Jaringan kriminal yang terorganisir merupakan sekelompok individual bermaksud jahat yang membangun badan terpusat guna melakukan berbagai aktivitas illegal untuk laba. Sebagian organisasi criminal memiliki agenda politis dan melakukan serangan untuk menyebarkan terror.
Jaringan sistem komunikasi supervisory control and data acquisition (SCADA) membentuk tulang punggung industry seperti distribusi listrik, penerbangan, manufaktur, kendali sampah dan air, transportasi minyak dan gas, dan lain-lainnya yang merupakan komponen penting dari sebuah perekonomian modern. Sistem-sistem SCADA digunakan untuk mengelola berbagai proses fisik dan fungsi sensitif. Penyerang bisa mengganggu jaringan komunikasi ini dengan memperoleh akses fisik ke fasilitas tertentu atau melakukan akses dari jauh. Ketika penyerang sudah memiliki kendali atas sistem SCADA, mereka bisa memanipulasi kendali penting dan menyebabkan kerusakan fisik atau meraih informasi penting yang bisa digunakan untuk sebuah serangan terror dengan dampak yang menghancurkan.
Peretas perorangan level rendah adalah peretas yang menyerang perangkat individua tau jaringan perusahaan untuk keuntungan finansial atau pribadi. Mereka biasanya melakukan serangan skala kecil dan tidak memiliki agenda tersembunyi.
Tipe penyerang ini mungkin terlihat sebagai ancaman kecil ketika dikaitkan dengan keamanan nasional. Tapi jangan lupakan bahwa keamanan nasional tidak hanya sekadar melindungi perbatasan, tapi juga mengamankan negara dari dalam.
Di tengah pandemi COVID-19, teknologi dimanfaatkan pemerintah untuk menahan laju penyebaran wabah serta membantu proses penyembuhan. Bayangkan sebuah skenario di mana Anda menerima SMS dari Kementerian Kesehatan yang meminta Anda untuk mengunduh aplikasi seluler untuk memberi peringatan bahwa ada orang yang terkena COVID-19 di sekitar Anda. Bukankah ini cara yang cerdas untuk mencegah diri tertular dari orang lain?
Masalahnya, SMS tersebut bisa saja merupakan sebuah pesan phishing, dan aplikasinya akan mengumpulkan informasi dari perangkat seluler Anda dan menyampaikannya ke peretas, yang kemudian memanfaatkan data tersebut untuk melakukan beberapa aktivitas tidak etis, seperti menuntut tebusan, mengambil kendali atas perangkat Anda atau bahkan melakukan penipuan identitas. Serangan semacam itu dalam skala kecil mungkin tidak signifikan. Namun ketika ribuan orang yang secara tidak sadar menjadi korban dan identitas mereka disalahgunakan, tentu itu dapat menyebabkan krisis keamanan secara masif.
Memerangi Ancaman Siber
Ancaman siber menjadi tantangan sistem keamanan yang rumit dan terus berkembang. Menerapkan beberapa pendekatan dalam mengembangkan keamanan TI secara fisik maupun virtual adalah kebutuhan yang mendesak saat ini.
1.Perkuat keamanan fisik
Pemerintah dan organisasi swasta yang memiliki informasi sensitif harus benar-benar melindungi wilayah mereka dari serangan fisik dengan memeriksa secara hati-hati pihak yang ingin mencoba masuk ke dalam sistem dan hanya mengizinkan akses kepada pihak resmi saja. Kombinasi beberapa pengidentifikasi seperti kode sandi, kartu identitas seperti KTP, dan bukti biometrik harus diterapkan. Pemeliharaan yang tepat dan isolasi fisik pada server dan perangkat sensitif lainnya sepanjang waktu adalah sangat penting untuk mencegah penyerang mengganggu sistem dan mendapatkan akses manual ke fasilitas.
2.Temukan dan perbaiki kerentanan
Melakukan penilaian resiko adalah salah satu langkah pertama untuk menciptakan lingkungan TI yang aman. Buatlah daftar aset secara keseluruhan untuk kemudian diidentifikasi kerentanannya baik dari kemungkinan disusupi serta besarnya dampak yang terjadi. Dengan menggunakan informasi ini, aset data bisa diklasifikasikan ke dalam kategori yang beresiko tinggi, sedang dan rendah dan kemudian terapkan perlindungan yang sesuai dengan kebutuhannya.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR