Skip to main content

Ancaman Potensial Tahun 2014

Tahun 2013 telah berlalu dengan berbagai catatan baik yang membuat kita tersenyum, berkerut dan bahkan murung.  2014 telah datang dengan segala janji.  Namun, apa yang bisa kita lakukan agar senyum tetap mengembang dan kemurungan hilang mengikuti perginya 2013? Instrospeksi diri dengan melakukan self assessment yang jujur adalah langkah awal yang baik agar kita bisa lebih mengenali diri kita untuk mengambil posisi yang lebih baik di 2014. Disamping itu, kita juga harus mengenali lingkungan kita dengan lebih baik dan mengenali pula ancaman-ancaman yang mungkin muncul agar kita bisa mempersiapkan diri untuk menghindari dan bila terpaksa menghadapi ancaman-ancaman tersebut.  Berikut adalah beberapa ancaman yang mungkin terjadi di tahun 2014 terkait pengamanan informasi.

BYOD (Bring Your Own Devices)
BYOD yang saat ini tengah menjadi trend dan menjadi keniscayaan untuk dihindari mengikuti pesatnya perkembangan handheld computing devices atau mobile devices, adalah menjadi potensi sumber ancaman yang bakal menganggu proses pengamanan informasi. Kesalahpengelolaan handheld computing devices yang dimiliki oleh personil perusahaan bisa berakibat fatal terhadap keamanan informasi perusahaan. Hal ini diperparah oleh rendahnya awareness terhadap pengamanan informasi perusahaan dibanding dengan tingginya kepemilikan handheld devices yang siap mengakses apapun di dalam perusahaan. Katakan semua personel perusahaan orang-per-orang memang patuh dan siap mengamankan data/informasi perusahaan, namun secara teknis mereka tidak melakukan apapun untuk mengamankan data perusahaan yang tersimpan dalam devices mereka, dan, perusahaan juga tidak mempunyai prosedur kontrol terhadap devices mereka.  Apa yang terjadi bila device milik salah satu personel perusahaan hilang, tercuri, atau apapun itu menyebabkan device tersebut berpindah tangan?

Cloud
Teknologi Cloud yang berkembang mengikuti perkembangan teknologi mobile. Sudah menjadi kebiasaan dan kesalahan umum bahwa rata-rata orang masih menggunakan password yang sangat simple agar mudah dihapalkan.  Namun, sesuatu yang mudah dihapalkan tentunya akan mudah pula ditebak.  Disamping itu, cloud secara kodratnhya adalah device yang digunakan secara berbagi. Ancamannya terkait dengan privasi terhadap virtual device kita maupun tehadap data yang tersimpan pada cloud.  Artinya, setidaknya ada dua ancaman yang melekat pada penggunaan cloud yang berasal dari habit kita sebagai pengguna maupun dari sifat cloud sendiri.  Oleh karena itu, sebaiknya kita harus lebih berhati-hati dalam menentukan data apa yang bisa kita simpan di Cloud.

Cybercrime
Diperkirakan ancaman Cybercrime akan meningkat pada tahun 2014.  Cybercrime yang terjadi karena keinginan untuk mendapatkan uang, dorongan untuk menyampaikan eksistensi dengan menciptakan gangguan sampai menggagalkan layanan server. Kemudian, bila melihat kasus penyadapan Australia terhadap Indonesia, maka ketegangan politik/diplomatik juga bisa menjadi pemicu terjadinya cybercrime karena munculnya ketidakpuasan baik terhadap negera sendiri maupun negara lain. Apa yang telah kita lakukan untuk memperkuat pertahanan kita.
Terkait masalah cybercrime, terutama pada instansi-instansi keuangan yang memungkinkan akses transaksi keuangan secara public dan online, di tahun 2014 ini harus lebih hati-hati.  Hal ini karena adanya kemungkinan bahwa informasi mengenai pengamanan informasi yang diterima mungkin kurang berguna, kemudian adaptasi platform mobile dalam rangka mempermudah transaksi pastinya akan meningkatkan ancaman potensial. Sementara itu, menurut Booz Allen Hamilton, diprediksikan ancaman cybercrime terhadap isntitusi keuangan akan beralih dari institusi berskala besar ke institusi berskala menengah.

Kira-kira itulah beberapa hal yang harus diwaspadai dalam tahu 2014.  Hal yang paling mendesak untuk dijalankan terlihat dari jawaban atas pertannyaan:
Apakah kebijakan mengenai pengamanan informasi perusahaan telah mencakup seluruh kemungkinan ancaman tersebut di atas? Bagaimana dengan enforcement nya?

Popular posts from this blog

Badan Intelejen Rusia Mencari Peretas untuk Membajak Jaringan Tor

Penegak hukum Rusia mengumumkan tender tertutup untuk pelaksanaan percobaan mendapatkan informasi pengguna jaringan anonim Tor (The onion router). Kementerian Dalam Negeri Rusia telah mengumumkan pencarian peretas untuk membajak sistem tersebut, namun sampai saat ini belum ada yang mampu melakukannya. Misi ini membutuhkan banyak dana, dan pada akhirnya belum tentu berhasil. Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Foto: Getty Images/Fotobank Kementerian Dalam Negeri Rusia hendak menelusuri data pengguna jaringan anonim Tor dan tempat mereka berada. Lembaga pemerintah tersebut mengumumkan, demi keamanan kerahasiaan negara, maka hanya perusahaan dalam negeri saja yang dapat mengikuti tender. Pemerintah siap membayar hingga 3.9 juta rubel (sekitar 112 ribu dolar AS) untuk dapat membajak jaringan Tor. Kepopuleran jaringan Tor di Rusia meningkat tajam dalam satu bulan tera...

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...