Rangkuman Webinar Data Privacy dan Security di Era Transformasi Digital

     


Assalamu'alaikum Warahmatullahi Wabarakatuh

  Halo Semuanyaaa!!! Berjumpa lagi dengan saya Andhika, pada blog kali ini saya akan berbagi ilmu yang baru saya dapatkan ketika mengikuti Webinar Data Privacy dan Security di Era Transformasi Digital. Yang bertujuan untuk memberikan ilmu sekaligus edukasi untuk khalayak mengenai pentingnya melindungi dan mengamankan data privasi diri sendiri.


Materi Utama : Data Privacy dan Security di Era Transformasi Digital
Disampaikan oleh : Abdullah Rasyid, Cybersecurity Analyst.

Cyber Security in 4.0

  Baru-baru ini di Indonesia terjadi sesuatu yang langsung berdampak pada kehidupan kita secara nyata dan sangat terasa sekali, seperti saat PDNS waktu itu, di Airport tidak bisa check in dan semua menjadi kembali secara manual, juga terdelay itu adalah dampak insiden di industri yang semakin maju.

  Ketika semua sudah menggunakan atau terhubung dengan tekhnologi pada saat itu juga kita akan terkena dampak seperti data yang bocor, dsb. Dan sering kali kita meremehkan hal tersebut, padahal hal tersebut nantinya akan membuat dampak yang sangat mengganggu.

  Bahkan Indonesia sering kali disebut negara Open Source karena seringnya data yang bocor. Juga banyak sekali hal yang terkait tersebut. Namun, dari pihak pemerintah,swasta,dll masih meremehkan hal tersebut.

  Namun, dampak dari kebocoran data tersebut seringkali menjadi isu. Terutama kita yang terlalu meremehkan kebocoran datanya, banyak sekali yang menolak dampak atau ancaman yang terjadi.

  Sedangkan di satu sisi, pihak swasta dan goverment mengarahkan atau mengajukan ke IoT juga AI, namun mereka tidak siap saat mendapatkan dampak dari hal tersebut, seperti ramsoftware, dll. Dari pihak tersebut juga malah mendenail dari pada memperbaiki dan tidak ingin klien tahu.

  • Information Security tentunya memiliki 3 faktor 
    1. Confidentiality : Kerahasiaan, bahwa informasi tidak bisa diakses secara bebas.
    2. Integrity : Data yang ada yang privasi atau diintegritas, datanya akurat dan tidak asal-asalan.
    3. Availability : Ketika data yang aman dan tidak pernah terkena kendala apapun akan tetapi mengalami down. Jadi, availability adalah ketika kita ingin akses kedata bisa lancar tanpa kendala.
  • Ketika 3 hal tersebut sudah dipenuhi baru bisa dikatakan itu merupakan penerapan Cyber Security yang bagus.
  • Jenis Serangan :
    1. Serangan Fisik : Pencurian server, pemukulan fisik atau pegawai yang kebocoran. (tidak menyerang menggunakan layer). ex: seorang yang bergabung ke perusahaan hanya mencari rahasia atau background saja.
    2. Serangan Logic : Malware, phising, dos, dsb, dia menyerang melalui tekhnologi. (chat mengatas namakan sebuah perusahaan).
    3. Serangan Informasi : Pengiringan narasi, manipulasi opini publik dll. Ex: account anonim yang mengarahkan opini mereka sendiri dengan mengatas namakan publik.
    4. Serangan Budaya : Memanipulasi nilai-nilai budaya masyarakat, sekarang masih pasif.
  • SECURITY CONTROL:
  • Gambar ini menunjukkan perubahan jumlah kontrol keamanan dari 114 menjadi 93, yang dikelompokkan ke dalam empat kategori utama:

    1. Organizational Controls – Mengatur kebijakan, hak akses, pelabelan informasi, dan tanggung jawab organisasi.
    2. People Controls – Meliputi pelatihan keamanan, syarat kerja, kerja jarak jauh, dan proses disiplin.
    3. Physical Controls – Menjaga keamanan perimeter fisik, pengamanan akses fisik, dan perawatan peralatan.
    4. Technological Controls – Mengelola perangkat pengguna, masking data, pencegahan kebocoran data, dan manajemen konfigurasi.

    Perubahan ini mencerminkan penyederhanaan dan peningkatan efektivitas dalam sistem pengendalian keamanan.

  • JENIS-JENIS DATA PRIBADI

    1. Data Pribadi Spesifik

      • Informasi yang bersifat sangat sensitif dan dapat menyebabkan risiko besar jika disalahgunakan.
      • Contohnya: informasi kesehatan, data biometrik (sidik jari, wajah, suara), data genetika, catatan kejahatan, data anak, keuangan pribadi, dan data lain yang diatur dalam regulasi khusus.
      • Data ini biasanya memiliki perlindungan lebih ketat karena dapat digunakan untuk pencurian identitas atau penyalahgunaan lainnya.
    2. Data Pribadi Umum

      • Informasi yang dapat digunakan untuk mengidentifikasi seseorang, tetapi tidak selalu bersifat sangat sensitif.
      • Contohnya: nama lengkap, jenis kelamin, kewarganegaraan, agama, status pernikahan, dan informasi lain yang memungkinkan identifikasi individu.
      • Data ini juga perlu dijaga kerahasiaannya, terutama jika dikombinasikan dengan informasi lain.

    Dengan memahami jenis data pribadi dan cara melindunginya, kita dapat lebih waspada dalam menjaga keamanan informasi pribadi di dunia digital.

  • DATA HANDLING

    • Data Masking → Menyembunyikan data asli dengan menggantinya menggunakan karakter lain atau data palsu. Berguna untuk melindungi data sensitif saat digunakan dalam lingkungan pengujian atau pengembangan.

    • Anonymization → Menghapus atau mengaburkan informasi pengenal dari dataset, sehingga data tersebut tidak bisa dikaitkan langsung dengan individu tertentu. Digunakan saat data perlu dianalisis tanpa mengungkap identitas asli.

    Dalam dunia cyber security, perlindungan data menjadi hal yang sangat penting. Data Masking digunakan untuk menyamarkan data asli dengan menggantinya, misalnya saat melakukan uji coba sistem tanpa membahayakan informasi sensitif. Sementara itu, Anonymization bertujuan untuk menghilangkan informasi pribadi dari data agar tidak bisa ditelusuri kembali ke individu tertentu.

    Kedua metode ini sering digunakan dalam industri untuk menjaga privasi dan keamanan data, terutama dalam pengolahan informasi pelanggan, riset, dan analisis data.

  • NIST Cybersecurity Framework

    NIST Cybersecurity Framework, yang terdiri dari lima fungsi utama untuk menjaga keamanan data dan sistem digital:

    1. Identify → Menentukan aset digital yang perlu dilindungi, seperti media sosial, email, marketplace, internet banking, dan data cloud.
    2. Protect → Mengamankan data dengan langkah-langkah seperti pengaturan privasi, autentikasi dua faktor (2FA), penggunaan kata sandi yang kuat, pencadangan data, dan VPN.
    3. Detect → Mendeteksi ancaman melalui pemantauan aktivitas mencurigakan, peringatan virus, serta keamanan jaringan dan perangkat.
    4. Respond → Menanggapi insiden dengan mengganti kata sandi, mengidentifikasi peretasan akun, mengumpulkan bukti, dan melaporkan kejadian.
    5. Recover → Memulihkan sistem dengan format dan restore, meningkatkan keamanan, serta menerapkan langkah pencegahan lebih lanjut agar kejadian tidak terulang.

    Framework ini memberikan panduan dalam menangani ancaman siber secara sistematis, sehingga keamanan data tetap terjaga di berbagai platform digital.

  • SOCIAL ENGINEERING

    1. ACCESS : Kemampuan masuk ke sistem, akun, atau data tertentu. Dalam social engineering, peretas berusaha mendapatkan akses tanpa izin dengan menipu korban.
    2. LOGIN : Proses masuk ke akun dengan menggunakan kredensial seperti username dan password. Penyerang sering kali mencoba mencuri informasi login melalui phishing atau rekayasa sosial lainnya.
    3. SPYING : Teknik di mana peretas mengamati atau mencuri informasi rahasia tanpa sepengetahuan korban, bisa melalui malware, penyadapan, atau eksploitasi keamanan.
    4. FRAUD :  Kegiatan ilegal yang dilakukan untuk menipu seseorang demi keuntungan pribadi, seperti mencuri data perbankan atau identitas korban.
    5. PASSWORDS : Kunci keamanan yang melindungi akun dan data. Social engineering sering kali bertujuan mencuri atau menebak kata sandi korban.
    6. SECURITY : Langkah-langkah yang diambil untuk melindungi data dan sistem dari ancaman. Keamanan yang kuat dapat mencegah serangan berbasis social engineering.
    7. INFLUENCE : Teknik manipulasi yang digunakan oleh peretas untuk membujuk korban agar memberikan informasi sensitif, misalnya dengan berpura-pura menjadi pihak terpercaya.
    8. PRETEXT : Teknik di mana penyerang menciptakan skenario palsu untuk mendapatkan informasi dari korban, seperti berpura-pura menjadi petugas IT yang meminta reset password.
  • Contoh Penipuan atau SCAM
  


  Sekian itu saja dari saya, semoga semua ilmu yang telah kita pelajari bisa bermanfaat bagi diri kita sendiri dan orang-orang disekitar kita, jangan lupa untuk selalu berdoa dan ikhtiar.

  Apabila berkenan, Silahkan tinggalkan komentar mengenai blog kali ini, itu akan menjadi revisi untuk saya dalam membuat blog kedepannya. 

  Apabila pada blog ini terdapat kata atau penyampaian yang kurang jelas ataupun salah, saya selaku pemilik blog ini, meminta maaf sebesar-besar. 

Terimakasihh.... 
Assalaamu'alaikum wa rahmatullahi wa barakaatuh.

Komentar

Postingan populer dari blog ini

Cara Instalasi Debian 12 di Virtualbox

Cara Instalasi dan Konfigurasi Web Server pada Debian 10 di VirtualBox

Cara Instalasi Debian 12 Di Virtualbox Dan Cara Untuk Setting IP Address-Nya