Di Era Industri4

7Information Management Study Program

www.hack.co.id

Konsep Dasar Cyber Security

C I AConfidentiality Integrity Availability

Page 8: Memahami Cyber Security Di Era Industri4

8Information Management Study Program

www.hack.co.id

ConfidentialityConfidentiality merupakan aturan yang membatasi akses ke informasi dengan mengambil tindakan

untuk membatasi akses peretas cyber ke informasi sensitif.

Dalam suatu organisasi, orang diberi wewenang atau ditolak akses ke informasi berdasarkankategorinya dengan memberikan izin kepada orang yang tepat di suatu departemen. Pelatihan yang

tepat tentang berbagi informasi dan melindungi akun Anda dengan kata sandi aman juga ditawarkan.Anda dapat mengubah cara data dikelola dalam suatu organisasi untuk memastikan privasi. Opsiuntuk memastikan kerahasiaan adalah otentikasi merupakan faktor enkripsi data, klasifikasi data,

verifikasi biometrik, dan token keamanan.

Page 9: Memahami Cyber Security Di Era Industri4

9Information Management Study Program

www.hack.co.id

IntegrityIntegrity memastikan bahwa data konsisten, akurat, dan dapat diandalkan untuk jangka waktutertentu. Ini berarti bahwa data tidak dapat diubah, dihapus, atau diakses secara ilegal selama

transmisi. Suatu organisasi harus mengambil tindakan yang tepat untuk memastikan keamanannya. Izin file dan kontrol akses pengguna adalah langkah-langkah yang mencegah data diretas.

Selain itu, alat dan teknologi harus digunakan untuk mendeteksi perubahan atau pelanggaran data. Banyak organisasi menggunakan checksum dan checksum kriptografi untuk memverifikasi integritas

data. Untuk mencegah kehilangan data atau penghapusan tidak disengaja atau bahkan serangandunia maya, cadangan reguler harus ada. Cloud backup adalah solusi paling andal saat ini.

Page 10: Memahami Cyber Security Di Era Industri4

10Information Management Study Program

www.hack.co.id

AvailabilityAvailability mencakup persyaratan seperti perangkat keras, perangkat lunak, jaringan, dan perangkat

keamanan yang kinerjanya harus dipertahankan dan ditingkatkan. Hal ini dilakukan untukmemastikan operasi yang lancar dan akses yang tidak terputus ke data dan untuk memastikan

komunikasi yang konstan antara komponen dengan menyediakan bandwidth yang cukup.

Poin ini juga mencakup pemilihan perangkat keamanan tambahan jika terjadi bencana ataukemacetan lalu lintas. Utilitas seperti firewall, rencana pemulihan bencana, server proxy dan solusi

cadangan yang sesuai harus diasuransikan untuk mengelola serangan penolakan layanan.

Page 11: Memahami Cyber Security Di Era Industri4

11Information Management Study Program

www.hack.co.id

Elemen apa saja yang ada pada Cyber Security?

Page 12: Memahami Cyber Security Di Era Industri4

12Information Management Study Program www.hack.co.id

Elemen Pokok Cyber Security

• Document security policy• Information Infrastructure• Perimeter Defence• Network Monitoring System• System Information and Event Management• Network Security Assessment• Human resource and Security Awareness

Page 13: Memahami Cyber Security Di Era Industri4

13Information Management Study Program www.hack.co.id

Resiko Cyber Security

Resiko Operasional• Eksploitasi seperti ransomware, DDoS, pencurian data, pembajakan

situs dan pencurian sumber daya dapat secara serius memengaruhioperasi bisnis.

• Beberapa kegagalan hanya dapat memengaruhi operasi internal perusahaan. Namun, ini berbeda jika DDoS atau pembajakan situs yang dapat menyebabkan krisis publik.

• Kelemahan piranti lunak yang membuat private key server, cookies• serta password pengguna mudah dijebol

Page 14: Memahami Cyber Security Di Era Industri4

14Information Management Study Program www.hack.co.id

Resiko Cyber Security

Resiko ReputasiPelanggan, investor atau mitra yakin untuk menghindarimelakukan bisnis dengan perusahaan yang memilikireputasi buruk dan dapat membahayakan mereka.

Page 15: Memahami Cyber Security Di Era Industri4

15Information Management Study Program www.hack.co.id

Resiko Cyber Security

Resiko Investasi• Suatu serangan phishing menyebabkan jebolnya data log-in

akun bank banyak orang• Berinvestasi dalam cyber security adalah hal yang hebat,

tetapi overinvesting dalam infrastruktur cyber security yang berfungsi adalah kesalahan besar.

• Ingat bahwa semua dana yang dihabiskan harus digunakanuntuk efisiensi bisnis dan pertumbuhan produktivitas.

Page 16: Memahami Cyber Security Di Era Industri4

16Information Management Study Program

www.hack.co.id

Penggunaan istilah

cyberyang ada di Indonesia?

Page 17: Memahami Cyber Security Di Era Industri4

17Information Management Study Program www.hack.co.id

Istilah Cyber di Indonesia

Cyber

Cyber Law

Cyber Security

Cyber Crime

Cyber War

Cyber Attack

Page 18: Memahami Cyber Security Di Era Industri4

18Information Management Study Program

www.hack.co.id

Serangan Cyber di era digital

Page 19: Memahami Cyber Security Di Era Industri4

19Information Management Study Program www.hack.co.id

• Phishing• Scareware• Spoofing• Malware• Ransomware• Worms• Drive-by Attack• Trojan Horses

• SQL Injection• Cross Site Scripting

(XSS)• Denial of Service (DDoS)• Brute Force

Page 20: Memahami Cyber Security Di Era Industri4

20Information Management Study Program

www.hack.co.id

4 motif dibalik Tindakan Cyber

Page 21: Memahami Cyber Security Di Era Industri4

21Information Management Study Program

www.hack.co.id

Motif pertamamateril

Motif pertama adalah mendapatkan keuntungan materil, tindakan ini dilakukan ketika hacker membobol sistem dengan tujuan khususseperti mencuri informasi nomor kartu kredit atau memanipulasi sistem perbankan.

Page 22: Memahami Cyber Security Di Era Industri4

22Information Management Study Program

www.hack.co.id

Motif KeduaEgo

Motif kedua, beberapa hackers melakukan tindakan karena memiliki ego yang tinggi, misalnya untuk meningkatkan reputasi merekadalam dunia hackers yang dicap ahli dalam meretas sistem keamanan sistem.

Page 23: Memahami Cyber Security Di Era Industri4

23Information Management Study Program

www.hack.co.id

Motif KetigaSpying

Motif ketiga, hackers dapat bertindak sebagai mata-mata dari perusahaan atau organisasi untuk mendapatkan informasi penting yang dapat dibajak atau digunakan sebagai kepentingan perusahaan kompetitor tersebut.

Page 24: Memahami Cyber Security Di Era Industri4

24Information Management Study Program

www.hack.co.id

Motif KeempatPartiotik

Motif keempat, beberapa hackers melakukannya karena alasan partiotik, seperti dalam serangan cyber yang didukung oleh negara dalam melakukan perang, dan lain sebagainya.

Page 25: Memahami Cyber Security Di Era Industri4

25Information Management Study Program

www.hack.co.id

Tipe-tipe Hacker

Page 26: Memahami Cyber Security Di Era Industri4

26Information Management Study Program

BlackHatBlack Hat Hacker dasarnya adalah peretas jahat dan harus dikhawatirkan.

Mereka dapat membobol jaringan komputer individu, organisasi dan sistem perbankan dengan motif negative tujuannya tidak lain adalah mendapatkan keuntungan sebanyak-banyaknya.

Page 27: Memahami Cyber Security Di Era Industri4

27Information Management Study Program

www.hack.co.id

WhiteHatBerbeda dengan Black Hat Hacker, White Hat Hacker adalah peretas etis yang merupakan pakar

keamanan siber dan dapat membantu pemerintah atau organisasi. Mereka membuat atau menerapkan algoritma tertentu sehingga dapat memecahkan celah struktur

keamanan sistem.

Page 28: Memahami Cyber Security Di Era Industri4

28Information Management Study Program

www.hack.co.id

GreyHatPada dasarnya, Grey Hat Hacker adalah peretas yang mengeksploitasi sistem internet untuk memberi

tahu organsasi terhadapat kerentanan yang terjadi. Grey hat hackers tidak menggunakan keahliannya untuk urusan pribadi seperti Black Hat Hackers,

karena ia tidak diizinkan secara hukum untuk meretas keamanan siber organisasi.

Page 29: Memahami Cyber Security Di Era Industri4

29Information Management Study Program

www.hack.co.id

BlueHatBlue hat hacker adalah peretas amatir.

Biasanya, teknik mereka dilakukan karena motif jahat seperti serangan balas dendam.

Page 30: Memahami Cyber Security Di Era Industri4

30Information Management Study Program

www.hack.co.id

RedHatTujuan dari red hat hackers adalah untuk menemukan peretas topi hitam, mencegah dan

menghancurkan skema mereka.

Page 31: Memahami Cyber Security Di Era Industri4

31Information Management Study Program

www.hack.co.id

Script KiddieIstilah yang digunakan oleh peretas amatir, mereka tidak menyebabkan kerugian besar atau

kerusakan pada organisasi. Mereka menggunakan sebuah software hacker yang diunduh atau skripyang dibeli untuk membombardir traffic dari sebuah situs web.

Page 32: Memahami Cyber Security Di Era Industri4

32Information Management Study Program

www.hack.co.id

GreenHatGreen hat hacker adalah kumpulan individu yang hanya mengamati dan belajar tentang dunia

peretasan.Terdiri dari mereka yang bergabung dengan komunitas untuk menonton video dan tutorial tentang

peretasan.

Page 33: Memahami Cyber Security Di Era Industri4

33Information Management Study Program

www.hack.co.id

SocEngSocial engineering hackers adalah peretas yang menggunakan manipulasi psikologis untuk membuat

target menginformasikan data pribadi atau melakukan tindakan tertentu. Ini jadi skema kejahatan yang cukup kompleks.

Page 34: Memahami Cyber Security Di Era Industri4

34Information Management Study Program

www.hack.co.id

HacktivistsHacktivists merupakan jenis peretas yang membobol sistem dan jaringan hanya untuk menarik

perhatian dan menjadi penyebab perpecahan social (politik, agama, ideologi, dll).

Page 35: Memahami Cyber Security Di Era Industri4

35Information Management Study Program

www.hack.co.id

Cyber TerroristPenyerang yang memiliki motivasi politis untuk membobol sistem komputer, informasi atau program

komputer sehingga menyebabkan kerugian.

Page 36: Memahami Cyber Security Di Era Industri4

36Information Management Study Program

www.hack.co.id

State/Nation SponsoredMerupakan peretas yang dipekerjakan oleh suatu negara untuk menyerang dunia maya dari negara

lain atau lembaga internasional sebagai bagian dari peperangan untuk mencuri informasi.

Page 37: Memahami Cyber Security Di Era Industri4

37Information Management Study Program

www.hack.co.id

Malicious Insider/Whistle-blowerPeretas ini bertujuan untuk membocorkan informasi penting dari suatu organisasi, terutama di

bawah payung lembaga pemerintahan.

Page 38: Memahami Cyber Security Di Era Industri4

38Information Management Study Program

www.hack.co.id

ElitePeretas ini dikenal dengan kejeniusannya dalam meretas target. Mereka merupakan para ahli dan innovator dibidang peretasan.

Page 39: Memahami Cyber Security Di Era Industri4

39Information Management Study Program www.hack.co.id

LEMBAGA KEAMANAN INFORMASI

Pemerintah Daerah dan PusatIDSIRTII

DITKOMINFOLSN

Lain-Lain

Komunitas Keamanan InternationalFIRST dan APCERT

CSIRTs/CERTs Negara LainLain-Lain

Penegak HukumKepolisian

PPNSPengadilan & Kejaksaan

Lain-Lain

Komunitas Keamanan IndonesiaCSIRTs dan CERTs

Komunitas Keamanan Lainnya

Page 40: Memahami Cyber Security Di Era Industri4

40Information Management Study Program

www.hack.co.id

Cyber SecurityProfesi yang Dibutuhkan Masa Depan

Page 41: Memahami Cyber Security Di Era Industri4

41Information Management Study Program www.hack.co.id

Profesi

• Security Consultant• Security Engineer• Security Architect• Incident Responder• Digital Forensics

Specialist

• Penetration Tester• Security Analyst• Security Software

Developer• Security Auditor• Lecture

Page 42: Memahami Cyber Security Di Era Industri4

42Information Management Study Program

www.hack.co.id

“Jaga Etika”Belajar dari yang berpengalaman

Syaikh Abu Yazid al Bustamiy (wafat 261 H, seorang sufi[1] bermadzhab Hanafi) mengatakan:

ناطHشلا هخHشف خيش هل نك@ مل نم(man lam yakun lah shaykh fashikhuh alshaytan)

“Barang siapa tidak memiliki guru maka gurunya adalah syaithan.” (Tafsir Rûhul Bayân, 5/264).