
Pada artikel ini kita akan melihat
- Apa keamanan informasi?
- Apa perbedaan antara keamanan informasi dan keamanan siber?
- Tujuan keamanan informasi dalam organisasi dan perusahaan
- Jenis keamanan informasi
- Risiko keamanan informasi umum
- Insiden keamanan profil tinggi pada tahun 2019
- Teknologi keamanan informasi
Keamanan Informasi (InfoSec) memungkinkan organisasi dan bisnis untuk melindungi informasi digital dan analog. InfoSec menyediakan cakupan kriptografi, komputasi seluler, media sosial, dan infrastruktur serta jaringan yang berisi informasi pribadi, keuangan, dan perusahaan. Keamanan siber, di sisi lain, melindungi data mentah dan bermakna, tetapi hanya dari ancaman Internet.
Organisasi sangat memperhatikan masalah keamanan informasi karena berbagai alasan. Tujuan utama InfoSec adalah untuk memastikan kerahasiaan, integritas, dan ketersediaan informasi tentang perusahaan. Karena InfoSec mencakup banyak area, ini sering kali menyertakan implementasi berbagai jenis keamanan, termasuk keamanan aplikasi, keamanan infrastruktur, kriptografi, respons insiden, manajemen kerentanan, dan pemulihan bencana.
Apa keamanan informasi?
InfoSec, atau Keamanan Informasi, adalah kumpulan alat dan teknik yang digunakan untuk melindungi informasi digital dan analog Anda. InfoSec mencakup berbagai area TI, termasuk infrastruktur dan keamanan jaringan, audit dan pengujian. Ini menggunakan alat seperti otentikasi dan izin untuk membatasi pengguna yang tidak sah mengakses informasi pribadi. Langkah-langkah ini akan membantu Anda mencegah bahaya dari pencurian, perubahan, atau kehilangan informasi.
Apa perbedaan antara keamanan informasi dan keamanan siber?
Keamanan siber dan keamanan informasi mencakup berbagai tujuan dan area, tetapi juga memiliki beberapa fitur umum. Keamanan informasi adalah kategori perlindungan yang lebih luas yang mencakup kriptografi, komputasi seluler, dan media sosial. Ini berkaitan dengan keamanan informasi, digunakan untuk melindungi informasi dari ancaman non-manusia seperti kegagalan server atau bencana alam. Pada gilirannya, keamanan siber hanya mencakup ancaman Internet dan data digital. Selain itu, keamanan siber memberikan perlindungan untuk data mentah dan tidak rahasia, sedangkan keamanan informasi tidak.
Tujuan keamanan informasi dalam organisasi dan perusahaan
Ada tiga tujuan utama yang dilindungi oleh keamanan informasi , yang secara kolektif dikenal sebagai CIA:
- – . . - , .
- – . . , , .
- – , . , , . , - .
Ketika mempertimbangkan keamanan informasi, keamanan informasi, ada beberapa klasifikasi. Klasifikasi ini mencakup jenis informasi tertentu, alat yang digunakan untuk melindungi informasi, dan area di mana informasi perlu dilindungi.
Keamanan Aplikasi
Kebijakan keamanan aplikasi melindungi aplikasi dan antarmuka pemrograman aplikasi (API). Anda dapat menggunakan strategi ini untuk mencegah, mendeteksi, dan memperbaiki bug atau kerentanan lain di aplikasi Anda. Jika tidak diamankan, kerentanan aplikasi dan API dapat menjadi gerbang ke sistem yang lebih luas, menempatkan informasi Anda pada risiko.
Keamanan infrastruktur
Strategi keamanan infrastruktur melindungi komponen infrastruktur, termasuk jaringan, server, perangkat klien, perangkat seluler, dan pusat data. Hubungan yang berkembang antara ini dan komponen infrastruktur lainnya menempatkan informasi pada risiko tanpa tindakan pencegahan yang tepat.
Risiko ini berasal dari fakta bahwa konektivitas memperlebar kerentanan di sistem Anda. Jika ada bagian dari infrastruktur Anda yang gagal atau terganggu, semua komponen yang bergantung juga terpengaruh. Oleh karena itu, tujuan penting dari mengamankan infrastruktur adalah untuk meminimalkan ketergantungan dan mengisolasi komponen sambil memastikan interoperabilitas.
Keamanan Cloud
Keamanan cloud memberikan perlindungan yang serupa dengan keamanan aplikasi dan infrastruktur, tetapi berfokus pada komponen dan informasi berbasis cloud atau yang terhubung ke cloud. Keamanan cloud menambahkan perlindungan dan alat tambahan untuk fokus pada kerentanan yang berasal dari layanan Internet dan lingkungan bersama seperti cloud publik. Saat menggunakan sumber daya dan aplikasi cloud, Anda sering kali memiliki kendali penuh atas lingkungan Anda karena infrastruktur biasanya dikelola untuk Anda. Ini berarti bahwa praktik keamanan cloud harus mempertimbangkan kontrol terbatas dan mengambil tindakan untuk membatasi ketersediaan dan kerentanan dari kontraktor atau vendor.

Kriptografi
Kriptografi menggunakan enkripsi untuk melindungi informasi dengan menyembunyikan isinya. Ketika informasi dienkripsi, itu hanya tersedia untuk pengguna yang memiliki kunci enkripsi yang benar. Jika pengguna tidak memiliki kunci ini, maka informasi tidak tersedia untuk itu. Tim keamanan dapat menggunakan enkripsi untuk melindungi kerahasiaan dan integritas informasi sepanjang hidupnya, termasuk selama penyimpanan dan transmisi. Namun, setelah pengguna mendekripsi data, data menjadi rentan terhadap pencurian, pemaparan, atau modifikasi.
Tim keamanan menggunakan alat seperti algoritma enkripsi atau teknologi seperti blockchain untuk mengenkripsi informasi. Algoritme enkripsi seperti standar enkripsi lanjutan (AES) lebih umum karena ada lebih banyak dukungan untuk alat ini dan lebih sedikit biaya tambahan untuk menggunakannya. Respons
insiden
Respons insiden adalah serangkaian prosedur dan alat yang dapat Anda gunakan untuk mengidentifikasi, menyelidiki, dan merespons ancaman atau peristiwa yang mengganggu. Memperbaiki atau mengurangi kerusakan sistem sebagai akibat dari serangan, bencana alam, kegagalan sistem, atau kesalahan manusia.
Alat respons insiden yang umum digunakan adalah Incident Response Plan (IRPs). IRP menentukan peran dan tanggung jawab untuk respons insiden. Rencana ini juga berisi informasi tentang kebijakan keamanan, pedoman atau prosedur tindakan.
Manajemen Kerentanan Manajemen kerentanan
adalah praktik yang dirancang untuk mengurangi risiko yang melekat pada aplikasi atau sistem. Ide di balik praktik ini adalah untuk menemukan dan memperbaiki kerentanan sebelum masalah diungkapkan atau dieksploitasi. Semakin sedikit kerentanan yang dimiliki komponen atau sistem, semakin aman data dan resource Anda.
Teknik manajemen kerentanan didasarkan pada pengujian, audit, dan pemindaian untuk menemukan masalah. Proses ini sering kali diotomatiskan untuk memastikan bahwa komponen dievaluasi berdasarkan standar tertentu dan untuk memastikan kerentanan ditemukan secepat mungkin. Metode lain yang dapat Anda gunakan adalah Threat Scan, yang melibatkan pemeriksaan sistem secara real time untuk mengidentifikasi tanda-tanda ancaman atau mendeteksi potensi kerentanan.
Pemulihan bencana
Strategi pemulihan bencana melindungi organisasi Anda dari kerugian atau kerusakan yang disebabkan oleh kejadian tak terduga. Misalnya, ransomware, bencana alam, atau titik kegagalan tunggal. Strategi pemulihan bencana biasanya menentukan bagaimana informasi dapat dipulihkan, bagaimana sistem dapat dipulihkan, dan bagaimana operasi dapat dilanjutkan. Strategi ini sering kali menjadi bagian dari rencana Business Continuity Management (BCM) yang dirancang untuk memungkinkan organisasi mempertahankan operasi dengan waktu henti yang minimal.
Risiko keamanan informasi umum
Dalam aktivitas sehari-hari Anda, banyak risiko yang dapat memengaruhi sistem dan keamanan informasi Anda. Di bawah ini adalah beberapa risiko umum yang harus diperhatikan.
Manipulasi psikologis melibatkan penggunaan psikologi untuk mengelabui pengguna agar memberikan informasi atau akses kepada penyerang. PengelabuanMerupakan salah satu jenis manipulasi psikologis yang umum, biasanya dilakukan melalui email. Dalam serangan phishing, penyerang berpura-pura menjadi sumber tepercaya atau sah, meminta informasi atau memperingatkan pengguna untuk mengambil tindakan. Misalnya, email dapat meminta pengguna untuk memverifikasi identitas mereka atau masuk ke akun mereka melalui tautan yang disertakan (berbahaya). Jika pengguna patuh, penyerang bisa mendapatkan akses ke kredensial atau informasi sensitif lainnya.
Ancaman persisten tingkat lanjut(APT) adalah ancaman di mana individu atau kelompok mendapatkan akses dan tetap berada di sistem Anda untuk jangka waktu yang lama. Penyerang melakukan serangan ini untuk mengumpulkan informasi rahasia dari waktu ke waktu atau sebagai dasar untuk serangan di masa mendatang. Serangan APT dilakukan oleh kelompok terorganisir yang mungkin dibayar oleh negara bangsa saingan, organisasi teroris, atau pesaing industri.
Ancaman Informasi Orang DalamApakah kerentanan dibuat oleh individu di organisasi Anda. Ancaman ini bisa tidak disengaja atau disengaja dan termasuk penyerang yang menyalahgunakan hak "sah" untuk mengakses sistem atau informasi. Jika terjadi ancaman yang tidak disengaja, karyawan dapat secara tidak sengaja membagikan atau mengungkapkan informasi, mengunduh malware. Dalam ancaman yang disengaja, orang dalam dengan sengaja merusak, mengunduh, atau mencuri informasi untuk keuntungan pribadi atau profesional.
Cryptojacking , juga disebut penambangan kripto, adalah saat penyerang menyalahgunakan sumber daya sistem Anda untuk menambang cryptocurrency. Penyerang biasanya melakukan ini dengan menipu pengguna agar mengunduh perangkat lunak perusak atau dengan membuka file dengan skrip berbahaya diaktifkan.
Penolakan Layanan Terdistribusi (DDoS). Serangan DDoS terjadi ketika penyerang membebani server atau sumber daya dengan permintaan. Penyerang dapat melakukan serangan ini secara manual atau melalui botnet, jaringan perangkat yang disusupi yang digunakan untuk menyebarkan sumber permintaan. Tujuan serangan DDoS adalah untuk mencegah pengguna mengakses layanan atau mengalihkan perhatian tim keamanan selama serangan lainnya.
Ransomware menggunakan malware untuk mengenkripsi data Anda dan menyimpannya untuk tebusan. Biasanya, penyerang memerlukan informasi agar beberapa tindakan dapat diambil, atau pembayaran dari organisasi sebagai imbalan untuk mendekripsi data. Bergantung pada jenis ransomware yang Anda gunakan, Anda mungkin tidak dapat memulihkan data yang dienkripsi. Dalam kasus ini, Anda hanya dapat memulihkan data dengan mengganti sistem yang terinfeksi dengan cadangan bersih.
Attack Man-in-the-middl (MitM) Serangan MitM terjadi ketika pesan dikirim melalui saluran yang tidak aman. Selama serangan ini, penyerang mencegat permintaan dan tanggapan untuk membaca konten, memanipulasi data, atau mengalihkan pengguna.
Jenis serangan MitM:
- – IP- , .
- IP- – , .
- – , .
2019
Pada bulan Maret , Norsk Hydro, produsen aluminium terbesar di dunia, terpaksa menghentikan fasilitas produksi karena serangan ransomware LockerGoga. Menurut perusahaan, kerusakan dari insiden itu sekitar $ 35-41 juta. Di antara korban berbagai program ransomware juga produsen peralatan khusus Swiss Aebi Schmidt, perusahaan Jerman Rheinmetall, dll.
Pada akhir Juni, rincian kampanye spionase dunia maya berskala besar dirilis, di mana para penjahat menyusup ke jaringan perusahaan telekomunikasi terbesar di dunia untuk menyadap informasi tentang individu tertentu. Penyelenggara kampanye tersebut diduga adalah kelompok APT10 yang terkait dengan RRC. Para penyerang berhasil mencuri sekitar 100 GB informasi dan, menggunakan Call Detail Records (CDR), melacak pergerakan dan tindakan orang yang berkepentingan.
Teknologi keamanan informasi
Membuat strategi keamanan informasi yang efektif membutuhkan penggunaan berbagai alat dan teknologi. Sebagian besar strategi menggunakan beberapa kombinasi dari teknologi berikut.

Firewall adalah lapisan perlindungan yang dapat diterapkan ke jaringan atau aplikasi. Alat ini memungkinkan Anda untuk memfilter lalu lintas dan meneruskan data lalu lintas ke sistem pemantauan dan deteksi. Firewall sering kali menggunakan daftar Izinkan atau Tolak dan kebijakan yang menentukan tingkat atau jumlah lalu lintas yang diizinkan.
Solusi SIEMuntuk insiden dan manajemen peristiwa keamanan memungkinkan Anda untuk mendapatkan dan menghubungkan informasi dari sistem yang berbeda. Agregasi data ini memungkinkan tim untuk mendeteksi ancaman secara lebih efektif, mengelola peringatan dengan lebih baik, dan memberikan konteks investigasi yang lebih baik. Solusi SIEM juga berguna untuk mencatat peristiwa sistem atau untuk melaporkan peristiwa dan kinerja. Anda kemudian dapat menggunakan informasi ini untuk memvalidasi atau mengoptimalkan konfigurasi.
Strategi pencegahan kehilangan data(DLP) mencakup alat dan teknik yang melindungi data dari kehilangan atau modifikasi. Ini termasuk mengklasifikasikan data, mencadangkan data, dan memantau bagaimana data dibagikan di dalam dan di luar organisasi.
Intrusion Detection System (IDS) adalah alat untuk memantau lalu lintas masuk dan mendeteksi ancaman. Alat ini mengukur lalu lintas dan memperingatkan Anda tentang kasus apa pun yang tampak mencurigakan atau berbahaya.
Sistem Pencegahan Intrusi (IPS) - Solusi ini merespons lalu lintas yang diidentifikasi sebagai mencurigakan atau berbahaya dengan memblokir permintaan atau menghentikan sesi pengguna. Anda dapat menggunakan solusi IP untuk mengontrol lalu lintas jaringan sesuai dengan kebijakan keamanan tertentu.
Analisis Perilaku Pengguna (UBA) - Solusi UBA mengumpulkan informasi tentang tindakan pengguna dan menghubungkan perilaku mereka dengan garis dasar. Solusi kemudian menggunakan baseline ini sebagai perbandingan terhadap perilaku baru untuk mengidentifikasi inkonsistensi. Solusinya kemudian menandai inkonsistensi ini sebagai potensi ancaman.
Keamanan siber Blockchain adalah teknologi yang bergantung pada peristiwa transaksional yang tidak berubah. Dalam teknologi blockchain, jaringan pengguna yang terdistribusi memverifikasi keaslian transaksi dan menjaga integritas.
Solusi keamanan siberEDR memungkinkan Anda melacak aktivitas titik akhir, mendeteksi aktivitas mencurigakan, dan secara otomatis merespons ancaman. Solusi ini dirancang untuk meningkatkan visibilitas titik akhir dan dapat digunakan untuk mencegah ancaman memasuki jaringan atau informasi Anda. Solusi EDR didasarkan pada pengumpulan data titik akhir berkelanjutan, mekanisme deteksi, dan pencatatan peristiwa.
Manajemen Posisi Keamanan Cloud(CSPM) adalah sekumpulan praktik dan teknologi yang dapat Anda gunakan untuk menilai keamanan sumber daya cloud Anda. Teknologi ini memungkinkan Anda memindai konfigurasi, membandingkan pertahanan terhadap tolok ukur, dan memastikan penerapan kebijakan keamanan yang konsisten. Seringkali, solusi CSPM memberikan rekomendasi atau panduan pemecahan masalah yang dapat Anda gunakan untuk meningkatkan postur keamanan Anda.