Tahukah Anda bahwa yang membahayakan suatu sistem bukan hanya problem internal terhadap infrastrukturnya, tapi juga ancaman eksternal seperti cyber crime? Karena itu, Anda perlu tahu cara mencegah cyber crime.
Cyber crime adalah kejahatan di sistem teknologi yang berupa aksi ilegal seperti menyusup, mencuri, menggunakan, memalsukan, hingga memanipulasi data milik orang lain. Korban cyber crime tentu sangat dirugikan. Namun, Anda dapat melakukan upaya pencegahan.
Bahaya Cyber Crime
Foto: Freepik.com
Dalam teknologi, yang menjadi kekhawatiran utama adalah keamanan. Keamanan menjadi begitu penting karena merupakan dasar kepercayaan suatu sistem. Ketika keamanan terjamin, maka persyaratan yang lain bisa mengikuti.
Masalahnya, sekuat apapun keamanannya, bahaya senantiasa mengintai. Percobaan pembobolan data terus dilakukan di era ini. Belum lagi kompleksitas sistem yang semakin meningkat membuat sistem lebih rentan terhadap bahaya karena banyaknya celah.
Cyber crime merupakan ancaman terbesar bagi sistem. Seperti yang Anda tahu, sistem bisnis menjadi objek yang paling sering dijadikan target karena sistem yang sangat kompleks di dalamnya.
Berdasarkan penelitian Herlina dan Husada dari Universitas Budi Luhur, jenis cyber crime yang sering dilakukan adalah menyusup ke sistem secara tidak sah dan tanpa izin, menggunakan data di sistem tanpa izin untuk melakukan kejahatan, memalsukan data, dan kegiatan lainnya yang dilakukan tanpa aturan. Merusak data dan bahkan meniru karya orang lain juga termasuk cyber crime.
Baca juga: 4 Cara Cloud Menyelamatkan UKM saat Krisis
Upaya Pencegahan Cyber Crime
Foto: Freepik.com
Sejalan dengan ancaman cyber crime, upaya atau inovasi pencegahannyapun senantiasa dilakukan. Goel dan Mehtre dalam penelitian Elsevier mengungkap bahwa pencegahan lebih baik dilakukan daripada menunggu bahaya menjadi kenyataan. Upaya itu dilakukan melalui peningkatan Vulnerability Assessment and Penetration Testing (VAPT).
VAPT merupakan teknologi pertahanan cyber. VAPT telah dirancang untuk menjelaskan kerentanan terhadap cyber crime, bagaimana pengujian penetrasi pada sistem atau jaringan, serta tindakan proaktif yang diterapkan di VAPT untuk mengatasi kerentanan dan menghentikan risiko serangan cyber.
Kerentanan sistem pasti ada, entah berbentuk cacat desain sehingga menimbulkan error (bug) atau bentuk lainnya. Apapun itu, kerentanan adalah kelemahan besar dalam keamanan sistem dan jaminan informasi. Jadi, sistem didesain untuk meminimalisasi kerentanan itu.
Sistem harus dirancang dengan pengujian yang ketat dengan percobaan serangan dari internal. Meski testing seketat apapun tidak mampu menghapus kerentanan 100%, upaya ini tetap penting dilakukan karena paling tidak serangan kecil yang dimungkinkan terjadi sudah pasti dapat diatasi. Semakin banyak kerentanan yang diprediksi, ditanggulangi, atau dihapus maka semakin baik pula keamanan yang tercipta pada sistem.
Baca juga: 10 FAQ tentang Cloud Computing
Metode Testing VAPT
Foto: Freepik.com
VAPT masih dipandang sebelah mata dan menjadi formalitas saja untuk langkah pencegahan cyber. Sejatinya, VAPT yang dilakukan secara menyeluruh dapat memangkas kerentanan yang tinggi dan menjadi upaya pencegahan cyber crime yang ampuh.
Proses VAPT dapat dilakukan dengan dua metode testing yang terbagi ke dalam vulnerability assessment dan penetrasi testing.
Vulnerability Assessment
Berikut ini langkah vulnerability assessment:
Menganalisis Data
Analisa terhadap kode infrastruktur sistem harus dilakukan secara menyeluruh. Analisa bisa dilakukan dengan teknik statistik data.
Testing Manual
Ini akan terkesan bertele-tele dan memakan waktu, tapi pengujian manual harus dilakukan juga untuk memangkas risiko yang sifatnya sepele. Testing manual dijalankan menggunakan plan test yang terstruktur di masing-masing prosesnya dan segala hasil harus dicatat untuk kemudian dianalisis demi mencari kemungkinan celah pada proses.
Testing Otomatis
Testing otomatis ini menjalankan script plan test yang dijadwalkan dengan memberikan kode-kode kemungkinan cyber. Pada hasil akhirnya akan didapatkan hasil tes yang dievaluasi untuk mencari kemungkinan celahnya. Metode ini cukup efektif karena akan mengurangi man hour (beban kerja satu pekerja dalam satu jam) dan efisien.
Testing Fuzzy
Pasti Anda pernah mendengar istilah ini, yaitu testing yang dilakukan dengan random plan. Testing ini sangat efektif untuk memberikan kemungkinan risiko di luar segala kemungkinan yang dipikirkan.
Baca juga: Manakah Tipe Cloud Computing yang Cocok untuk Perusahaan Anda?
Penetrasi Testing
Kemudian, berikut ini langkah penetrasi testing:
Testing Kotak Hitam
Cara ini yang paling tertutup, artinya user testing tertutup dari semua informasi, baik pengetahuan sebelumnya tentang arsitektur jaringan maupun sistem pengujian jaringan. User testing tidak mengetahui informasi apapun mengenai sistem sehingga ini akan dilakukan dari luar sistem oleh ahli secara random untuk meretas sistem.
Testing Kotak Abu-abu
Untuk metode testing ini, ada sedikit informasi yang diketahui user testing berupa sebagian pengetahuan tentang jaringan pengujian tapi tidak memiliki informasi apapun mengenai arsitektur jaringan. Pengujian ini akan dilakukan dari jaringan internal dan eksternal.
Testing Kotak Putih
Pengujian kotak putih dilakukan dengan user testing yang sudah mengetahui semua informasi, baik tentang arsitektur jaringan maupun sistem pengujian jaringan sehingga pengujian hanya dilakukan dari internal saja. Pengujian ini pasti akan mendapatkan hasil dan analisa yang lebih baik daripada testing kotak hitam dan abu-abu karena testing pasti lebih mendalam.
Tentang OpenCloud
OpenCloud menawarkan produk cloud computing lengkap dengan keamanan yang baik dan mumpuni. Sapa kami di sini untuk mengenal layanan kami lebih jauh. Jangan ragu untuk melakukan konsultasi gratis kepada kami.
Sumber
- https://www.adlittle.com/en/insights/prism/cyber-threat-is-your-business-prepared-for-an-attack
- http://download.garuda.ristekdikti.go.id/article.php?article=1633671&val=13601&title=DAMPAK%20KEJAHATAN%20CYBER%20DAN%20INFORMASI%20HOAX%20TERHADAP%20KECEMASAN%20REMAJA%20DIMEDIA%20ONLINE
Foto utama: Freepik.com