KEAMANAN CYBER SECURITY TERHADAP ANCAMAN ERA DIGITAL & DATA AMAN HIDUP PUN TENANG
· Pengertian Cyber Security
· Asal Usul & Sejarah Cyber Security
Cyber security sangat penting di era digital saat ini karena semakin banyak data yang disimpan dan ditransfer secara online, yang membuatnya rentan terhadap ancaman.
Sejarah cyber security berawal dari perkembangan teknologi komputer dan jaringan pada pertengahan abad ke-20. Dengan semakin canggihnya teknologi, kebutuhan untuk melindungi data dan sistem dari ancaman juga meningkat. Cyber security telah berevolusi dari sekadar melindungi perangkat fisik menjadi disiplin yang mencakup berbagai aspek seperti pengujian penetrasi, analisis forensik digital, dan keamanan aplikasi web.
Asal Usul dan Sejarah Cyber Security: Dari Internasional hingga Indonesia
Awal Mula Keamanan Komputer di Tingkat Internasional
(1). Era Komputasi Awal (1940 - 1960)Pada masa-masa awal komputasi, komputer digunakan terutama oleh pemerintah dan organisasi besar untuk perhitungan ilmiah dan militer. Keamanan saat itu lebih berfokus pada akses fisik ke perangkat keras. Komputer-komputer ini sangat besar, mahal, dan jarang, sehingga ancaman keamanan utama berasal dari orang-orang dalam yang memiliki akses langsung ke perangkat tersebut.
Ketika jaringan komputer mulai berkembang, terutama dengan munculnya ARPANET pada akhir 1960-an (pendahulu internet), ancaman terhadap keamanan informasi mulai berubah. ARPANET, yang awalnya dirancang untuk memungkinkan komunikasi dan berbagi sumber daya antara universitas dan organisasi penelitian, segera menunjukkan potensi kerentanannya. Pada tahun 1986, insiden Morris Worm, salah satu worm komputer pertama yang menyebar luas melalui internet, menyoroti pentingnya keamanan jaringan. Worm ini menyebabkan kerusakan luas dan membangkitkan kesadaran akan kebutuhan untuk melindungi sistem komputer dari serangan yang semakin canggih.
(4). Meningkatnya Serangan dan Respons Keamanan (2000)
Pada awal 2000-an, serangan siber menjadi lebih kompleks dan merusak. Insiden seperti serangan virus ILOVEYOU dan Code Red menunjukkan bagaimana serangan siber dapat menyebabkan kerusakan ekonomi yang signifikan. Serangan Distributed Denial of Service (DDoS) juga menjadi alat umum untuk mengganggu layanan online.
Untuk merespons ancaman ini, industri keamanan siber mulai tumbuh pesat. Perusahaan berinvestasi lebih banyak dalam teknologi keamanan seperti Intrusion Detection Systems (IDS), enkripsi, dan manajemen identitas dan akses.
(5). Era Keamanan Terpadu dan AI (2010)
Memasuki dekade 2010-an, ancaman siber menjadi lebih canggih dengan munculnya Advanced Persistent Threats (APT) yang sering kali didukung oleh negara. Serangan seperti Stuxnet, yang menargetkan infrastruktur kritis, menunjukkan bagaimana serangan siber dapat digunakan sebagai alat perang modern.
Pendekatan keamanan siber beralih ke model yang lebih terpadu, dengan fokus pada pengawasan terus-menerus dan respons cepat terhadap ancaman. Teknologi seperti machine learning dan artificial intelligence (AI) mulai digunakan untuk mendeteksi dan merespons ancaman siber dengan lebih efektif.
Perkembangan Keamanan Siber di Indonesia
Di Indonesia, kesadaran akan pentingnya keamanan siber mulai muncul seiring dengan perkembangan internet dan teknologi informasi. Pada awal 2000-an, internet mulai menyebar luas di kalangan masyarakat dan perusahaan. Dengan ini, muncul kebutuhan untuk melindungi data dan sistem dari ancaman siber.
Untuk menghadapi ancaman siber yang semakin meningkat, pemerintah Indonesia mulai membentuk lembaga-lembaga yang bertugas menangani keamanan siber. Pada tahun 2007, Indonesia Computer Emergency Response Team (ID-CERT) didirikan sebagai organisasi yang bertugas menangani insiden keamanan komputer dan memberikan informasi serta dukungan terkait keamanan siber.
Pemerintah Indonesia juga mulai mengeluarkan berbagai regulasi dan kebijakan untuk meningkatkan keamanan siber. Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang disahkan pada tahun 2008 adalah salah satu regulasi penting yang memberikan landasan hukum untuk penanganan kejahatan siber.
Dengan semakin berkembangnya teknologi dan infrastruktur digital di Indonesia, ancaman siber juga semakin kompleks. Untuk itu, pemerintah dan sektor swasta terus berupaya meningkatkan kapabilitas keamanan siber. Pada tahun 2017, Badan Siber dan Sandi Negara (BSSN) dibentuk untuk mengoordinasikan upaya keamanan siber nasional.
Selain regulasi dan infrastruktur, edukasi dan peningkatan kesadaran masyarakat tentang keamanan siber juga menjadi fokus utama. Program-program pelatihan dan kampanye kesadaran keamanan siber digalakkan untuk memastikan bahwa masyarakat dan organisasi memiliki pemahaman yang cukup tentang ancaman siber dan cara menghadapinya.
· Profesi Di Bidang "Cyber Security"
- Melakukan pengujian penetrasi untuk mengidentifikasi dan mengeksploitasi kerentanan dalam sistem, jaringan, dan aplikasi.
- Merancang dan menjalankan skenario serangan, menilai keamanan sistem, melaporkan temuan, dan memberikan rekomendasi perbaikan.
- Memberikan saran dan solusi keamanan kepada berbagai klien.
- Menilai kebutuhan keamanan, memberikan rekomendasi, merancang solusi keamanan, dan membantu implementasi.
- Peretas yang melakukan aktivitas ilegal seperti pencurian data, penipuan, atau pemerasan.
- Membobol sistem keamanan, mencuri informasi pribadi atau finansial, menjual data curian di dark web.
- Mencari kerentanan dalam sistem dan melaporkannya kepada pemilik untuk mendapatkan imbalan.
- Mencari dan mengeksploitasi kerentanan dalam sistem, melaporkan temuan kepada pemilik sistem, dan kadang-kadang bekerja tanpa izin awal dengan tujuan membantu memperbaiki kerentanan.
- Melakukan simulasi serangan untuk menguji efektivitas pertahanan keamanan organisasi.
- Merancang dan melaksanakan skenario serangan, mengidentifikasi celah keamanan, dan memberikan laporan serta rekomendasi perbaikan.
- Memantau sistem dan jaringan untuk mendeteksi dan menganalisis insiden keamanan.
- Menggunakan alat deteksi dan respons, menganalisis log dan laporan, mengidentifikasi ancaman, dan menanggapi insiden keamanan.
- Merancang dan mengimplementasikan solusi keamanan untuk melindungi sistem dan data.
- Mengembangkan dan memelihara infrastruktur keamanan, mengimplementasikan kontrol akses, firewall, dan sistem deteksi intrusi.
- Berkolaborasi antara Red Team dan Blue Team untuk meningkatkan efektivitas keamanan.
- Menganalisis temuan dari simulasi serangan, membantu memperkuat pertahanan, dan mengembangkan strategi keamanan yang komprehensif.
- Memastikan bahwa organisasi mematuhi standar dan peraturan keamanan informasi.
- Mengembangkan program kepatuhan, mengaudit sistem dan proses, dan melaporkan kepatuhan terhadap manajemen.
- Melindungi aplikasi dari ancaman keamanan.
- Meninjau kode aplikasi, mengidentifikasi kerentanan, mengembangkan dan menerapkan kontrol keamanan aplikasi.
- Menilai risiko keamanan dan menentukan strategi mitigasi
- Menganalisis ancaman dan kerentanan, menilai dampak potensial, dan mengembangkan rencana mitigasi risiko.
· Metode Penetration Testing
Penetration testing (pentesting) adalah proses simulasi serangan terhadap sistem komputer, jaringan, atau aplikasi untuk mengidentifikasi dan mengeksploitasi kerentanan keamanan. Dalam konteks ini, kita aplikasikan Kali Linux, penetration testing dapat dilakukan menggunakan berbagai alat dan teknik yang tersedia dalam distribusi ini.
a). Black Box Testing
- Alat yang digunakan di Kali Linux:
b). White Box Testing
- Alat yang digunakan di Kali Linux:
c). Grey Box Testing
Grey box testing adalah kombinasi dari black box dan white box testing. Tester memiliki akses terbatas ke informasi sistem, seperti kredensial pengguna tertentu atau sebagian dokumentasi sistem. Metode-nya ialah Tester menggunakan kombinasi teknik eksternal dan internal untuk mengidentifikasi kerentanan dan mengeksploitasi titik lemah.- Alat yang digunakan di Kali Linux:
- Metasploit: Platform untuk mengembangkan, menguji, dan menggunakan eksploitasi keamanan. Metasploit memungkinkan pengujian kerentanan dengan berbagai skenario serangan.- Wireshark: Alat analisis jaringan yang digunakan untuk memantau dan menganalisis lalu lintas jaringan, membantu mengidentifikasi aktivitas mencurigakan atau tidak biasa.
Langkah Melakukan Penetration Testing Process :1).Planning the Pentest (Melakukan planning project scopes, dan objectives atas pentest)2).Gather Information (Pengumpulan informasi mulai dari jaringan serta system yang akan diuji)3).Scanning Vulnerabilities (Mengidentifikasi vulnerabilities yang ada pada system dan jaringan)4).Penetration Testing (Melakukan pentest pada aplikasi yang telah diberikan dan menargetkan waktunya)5).Analyze & Reporting (Melakukan analisis dan menghighlight yang critical serta melakukan reporting)6).Clean Up the Mess (Membersihkan apa yang telah kita berantakan untuk kelancaran operasional)
- Alat yang digunakan di Kali Linux:


Posting Komentar