Mohon tunggu...
Super_Locrian
Super_Locrian Mohon Tunggu... Jurnalis - Penulis lepas, enthusiastic in journalism, technology, digital world

Cuma seorang yang mencoba mempelajari tekno lebih dalam

Selanjutnya

Tutup

Inovasi

Kebocoran Data, Salah Siapa?

3 Juli 2024   07:49 Diperbarui: 3 Juli 2024   13:05 49
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Pesatnya perkembangan teknologi informasi saat ini, menyuguhkan berbagai macam kemudahan dan inovasi yang dapat dimanfaatkan berbagai kalangan dan industri. Sebut saja teknologi uang virtual yang marak sejak beberapa tahun belakangan. Inovasi ini memudahkan orang untuk bisa melakukan transaksi tanpa harus membawa berlembar uang yang kadang membuat dompet tak dapat menutup sempurna.

Kapan saja, dimana saja, asal tersambung dengan jaringan internet maka transaksi virtual bisa dilakukan hanya dalam hitungan menit. Selain itu, inovasi teknologi juga merambah pada proses pengiriman data baik pribadi ataupun dokumen. 

Di masa kini, kita tidak perlu lagi repot menyiapkan amplop, prangko, bahkan harus dating ke kotak pos atau ke kantor pos hanya untuk mengirim dokumen ke tempat tujuan yang membutuhkan waktu berhari-hari. Cukup dengan koneksi internet, data dalam bentuk digital pun bisa terkirim hanya dalam hitungan detik. Canggih bukan?

Sedemikian banyak inovasi teknologi yang kita rasakan saat ini di kehidupan, mungkin sampai kita tidak lagi bisa mengingat terperinci inovasi teknologi apalagi yang sudah ada di sekitar kehidupan kita karena saking banyaknya.

Namun sadarkah kita dengan adanya inovasi teknologi yang semakin memudahkan ini, tentu ada sisi gelap yang bisa menjadi ancaman terutama untuk privasi. Karena bicara inovasi teknologi tentu tidak terlepas dengan proses konversi data konvesional menjadi data digital yang bisa dengan mudah tersebar.

Keamanan data menjadi konsen utama jika bicara proses konversi data menjadi digital. Bukan sekali atau dua kali terjadi kebocoran atau pembobolan data instansi, Perusahaan, bahkan data negara sekalipun. Sebut saja negara-negara maju di Eropa, Amerika, semua pernah merasakan pembobolan data oleh orang tak bertaggungjawab. Tentu Indonesia tak luput dari jamahan tangan para pembobol dunia maya.

Indonesia sedang menghadapi tantangan serius terkait kebocoran data, sejak beberapa tahun silam. Tidak hanya Perusahaan swasta, bahkan Perusahaan plat merah dan instansi pemerintah pun pernah merasakan tatkala pembobol dunia maya ini, mengobok-obok data di Perusahaan mereka. Fenomena ini menciptakan ancaman terhadap kepercayaan masyarakat terhadap keamanan data mereka.

Hal ini tidak hanya menjadi risiko potensial terhadap data pribadi, tetapi juga menimbulkan ancaman nyata atas kemungkinan penyalahgunaan oleh pihak yang tidak bertanggung jawab.

Sepanjang 2023, terjadi kebocoran data lintas sektor di Indonesia yang bahkan merugikan Perusahaan. Salah satu instansi pemerintah pernah merasakan jutaan data peserta keanggotaannya lengkap dengan nomor induk kependudukan (NIK), nama lengkap dan alamat, bocor di situs dark web.

Sementara dari sektor keuangan, salah satu bank plat merah telah menjadi korban ransomware atau salah satu serangan siber dengan modus pemerasan yang dilakukan Lockbit atau kelompok peretas di dunia maya. Total data yang dicuri sebanyak 1,5 TB yang berisikan 15 juta data pribadi pengguna, termasuk dengan kata sandi, data karyawan, dan dokumen legal.

Pihak Lockbit meminta tebusan US$ 20 juta atau setara Rp 309 miliar untuk negosiasi, tetapi dari pihak BSI memberikan penawaran hanya US$ 10 juta atau setara Rp 154 miliar yang membuat negosiasi tersebut gagal. Pihak Lockbit kemudian menyebarkan data pengguna tersebut ke publik.

Dengan sedemikian banyak kasus kebocoran data ini, maka instansi, oraganisasi, atau Perusahaan perlu memikirkan langkah konkret untuk mengantisipasi kebocoran data berulang dikemudian hari. Tentu yang harus disiapkan adalah keamanan data yang mumpuni agar para pembobol dunia maya ini tak lagi menyusup dan mencuri data dari sistem yang dimiliki oleh Perusahaan.

Keamanan data adalah praktik identifikasi dan perlindungan data sensitif, serta memastikan bahwa data tersebut tetap aman sepanjang siklus hidupnya. Data yang memerlukan perlindungan adalah tergantung pada peraturan compliance atau standar yang mengatur organisasi

Keamanan data melibatkan tiga tahap:

1. Data at Rest: Perlindungan data ketika data tersebut berada di dalam sistem atau perangkat keras.

2. Data in Use: Perlindungan data ketika data tersebut sedang digunakan oleh aplikasi atau sistem.

3. Data in Motion: Perlindungan data ketika data tersebut sedang dalam perjalanan dari satu lokasi ke lokasi lain.

global.fujitsu
global.fujitsu

Menurut salah satu perusahaan IT asal Jepang, Fujitsu, solusi keamanan data adalah dengan mengintegrasikan solusi keamanan data dengan teknologi cloud melalui beberapa langkah berikut:

1. Enkripsi Data: Fujitsu menggunakan teknologi enkripsi data untuk melindungi data sensitif yang disimpan di cloud. Enkripsi data memungkinkan data untuk tetap aman dan tidak dapat dibaca oleh pihak lain.

2. Autentikasi Dua-Faktor (2FA): Fujitsu menggunakan autentikasi dua-faktor untuk memverifikasi identitas pengguna sebelum mereka dapat mengakses data di cloud. 2FA memungkinkan pengguna untuk menggunakan kombinasi password dan kode verifikasi tambahan untuk mengakses data.

3. Firewall: Fujitsu menggunakan firewall untuk mengontrol lalu lintas data yang masuk dan keluar dari jaringan cloud. Firewall memungkinkan Fujitsu untuk mengatur batas akses dan menghentikan ancaman yang tidak sah.

4. Monitoring: Fujitsu menggunakan monitoring untuk memantau aktivitas jaringan dan mendeteksi ancaman sebelum mereka dapat mengganggu keamanan data. Monitoring memungkinkan Fujitsu untuk mengidentifikasi dan mengatasi masalah sebelum mereka dapat menyebabkan kerusakan.

5. Backup: Fujitsu menggunakan backup untuk membuat salinan data yang aman dan dapat diakses kembali jika terjadi kerusakan atau kehilangan data. Backup memungkinkan Fujitsu untuk mengembalikan data jika terjadi kerusakan atau kehilangan data.

6. Penetration Testing: Fujitsu menggunakan penetration testing untuk mendeteksi kelemahan keamanan di sistem cloud dan mengatasi mereka sebelum mereka dapat digunakan oleh pihak lain. Penetration testing memungkinkan Fujitsu untuk mengidentifikasi dan mengatasi masalah sebelum mereka dapat menyebabkan kerusakan.

7. Compliance: Fujitsu menggunakan compliance untuk memenuhi standar keamanan yang berlaku di bidang tertentu, seperti peraturan tentang penggunaan data pribadi atau peraturan tentang penyimpanan data. Compliance memungkinkan Fujitsu untuk memenuhi standar keamanan yang berlaku dan menghindari risiko hukum.

8. Incident Response: Fujitsu menggunakan incident response untuk mengatasi kejadian keamanan yang terjadi di sistem cloud secara efektif dan efisien. Incident response memungkinkan Fujitsu untuk mengidentifikasi dan mengatasi masalah sebelum mereka dapat menyebabkan kerusakan.

9. Training: Fujitsu menggunakan training untuk meningkatkan kesadaran dan kemampuan karyawan dalam mengelola keamanan data. Training memungkinkan Fujitsu untuk mengembangkan keterampilan karyawan dalam mengelola keamanan data dan mengatasi masalah yang muncul.

Dengan demikian, Fujitsu mengintegrasikan solusi keamanan data dengan teknologi cloud melalui beberapa langkah yang efektif, efisien dan berkelanjutan untuk melindungi data sensitive Perusahaan atau organisasi

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun