Mengapa Data Bocor? Kesalahan Umum yang Harus Diwaspadai

mengapa data bocor

Kebocoran data terjadi ketika  informasi penting atau rahasia, seperti data pribadi atau perusahaan diambil oleh pihak yang tidak berwenang. Mengapa data bocor? Hal ini bisa disebabkan oleh serangan siber, kesalahan manusia, atau kelemahan dalam sistem keamanan. Mengingat data adalah aset berharga bagi individu dan organisasi, menjaga keamanannya menjadi hal yang sangat penting. Jika data bocor, dampaknya bisa sangat merugikan banyak pihak. Salah satu dampak utama kebocoran data adalah kerugian finansial. Korban kebocoran data dapat kehilangan uang karena pencurian identitas atau tuntutan hukum.

Kebocoran data juga dapat merusak reputasi perusahaan, menurunkan kepercayaan pelanggan, yang pada akhirnya bisa mengancam kelangsungan bisnis. Di sisi lain, data pribadi yang bocor berpotensi disalahgunakan untuk kegiatan kriminal, mengancam privasi individu. Oleh karena itu, sangat penting untuk memahami penyebab kebocoran data. Dengan mengetahui akar permasalahan, perusahaan dan individu bisa mengambil langkah pencegahan yang lebih efektif. Mengidentifikasi kelemahan dalam sistem keamanan atau kebiasaan sehari-hari adalah langkah awal untuk mengurangi risiko kebocoran data di masa mendatang.

Mengapa data bocor? Simak Kesalahan Umum yang Dapat Memicu Kebocoran Data 

1. Kesalahan Konfigurasi Keamanan 

    Kesalahan konfigurasi keamanan sering terjadi ketika pengaturan default tidak diubah, sehingga sistem menjadi lebih rentan. Selain itu, kesalahan dalam mengonfigurasi server atau database dapat membuka celah bagi pihak yang tidak berwenang. Bahkan, akses yang seharusnya dibatasi terkadang dibiarkan terbuka, membuat sistem mudah diserang.

    2. Kelemahan dalam Protokol Enkripsi 

      Enkripsi adalah proses mengamankan data dengan mengubahnya menjadi kode yang hanya bisa dibaca setelah data dienskripsi. Tanpa enkripsi yang kuat, data menjadi rentan terhadap akses tidak sah. Kesalahan dalam manajemen kunci enkripsi dan pengiriman data sensitif tanpa enkripsi juga meningkatkan risiko pencurian informasi.

      3. Serangan Phishing dan Social Engineering 

        Serangan phishing dan social engineering terjadi ketika karyawan tidak menyadari email atau pesan berbahaya yang dapat membahayakan keamanan data. Banyak karyawan yang tidak mendapatkan pelatihan khusus untuk mengenali upaya phishing, sehingga mereka bisa dengan mudah terjebak dalam penipuan ini. Phishing berhasil karena penyerang menggunakan teknik yang meyakinkan untuk mencuri informasi sensitif. Dampak yang ditimbulkan bisa sangat serius, seperti kehilangan data penting dan kerugian finansial bagi perusahaan.

        4. Penggunaan Kata Sandi yang Lemah

          Penggunaan kata sandi yang lemah, seperti kata sandi sederhana atau yang mudah ditebak, dapat meningkatkan risiko kebocoran data. Selain itu, tidak menerapkan otentikasi dua faktor (2FA) membuat akun semakin rentan terhadap serangan. Jika seseorang menggunakan kata sandi yang sama untuk berbagai akun atau sistem, dampaknya bisa lebih parah, karena jika satu akun dibobol, semua akun lainnya juga berisiko terancam.

          5. Akses Tidak Terkontrol dan Penggelolaan Izin yang Buruk

            Akses tidak terkendali dan pengelolaan izin yang buruk dapat meningkatkan risiko kebocoran data. Misalnya, memberikan akses berlebihan kepada pengguna tanpa pembatasan yang jelas dapat membahayakan keamanan informasi. Oleh karena itu, manajemen akses yang baik sangat penting untuk melindungi data dan memastikan hanya pihak yang berwenang yang dapat mengakses informasi tersebut.

            6. Pembaruan Perangkat Lunak yang Tidak Tepat Waktu 

              Pembaruan perangkat lunak yang tidak tepat waktu, seperti menunda atau mengabaikan pembaruan keamanan, dapat membuka celah bagi penyerang untuk memanfaatkan kerentanan. Jika perangkat lunak tidak diperbarui, risiko kebocoran data meningkat karena penyerang bisa mengeksploitasi kelemahan tersebut. Sebagai contoh, banyak kasus kebocoran data terjadi akibat penggunaan perangkat lunak usang yang belum diperbaiki, menunjukkan betapa pentingnya melakukan pembaruan secara rutin untuk menjaga keamanan sistem.

              7. Penyimpanan Data yang Tidak Aman 

                Penyimpanan data yang tidak aman dapat meningkatkan risiko kebocoran informasi. Misalnya, menyimpan data di tempat yang tidak terlindungi atau menggunakan layanan cloud tanpa kontrol keamanan yang memadai dapat membuat data mudah diakses oleh pihak yang tidak berwenang. Selain itu, perangkat portabel seperti USB yang digunakan secara sembarangani juga dapat menambah risiko. Hal itu bisa menyebabkan data di dalamnya dapat dengan mudah dicuri jika perangkat tersebut hilang atau dicuri.

                8. Human Error dalam Pengolahan Data 

                  Kesalahan manusia dalam pengolahan data sering terjadi, seperti kesalahan manual saat mengelola atau memindahkan informasi. Salah satu risiko besar adalah pengiriman data ke pihak yang tidak berwenang, yang dapat mengakibatkan kebocoran informasi sensitif. Selain itu, karyawan yang tidak terlatih dalam prosedur keamanan data lebih rentan membuat kesalahan. Sehingga penting bagi perushaan untuk memberikan pelatihan yang memadai agar keamanan data tetap terjaga.

                  9. Serangan Malware dan Ransomware 

                    Malware menyebar melalui perangkat yang tidak terlindungi, sedangkan ransomware mengunci data penting dan meminta tebusan. Untuk menghindari serangan, perusahaan harus menerapkan tindakan preventif, seperti memperbarui perangkat lunak, menggunakan antivirus, dan melatih karyawan mengenali ancaman siber.

                    Kesimpulan 

                    Kebocoran data merupakan masalah serius yang dapat disebabkan oleh berbagai faktor dilapangan. Contohnya seperti kesalahan konfigurasi keamanan, penggunaan enkripsi yang lemah, dan serangan phishing. Penggunaan kata sandi yang lemah, manajemen akses yang buruk, serta pembaruan perangkat lunak tidak tepat waktu juga meningkatkan risiko kebocoran. Selain itu, penyimpanan data yang tidak aman dan kesalahan manusia dalam pengolahan data dapat menyebabkan informasi penting jatuh ke tangan yang salah. Untuk mencegah kebocoran data, penting bagi perusahaan dan individu untuk memahami penyebabnya dan mengambil langkah-langkah pencegahan yang efektif. Pelatihan karyawan, penerapan sistem keamanan yang kuat, serta pengelolaan data yang baik akan membantu menjaga keamanan informasi dan melindungi aset berharga dari ancaman yang ada.

                    6 Juta Data NPWP Bocor: Cyber Security Kunci Perlindungan  Data

                    Kebocoran Data NPWP

                    Banyak orang terkejut dengan kebocoran data 6 juta Nomor Pokok Wajib Pajak (NPWP), termasuk data Presiden Jokowi. Tidak hanya Presiden, tetapi Menteri Sri Mulyani hingga  Gibran dan Kaesang datanya juga ikut dibobol oleh peretas. Hal ini menunjukkan kelemahan terbesar sistem keamanan siber di Indonesia. Seorang Hacker dengan nama akun Bjorka, merupakan seorang peretas yang sering terlibat dalam serangan siber di Indonesia. Bjorka berhasil meretas  data sensitif yang seharusnya dilindungi secara ketat oleh pemerintah. Informasi bocornya 6 juta NPWP dijelaskan oleh salah satu pengamat.

                    Pengamat tersebut  merupakan ahli dalam keamanan data yaitu Teguh Aprianto melalui akun X @secgron pada Rabu (18/9/2024). Pada postingan X itu terlihat tangkapan layar dari akun bernama Bjorka yang menawarkan 6 juta data NIK dan NPWP. Data pribadi tersebut dijual di sebuah forum dengan harga 10.000 dollar AS. Kisaran rupiah sebanyak Rp 153 juta (kurs Rp 15.300 per dollar AS). Maka dari itu, kekhawatiran besar terkait bocornya privasi dan kemungkinan penyalahgunaan data muncul sebagai akibat dari keamanan sistem yang lemah. Saat ini keamanan data semakin penting di era digital karena data pribadi merupakan aset yang berharga. Ancaman siber dari individu maupun kelompok sangat mungkin terjadi terutama di Indonesia, karena belum memiliki perlindungan siber yang kuat. 

                    Peran Cyber Security dalam perlindungan Data 

                    Keamanan siber berperan penting dalam melindungi data dari ancaman digital seperti peretasan dan pencurian informasi. Keamanan siber mencakup teknologi, proses, dan aturan yang dirancang untuk melindungi data  dari akses  tidak sah. Di era digital, data pribadi seperti NIK dan NPWP harus dilindungi agar tidak disalahgunakan oleh pihak yang tidak bertanggung jawab. Tugas keamanan siber mencakup mencegah serangan siber, mendeteksi ancaman, dan merespons pelanggaran data dengan cepat. Keamanan siber yang kuat juga membantu menjaga kepercayaan masyarakat terhadap institusi yang mengontrol datanya.

                    Dampak Kebocoran Data Bagi Masyarakat 

                    Masyarakat dapat terjebak dalam bahaya besar jika data pribadinya bocor. Data pribadi seperti NIK dan NPWP yang bocor dapat digunakan untuk penipuan atau pencurian identitas. Hal ini memungkinkan orang lain untuk berpura-pura menjadi kita lalu melakukan tindakan yang  ilegal. Oleh karena itu, masyarakat harus sadar pentingnya melindungi data pribadi dengan menghindari membagikan informasi penting di Internet. Selain itu, kebocoran data dapat mengurangi kepercayaan masyarakat terhadap pemerintah dan lembaga yang bertanggung jawab untuk menjaga keamanan data. Jika insiden ini terus terjadi, masyarakat mungkin merasa khawatir dan tidak yakin bahwa data pribadi mereka aman. Hal ini dapat berdampak negatif pada stabilitas sosial dalam jangka panjang.

                    Solusi dan Rekomendasi 

                    1. Meningkatkan infrastruktur keamanan siber

                    Untuk mencegah serangan siber yang semakin canggih, Indonesia harus memperkuat sistem keamanan digitalnya.

                    1. Regulasi dan undang-undang yang lebih ketat

                    Aturan hukum mengenai perlindungan data pribadi harus diperkuat agar ada langkah tegas untuk menangani pelanggaran data.

                    1. Edukasi masyarakat tentang keamanan data

                    Masyarakat perlu diberi pemahaman tentang cara menjaga data pribadi agar tidak mudah disalahgunakan. Contohnya seperti tidak membagikan informasi penting secara sembarangan di internet.

                    1. Kerjasama internasional 

                    Indonesia harus bekerjasama dengan negara lain untuk berbagi teknologi dan strategi dalam menghadapi serangan siber yang sering melibatkan jaringan global.

                    1. Melakukan penetration testing secara berkala 

                    Penetration testing berkala mendeteksi celah keamanan baru dan mencegah serangan siber. Widya Security menawarkan jasa pentest secara komprehensif dan menyeluruh. Pentest ini  dapat digunakan pada aplikasi, jaringan, dan perangkat mobile, memastikan perlindungan menyeluruh serta pembaruan keamanan yang selalu optimal.

                    Kesimpulan 

                    Kebocoran 6 juta data NPWP, termasuk data dari pejabat negara telah mengungkap kerentanan serius dalam sistem keamanan siber di Indonesia. Peretas seperti Bjorka telah berhasil mengakses dan menjual data sensitif, sehingga meningkatkan kekhawatiran tentang penyalahgunaan informasi pribadi. Keamanan siber menjadi semakin penting  karena data pribadi merupakan aset yang rentan di era digital. Kebocoran ini tidak hanya menimbulkan risiko bagi masyarakat, namun juga merusak kepercayaan terhadap pemerintah. Mencegah insiden serupa memerlukan infrastruktur keamanan siber yang lebih kuat dan peraturan yang lebih kuat. Tidak hanya itu saja, tetapi harus meningkatkan pendidikan publik, dan kerja sama internasional untuk mengatasi ancaman siber yang terus meningkat.

                    Memahami Zero Trust Security: Definisi dan Implementasinya

                    Zero Trust

                    Definisi Zero Trust Security

                    Di era digital yang berkembang pesat, keamanan siber menjadi tantangan besar bagi semua instansi di seluruh dunia. Dengan semakin banyaknya data yang dipertukarkan secara online, ancaman seperti peretasan, malware, dan pencurian data semakin canggih dan sulit diantisipasi. Pendekatan keamanan konvensional yang hanya mengandalkan perimeter tidak lagi cukup untuk menghadapi ancaman yang terus berkembang. Oleh karena itu, muncul konsep Zero Trust Security, yang memiliki prinsip “tidak ada yang dipercaya secara otomatis.” Setiap akses ke data atau sistem, baik dari dalam maupun luar jaringan, harus divalidasi dan diverifikasi. Pendekatan ini bertujuan untuk memperkuat perlindungan, memastikan keamanan, dan memberikan fleksibilitas yang dibutuhkan oleh sistem modern agar semakin terdistribusi.

                    Mengapa Zero Trust Penting ? 

                    Zero Trust Security menjadi semakin relevan di tahun 2024 seiring dengan meningkatnya ancaman siber yang semakin canggih dan kompleks. Model keamanan konvensional yang bergantung pada perlindungan perimeter menjadi lebih rentan terhadap serangan seperti peretasan, malware, dan pencurian data. Dalam model konvensional, pengguna atau perangkat dianggap aman setelah berada di dalam jaringan, sehingga rentan terhadap serangan dari dalam. 

                    Sistem keamanan Zero Trust mengatasi masalah ini dengan memvalidasi setiap akses, tanpa memberikan kepercayaan otomatis baik dari dalam maupun luar jaringan. Contoh terbaru adalah serangan pada tahun 2024 terhadap perusahaan penyedia layanan cloud besar, yang berhasil dicegah dari eskalasi berkat penerapan Zero Trust. Setiap akses yang dicurigai segera diblokir, dan verifikasi menyeluruh pada aktivitas internal berhasil menahan ancaman sebelum terjadi kebocoran data. Perlindungan ini memastikan setiap interaksi diperiksa, mengurangi risiko serangan yang dapat merugikan perusahaan.

                    Komponen Utama Zero Trust Security 

                    1.  Identitas & Akses

                    Setiap perangkat dan pengguna harus melakukan otentikasi multifaktor (MFA) untuk memastikan bahwa mereka adalah orang yang sah sebelum mereka dapat mengakses data atau sistem. Selain itu, sistem manajemen identitas diterapkan untuk  mengontrol siapa yang dapat mengakses data atau sistem.

                    1. Segmen Jaringan

                    Akses ke jaringan dibatasi berdasarkan kebutuhan pengguna atau perangkat. Untuk mencegah serangan yang menyebar ke seluruh sistem, setiap bagian jaringan diperketat keamanannya.

                    1. Enkripsi Data

                    Enkripsi data adalah proses mengubah informasi menjadi kode rahasia, sehingga hanya orang dengan kunci khusus yang bisa membacanya. Hal ini dapat menjaga data tetap aman dari akses yang tidak diizinkan.

                    1. Observasi dan Analisis

                    Secara real-time, aktivitas pengguna dan perangkat dipantau. Perilaku mencurigakan dideteksi melalui analisis dan melakukan tindakan pencegahan secepatnya.

                    Implementasi Zero Trust Security

                    • Melakukan Penilaian Terhadap Infrastruktur yang Ada

                    Evaluasi seluruh jaringan dan sistem untuk mengidentifikasi kelemahan dan risiko. Ini sangat penting untuk menentukan area mana yang paling membutuhkan perlindungan.

                    • Menyusun Kebijakan Akses Berbasis Peran

                    Berdasarkan peran pengguna, buat kebijakan akses yang memberikan izin. Untuk mengurangi risiko akses tidak sah, setiap orang diberikan akses hanya ke data dan sistem yang mereka butuhkan.

                    • Mengintegrasikan Teknologi yang Mendukung Zero Trust

                    Untuk memantau dan melindungi jaringan dari serangan yang tidak dikenal, gunakan alat keamanan seperti firewall, Intrusion Detection System (IDS), dan Intrusion Prevention System (IPS).

                    • Meningkatkan Pelatihan dan Kesadaran Keamanan pada Karyawan

                    Memberikan pelatihan pada karyawan tentang bahaya keamanan terbaru dan bagaimana menerapkan kebijakan Zero Trust dalam aktivitas harian mereka. Hal ini merupakan cara untuk menjaga keamanan pada sebuah perusahaan. 

                    Kesimpulan 

                    Metode keamanan siber yang dikenal sebagai Zero Trust Security menganggap bahwa tidak ada pengguna atau perangkat yang otomatis dapat dipercaya. Hal ini dapat terlihat baik dari dalam maupun di luar jaringan. Model keamanan ini menawarkan perlindungan yang lebih baik daripada pendekatan konvensional di tengah meningkatnya ancaman siber. Zero Trust membantu mengurangi risiko kebocoran data dan serangan siber dengan memvalidasi setiap akses secara ketat dan mengamankan data melalui enkripsi dan pemantauan real-time. Penilaian infrastruktur, kebijakan akses berbasis peran, penggunaan teknologi pendukung, dan peningkatan kesadaran keamanan karyawan dalam perusahaan merupakan contoh implementasinya.

                    [FREE Webinar] Secure Coding: Critical Strategy for Web Application Development

                    Saat ini, aplikasi web saat ini populer digunakan banyak perusahaan pengembang. Namun, coding yang lemah berpotensi serangan siber!

                    Aplikasi web dipilih karena lebih fleksibel, hemat biaya pengembangan, dan lebih mudah dalam pemeliharaan. Namun, pengembangan aplikasi web menjadi tantangan serius bagi para pengembang sekaligus profesional keamanan siber. 

                     

                    Pengkodean perangkat lunak yang kurang aman ternyata akan meningkatkan risiko serangan siber yang berujung kerugian besar untuk perusahaan tersebut! Bagaimana praktik terbaik dalam kasus ini?

                     

                    Melalui webinar ini, Widya Security berkolaborasi dengan Rimba House membuka ruang diskusi untuk perusahaan dan masyarakat mengenai praktik terbaik secure coding pada pengembangan aplikasi web. Diharapkan webinar ini menjadi wadah informasi dan wawasan yang baik untuk pengembangan aplikasi web yang lebih aman.

                    Jumat, 25 Oktober 2024

                    14:00 - 17:00 WIB

                    Live via ZOOM meeting

                    Berdiskusi bersama narasumber

                    Leonardo Febrianto

                    CEO of Rimba House

                    Norma Dani Risdiandita

                    CTO of Widya Security

                    Apa yang akan dibahas di webinar ini?

                    Best practice secure coding dan adaptasinya dalam pengembangan aplikasi web.

                    Perkembangan dan tantangan pengembangan aplikasi web dari sisi cyber security.

                    Membangun strategi keamanan data melalui secure coding dari kejahatan siber.

                    Apa saja yang akan Anda dapatkan?

                    Regular

                    Rp0

                    Live Webinar via ZOOM

                    e-Certificate

                    Screen record webinar

                    Berkesempatan memenangkan GIVEAWAY (untuk 2 peserta beruntung)

                    Daftarkan Diri Anda Sekarang!

                    SEO dan Sosial Media sebagai Kunci Keberhasilan Kewirausahaan Digital

                    Kewirausahaan digital merupakan kewirausahaan yang memanfaatkan transformasi digital dalam bisnis dan masyarakat. Semenjak era perkembangan digital yang semakin canggih dan terjadinya pandemi Covid-19, telah mengubah kebiasaan masyarakat dari segala sisi, seperti saat ini mayoritas masyarakat telah beralih kepada digital. Kewirausahaan harus mampu beradaptasi dan membaca peluang dari setiap perubahan yang terjadi demi mempertahankan dan mengembangkan bisnisnya.

                    Perlu diketahui bahwa ada tiga hal penting yang menjadi ujung tombak dalam bisnis, yaitu Marketing, Branding, dan Selling. Ketiganya merupakan cara untuk mendekati konsumen namun dengan tujuan yang sama, seperti dengan mengenalkan produk kepada calon konsumen yang awalnya tidak tahu menjadi tahu. Karena berbasis digital, ada banyak sekali teknik dan media yang bisa digunakan dalam menjalankan kewirausahaan digital, salah satu media yang paling sering digunakan yaitu Website dan Sosial Media.

                    1. Website

                    Dalam memasarkan produk melalui website menggunakan teknik SEO (Search Engine Optimation) untuk menjangkau pengunjung melalui pencarian website di Google.

                     

                    SEO merupakan proses yang dilakukan untuk meningkatkan traffic melalui pencarian Google. Tujuan utama dari SEO adalah menempatkan suatu website agar muncul di urutan pertama mesin pencari dengan menggunakan keyword tertentu. Pengguna memiliki kebiasaan lebih tertarik dengan website yang terletak pada halaman pertama dibandingkan dengan halaman lainnya. Manfaat menggunakan SEO antara lain:

                    • Mendatangkan traffic
                    • Meningkatkan daya penjualan
                    • Meningkatkan daya saing
                    • Lebih kuat bertahan di halaman 1 Google

                     

                    Hal yang paling penting dalam keberhasilan penggunaan SEO adalah riset kata kunci, dengan cara melakukan analisa kata kunci yang banyak dipakai berkaitan dengan produk yang ditawarkan, atau menggunakan tools seperti Google Planner dan Keyword Tools.  Jadi saat pengguna mencari sebuah kata kunci yang berkaitan dengan produk, hasil pencarian akan menampilkan website milik kita pada halaman pertama.

                     

                     

                    1. Sosial Media

                    Sosial Media membuat berbagai konten menarik dan bermanfaat yang bisa dijangkau netizen. Dalam menggunakan sosial media sebagai media berbisnis, wirausaha harus mulai mengubah kebiasaan bersosial dari secara offline ke dalam bersosial secara online, tapi tidak mengubah etika bersosial itu sendiri.

                     

                    Perlu diperhatikan bahwa pengguna tidak suka menjadi target marketing secara langsung, sehingga membutuhkan sebuah strategi khusus untuk menarik pengguna berkunjung dan membeli produk tersebut, kuncinya adalah konten. Konten yang dibutuhkan oleh target pasar saat ini, membuat konten informatif yang dibutuhkan oleh konsumen, atau membuat variasi konten tetapi tetap sesuai dengan tujuan dan bergesekan dengan produk yang dijual. Konten yang dibuat juga membutuhkan konsistensi dan tidak berubah-ubah sehingga tidak keluar dari relevansi tema yang sudah ditentukan.

                     

                    Dalam pembuatan konten di sosial media, perlu dipahami bahwa tidak sekadar membuat konten saja, namun membutuhkan Metrik untuk menganalisis perkembangan akun, antara lain:

                    • Engagement Rate : Seberapa terkaitnya audience dengan konten yang dibuat berdasarkan like, komentar, retweet, save, dsb.
                    • Reach : jangkauan konten yang dibuat, bisa bergantung dari kualitas konten atau jam posting yang tepat.
                    • Impression : berapa kali orang melihat konten yang dibuat, dan dapat menjadi tolak ukur bahwa konten tersebut menarik.
                    • Explore : membuat konten yang bisa menjangkau selain pengikutnya, namun orang lain yang nantinya bisa menjadi pengikut baru.

                    Dalam menggunakan website sebagai media kewirausahaan, tentu saja membutuhkan keamanan jaringan yang mencakup cookie, data pengguna, dan situs web yang juga diakses oleh siapapun. Sangat penting untuk menjaga keamanan jaringan agar tercegah dari berbagai kriminalitas yang dilakukan oleh cyber attacker, seperti malware, hacker, cracker, atau defacer. Saat itulah sebuah web membutuhkan Penetration Testing secara berkala dan dilakukan analisa terhadap keamanan jaringan yang dipantau. Widya Security dapat membantu melindungi data-data penting transaksi dari serangan cyber yang mungkin saja terjadi. Seperti pepatah, nila setitik rusak susu sebelangga, jangan hanya karena serangan siber bisnis dan reputasi anda hancur diwaktu yang bersamaan. Kami akan membantu dalam memberi kenyaman serta keamanan terhadap bisnis yang Anda bangun.

                    Deep Web vs Dark Web. Apakah perbedaannya?

                    Masih berpikir bahwa deep web dan dark web itu sama? Ini adalah pemahaman yang salah karena nyata nya deep web dan dark web adalah dua hal yang berbeda.

                    Deepweb merupakan situs web yang tidak dapat diakses oleh mesin pencari seperti Google atau Yahoo, guna melindungi privasi penggunanya. Website ini berisi konten berbayar dan semua data yang ada di balik firewall seperti website yang terlindungi oleh password, user database, arsip website, akun pribadi seseorang. Deepweb juga berisi pesan e-mail, chat, konten yang bersifat pribadi di media sosial, laporan e-banking, catatan kesehatan, dan lainnya.

                    Sedangkan darkweb adalah bagian dari deepweb yang sama-sama tidak bisa terdeteksi oleh mesin pencari. Darkweb merupakan situs web yang dirancang dengan enkripsi dan sengaja disembunyikan karena berisi berbagai kegiatan ilegal dengan tingkat anonimitas yang tinggi. Salah satu software yang dapat digunakan untuk mengakses darkweb yaitu Tor Browser dengan gratis. Sofware ini yang telah disesain sedemikian mungkin oleh Firefox sehingga mendapatkan extention untuk privasi dan keamanan. Karena sistem di darkweb adalah melindungi privasi dan masih bisa untuk akses kebutuhan barang-barang ilegal.

                    Meskipun konotasi darkweb dianggap selalu  negatif, masih terdapat manfaat yang seringkali tidak diketahui. Manfaat darkweb salah satunya adalah anonimitas alias hak tanpa identitas(ID) , membantu bahwa setiap orang bisa melakukan apapun, diskusi mengenai apa saja, tanpa takut terkena sensor. Karena setiap negara makin banyak yang menggunakan sensor internet. Teknologi web anonim memungkinkan pengguna terhubung secara pribadi dan aman tanpa sepengetahuan pemerintah.

                    Bahaya :

                    1. Lapak ilegal

                    Tersedia banyak konten-konten ilegal, seperti pornografi, prostitusi, narkoba, konten(foto ataupun video)  sadis atau bahkan jasa pembunuh bayaran. Tanpa disadari sejak awal mengeksploitasi sekaligus mencuri data  maupun uang dari penggunannya sehingga banyak kejahatan yang terdapat di darkweb.

                     

                    1. Melanggar hukum

                    Pengguna dapat dituntut untuk kegiatan yang tidak layak di darkweb,  misalnya transaksi narko atau sekedar mengakses konten ilegal.karena beberapa situs darkweb terkadang diawasi oleh penegak hukum.  Maka dari itu penting bagi pengguna untuk berperilaku dengan cara yang sesuai legal.

                    1. Sumber malware

                    Apabila pengguna asal klik link apapun bisa mengarah ke materi yang tidak ingin dilihat dan mungkin juga secara otomatis mengunduh file yang telah terinfeksi malware. Selain resiko ini mengancam data atau perangkat komputermu, aktivitas pengguna dapat dimata-matai melalui webcam dan  microphone yang bisa disadap.

                    Meskipun deepweb dan darkweb tidak selalu identik dengan hal yang negatif namun tindakan mengakses situs tersebut memiliki resiko yang tinggi. Keduanya merupakan situs internet yang tersembunyi yang berbahaya karena risiko mengakses lebih besar daripada manfaatnya. Hal ini menjadi salah satu media yang sangat efektif menyebarkan virus. Tak hanya itu data pengguna dapat bocor ataupun dicuri melalui situs tersebut. Untuk tindakan pencegahan dan penanganan sistem dapat yang diserang, Widya Security dapat membantu menangani dengan cara menganalisis data terhadap serangan siber yang terjadi. Sebagai tindakan pencegahan terhadap serangan yang mungkin bisa terjadi lagi, dengan menggunakan pemeriksaan kesehatan sistem.

                    Antisipasi Terhadap Indikasi Aksi Peretasan Sistem Elektronik

                    Peretasan merupakan kejahatan digital yang banyak terjadi, salah satunya pada 18 Oktober 2021 terdapat unggahan di Zone-H.org yang merupakan portal web yang dipakai para defacer (peretas yang mengubah tampilan sebuah laman muka web) bahwa situs web milik TNI Angkatan Darat, Direktorat Zeni TNI AD diserang hacker yang berjuluk “Mr.Kro0oz.305”. Hacker ini memiliki target yaitu subdomain beralamat http://ditzi-tniad.mil.id yang merupakan situs web dengan tugas dan fungsi teknis militer di daerah pangkalan maupun pertempuran pendek.

                    Kasus terbaru terjadi pada tanggal 28 Oktober 2021, Tim Direktorat Operasi Keamanan Siber BSSN mengeluarkan pernyataan adanya indikasi aksi serangan peretasan yang dilakukan oleh kelompok peretas yang diduga berasal dari Brazil, dan menjadi probabilitas sebagai upaya serangan balasan atas aksi peretasan yang dilakukan oleh Indonesia terhadap sistem elektronik Brazil. Berdasarkan hasil monitoring melalui sosial media, aksi peretasan terindikasi menargetkan situs web Kementerian dan Lembaga, Militer, Akademik, serta sektor lain di Indonesia. Hal ini terjadi karena menggunakan teknik deface yang memiliki metode bermacam-macam meliputi Sql injection, XSS Attack dan CSRF Attack. Semua akan terjadi kebobolan karena kurangnya penetration test.

                    Peretasan ini berdampak negatif, terutama pada perspektif masyarakat yang menyadari kejadian ini. BSSN sebagai lembaga penjaga keamanan siber nasional namun jadi korban dari peretasan, sehingga Direktorat Operasi Keamanan Siber menganjurkan para penyelenggara sistem elektronik untuk melakukan langkah antisipasi pencegahan peningkatan aksi peretasan  terhadap sistem elektronik di Indonesia. Langkah-langkahnya sebagai berikut.

                    1. Menonaktifkan port/services/plugin pada sistem elektronik yang tidak digunakan untuk mencegah eksploitasi kerentanan dari port/services/plugin tersebut oleh pihak yang tidak bertanggung jawab.
                    2. Mengimplementasikan perimeter keamanan, seperti Web Application Firewall (WAF), Intrusion Prevention System (IPS)/Intrusion Detection System, Anti Virus/Malware serta melakukan pemantauan jaringan secara proaktif untuk setiap aktivitas yang mencurigakan, seperti percobaan serangan terhadap sistem elektronik yang dikelola.
                    3. Melakukan pencadangan terhadap data dan sistem elektronik yang dimiliki ke sistem penyimpanan yang terpisah/offline secara berkala.
                    4. Melakukan identifikasi kerentanan dan melakukan penerapan patch security secara berkala terhadap sistem elektronik yang dikelola khususnya untuk perimeter keamanan, jaringan, aplikasi, database maupun sistem operasi yang digunakan oleh komputer atau server yang menjadi sistem layanan yang dapat diakses oleh publik.
                    5. Melakukan penggantian password akun administrator maupun pengguna pada seluruh sistem elektronik baik aplikasi, database, server dan lainnya secara berkala dengan menggunakan password yang kuat serta menerapkan multifactor authentication.
                    6. Melakukan pengujian keamanan secara berkala terhadap seluruh sistem elektronik untuk mengidentifikasi kerentanan atau celah keamanan dan melakukan remediasi atau perbaikan terhadap celah keamanan yang ditemukan.
                    7. Melakukan langkah mitigasi awal dan Melaporkan kepada BSSN melalui Pusat Kontak Siber BSSN melalui email [email protected] atau melalui telegram https://t.me/bantuan70 apabila menemukan indikasi anomali ataupun insiden yang terjadi pada sistem elektronik yang dikelola.

                     

                    Selain menjalankan langkah tersebut, juga perlu dilakukan digital forensik dan audit keamanan informasi secara keseluruhan atau security audit atau pentest. Menurutnya, hal itu bisa dilakukan secara berkala baik dengan pendekatan black box maupun white box. Metode yang digunakan bisa passive penetration atau active penetration.  Selain itu, pemerintah dan DPR RI menurut dia perlu segera menyelesaikan pembahasan Rancangan Undang Undang Perlindungan Data Pribadi (RUU PDP) dengan segera.

                     

                    Salah satu upaya mencegah peretasan sistem dilakukan dengan Penetration Testing secara berkala (6 bulan sekali) untuk perlindungan keamanan sistem dan segala asetnya dengan lebih baik. Untuk penanganannya sendiri memerlukan tenaga ahli di bidang cyber security. Dengan ini Widya Security memberikan layanan keamanan daya yang dilakukan Penetester yang berpengalaman di bidang Cyber Security lebih dari 10 tahun. Percayakan keamanan data perusahaan Anda kepada Kami, feel SAFE with us.

                    Perencanaan dan Pengelolaan Keamanan Web Server

                    Aspek yang paling penting dalam mempersiapkan suatu Web server yang aman adalah perencanaan yang matang sebelum instalasi, konfigurasi, dan deployment. Perencanaan ini akan memastikan bahwa Web server dalam keadaan seaman mungkin dan mematuhi seluruh kebijakan-kebijakan organisasi yang relevan. Banyak permasalahan keamanan dan kinerja Web server yang dapat ditelusuri mengarah pada kurangnya perencanaan atau kontrol manajemen.

                    • Perencanaan Instalasi dan Deployment
                    1. Mengidentifikasikan kegunaan dari Web server
                    2. Mengidentifikasikan layanan-layanan jaringan yang akan disediakan pada Web server
                    3. Mengidentifikasikan perangkat lunak layanan jaringan, baik klien maupun server, untuk dipasang pada Web server dan server pendukung lainnya
                    4. Mengidentifikasikan para pengguna atau kategori para pengguna dari Web server dan hostpendukung
                    5. Menenentukan hak-hak istimewa (privilege) yang akan dimiliki setiap kategori pengguna pada Web server dan hostpendukung
                    6. Menentukan bagaimana Web server akan dioperasikan (misalnya secara lokal, secara remote dari jaringan internal maupun dari jaringan eksternal)
                    7. Memutuskan kapan dan bagaimana para pengguna akan diotentikasi dan bagaimana data terotentikasi tersebut akan dilindungi
                    8. Menentukan bagaimana akses yang sesuai terhadap sumber informasi akan diberlakukan
                    9. Menentukan aplikasi Web server mana yang memenuhi keperluan organisasi
                    10. Mengetahui beberapa pilihan perangkat lunak maupun perangkat keras Web server pada tahap perencanaan

                     

                    • Struktur Manajemen Keamanan

                    Keamanan Web server sangat berkaitan dengan struktur keamanan sistem informasi umum organisasi, sejumlah personel Teknologi Informasi (TI) dan keamanan sistem akan terlibat dalam perencanaan, implementasi, dan administrasi Web server.

                     

                    • Tahapan Pengelolaan Keamanan Web Server

                    Untuk memastikan keamanan dari suatu Web server dan infrastruktur jaringan pendukung, organisasi harus mengimplementasikan hal-hal berikut:

                    1. Kebijakan Kemananan
                    2. Konfigurasi/Kontrol Perubahan dan Manajemen
                    3. Pengkajian dan Manajemen Resiko
                    4. Konfigurasi yang Distandarkan
                    5. Praktek-praktek Pemrograman yang Aman
                    6. Kesadaran dan Pelatihan Keamanan
                    7. Contingency, Kontinuitas Operasi, dan Perencanaan Pemulihan dari Bencana
                    8. Sertifikasi dan Akreditasi

                     

                    • Perencanaan Keamanan Sistem

                    Tujuan dari perencanaan keamanan sistem adalah untuk meningkatkan perlindungan terhadap sumber daya sistem informasi. Perencanaan yang baik dalam melindungi aset informasi membutuhkan para pengelola dan pemilik informasi. Mereka perlu untuk diyakinkan bahwa aset informasi mereka cukup terlindungi dari kehilangan, penyalahgunaan, akses atau modifikasi yang tidak sah, ketidaktersediaan, dan aktivitas yang tak terdeteksi. Dengan melakukan Penetration Testing secara berkala (6 bulan 1x) merupan sebuah perencanaan keamanan sistem yang baik. Namun pelaksanaan Penetration Testing ini juga tidak boleh sembarangan, harus dilakukan oleh seorang Pentester yang berpengalaman di bidang Cyber Security. Widya Security merupakan perusahaan yang bergerak dalam bidang Cyber Security yang lahir pada tahun 2020, namun Widya Security memiliki personel yang sudah berpengalaman lebih dari 10 tahun dalam bidang cyber security, sehingga tidak perlu diragukan lagi. Percayakan keaman data perusahaan Anda kepada Kami, feel SAFE with us.

                    ———————————————————— E N D ——————————————————————

                     

                    * diambil dari pelbagai sumber