Teknologi dan Transformasi Digital Keamanan Cyber

RoyanHabibie 9 views 71 slides Sep 02, 2025
Slide 1
Slide 1 of 71
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71

About This Presentation

materi ppt Teknologi dan Transformasi Digital Keamanan Cyber


Slide Content

Week 09 – Keamanan Cyber TEKNOLOGI DAN TRANSFORMASI DIGITAL Universitas Sultan Ageng Tirtayasa

8/9/2025 Week 09 – Keamanan Cyber ‹#› “The expert in anything was once a beginner.” – Helen Hayes

Chapter 1: Mengenal Keamanan Cyber  8/9/2025 ‹#› Week 09 – Keamanan Cyber

DEFINISI DAN RUANG LINGKUP CYBER SECURITY Cyber security : Teknologi, proses, dan praktik yang dirancang untuk melindungi komputer, jaringan, program, dan data dari serangan, kerusakan, atau akses yang tidak sah. Contoh : Melindungi email dan data pengguna dari peretas 8/9/2025 ‹#› Week 09 – Keamanan Cyber

DEFINISI DAN RUANG LINGKUP CYBER SECURITY MENGAPA PENTING ? 8/9/2025 ‹#› Week 09 – Keamanan Cyber

KONDISI DAN TANTANGAN DI ERA DIGITAL Penting karena digitalisasi membawa risiko pelanggaran data dan serangan siber. Pertumbuhan penggunaan internet, media sosial, layanan digital, Keamanan IoT, kerja hybrid dan cloud computing meningkatkan risiko kebocoran data. Pelanggaran data dapat menyebabkan kerugian finansial, reputasi, dan pelanggaran hukum Penggunaan AI, machine learning, blockchain untuk keamanan siber. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

SEJARAH DAN EVOLUSI KEAMANAN SIBER Dari keamanan komputer fisik pada 1970-an, berkembang ke keamanan jaringan, dan kini keamanan informasi menyeluruh (cyber security) mencakup cloud, mobile, dan IoT. Contoh: Serangan virus “Morris Worm” tahun 1988 yang melumpuhkan ribuan komputer. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

JENIS-JENIS ANCAMAN CYBER 1. Malware Malware (malicious software) adalah perangkat lunak berbahaya yang dirancang untuk merusak, mencuri, atau melakukan tindakan ilegal pada sistem komputer. Termasuk di dalamnya: virus, worm, trojan, ransomware, spyware, dan adware. Contoh: Ransomware WannaCry tahun 2017 meng-enkripsi data di ribuan komputer dan menuntut tebusan. Trojan bank yang mencuri data login online banking pengguna. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

JENIS-JENIS ANCAMAN CYBER 2. Serangan DDoS (Distributed Denial of Service) DDoS menyerang server atau jaringan dengan membanjiri traffic secara masif sehingga layanan menjadi tidak dapat diakses pengguna. Biasanya dilakukan dari banyak perangkat (botnet) yang dikendalikan penyerang. Contoh: Situs layanan publik lumpuh akibat serangan traffic dari ribuan IP. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

PERAN CYBER SECURITY DALAM TRANSFORMASI DIGITAL Keamanan menyeluruh diperlukan saat perusahaan menggunakan cloud, big data, dan perangkat IoT yang terhubung internet, agar aset digital tetap aman dan layanan berjalan lancar. Contoh: Penerapan firewall pada cloud hosting perusahaan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

JENIS-JENIS ANCAMAN CYBER 3. Phishing dan Social Engineering Phishing: Upaya penipuan dengan email, website, atau SMS palsu untuk mencuri data pribadi atau keuangan. Social Engineering: Manipulasi psikologi korban agar membocorkan data atau akses. C ontoh: Email palsu dari “bank” meminta verifikasi data. Telepon yang mengaku dari helpdesk meminta password. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

JENIS-JENIS ANCAMAN CYBER 4. Zero Day Exploit Serangan yang memanfaatkan celah keamanan (vulnerability) pada software/hardware yang belum diketahui/ditambal oleh vendor. Contoh: Serangan Stuxnet (2010): Menggunakan berbagai zero day di sistem industri Iran sebelum celah diketahui publik. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

JENIS-JENIS ANCAMAN CYBER 5. Pencurian Data (Data Breach) Akses ilegal ke database untuk mengambil, menyalin, atau memperjualbelikan data penting. Contoh: Kebocoran data 15 juta pengguna Tokopedia (2020). Data 1,5 juta pasien SingHealth, Singapura, bocor ke internet (2018). 6. Man-in-the-Middle (MitM) Attack Penyerang ‘menyadap’ komunikasi antara dua pihak untuk mendengarkan, mencuri, atau memanipulasi data yang sedang ditransmisikan. Contoh: Menggunakan WiFi publik tanpa enkripsi, penyerang menangkap data login pengguna. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

JENIS-JENIS ANCAMAN CYBER 7. Insider Threat Ancaman yang berasal dari orang dalam (pegawai, staf IT) yang menyalahgunakan aksesnya demi keuntungan pribadi atau balas dendam. Contoh: Pegawai yang menyalin dan menjual data pelanggan ke pihak luar. 8. Serangan terhadap IoT & Infrastruktur Kritis Perangkat IoT (kamera, printer, perangkat smart home) rentan karena sering tidak diamankan dengan baik, sehingga jadi target botnet, ransomware, atau serangan langsung. Contoh: Mirai Botnet (2016): Membajak ratusan ribu perangkat IoT menjadi ‘tentara’ untuk DDoS. Serangan ke sistem kontrol industri (ICS/SCADA) pada fasilitas air dan listrik. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

KONSEP DASAR KEAMANAN SIBER CIA TRIAD: CONFIDENTIALITY, INTEGRITY, AVAILABILITY Confidentiality (Kerahasiaan) Data hanya diakses oleh pihak yang berwenang Integrity (Integritas) Data tidak diubah secara tidak sah Availability (Ketersediaan) Data selalu dapat diakses oleh pengguna yang sah Contoh : Enkripsi email untuk confidentiality; backup data untuk availability. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

KONSEP DASAR KEAMANAN SIBER AAA : (AUTHENTICATION, AUTHORIZATION, ACCOUNTING) Authentication Verifikasi identitas. Authorization Pengaturan hak akses Accounting Pencatatan aktivitas pengguna Contoh : Login menggunakan username & password, pengaturan hak akses admin, pencatatan log aktivitas. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

LAPISAN KEAMANAN (SECURITY LAYERS) Lapisan Keamanan Fisik Melindungi perangkat keras dan fasilitas jaringan secara fisik dari akses atau kerusakan oleh orang yang tidak berwenang. Contoh: Pengamanan ruang server dengan kunci, CCTV, sensor gerak, dan pengendalian akses pintu. Tujuannya: Mencegah manipulasi fisik perangkat yang dapat menyebabkan kebocoran data atau gangguan layanan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

LAPISAN KEAMANAN (SECURITY LAYERS) 2. Lapisan Jaringan (Network Layer Security) Melindungi data yang mengalir dalam jaringan melalui teknologi seperti firewall, segmentasi jaringan, VPN, dan penggunaan protokol aman (mis: HTTPS, IPSec). Fungsi firewall untuk memfilter, mengizinkan, atau memblokir traffic berdasarkan aturan tertentu. Intrusion Detection/Prevention System (IDS/IPS) untuk mendeteksi dan mencegah serangan. Contoh: Firewall yang mengizinkan akses hanya pada port tertentu dan sistem VPN untuk akses remote yang aman 8/9/2025 ‹#› Week 09 – Keamanan Cyber

LAPISAN KEAMANAN (SECURITY LAYERS) 3. Lapisan Endpoint (End-point Security) Fokus pada keamanan perangkat pengguna seperti komputer, laptop, smartphone yang terhubung ke jaringan. Penggunaan antivirus, antimalware, endpoint detection and response (EDR), patching rutin, dan pengelolaan perangkat mobile (MDM). Mengatasi risiko perangkat menjadi pintu masuk malware atau penyerang ke jaringan 8/9/2025 ‹#› Week 09 – Keamanan Cyber

LAPISAN KEAMANAN (SECURITY LAYERS) 4. Lapisan Aplikasi (Application Security) Melindungi aplikasi yang digunakan organisasi dari kerentanan yang bisa dimanfaatkan penyerang. Termasuk teknik secure coding, pengujian penetrasi (penetration testing), firewall aplikasi web (WAF), dan patch management. Melindungi data yang diproses aplikasi agar tidak bocor atau dimanipulasi 5. Lapisan Data (Data Security) Fokus pada perlindungan data, baik saat transit maupun saat disimpan (data at rest). Menggunakan enkripsi, backup data rutin, serta kontrol akses ketat untuk data penting. Menjamin kerahasiaan, integritas, dan ketersediaan data 8/9/2025 ‹#› Week 09 – Keamanan Cyber

LAPISAN KEAMANAN (SECURITY LAYERS) 6. Lapisan Identitas dan Akses (Identity and Access Management - IAM) Mengatur siapa yang berhak mengakses sistem, aplikasi, dan data dengan menggunakan autentikasi, otorisasi, dan manajemen hak akses. Penggunaan metode seperti password policy, autentikasi dua faktor (2FA), single sign-on (SSO), dan federasi identitas. Mencegah akses tak sah dan penyalahgunaan hak akses 7. Lapisan Manusia / SDM (People Layer) Melibatkan edukasi, pelatihan kesadaran keamanan (security awareness training) kepada karyawan dan pengguna. Mengurangi risiko serangan social engineering seperti phishing dan pretexting. Karyawan yang sadar keamanan dapat menjadi lapisan pertahanan yang efektif 8/9/2025 ‹#› Week 09 – Keamanan Cyber

LAPISAN KEAMANAN (SECURITY LAYERS) 8. Lapisan Kebijakan dan Prosedur (Policy and Procedures) Kebijakan tertulis dan aturan yang mengatur tata cara penggunaan sistem dan layanan TI. Prosedur tanggap insiden, audit keamanan, dan standar kepatuhan (misalnya ISO 27001, GDPR). Memastikan pelaksanaan keamanan secara konsisten dan berkelanjutan 8/9/2025 ‹#› Week 09 – Keamanan Cyber

PRINSIP LEAST PRIVILEGE & DEFENSE IN DEPTH Memberikan hak akses minimal yang diperlukan dan penerapan multiple layers of defense (firewall, antivirus, monitoring, dll). Contoh: User biasa tidak punya akses admin di sistem. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

VEKTOR SERANGAN UMUM DAN TARGETNYA Serangan melalui email phishing, website palsu, exploit software, social engineering, dan malware. Target: sistem TI, data pengguna, dan infrastruktur penting. Contoh: Serangan phishing menargetkan kredensial bank 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Chapter 2: TEKNOLOGI KEAMANAN CYBER 8/9/2025 ‹#› Week 09 – Keamanan Cyber

TEKNOLOGI KEAMANAN CYBER Firewall dan IDS/IPS Firewall Firewall adalah sistem keamanan jaringan (baik berupa perangkat keras, perangkat lunak, atau kombinasi keduanya) yang bertanggung jawab untuk memantau dan mengontrol lalu lintas data yang masuk dan keluar dari sebuah jaringan, berdasarkan aturan keamanan yang telah ditetapkan. Fungsi Utama : Menyaring, mengizinkan, atau memblokir traffic berdasarkan aturan (rules) tertentu. Melindungi jaringan internal dari akses tidak sah dari luar. Mencegah penyebaran malware dan serangan berbasis jaringan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

TEKNOLOGI KEAMANAN CYBER Firewall dan IDS/IPS Jenis-jenis Firewall Packet-filtering firewall: Memeriksa header paket data sederhana (IP, port, protokol). Stateful inspection firewall: Memantau status koneksi untuk memastikan traffic yang diterima sudah sesuai sesi yang diizinkan. Application-layer firewall: Memfilter traffic sampai ke lapisan aplikasi, mampu menginspeksi data lebih detail. Next-Generation Firewall (NGFW): Menambahkan fitur seperti inspeksi traffic terenkripsi, anti-malware, deteksi ancaman, dan integrasi dengan sistem keamanan lain. Contoh Penggunaan : Firewall pada router kantor yang hanya mengizinkan HTTP dan HTTPS keluar, dan memblokir akses langsung ke database dari luar. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

TEKNOLOGI KEAMANAN CYBER IDS/IPS IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) adalah sistem yang memonitor aktivitas jaringan atau sistem komputer untuk mendeteksi dan/atau mencegah aktivitas mencurigakan atau serangan siber. Perbedaan Utama : IDS: Bersifat pasif, hanya mendeteksi dan memberikan peringatan jika ada ancaman, tanpa melakukan tindakan langsung. IPS: Bersifat aktif, selain mendeteksi juga secara otomatis memblokir/menghentikan traffic berbahaya sesuai kebijakan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber IDS/IPS (Intrusion Detection System & Intrusion Prevention System)

TEKNOLOGI KEAMANAN CYBER Fungsi IDS/IPS Mendeteksi serangan: Seperti port scanning, brute force login, malware, worm, atau eksploitasi sistem. Memberikan notifikasi atau menghentikan serangan: IDS memberi alert ke admin, IPS langsung memutus traffic berbahaya. Pencatatan aktivitas: Semua aktivitas mencurigakan akan dicatat sebagai log untuk analisis lebih lanjut. Jenis IDS/IPS : Network-based IDS/IPS (NIDS/NIPS): Memonitor seluruh traffic jaringan. Host-based IDS/IPS (HIDS/HIPS): Dipasang pada perangkat/host khusus untuk memonitor aktivitas lokal perangkat tersebut. Contoh Penggunaan : IDS pada server mendeteksi adanya upaya brute force login dan memberi pemberitahuan ke admin. IPS pada gateway perusahaan otomatis memblokir traffic yang mencoba exploit kerentanan web application. 8/9/2025 ‹#› Week 09 – Keamanan Cyber IDS/IPS (Intrusion Detection System & Intrusion Prevention System)

TEKNOLOGI KEAMANAN CYBER 8/9/2025 ‹#› Week 09 – Keamanan Cyber VISUALISASI PERBEDAAN FIREWALL DAN IDS/IPS: Sistem Fungsi Utama Tindakan Contoh Firewall Menyaring/menahan traffic berdasar aturan Mengizinkan atau memblokir koneksi/port Blokir port 21 (FTP) IDS Deteksi (monitor) serangan/ancaman Mengirim notifikasi/alert jika ada aktivitas mencurigakan Alert brute force SSH IPS Deteksi cegah serangan/ancaman Memblokir/memutus traffic/aktivitas yang diketahui berbahaya Drop paket exploit

TEKNOLOGI KEAMANAN CYBER Virtual Private Network (VPN) VPN mengenkripsi koneksi internet agar data user aman ketika menggunakan jaringan publik Contoh: Bekerja remote via VPN perusahaan. Authentication: Password, 2FA, MFA, Biometrik Metode pengamanan yang lebih dari sekadar password, 2FA (Two-Factor Authentication) dan biometrik menambah lapisan perlindungan. Contoh: OTP via SMS saat login bank online. Endpoint Security dan Mobile Security VPN mengenkripPerlindungan pada perangkat pengguna (laptop, smartphone) dari ancaman malware dan akses tidak sah. Contoh: Mobile device management (MDM) di perusahaan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

TEKNOLOGI KEAMANAN CYBER SIEM (Security Information and Event Management) SIEM membantu mengumpulkan, menganalisis, dan merespons log aktivitas keamanan secara real-time. Contoh: IBM QRadar sebagai solusi SIEM pada perusahaan besar. Zero Trust Architecture Model keamanan yang tidak mempercayai siapa pun secara default, bahkan di dalam jaringan internal, meminta verifikasi lebih lanjut. Contoh: Verifikasi akses ke data penting setiap kali user mengakses. . 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Chapter 3: MANAJEMEN RISIKO DAN KEPATUHAN 8/9/2025 ‹#› Week 09 – Keamanan Cyber

MANAJEMEN RISIKO DAN KEPATUHAN Pengertian Manajemen Risiko Cyber Proses identifikasi, analisis, evaluasi, dan pengelolaan risiko keamanan yang dapat merugikan organisasi. Contoh: Menilai risiko kebocoran data pelanggan dalam sistem CRM. Proses Manajemen Risiko Tahapan: Risk Identification → Risk Assessment → Risk Treatment → Monitoring & Review. Contoh: Mengidentifikasi risiko serangan ransomware dan membuat backup rutin. Kebijakan keamanan dan pelatihan karyawan : Bagian penting dari mitigasi risiko keamanan cyber dalam organisasi. Kebijakan keamanan : Dokumen resmi yang berisi aturan, pedoman, dan prosedur yang ditetapkan oleh organisasi untuk melindungi aset informasi dari ancaman yang dapat mengganggu kerahasiaan, integritas, dan ketersediaannya. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

MANAJEMEN RISIKO DAN KEPATUHAN Metode Analisis Risiko Kualitatif : menggunakan deskripsi risiko (tinggi, sedang, rendah). Kuantitatif : estimasi numerik (kerugian potensial). Contoh: Risk matrix untuk menilai ancaman malware. Standar dan Regulasi Keamanan ISO 27001, NIST (National Institute of Standards and Technology ), GDPR (General Data Protection Regulation) (Eropa), UU Perlindungan Data Pribadi Indonesia, PCI DSS ( Payment Card Industry Data Security Standard) untuk transaksi kartu kredit. Contoh: Perusahaan wajib patuhi GDPR untuk pengguna dari Eropa. . 8/9/2025 ‹#› Week 09 – Keamanan Cyber

MANAJEMEN RISIKO DAN KEPATUHAN Pentingnya Kepatuhan di Organisasi Memenuhi standar keamanan membantu menghindari denda dan menjaga kepercayaan pelanggan. Contoh: Audit keamanan tahunan sesuai ISO 27001 Peran Audit dan Review Audit keamanan rutin memastikan kontrol keamanan efektif, dan pelanggaran terdeteksi lebih awal. Contoh: Audit akses sistem database. . 8/9/2025 ‹#› Week 09 – Keamanan Cyber

REGULASI DAN KEPATUHAN UU Perlindungan Data Pribadi (PDP) di Indonesia Hak dan kewajiban pengelola data dan pemilik data. Sanksi bagi pelanggaran. Standar Internasional ISO 27001 (Manajemen Keamanan Informasi) ISO 27701 (Privasi Informasi) 8/9/2025 ‹#› Week 09 – Keamanan Cyber

PERAN PENGGUNA DAN ORGNISASI Pengguna Individu Hati-hati membagikan data pribadi. Gunakan pengaturan privasi di media sosial. Jangan sembarangan klik tautan atau lampiran mencurigakan Organisasi dan Perusahaan Terapkan kebijakan keamanan data yang ketat. Lakukan pelatihan keamanan siber untuk karyawan. Gunakan teknologi keamanan mutakhir. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Chapter 4: Social Engineering dan Phishing 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Social Engineering dan Phishing Social Engineering Manipulasi psikologis untuk mengelabui orang agar memberikan informasi rahasia. Contoh: Penipu mengaku teknisi IT minta password. Teknik Social Engineering Pretexting, Baiting, Spear Phishing, Vishing (telepon), Tailgating (akses fisik). Contoh: Email palsu minta reset password. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Social Engineering dan Phishing Teknik Social Engineering 8/9/2025 ‹#› Week 09 – Keamanan Cyber Teknik Social Engineering Definisi Singkat Contoh Media Serangan Pretexting Pura-pura jadi pihak berwenang untuk menipu korban Telepon staf IT palsu Telepon, tatap muka Baiting Menggunakan umpan menarik untuk memancing korban USB malware di tempat umum Media fisik Spear Phising Phising sangat terfokus dan dipersonalisasi Email palsu dari atasan Email, pessan teks Vishing Phising lewat panggilan telepon Telepon dari “bank” palsu Telepon Tailgating Mengikuti masuk area terbatass tanpa izin Ikut masuk Gedung kantor Akses fisik

Social Engineering dan Phishing Bagaimana Phishing Beroperasi? Mengirim email atau membuat situs palsu untuk mencuri data login atau informasi penting. Contoh: Email bank palsu yang menipu nasabah memasukkan data kartu kredit. Ciri-ciri dan Contoh Phishing Link mencurigakan, ejaan buruk, permintaan informasi pribadi mendesak. Contoh: Email yang meminta update informasi melalui link yang bukan domain resmi. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Social Engineering dan Phishing Dampak Serangan Social Engineering Kehilangan data, pencurian identitas, akses ke sistem penting. Contoh: Karyawan yang terkena spear phishing menyebabkan bocornya data perusahaan. Strategi Pencegahan dan Awareness Pelatihan karyawan, simulasi phishing, dan kebijakan keamanan ketat. Contoh: Simulasi email phishing internal untuk melatih karyawan mengenali. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Chapter 5: Keamanan Aplikasi dan Infrastruktur Cloud 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Keamanan Aplikasi Kemanan Aplikasi Melindungi aplikasi agar tidak rentan terhadap serangan yang dapat merusak atau mencuri data. Contoh: Otentikasi yang kuat pada aplikasi web banking . Kerentanan Umum pada Aplikasi (OWASP/ Open Web Application Security Project Top 10) SQL Injection, XSS, CSRF, Broken Authentication, dll. Contoh: SQL Injection menyebabkan bocornya data pelanggan. Secure Coding dan Siklus Software Development Life Cycle/SDLC Aman Integrasi pengujian keamanan dan review kode dari tahap desain hingga deployment. Contoh: Peninjauan kode untuk menghindari injeksi. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Keamanan Aplikasi Prinsip Zero Trust pada Aplikasi Tidak percaya otomatis pada user, pengecekan ketat setiap akses dan data. Contoh: Autentikasi ulang untuk transaksi penting. Studi Kasus Celah Keamanan Aplikasi Facebook Data Breach akibat kerentanan aplikasi pihak ketiga tahun 2018. Contoh: Data puluhan juta pengguna terekspos. Tools Pengujian Keamanan Aplikasi Burp Suite, OWASP ZAP, Nikto untuk scanning dan pengujian. Contoh: Penetration test aplikasi web bank. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Keamanan Infrastruktur Cloud 8/9/2025 ‹#› Week 09 – Keamanan Cyber 01 IaaS (Infrastructure as a Service ), PaaS (Platform as a Service) , SaaS (Software as a Service) dengan berbagai level tanggung jawab keamanan Contoh: AWS sebagai layanan IaaS. Pengenalan Cloud Computing dan Modelnya Data breach : insiden keamanan di mana data sensitif dicuri oleh pihak yang tidak berwenang. Account hijacking : tindakan mengambil alih akun pengguna secara ilegal. Celah API : /Application Programming Interface kelemahan dalam antarmuka pemrograman aplikasi (API) yang dapat dieksploitasi oleh penyerang untuk memanipulasi data atau fungsionalitas sistem. Contoh: Insiden Capital One 2019 akibat celah konfigurasi AWS . Ancaman Keamanan pada Cloud Model shared responsibility, enkripsi, pengelolaan identitas. Contoh: AWS IAM dan enkripsi data storage. Strategi Keamanan di Cloud 02 03

Chapter 5: Strategy Keamanan Data Dan Privasi 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Strategy Keamanan Data Dan Privasi 8/9/2025 ‹#› Week 09 – Keamanan Cyber A. Strategi Teknis Gunakan HTTPS, VPN, dan jaringan Wi-Fi yang terenkripsi saat bertransaksi online. Hindari menggunakan jaringan publik tanpa proteksi. Penggunaan Protokol dan Jaringan Aman Gunakan password kuat dan unik untuk setiap akun. Terapkan Two-Factor Authentication (2FA) untuk lapisan keamanan tambahan. Manajemen Password dan Autentikasi Terapkan enkripsi pada data yang disimpan dan dikirim untuk mencegah akses tidak sah Enkripsi Dataa Cadangkan data penting untuk mengantisipasi serangan ransomware atau kehilangan data. Backup Data Secara Berkala

Strategy Keamanan Data Dan Privasi 8/9/2025 ‹#› Week 09 – Keamanan Cyber B. Strategi Non-Teknis Tingkatkan literasi digital untuk mengenali phishing, malware, dan teknik social engineering. Edukasi dan Kesadaran Pengguna Pahami dan patuhi peraturan perlindungan data pribadi seperti UU PDP Indonesia dan standar internasional (ISO 27001, ISO 27701). Kebijakan dan Regulasi Batasi akses data hanya kepada pihak yang berwenang Pengelolaan Akses Data Audit keamanan rutin dan pemantauan aktivitas jaringan Prosedur Keamanan Organisasi

Strategy Keamanan Data Dan Privasi 8/9/2025 ‹#› Week 09 – Keamanan Cyber B. Strategi Non-Teknis Edukasi semua anggota organisasi untuk mengenali ancaman dan penerapan keamanan. Contoh: Pelatihan keamanan tahunan. Pentingnya Security Awareness Dokumen aturan, prosedur yang harus diikuti untuk menjaga keamanan. Contoh: Kebijakan penggunaan password perusahaan. Kebijakan dan SOP Keamanan Siber Tabletop exercise, red team/blue team untuk melatih respons insiden. Contoh: Simulasi serangan phishing internal oleh red team. Simulasi dan Latihan Keamanan

Strategy Perlindungan Sistem Dan Data 8/9/2025 ‹#› Week 09 – Keamanan Cyber Langkah cepat dan sistematis saat terjadi insiden keamanan. Contoh: Tindakan mitigasi ransomware dan pemulihan data. Incident Response Plan & Disaster Recovery Backup berkala dan uji restore sebagai jaminan ketersediaan data. Contoh: Backup otomatis ke cloud. Penerapan Backup dan Restore Data Strategi agar bisnis tetap berjalan saat terjadi gangguan atau insiden. Conto h: Failover server otomatis. Business Continuity Management Mencatat dan memantau kejadian untuk deteksi dini dan audit. Contoh: Log akses database oleh SIEM. Pentingnya Logging dan Monitoring

STUDI KASUS DAN CONTOH NYATA Kasus Kebocoran Data Tokopedia Data 15 juta pengguna bocor dan dijual di forum gelap. Penyebab: celah keamanan dan kurangnya proteksi data. Serangan Ransomware pada PDN Dampak: data terenkripsi dan tidak bisa diakses. Solusi: backup rutin dan edukasi pengguna. Penipuan Online di Pacitan Modus social engineering dan phishing. Pencegahan: edukasi masyarakat dan kewaspadaan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK Pengertian Wireshark Sebuah network protocol analyzer (penganalisis protokol jaringan) yang bersifat open-source dan sangat populer digunakan untuk menganalisis lalu lintas jaringan secara real-time. Wireshark memungkinkan pengguna untuk menangkap (capture) paket data yang mengalir di jaringan dan kemudian memeriksa isi dari setiap paket tersebut secara detail. Dengan Wireshark, pengguna dapat melihat informasi penting seperti alamat sumber dan tujuan, protokol yang digunakan, isi paket, dan informasi header lainnya. Ini sangat membantu dalam troubleshooting jaringan, menganalisis performa, serta mengidentifikasi potensi masalah keamanan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK Fitur utama Wireshark Menangkap paket data secara real-time. Filter paket untuk memudahkan fokus pada data tertentu dengan filter yang canggih. Decode berbagai protokol jaringan sehingga data tampil dalam format yang mudah dipahami. Analisis pola dan anomali data jaringan. Menyimpan hasil tangkapan untuk analisa lebih lanjut. Wireshark dapat berjalan di berbagai platform seperti Windows, Linux, dan macOS. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK Cara Instalasi Wireshark Untuk Windows Unduh installer Wireshark dari situs resmi: wireshark.org Jalankan file instalasi (.exe) yang sudah diunduh. Ikuti wizard instalasi: Pilih komponen yang ingin dipasang (umumnya default sudah cukup). Pada bagian instalasi WinPcap atau Npcap (driver untuk menangkap paket), pastikan untuk menginstalnya karena ini penting untuk fungsi capture. Selesaikan instalasi dan restart komputer jika diminta. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK Cara Instalasi Wireshark Untuk Linux (misal Ubuntu/Debian): Buka terminal lalu jalankan perintah: sudo apt update sudo apt install wireshark Setelah instalasi, Anda dapat menjalankan Wireshark dari menu aplikasi atau terminal dengan perintah wireshark. Pastikan Anda memiliki izin untuk menangkap paket (user harus ada di grup wireshark dengan perintah sudo usermod -aG wireshark $USER lalu log out dan login lagi). 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK Cara Instalasi Wireshark Untuk macOS : Gunakan Homebrew package manager: brew install wireshark Atau unduh installer dari situs resmi dan ikuti instruksi pemasangan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK Cara Penggunaan Wireshark Buka Wireshark. Pada tampilan utama, Anda akan melihat daftar interface jaringan yang tersedia (misal Ethernet, WiFi). Pilih interface yang ingin dimonitor lalu klik Start untuk mulai menangkap paket yang melewati jaringan tersebut. Wireshark akan menampilkan paket data secara real-time dalam bentuk tabel paket. Gunakan filter untuk mempermudah analisis, misalnya: ip.addr == 192.168.1.1 untuk melihat paket dengan IP tertentu. tcp untuk melihat hanya paket TCP. http untuk menampilkan paket HTTP saja. Klik pada sebuah paket untuk melihat detail (header dan payload) di bawah tabel. Anda bisa menyimpan hasil tangkapan dalam file dengan ekstensi .pcap untuk analisis kemudian. Gunakan fitur Follow TCP Stream untuk melihat isi komunikasi dalam satu sesi TCP. Wireshark juga menyediakan statistik dan grafik untuk analisis performa dan penggunaan protokol. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

WIRE SHARK Contoh Penggunaan Wireshark Troubleshooting jaringan: Menemukan paket yang hilang atau delay komunikasi. Analisis keamanan: Mengidentifikasi trafik anomali, serangan port scanning, atau sniffing data sensitif. Belajar protokol jaringan: Memahami cara kerja DNS, HTTP, TCP/IP dengan melihat paket yang sebenarnya dikirim. Pengembangan: Debugging dan pengujian aplikasi jaringan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Review Chapter 1: Mengenal Keamanan Cyber  Keamanan cyber adalah upaya melindungi sistem dan data dari akses dan serangan yang tidak sah. Pilar utama keamanan informasi adalah CIA Triad: Kerahasiaan, Integritas, dan Ketersediaan. Berbagai jenis keamanan meliputi jaringan, aplikasi, data, dan cloud. Ancaman umum termasuk malware, phishing, DDoS, dan social engineering. Implementasi praktis seperti penggunaan password kuat dan autentikasi dua faktor sangat penting. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Review Chapter 2: Teknologi Keamanan Cyber Teknologi seperti firewall, VPN, sistem deteksi intrusi, enkripsi, dan autentikasi kuat menjadi alat utama dalam pengamanan data dan komunikasi. Setiap teknologi memiliki fungsi khusus untuk melindungi sistem dari ancaman. Penggunaan teknologi ini harus dikonfigurasi dengan benar agar efektif. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Review Chapter 3: Manajemen Risiko Dan Kepatuhan Manajemen risiko melibatkan identifikasi, analisis, evaluasi, dan mitigasi risiko keamanan cyber. Kepatuhan pada standar dan regulasi penting untuk memastikan organisasi memenuhi persyaratan hukum dan keamanan. Pelatihan karyawan dan kebijakan internal menjadi bagian integral dari mitigasi risiko. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Review Chapter 4 : Social Engineering dan Phishing Social engineering dan phishing adalah teknik manipulasi psikologis untuk mencuri informasi sensitif. Serangan ini sangat berbahaya karena mengincar faktor manusia yang sering menjadi titik lemah. Mengenali ciri-ciri phishing dan cara melaporkannya sangat penting untuk pencegahan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Review Chapter 5 : Strategy Keamanan Data Dan Privasi Keamanan aplikasi meliputi pengelolaan kerentanan dan praktik pengkodean aman. Infrastruktur cloud membutuhkan pendekatan keamanan yang berbeda, seperti pengelolaan identitas dan kebijakan akses ketat. Backup dan disaster recovery adalah aspek penting untuk menjaga kontinuitas layanan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

KESIMPULAN Memahami konsep dasar keamanan cyber dan jenis ancaman yang ada merupakan fondasi penting untuk membangun sistem keamanan yang efektif. Penguasaan teknologi keamanan cyber dan penerapan yang tepat adalah kunci utama dalam menjaga keamanan informasi dan mencegah serangan. Strategi manajemen risiko yang baik dan kepatuhan pada regulasi membantu organisasi mengurangi potensi kerugian akibat ancaman cyber. Kesadaran dan pelatihan keamanan bagi pengguna adalah langkah penting untuk melindungi diri dan organisasi dari serangan social engineering. Keamanan aplikasi dan cloud harus menjadi prioritas dengan pendekatan yang menyeluruh untuk melindungi data dan layanan dalam lingkungan digital yang dinamis. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

REFERENSI NIST Special Publication 800 Series (NIST SP 800-12, 800-30, 800-61) ISO/IEC 27001, ISO 31000, ISO 22301 OWASP Top 10 Project: https://owasp.org/www-project-top-ten/ GDPR Documentation: https://gdpr.eu/ Dropbox Cyber Security Overview (2025) ISO 31000:2018 – Risk Management Guidelines NIST SP 800-30 – Guide for Conducting Risk Assessments Situs GRC Indonesia: Langkah-langkah Proses Manajemen Risiko Linuxhackingid - Apa Itu Tools Wireshark Dalam IT Security (2024) [linuxhackingid.com] 8/9/2025 ‹#› Week 09 – Keamanan Cyber

EXERCISES 8/9/2025 ‹#› Week 09 – Keamanan Cyber

Exercises Suatu perusahaan mengalami serangan phishing yang mengakibatkan kebocoran data pelanggan. Jelaskan langkah-langkah manajemen risiko yang harus dilakukan perusahaan untuk mencegah kejadian serupa di masa depan. Anda diminta mengamankan jaringan kantor kecil yang menggunakan internet bersama. Sebutkan teknologi dan konfigurasi dasar keamanan yang perlu diterapkan. 8/9/2025 ‹#› Week 09 – Keamanan Cyber

THANK YOU ! ☺ See You Next Week ☺ 8/9/2025 ‹#› Week 09 – Keamanan Cyber
Tags