Skip to main content

Ancaman Potensial Tahun 2014

Tahun 2013 telah berlalu dengan berbagai catatan baik yang membuat kita tersenyum, berkerut dan bahkan murung.  2014 telah datang dengan segala janji.  Namun, apa yang bisa kita lakukan agar senyum tetap mengembang dan kemurungan hilang mengikuti perginya 2013? Instrospeksi diri dengan melakukan self assessment yang jujur adalah langkah awal yang baik agar kita bisa lebih mengenali diri kita untuk mengambil posisi yang lebih baik di 2014. Disamping itu, kita juga harus mengenali lingkungan kita dengan lebih baik dan mengenali pula ancaman-ancaman yang mungkin muncul agar kita bisa mempersiapkan diri untuk menghindari dan bila terpaksa menghadapi ancaman-ancaman tersebut.  Berikut adalah beberapa ancaman yang mungkin terjadi di tahun 2014 terkait pengamanan informasi.

BYOD (Bring Your Own Devices)
BYOD yang saat ini tengah menjadi trend dan menjadi keniscayaan untuk dihindari mengikuti pesatnya perkembangan handheld computing devices atau mobile devices, adalah menjadi potensi sumber ancaman yang bakal menganggu proses pengamanan informasi. Kesalahpengelolaan handheld computing devices yang dimiliki oleh personil perusahaan bisa berakibat fatal terhadap keamanan informasi perusahaan. Hal ini diperparah oleh rendahnya awareness terhadap pengamanan informasi perusahaan dibanding dengan tingginya kepemilikan handheld devices yang siap mengakses apapun di dalam perusahaan. Katakan semua personel perusahaan orang-per-orang memang patuh dan siap mengamankan data/informasi perusahaan, namun secara teknis mereka tidak melakukan apapun untuk mengamankan data perusahaan yang tersimpan dalam devices mereka, dan, perusahaan juga tidak mempunyai prosedur kontrol terhadap devices mereka.  Apa yang terjadi bila device milik salah satu personel perusahaan hilang, tercuri, atau apapun itu menyebabkan device tersebut berpindah tangan?

Cloud
Teknologi Cloud yang berkembang mengikuti perkembangan teknologi mobile. Sudah menjadi kebiasaan dan kesalahan umum bahwa rata-rata orang masih menggunakan password yang sangat simple agar mudah dihapalkan.  Namun, sesuatu yang mudah dihapalkan tentunya akan mudah pula ditebak.  Disamping itu, cloud secara kodratnhya adalah device yang digunakan secara berbagi. Ancamannya terkait dengan privasi terhadap virtual device kita maupun tehadap data yang tersimpan pada cloud.  Artinya, setidaknya ada dua ancaman yang melekat pada penggunaan cloud yang berasal dari habit kita sebagai pengguna maupun dari sifat cloud sendiri.  Oleh karena itu, sebaiknya kita harus lebih berhati-hati dalam menentukan data apa yang bisa kita simpan di Cloud.

Cybercrime
Diperkirakan ancaman Cybercrime akan meningkat pada tahun 2014.  Cybercrime yang terjadi karena keinginan untuk mendapatkan uang, dorongan untuk menyampaikan eksistensi dengan menciptakan gangguan sampai menggagalkan layanan server. Kemudian, bila melihat kasus penyadapan Australia terhadap Indonesia, maka ketegangan politik/diplomatik juga bisa menjadi pemicu terjadinya cybercrime karena munculnya ketidakpuasan baik terhadap negera sendiri maupun negara lain. Apa yang telah kita lakukan untuk memperkuat pertahanan kita.
Terkait masalah cybercrime, terutama pada instansi-instansi keuangan yang memungkinkan akses transaksi keuangan secara public dan online, di tahun 2014 ini harus lebih hati-hati.  Hal ini karena adanya kemungkinan bahwa informasi mengenai pengamanan informasi yang diterima mungkin kurang berguna, kemudian adaptasi platform mobile dalam rangka mempermudah transaksi pastinya akan meningkatkan ancaman potensial. Sementara itu, menurut Booz Allen Hamilton, diprediksikan ancaman cybercrime terhadap isntitusi keuangan akan beralih dari institusi berskala besar ke institusi berskala menengah.

Kira-kira itulah beberapa hal yang harus diwaspadai dalam tahu 2014.  Hal yang paling mendesak untuk dijalankan terlihat dari jawaban atas pertannyaan:
Apakah kebijakan mengenai pengamanan informasi perusahaan telah mencakup seluruh kemungkinan ancaman tersebut di atas? Bagaimana dengan enforcement nya?

Popular posts from this blog

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Bagaimana Menginstall Snort dengan Barnyard2 dan Snorby

Mas....! Apa? Nuwun sewu, Mas! Saya udah coba install Snort dan Suricata. Tapi bingung... Bingung gimana? Bingung nginstallnya. Sampeyan nginstallnya di mana? Sampeyan gimana? Ya di kantor, Mas! Masa di rumah.  Di rumah komputer kan cuma 1 doang. He he....! Maksud saya, nginstallnya di komputer apa, OS nya apa? Di PC, OS-nya linux Linux apa? Ubuntu, Mas! Hmm... Ubuntu? Sampeyan nginstallnya make apt-get install apa compile dari source-nya? Make apt-get install, Mas! sudo apt-get install snort snort-mysql Emang kenapa, Mas? Gak apa, Cuma biasanya saya nginstallnya langsung dari source. Gimana caranya? Begini, unduh dulu source terakhir yang stabil dari http://www.snort.org/snort-downloads/ Kemudian copykan ke mesin linux yang bakal kita install snort.  Jangan cuma download source snortnya thok.  Download juga library DAQ (Data Aqcuisition Library).  Karena snort juga butuh ini kalo mau mengenable-kan semua fitur snort. Jangan lupa juga download barny...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...