Rangkuman Webinar Data Privacy dan Security di Era Transformasi Digital
Cyber Security in 4.0
- Information Security tentunya memiliki 3 faktor
- Confidentiality : Kerahasiaan, bahwa informasi tidak bisa diakses secara bebas.
- Integrity : Data yang ada yang privasi atau diintegritas, datanya akurat dan tidak asal-asalan.
- Availability : Ketika data yang aman dan tidak pernah terkena kendala apapun akan tetapi mengalami down. Jadi, availability adalah ketika kita ingin akses kedata bisa lancar tanpa kendala.
- Ketika 3 hal tersebut sudah dipenuhi baru bisa dikatakan itu merupakan penerapan Cyber Security yang bagus.
- Jenis Serangan :
- Serangan Fisik : Pencurian server, pemukulan fisik atau pegawai yang kebocoran. (tidak menyerang menggunakan layer). ex: seorang yang bergabung ke perusahaan hanya mencari rahasia atau background saja.
- Serangan Logic : Malware, phising, dos, dsb, dia menyerang melalui tekhnologi. (chat mengatas namakan sebuah perusahaan).
- Serangan Informasi : Pengiringan narasi, manipulasi opini publik dll. Ex: account anonim yang mengarahkan opini mereka sendiri dengan mengatas namakan publik.
- Serangan Budaya : Memanipulasi nilai-nilai budaya masyarakat, sekarang masih pasif.
- SECURITY CONTROL:
Gambar ini menunjukkan perubahan jumlah kontrol keamanan dari 114 menjadi 93, yang dikelompokkan ke dalam empat kategori utama:
- Organizational Controls – Mengatur kebijakan, hak akses, pelabelan informasi, dan tanggung jawab organisasi.
- People Controls – Meliputi pelatihan keamanan, syarat kerja, kerja jarak jauh, dan proses disiplin.
- Physical Controls – Menjaga keamanan perimeter fisik, pengamanan akses fisik, dan perawatan peralatan.
- Technological Controls – Mengelola perangkat pengguna, masking data, pencegahan kebocoran data, dan manajemen konfigurasi.
Perubahan ini mencerminkan penyederhanaan dan peningkatan efektivitas dalam sistem pengendalian keamanan.
JENIS-JENIS DATA PRIBADI
-
Data Pribadi Spesifik
- Informasi yang bersifat sangat sensitif dan dapat menyebabkan risiko besar jika disalahgunakan.
- Contohnya: informasi kesehatan, data biometrik (sidik jari, wajah, suara), data genetika, catatan kejahatan, data anak, keuangan pribadi, dan data lain yang diatur dalam regulasi khusus.
- Data ini biasanya memiliki perlindungan lebih ketat karena dapat digunakan untuk pencurian identitas atau penyalahgunaan lainnya.
-
Data Pribadi Umum
- Informasi yang dapat digunakan untuk mengidentifikasi seseorang, tetapi tidak selalu bersifat sangat sensitif.
- Contohnya: nama lengkap, jenis kelamin, kewarganegaraan, agama, status pernikahan, dan informasi lain yang memungkinkan identifikasi individu.
- Data ini juga perlu dijaga kerahasiaannya, terutama jika dikombinasikan dengan informasi lain.
Dengan memahami jenis data pribadi dan cara melindunginya, kita dapat lebih waspada dalam menjaga keamanan informasi pribadi di dunia digital.
-
DATA HANDLING
-
Data Masking → Menyembunyikan data asli dengan menggantinya menggunakan karakter lain atau data palsu. Berguna untuk melindungi data sensitif saat digunakan dalam lingkungan pengujian atau pengembangan.
-
Anonymization → Menghapus atau mengaburkan informasi pengenal dari dataset, sehingga data tersebut tidak bisa dikaitkan langsung dengan individu tertentu. Digunakan saat data perlu dianalisis tanpa mengungkap identitas asli.
Dalam dunia cyber security, perlindungan data menjadi hal yang sangat penting. Data Masking digunakan untuk menyamarkan data asli dengan menggantinya, misalnya saat melakukan uji coba sistem tanpa membahayakan informasi sensitif. Sementara itu, Anonymization bertujuan untuk menghilangkan informasi pribadi dari data agar tidak bisa ditelusuri kembali ke individu tertentu.
Kedua metode ini sering digunakan dalam industri untuk menjaga privasi dan keamanan data, terutama dalam pengolahan informasi pelanggan, riset, dan analisis data.
-
NIST Cybersecurity Framework
NIST Cybersecurity Framework, yang terdiri dari lima fungsi utama untuk menjaga keamanan data dan sistem digital:
- Identify → Menentukan aset digital yang perlu dilindungi, seperti media sosial, email, marketplace, internet banking, dan data cloud.
- Protect → Mengamankan data dengan langkah-langkah seperti pengaturan privasi, autentikasi dua faktor (2FA), penggunaan kata sandi yang kuat, pencadangan data, dan VPN.
- Detect → Mendeteksi ancaman melalui pemantauan aktivitas mencurigakan, peringatan virus, serta keamanan jaringan dan perangkat.
- Respond → Menanggapi insiden dengan mengganti kata sandi, mengidentifikasi peretasan akun, mengumpulkan bukti, dan melaporkan kejadian.
- Recover → Memulihkan sistem dengan format dan restore, meningkatkan keamanan, serta menerapkan langkah pencegahan lebih lanjut agar kejadian tidak terulang.
Framework ini memberikan panduan dalam menangani ancaman siber secara sistematis, sehingga keamanan data tetap terjaga di berbagai platform digital.
SOCIAL ENGINEERING
- ACCESS : Kemampuan masuk ke sistem, akun, atau data tertentu. Dalam social engineering, peretas berusaha mendapatkan akses tanpa izin dengan menipu korban.
- LOGIN : Proses masuk ke akun dengan menggunakan kredensial seperti username dan password. Penyerang sering kali mencoba mencuri informasi login melalui phishing atau rekayasa sosial lainnya.
- SPYING : Teknik di mana peretas mengamati atau mencuri informasi rahasia tanpa sepengetahuan korban, bisa melalui malware, penyadapan, atau eksploitasi keamanan.
- FRAUD : Kegiatan ilegal yang dilakukan untuk menipu seseorang demi keuntungan pribadi, seperti mencuri data perbankan atau identitas korban.
- PASSWORDS : Kunci keamanan yang melindungi akun dan data. Social engineering sering kali bertujuan mencuri atau menebak kata sandi korban.
- SECURITY : Langkah-langkah yang diambil untuk melindungi data dan sistem dari ancaman. Keamanan yang kuat dapat mencegah serangan berbasis social engineering.
- INFLUENCE : Teknik manipulasi yang digunakan oleh peretas untuk membujuk korban agar memberikan informasi sensitif, misalnya dengan berpura-pura menjadi pihak terpercaya.
- PRETEXT : Teknik di mana penyerang menciptakan skenario palsu untuk mendapatkan informasi dari korban, seperti berpura-pura menjadi petugas IT yang meminta reset password.
- Contoh Penipuan atau SCAM




Komentar
Posting Komentar