Cara Cek Rekening Penipu Dengan Mudah dan Aman

Saat ini penipuan tidak lagi hanya melalui sms atau telepon, tetapi juga mengatasnamakan suatu instansi, perusahaan maupun situs jual beli online. Untuk mengantisipasi penipuan tersebut, maka kamu perlu tahu bagaimana cara cek rekening penipu. 

Terdapat beberapa situs legal yang bisa kamu gunakan untuk mengkonfirmasi mengenai status rekening orang lain, berikut cara yang bisa kamu lakukan.

Kunjungi Website cekrekening.id

Kementerian Kominfo telah menyediakan situs layanan bagi kamu yang ingin melakukan pemeriksaan rekening saat akan melakukan transaksi online. Cara yang perlu dilakukan pun cukup mudah, berikut langkah-langkah yang perlu dilakukan:

  • Kunjungi situs website https://cekrekening.id
  • Pilih menu “Periksa Rekening” dengan klik tombol “Cek Sekarang”
  • Pilih jenis akun, “Bank” atau “e-Wallet”
  • Pilih nama bank yang dan nomor rekening yang ingin dicari
  • Centang  kolom verifikasi “I’m not a robot”, lalu klik “Cek Sekarang”
  • Sistem akan memproses data yang telah diberikan, jika nomor rekening sudah pernah dilaporkan atas penipuan maka akan muncul informasi bahwa rekening terindikasi sebagai penipu beserta riwayat pelapor
  • Jika tidak maka informasi akan menunjukan hasil “Nomor Rekening Ini Belum Pernah Dilaporkan Terkait Tindak Penipuan Apapun!”
  • Kamu juga dapat memiliki menu “Laporkan Rekening”, jika pernah mengalami penipuan pada nomor tersebut.

Kunjungi Website Lapor.go.id

Website ini merupakan layanan pengaduan publik untuk menyampaikan aspirasi dan pengaduan masyarakat Indonesia melalui akun website tersebut. Layanan ini dinamai dengan Layanan Aspirasi dan Pengaduan Online Rakyat (LAPOR!) yang dikelola oleh Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi (Kementerian PANRB).

Berikut langkah-langkah untuk membuat laporan:

  • Kunjungi situs website https://www.lapor.go.id/ tanpa harus login 
  • Pilih salah satu dari tiga klasifikasi layanan 
  • Isi judul laporan dengan tujuan secara langsung terkait masalah yang terjadi
  • Isi laporan terkait dengan baik dan benar
  • Unggah bukti pendukung untuk laporan sebagai validasi
  • Centang “anonim” agar nama tidak terpublikasi dan “rahasia” agar laporan tidak dapat dilihat secara publik
  • Klik lapor untuk mengirimkan laporan, bisa memilih.

Kunjungi Website kredibel.com

Situs untuk cek rekening penipu ini dioperasikan oleh PT Kredibel Teknologi Indonesia baik dengan nomor rekening atau telepon. Berikut langkah-langkah dalam melakukanya:

  • Kunjungi situs website https://www.kredibel.com/
  • Pilih menu “Saya Ingin Cek Rekening Penjual” yang terletak di bagian awal halaman
  • Masukan nomor rekening yang ingin diperiksa, lalu klik “Cari”

Cara Cek Melalui Get Contact

Untuk memeriksa nomor rekening penipu, kamu juga bisa menggunakan aplikasi layanan get contact untuk melihat tingkat kredibilitas dan kepercayaan pada nomor yang tercantum.

Melalui aplikasi ini, kamu bisa melihat nama yang diberikan oleh orang-orang yang pernah menghubungi nomor tersebut dengan nama apa. Ini membantu meminimalisir nomor telepon penipuan online via SMS maupun telepon.

Demikian beberapa cara yang dapat kamu lakukan dalam melakukan pengecekan rekening penipuan dengan aman dan cepat. Kamu tidak perlu terlalu khawatir lagi, karena sudah ada beberapa metode yang bisa kalian gunakan di rumah untuk menghindari penipuan. Semoga cara tersebut membantu!

Cyber Crime: Pengertian, Jenis, dan Cara Mengatasinya

Masyarakat sudah tidak asing dengan penggunaan teknologi sebagai media informasi maupun komunikasi. Manfaat yang diberikan oleh perangkat elektronik memudahkan manusia untuk saling berinteraksi jarak jauh dan mencari sumber informasi.

Tetapi penggunaan media elektronik saat ini juga menimbulkan resiko munculnya tindak kejahatan baru yang disebut dengan cyber crime.

Tindak kejahatan ini dilakukan dengan memanfaatkan teknologi elektronik dan perangkat jaringan untuk mendapatkan data penting milik korban. Berikut penjelasan lebih lengkap mengenai cyber crime yang perlu kita simak!

Pengertian Cyber Crime

Cyber crime adalah perilaku kejahatan yang beroperasi di ruang maya, dimana pelaku mengambil keuntungan secara paksa dari korban. 

Cyber crime dalam Bahasa Indonesia diartikan sebagai kejahatan dunia maya, dimana pelau melakukan aksinya dengan melakukan penyadapan pada data-data yang terhubung dengan elektronik. Cyber crime merupakan tindak kejahatan yang masuk dalam hukum pidana yang dilakukan dengan memanfaatkan teknologi maupun perangkat jaringan lainnya.

Cyber crime banyak menimbulkan keresahan karena mengakibatkan kerugian besar, cyber crime bisa terjadi pada siapapun. Berbagai motif baru kejahatan ini terus berkembang dan mencari celah disaat korban sedang lengah.

Jenis-Jenis Cyber Crime

Kejahatan dunia maya atau cyber crime dibedakan dengan berbagai jenis. Hal ini untuk mengkategorikan sejumlah kejahatan kriminal dengan memanfaatkan elektronik.

  • Denial of Service Attack/DoS Attack

Jenis kejahatan cyber crime dengan cara mengirimkan permintaan palsu kepada sistem secara berkala sehingga sistem pada jaringan komputer akan mengalami overloading dan menyebabkan sistem tidak dapat beroperasi.

  • Hacking

Hacking atau hacker untuk mengistilahkan peretas yang memiliki keahlian dalam komputer. Kejahatan hacking adalah kejahatan cyber yang paling umum di masyarakat, karena kejahatan ini seringkali dimunculkan juga menjadi latar belakang cerita sebuah film.

Hacking adalah kejahatan cyber dimana pelaku mencari kelemahan pada sistem komputer untuk mencari celah masuk dalam program dan biasanya digunakan untuk mengancam korban atas data-data pribadi miliknya.

Tindakan hacking yang dilakukan dengan merugikan orang lain akan masuk dalam jenis kejahatan cyber.

  • Phising

Merupakan jenis kejahatan dengan metode penipuan untuk mendapatkan data penting milik korban seperti, password, rekening bank dan dokumen pribadi lainnya.

Tindak kejahatan ini akan sangat merugikan korban, karena data diri yang didapatkan akan mengancam privasi dan keamanan data atas nama dirinya.

  • Online Harassment

Kejahatan dunia maya yang biasanya dilakukan dengan motif balas dendam terhadap korban. Biasanya muncul dengan bentuk intimidasi untuk membuat korban takut dan menuruti segala permintaannya.

  • Information Warfare

Biasa dilakukan untuk menyerang lawan dengan menyebarkan informasi yang salah seperti propaganda, lawan dibuat percaya sehingga menyerah. Informasi yang disebarkan bertujuan untuk membuat lawan tertipu dengan mengacaukan sistem dan data di jaringan komputer.

Cara Mengatasi Cyber Crime

Tindakan kejahatan dunia maya memang dapat menyebabkan keresahan, tetapi bukan berarti tidak ada solusi untuk mengatasi kejahatan tersebut. Berikut beberapa hal yang dapat dilakukan, jika kamu mengalami kejahatan cyber:

  1. Hindari link yang dikirimkan dalam tautan di media sosial, pastikan bahwa tautan yang disematkan sesuai dengan format penulisan pada umumnya. Misalnya jika ingin klik tautan dengan URL bit.ly pastikan bahwa alamat URL asli, kamu bisa menambahkan ikon “+” di akhir tautan  untuk memastikan bahwa informasi alamat asli.
  2. Hindari download file ataupun software dari situs ilegal, karena biasanya situs ini akan meminta kamu untuk mematikan perangkat virus dalam laptop agar file dapat di download. Hal ini rentan virus dalam file atau software dan berpotensi merusak file sistem di perangkat elektronik terutama laptop maupun komputer.
  3. Jangan langsung percaya jika diminta untuk memberikan data diri asli pada orang lain, karena meskipun file terhapus data akan tetap tersimpan sebagai kepingan data dan masih memungkinkan jika sewaktu data akan muncul kembali oleh orang yang memiliki keahlian di bidang teknologi informasi.
  4. Upayakan untuk menggunakan sistem keamanan lebih dari satu dan password yang tidak terlalu mudah ditebak, misalnya password 123456.

Tindak kejahatan cyber berpotensi bagi setiap orang maka kita perlu lebih berhati-hati dalam menggunakan perangkat elektronik, untuk menghindari segala kemungkinan yang dapat terjadi. Jangan lupa lakukan solusi untuk mengatasinya agar tingkat keamanan elektronik milik kamu lebih aman!

3 Hal Yang Perlu Dipertimbangkan Pelaku Usaha Kecil Menengah Dalam Menjaga Keamanan Data

Digitalisasi membawa misi memberikan kemudahan dalam berbagai sektor terutama dalam penyimpanan data. Tentunya dalam langkah transformasi digital keperluan pengarsipan dan dokumentasi disimpan dalam bentuk digital. Namun, seiring bertumbuh pesatnya ekonomi digital, menjaga kedaulatan data menjadi hal yang penting. Tak bisa dielakkan pula, entitas bisnis digital memiliki risiko terpapar serangan siber (cyber attack).

Cyber Attack umumnya menyerang keamanan privasi data, bahkan peningkatan serangan ini di tiga tahun ke belakang cukup melonjak, menurut laporan Honeynet Project Badan Siber dan Sandi Negara mencatat serangan siber di Indonesia pada tahun 2018 ada 12,8 juta serangan, kemudian naik hampir tujuh kali lipat menjadi 98,2 juta cyber attack di tahun 2019 dan pada tahun 2020 ada sebanyak 74,2 juta serangan.

Sementara beberapa riset menunjukkan entitas digital berskala kecil dan menengah paling berisiko akan hal ini. Bahkan ada pula laporan yang menyebutkan entitas berisiko tumbang dalam 6 bulan setelah mengalami serangan tersebut.

3 Perencanaan Ala Synology Untuk Mengatasi Cyber Crime

Cyber attack memang menjadi momok paling menakutkan bagi semua perusahaan karena data yang dikumpulkan sejak lama bisa hilang dan rusak dalam sekejap. Untuk itu mitigasi dan perencanaan yang matang penting dilakukan. Menjaga keamanan data dapat dilakukan dengan menerapkan strategi pencadangan data yang tepat.

Menurut Synology, sebuah perusahaan manajemen data ternama berskala global, setiap pelaku usaha memiliki 3 aspek yang harus dipertimbangkan ketika memilih solusi backup data.

1. Manajemen yang tersentralisasi

Dalam implementasi solusi ‘backup‘ data, manajemen yang tersentralisasi diyakini memegang peranan penting dalam merancang strategi pengaman data yang ideal. Akan tetapi, tantangan untuk melakukan backup data adalah operasional yang cukup pelik, apalagi jika perusahaan memiliki data serta perangkat yang cukup banyak. Solusi backup data harus mampu melindungi data yang ada di server, mesin virtual, hingga aplikasi SaaS, tergantung dari perangkat penyimpanan yang digunakan oleh perusahaan.

Namun, Anda tidak perlu khawatir karena teknologi backup data saat ini kian advance, dengan kemajuan-kemajuan signifikan. Solusi modern yang ada sekarang tidak hanya menyediakan integrasi penyimpanan dengan software backup, namun juga menyediakan fitur pemulihan data dengan mudah dan cepat, sehingga dapat meminimalkan waktu henti layanan ketika terjadi serangan.

Seperti salah satu software backup data Active Backup for Business dari Synology, IT admin tidak perlu menggunakan banyak software ketika mengelola banyak backup data. Hanya dengan satu portal yang intuitif, seluruh tugas backup dapat dikelola langsung. Simak perbandingan fitur backup Synology dengan solusi backup lainnya di sini.

2. Teknologi backup data “pintar”

Kemajuan teknologi juga memungkinkan teknologi backup data dapat melayani secara efisien. Tentunya faktor efisiensi adalah faktor yang krusial. Sebab, pengembangan infrastruktur ini seringkali membutuhkan investasi yang tidak sedikit dan lagi-lagi menjadi salah satu tantangan bagi sebuah UKM yang berkembang.

Namun, kembali lagi dengan adanya kemajuan teknologi yang melambung, investasi pada solusi backup data yang tepat bisa menghemat biaya IT. Memilih solusi backup yang memiliki teknologi backup inkremental serta dapat mendeduplikasi data yang duplikat bisa meminimalisir penggunaan ruang penyimpanan backup data yang tidak efektif. Selain itu, solusi yang dapat diskalakan dengan fleksibel juga dapat memenuhi pertumbuhan bisnis tanpa perlu mengganti infrastruktur IT yang ada.

3. Solusi teknologi backup data yang ramah biaya

Sebuah studi mengatakan kegagalan pebisnis dalam mengamankan aset data umumnya terbentur oleh biaya investasi untuk keamanan data yang tinggi. Hal tersebut umumnya dikarenakan banyak elemen untuk membangun infrastruktur IT dan strategi backup data yang diinginkan.

Alhasil dengan banyaknya elemen yang harus dipertimbangkan seperti biaya lisensi software berulang, pemeliharaan rutin, biaya total pun menjadi membengkak. Untuk mengoptimasi hal tersebut, ada baiknya memanfaatkan layanan tunggal yang saling terkonsolidasi untuk membangun solusi backup data yang mumpuni.

Untuk membahas lebih lanjut mengenai strategi perlindungan data bisnis, kami mengajak Anda untuk mengikuti webinar Synology pada Selasa, 21 Juni 2022 nanti. Dalam acara tersebut, kami akan membahas mengenai strategi memperkuat perlindungan data bisnis dengan solusi backup yang bisa langsung diaplikasikan pada setiap bisnis Anda. Selengkapnya Anda bisa mendaftarkan diri di sini: https://sy.to/daftarwebinards

Cari tahu cara mengamankan data di Live Webinar Synology Backup!

Multi-Version Backup Sebagai Solusi Hadapi Cyber Crime

Tidak hanya soal kesehatan, pandemi Covid-19 membawa begitu banyak dampak dalam kehidupan manusia, salah satunya adalah dari sisi teknologi. Dengan pembatasan kegiatan di luar rumah, masyarakat kini lebih banyak memanfaatkan berbagai teknologi internet untuk melakukan berbagai hal secara online. Mulai dari bekerja, berbelanja, belajar, hingga menikmati hiburan.

Namun di balik percepatan penerapan teknologi informasi yang semakin tinggi, kita juga dihadapkan pada ancaman cyber crime alias kejahatan dunia maya. Menurut laporan 2020 State of Malware Report yang diterbitkan oleh Malwarebyte Labs, Indonesia merupakan lokasi dengan ancaman kasus kejahatan dunia maya tertinggi di wilayah Asia Pasifik. Salah satu kasus terparah adalah ransomware WannaCry di tahun 2017 yang sempat menginfeksi banyak industri di Indonesia, termasuk rumah sakit.

Bahaya ransomware saat ini sangat nyata dan semakin canggih, serta hampir tidak dapat terdeteksi oleh program anti-malware tepat waktu. Ransomware berbasis enkripsi akan mengenkripsi file yang disimpan di komputer dan menyebar ke seluruh jaringan. Bahkan setelah terinfeksi, tidak ada jaminan bahwa data yang terinfeksi dapat dikembalikan. Parahnya lagi, menurut penelitian yang dilakukan oleh Ponemon Institute LLC, 59% responden tidak yakin dengan kemampuan perusahaan mereka untuk melindungi diri dari serangan ransomware.

Untuk melindungi diri dari bahaya ransomware, perusahaan perlu memiliki sikap proaktif dan preventif. Mulai dari melakukan security update secara berkala, penggunaan firewall untuk memisahkan extranet dengan jaringan lokal, serta menggunakan VLAN untuk membagi intranet menjadi area-area yang lebih kecil, untuk mengurangi jangkauan risiko infeksi ketika terjadi serangan. Selain itu, para karyawan juga perlu diberikan pemahaman mengenai keamanan informasi secara rutin, misalnya mengenai bahaya membuka tautan/link sembarangan dari email atau website yang tidak dikenal.

Selain itu, hal paling penting untuk diperhatikan adalah mengenai proses backup data yang komprehensif, sehingga apabila terjadi serangan yang menyebabkan hilang atau rusaknya data yang dimiliki, data tersebut dapat segera dipulihkan dengan segera agar bisnis tetap berjalan. Salah satu langkahnya adalah dengan menggunakan layanan multi-version backup solution yang dimiliki oleh Synology.

Salah satu perusahaan multinasional SHISEIDO beberapa tahun lalu mengalami serangan ransomware. Mereka lalu menerapkan layanan Synology Active Backup for Business untuk mengelola proses cross-platform backup dari PC, virtual machine, dan server Windows ke dalam Synology NAS, dengan waktu yang lebih cepat, serta menghemat penggunaan kapasitas storage hingga 56%.

Selain itu, ada pula BBC Media Action yang menggunakan layanan Synology Hyper Backup untuk melakukan backup data rutin secara otomatis dari 16 kantor mereka di seluruh dunia. Dengan kemudahan pengelolaan dan antarmuka yang intuitif, kantor pusat mereka di London dapat menerima update harian secara langsung tanpa harus meminta bantuan dari tim IT. Kolaborasi antar kantor cabang pun dapat dilakukan secara efisien.

Solusi multi-version backup dengan opsi pemulihan cepat dan fleksibel sangat penting dan diperlukan oleh bisnis, terutama dalam menghadapi berbagai serangan cyber crime yang selalu mengintai setiap saat. Dengan solusi ini, proses pemulihan data dapat dilakukan dengan lebih cepat dan mudah setelah terjadi serangan, serta bisnis dapat tetap berjalan seperti sediakala.

Selain itu, untuk membahas mengenai berbagai solusi bisnis untuk menghadapi situasi post-pandemi ini, Synology juga akan menyelenggarakan webinar bertajuk “Data & Technology Revolution in Post-Pandemic Era” yang dapat Anda ikuti secara online pada hari Rabu, 4 November 2020 pukul 14.00-16.00 WIB. Jangan lewatkan acara ini karena ada giveaway menarik bagi peserta terpilih. Daftar segera di sy.to/dspostpandemicwebinar.

Bagaimana Perusahaan Digital Antisipasi Isu Keamanan dan Privasi Data

Kemanan dan privasi data menjadi sorotan penting beberapa waktu terakhir. Beberapa platform di Indonesia memiliki isu di area ini yang berdampak bagi puluhan juta data pengguna. Tentu ini menjadi kabar kurang baik bagi ekosistem digital yang tengah berkembang, terlebih layanan yang akhir-akhir ini bocor cenderung dari perusahaan teknologi yang cukup besar – dari sisi skala bisnis maupun cakupan penggunanya.

Aspek keamanan dan privasi data (idealnya) menjadi komponen yang harus ada dalam sebuah proses pengembangan produk digital. Diskusi mengenai langkah antisipasi dari isu tersebut menjadi menarik – terlebih bagi ekosistem startup di Indonesia yang sebagian besar produknya digital dan melibatkan data-data pribadi pengguna.

Untuk mengulas seputar hal tersebut, DailySocial berkesempatan berbincang bersama AVP Information Security Blibli Ricky Setiadi.

AVP Information Security Blibli Ricky Setiadi / Dok. Pribadi Ricky Setiadi
AVP Information Security Blibli Ricky Setiadi / Dok. Pribadi Ricky Setiadi

Berikut hasil wawancara kami:

DailySocial (DS): Isu data breach sebenarnya bukan hal baru di Indonesia, namun menjadi buah bibir ketika melibatkan platform B2C/C2C dengan basis pengguna besar. Dari pengalaman Pak Ricky sebagai praktisi di bidang keamanan siber, bisa dijelaskan sebagai besar kejadian tersebut diakibatkan karena faktor apa?

Ricky Setiadi (RS): Risiko terhadap ancaman kebocoran data pada digital platform senantiasa dalam rentang yang sangat tinggi. Jika menggunakan matriks risiko, kebocoran terhadap data bisa dikategorikan ke dalam high to critical. Nilai ini akan didapatkan dari kombinasi dampak dari frekuensi (seberapa sering terjadi) dan skala (seberapa besar dampak) kejadian kebocoran data.

Ruang lingkup kebocoran data dalam skala besar biasanya dilakukan karena terdapatnya celah atau vulnerability dari sistem yang dibuat oleh sebuah organisasi. Celah disebabkan oleh berbagai macam faktor, namun secara umum menjadi tiga kelompok besar, yakni People, Process, dan Technology.

(1) People — Kebocoran data terjadi karena human error atau kelalaian manusia, bisa dari sisi pengembang atau pengguna. Pengguna kadang terlampau percaya kepada pengembang. Padahal keamanan data merupakan tanggung jawab bersama, sehingga keterlibatan dari sisi pengguna pun masih diperlukan. Beberapa penerapan keamanan dasar yang bisa dilakukan dari sisi pengguna antara lain adalah penggunaan password yang baik (kombinasi karakter password, menggunakan password yang berbeda untuk setiap platform, serta menggantinya secara berkala). Pengguna juga perlu memiliki kesadaran atau pengetahuan terhadap ancaman social engineering (seperti phishing).

Tidak dimungkiri banyak kejadian yang juga terjadi karena kesalahan pada proses pengembangan atau maintenance sebuah produk digital. Sebagai contoh, pengembang tidak menerapkan enkripsi untuk penggunaan variable username dan password, dan penyimpanan private key yang tidak aman, atau terdapatnya penggunaan account default untuk setiap sistem yang digunakan. Contoh lainnya adalah kelalaian dalam melakukan maintenance seperti pengembang menggunakan sertifikat digital yang sudah kedaluwarsa, penggunaan database yang tidak terproteksi, hingga kelalaian dalam melakukan design system (tidak mengindahkan kaidah standard practice berdasarkan risiko dalam pembagian sistem yang bisa diakses secara publik dan sistem yang hanya bisa diakses oleh internal).

(2) Process — Eksploitasi terhadap business proses. Terkadang pelaku tindak kejahatan memanfaatkan kesalahan atau kelalaian proses yang dimiliki sebuah organisasi (logic flaw exploitation). Paradigma bahwa security adalah tameng atau sebagai pelindung terakhir sebuah produk, bisa menjadi salah satu faktor utama kebocoran data. Di Blibli, kami selalu berusaha menguji produk kami dari fase awal pengembangannya untuk menghindari serangan pada setiap tahapan. Ketidakhadiran pengujian terhadap sistem dalam proses pengembangan juga merupakan salah satu kesalahan yang memberikan dampak terhadap terjadinya kebocoran data.

Pengembang juga harus ingat untuk menerapkan proteksi pada perangkat keras. Beberapa kasus kebocoran data juga terjadi karena eksploitasi perangkat keras yang berisikan data pelanggan, contohnya seperti keamanan server atau hard disk yang menyimpan data secara offline.

Technology – Pelaku kejahatan menemukan celah dari teknologi yang diterapkan pengembang. Teknologi merupakan hasil dari sebuah pengembangan produk logika manusia. Melalui pendekatan logika yang berbeda (terbalik), banyak para pelaku tindakan kejahatan memanfaatkan celah ini untuk kemudian dijadikan sebagai pintu dalam pengambilan data-data dari sebuah organisasi. Sebagai salah satu contoh adalah adopsi protokol keamanan data TLS 1.0, pada tahun 1999 teknologi ini banyak dimanfaatkan untuk mendukung layanan transaksi online. Namun seiringnya waktu, ditemukan satu celah keamanan pada TLS 1.0 ini yang memungkinkan terjadinya “Man in The Middle” attack. Dengan adanya celah ini, pelaku dapat melakukan intercept terhadap transaksi yang dilakukan oleh korban atau targetnya.

Jika melihat kepada ketiga komponen di atas dan berdasarkan data perkembangan incident report yang dikeluarkan oleh berbagai macam penelitian (salah satunya adalah cyware.com), kecenderungan serangan dan kebocoran data saat ini banyak terjadi karena faktor People melalui social engineering. Social engineering seperti phishing, memudahkan pelaku untuk mengelabui targetnya. Pada saat yang bersamaan, phishing juga dijadikan sebagai media utama dalam menyebarkan malware. Kombinasi ini kemudian di-maintain oleh pelaku untuk sebagai serangan baru yang biasa disebut dengan Advanced Persistent Threat (APT) attack. Dengan APT attack, pelaku kemudian melakukan pengembangan dan eksploitasi data yang kemudian bisa dikomersialisasi/dijual.

Untuk itu, edukasi mengenai social engineering kepada semua pihak yang terlibat dalam sebuah proses bisnis menjadi salah satu prioritas untuk menjaga keamanan data, terutama data pelanggan. Blibli, sebagai pengembang dan penyedia jasa digital, secara aktif mengedukasi seluruh stakeholder hingga para pelanggan. Edukasi dan penyebaran informasi dilakukan secara berkala agar Blibli dapat melakukan kontrol pengamanan yang komprehensif.

DS: Ditinjau dari sisi pengembang, hal apa saja yang perlu menjadi perhatian sejak dini agar sistem senantiasa mengakomodasi keamanan data dan privasi pelanggan? Faktor-faktor apa saja yang berkaitan erat dengan keamanan dan privasi data pengguna?

RS: Keamanan data dan informasi menjadi tanggung jawab bersama. Pelanggan harus jeli guna membatasi informasi yang diberikan ke penyedia jasa digital dan memahami risiko jika informasi yang diminta terlalu sensitif dan tidak berhubungan dengan jasa.

Keterbatasan pemahaman akan keamanan data ini lah yang membuat keterlibatan tim Security di setiap fase pengembangan sangatlah penting. Tim Security dapat meminimalkan terjadinya gangguan terhadap data pelanggan terutama data yang bersifat privacy atau rahasia (personally identifiable information atau PII). Pengamanan tidak hanya sebatas dari faktor keamanan teknis saat produk digital siap dibuat, namun penerapan pengamanan bahkan harus dilakukan saat produk didesain sesuai dengan standar best practice.

Berikut adalah beberapa faktor keamanan yang perlu diperhatikan, terutama ketika melakukan pemrosesan data pribadi, yaitu:

  • Regulasi pemerintah. Pastikan bahwa semua aspek regulasi yang dikeluarkan oleh pemerintah setempat sudah dijadikan sebagai salah satu referensi utama dalam proses pengambilan, pemrosesan, pengiriman, serta penyimpanan data pelanggan. Hal ini menjadi penting karena setiap wilayah akan memiliki hukum dan regulasi yang berbeda-beda.
  • Kebijakan keamanan. Setiap pengembang saat ini harus memiliki sebuah payung yang digunakan dalam pengamanan data terutama data pelanggan. Payung ini biasanya dibentuk dalam sebuah Kebijakan Privasi. Dalam pembuatan kebijakan ini, pastikan dibuatkan dalam format sesederhana mungkin dan dalam Bahasa yang mudah dimengerti dengan tanpa melupakan aspek transparansi dan keamanan.
  • Pengukuran risiko. Pertimbangan lain dalam penjagaan dan pengamanan pada saat pengembangan aplikasi adalah melalui pendekatan terhadap pengukuran untuk setiap risiko. Ada beberapa manfaat yang bisa diambil pada saat penilaian risiko yang dilakukan. Selain melakukan identifikasi terhadap setiap potensi ancaman yang akan terjadi, penggunaan kontrol yang efektif juga dapat mengurangi beban biaya dalam proses mitigasi, mengingat setiap risiko akan memiliki bobot dan nilai serta kontrol yang berbeda. Tentunya dalam pengukuran risiko ini, setiap organisasi harus menerapkan atau memiliki kriteria penerimaan (acceptance level) dan rencana penanggulangannya (risk treatment plan parameter).
  • PII data collection. Dalam pengembangan sebuah platform pasti akan menggunakan minimal salah satu dari data pribadi. Sebagai contoh adalah data nama lengkap, alamat email, atau nomor telpon. Pengembang harus memperhitungkan dan mempertimbangkan secara matang sejauh mana desain produk akan mengolah data tersebut. Misalnya dalam proses registrasi, apakah platform yang kita kembangkan akan membutuhkan data-data lengkap seperti nama ibu kandung padahal platform yang dikembangkan bukan untuk layanan perbankan. Contoh lainnya apakah kita membutuhkan data dalam bentuk kartu identitas atau Credit Card pada saat pengembangan sebuah fitur promo. Atau yang paling sering ditemukan dalam pengembangan produk untuk smartphone, terkadang pengembang tidak benar-benar memperhatikan kebutuhan aplikasinya, sehingga ada beberapa aplikasi yang secara default dapat mengakses contact, galeri, kamera, dan lain sebagainya. Usahakan penggunaan data pribadi dilakukan sesuai dengan kebutuhan dan pada saat menggunakan data tersebut dipastikan bahwa kita sudah memiliki kontrol yang tepat untuk setiap data yang dikumpulkan.
  • Fitur dan proses keamanan. Saat ini fitur keamanan adalah salah satu faktor yang akan dipertimbangkan oleh pelanggan dan calon pelanggan. Penggunaan enkripsi (https dalam mode web atau enkripsi lain dalam pengiriman data) merupakan salah satu fitur keamanan yang dapat membantu dalam keamanan data pelanggan. Selain itu fitur two factor authentication atau recovery methods lainnya adalah pendekatan pengembangan lainnya yang dapat digunakan sebagai daya tarik pelanggan dalam pengamanan data.

Selain itu dalam proses internal, pastikan terdapat aturan yang tegas dalam memberikan hak akses kepada setiap stakeholder yang terlibat. Segregation of duties atau pemisahan tugas menjadi pendekatan untuk mencegah ancaman dari dalam. Klasifikasi data merupakan pendekatan lain yang bisa dilakukan di dalam internal business process untuk menghindari terjadinya data PII terekspos keluar.

DS: Di masa pandemi ini tiba-tiba platform online groceries melonjak transaksinya. Maka startup perlu melakukan scale-up teknologi dari berbagai aspek. Menurut Pak Ricky, di masa scale-up tersebut investasi apa yang perlu digelontorkan oleh bisnis untuk menunjang keamanan sistem?

RS: Bagi kami, salah satu investasi terpenting adalah pada People dan Process. Dalam perspektif keamanan informasi, pada dasarnya setiap sistem dan teknologi adalah alat penunjang bisnis yang di dalamnya senantiasa mengandung kerentanan. Investasi pada People dan Process akan mengubah pola pikir dan kultur pada bisnis. Kedua investasi inilah yang kami coba terapkan di Blibli.

Perubahan pola pikir atau mindset memiliki sifat edukasi ke dalam dan ke luar. Seperti yang telah dijelaskan sebelumnya, organisasi juga harus terus menginformasikan bahwa keamanan data dan informasi pelanggan adalah merupakan tanggung jawab bersama dengan cakupan yang sesuai dengan porsinya masing-masing.

Prioritas lainnya adalah perubahan kultur terhadap risiko. Kultur pada sebuah bisnis dimulai dari proses implementasi, adopsi, hingga akuisisi teknologi. Jika proses ini dilakukan dengan efektif dan efisien, perusahaan dapat menurunkan profil risiko serta menerapkan kontrol pada organisasi. Organisasi pun dapat mempercepat perkembangan bisnis karena sudah dapat menentukan kontrol keamanan yang tepat dari surface attack pada saat melakukan scale-up.

DS: Ketika melakukan pengembangan, kadang engineer menemui kebimbangan. Di satu sisi, aplikasi harus didesain semulus dan secepat mungkin, dengan UX yang sangat sederhana. Di lain sisi, faktor keamanan harus menjadi perhatian. Menyebabkan beberapa pengembang mengacuhkan opsi penambahan keamanan tambahan dalam sistem. Bagaimana Pak Ricky menanggapi situasi tersebut?

RS: Permasalahan ini adalah permasalahan klasik antara tim pengembang dengan security. Beberapa startup masih menggunakan konsep konvensional dalam melakukan balancing atau penyeimbangan pada saat melakukan pengembangan aplikasi. Sehingga masalah klasik ini senantiasa terjadi dan berulang. Dalam menghadapi ini, sebenarnya kita bisa melakukan adopsi pendekatan Shifting Left. Berikut adalah penjelasan mengenai pendekatan konvensional dan Shifting Left.

gambar 1

Konvensional:

Jika melihat kepada beberapa tahun ke belakang, proses pengembangan sebuah aplikasi senantiasa akan menuliskan semua permintaan pada bagian awal pengembangan. Proses testing, termasuk security testing, akan dilakukan pada akhir pengembangan. Satu sisi, tahapan-tahapan ini akan menghasilkan sebuah aplikasi yang matang, namun di sisi lain akan memberikan dampak yang cukup serius pada saat terjadinya penemuan defect hasil testing yang banyak dan cukup kritis. Proses perbaikan terhadap hasil dari testing akan membutuhkan biaya tambahan baik untuk desain maupun implementasinya.

Metode ini sangat tidak efektif untuk diaplikasikan oleh organisasi startup yang senantiasa mengandalkan kepada jumlah release yang cepat. Adopsi pendekatan yang lebih agile dan shifting left bisa dilakukan untuk setiap organisasi startup dalam menghasilkan produk yang cepat tanpa meninggalkan aspek keamanan.

Shifting Left:

gambar 2

Metode konvensional menerapkan testing hanya di tahapan akhir (Testing and Verification). Pendekatan Shifting Left menerapkan proses pengujian mulai dari fase awal yaitu “Requirement”. Pada fase ini, Requirement tidak hanya akan melibatkan kebutuhan pelanggan dari sisi produk, bisnis, dan user experience, namun juga memasukan unsur keamanan sebagai salah satu parameter. Blibli pun telah menerapkan metode ini dalam proses pengembangan produk digitalnya.

Shifting left akan membentuk paradigma untuk melakukan pengujian semua aspek (test everything), pengujian yang dilakukan kapan pun (test everytime), pengujian yang lebih awal (test earlier), pengujian secara berkelanjutan (test continuously), dan melibatkan pihak penguji dalam setiap tahap. Tim pengembang dan security dapat berkerja sama untuk melakukan tindakan preventif daripada detective.

Metode dan pendekatan ini telah kami terapkan di Blibli sebelum kami meluncurkan produk IT. Dengan adopsi ini, proses deteksi terhadap bugs atau defect menjadi lebih cepat, meningkatkan efektifitas dari sisi waktu pengembangan dan biaya, serta meningkatkan kemudahan dan kualitas produk/aplikasi.

DS: Menurut Pak Ricky, apa urgensinya melakukan sertifikasi sistem, terkait dengan keamanan dan privasi data? Sertifikasi apa saja yang disarankan untuk diikuti?

RS: Sertifikasi akan menjadi sebuah competitive advantage. Karena melalui sertifikasi, sebuah organisasi telah menunjukkan kemampuan kinerja yang lebih tinggi dan sesuai dengan standar. Selain itu, sertifikasi juga menjadi sebuah comparative advantage dari sebuah organisasi. Proses bisnis akan menyesuaikan dengan standar sehingga mampu menghasilkan lebih banyak produk berkualitas yang efektif dan efisien serta mampu melakukan manajemen risiko.

Ada banyak sertifikasi yang bisa diterapkan untuk level organisasi dalam dunia keamanan informasi atau cybersecurity. Hal ini kembali lagi dengan kepentingan dan ranah bisnis yang dilakukan organisasi. Blibli, sebagai contoh, telah mendapatkan sertifikasi ISO/IEC 27001 tahun 2013 yang diakui secara global untuk pengelolaan sistem keamanan informasi. E-commerce merupakan bisnis yang mengolah data pelanggan, sehingga menjadi penting apabila bisnis serupa melakukan sertifikasi ini.

Proses sertifikasi juga perlu dilakukan oleh individu yang melakukan proses penerapan keamanan. Profesional yang menjalankan proses pengamanan akan senantiasa menjadi nilai tambah bagi perusahaan dalam menjalankan bisnisnya. Sertifikasi keamanan informasi ini banyak sekali untuk level individual seperti:

  • Managerial: CISSP, CCISO, CISM, CIPP, CIPM, CRISC, CGEIT, EISM
  • Technical: OSCP, OSCE, OSEE, OSWE, CEH, CSSLP, Security+ CHFI, ECIH, LPT Master, ECSA Master, CREST
  • Audit: CISA, ISO 2700 Lead Auditor, ISO2700 Internal Auditor

DS: Dalam tim teknis sebuah startup digital, idealnya tim keamanan ini terdiri dari bagian apa -saja?

RS: Startup digital akan senantiasa melakukan pengolahan terhadap data-data dalam bentuk digital. Fokus pengamanan sebuah organisasi harus lebih jauh, bukan hanya pada pengamanan data semata, namun jauh lebih besar ke dalam hasil pengolahan data tersebut – biasanya dikenal dengan informasi.

Kebutuhan tim teknis secara umum hanya membutuhkan tiga tim yaitu Yellow (architect), Red (attacker) dan Blue (defender).

  • Yellow: Pada saat melakukan pengembangan sebuah aplikasi, architecture review akan senantiasa dilakukan baik dari sisi aplikasi, infrastruktur, maupun security. Tim Security Architect akan melakukan review terhadap architecture dari aplikasi berdasarkan fungsi, obyektif, rencana pengujian, serta pemantauan terhadap risiko teknis melalui proses threat modelling.
  • Red: Selain tim Yellow, sebuah aplikasi perlu diuji secara internal sebelum merilisnya ke publik. Pengujian ini akan dilakukan oleh tim Red. Fungsi utama dari tim ini adalah melakukan simulasi penyerangan terhadap aplikasi, platform, dan infrastruktur. Skenarionya pun tidak hanya sebatas tes keamanan semata, namun melakukan berbagai simulasi hacking dan social engineering sebagai bagian dari pengujian yang dilakukan.
  • Blue: Selain simulasi penyerangan dijadikan sebagai metode dalam pengamanan aplikasi atau platform, metode lain yang dibutuhkan adalah metode defensif. Tim Blue akan bertanggung jawab terhadap implementasi skenario dan kontrol pertahanan dari serangan pelaku tindak kejahatan siber atau simulasi serangan dari Tim Red seperti implementasi web application firewall, firewall, logging, SIEM, incident handling, dan sejumlah tindakan defensif lainnya.

Dalam perkembangannya, dari ketiga tim ini akan membentuk tim tambahan hasil dari campuran ketiga warna tersebut. Blibli pun menerapkan campuran ini untuk memastikan tim IT dapat beroperasi dengan maksimal. Ketiga tim tambahan tersebut adalah:

  • Green Team (kombinasi dari Blue dengan Yellow): Tim ini akan banyak melakukan perbaikan dari security automation dan code yang dituliskan oleh developer (programmer).
  • Orange Team (kombinasi dari Yellow dengan Red): Tim ini akan membantu Tim Yellow untuk meningkatkan kapasitas tentang keamanan dalam bentuk awareness atau edukasi teknis keamanan.
  • Purple Team (kombinasi dari Red dan Blue): Tim ini adalah sebagai tim penyeimbang untuk meningkatkan kapasitas Tim Red dalam melakukan metode ofensif atau pertahanan serta melakukan evaluasi dan perbaikan dari Tim Blue dalam melakukan pertahanan.

DS: Sebagai studi kasus, bagaimana Blibli menerapkan standar keamanan dan privasi data? Fitur apa yang disajikan untuk mengantisipasi kegagalan sistem dari sisi konsumen dan dari sisi platform?

RS: Blibli berkomitman untuk mengutamakan kepuasan pelanggan. Salah satu caranya adalah memastikan bahwa keamanan data pelanggan terlindungi dan terkelola dengan baik.

Keamanan data pelanggan merupakan subset atau bagian dari proses pengendalian keamanan informasi, sehingga dalam pelaksanaannya kami melakukan tiga metode pengendalian yang meliputi:

  • Preventive: Pengendalian dengan pendekatan pencegahan ini kami lakukan dengan melakukan perubahan budaya paradigma keamanan informasi. Beberapa kegiatan yang kami lakukan termasuk kampanye yang meningkatkan awaraness pelanggan akan keamanan data, menerapkan kendali terhadap akses dan teknologi sesuai kebutuhan stakeholder, serta bekerja sama dengan pihak eksternal resmi seperti Badan Sandi dan Siber Negara, komunitas Keamanan Informasi untuk meningkatkan keamanan yang lebih luas.
  • Detective: Dalam proses ini, pengendalian lebih ditekankan kepada aspek deteksi dengan harapan terdapatnya perbaikan terhadap peningkatan keamanan informasi dan melihat tingkat efektivitas terhadap kontrol yang kita miliki. Analisis log, pengujian keamanan, dan laporan secara berkala merupakan langkah-langkah deteksi yang kami lakukan.
  • Corrective: Pengendalian ini bertujuan untuk memperbaiki kondisi tingkat keamanan pada saat sebuah insiden terjadi. Pembentukan tim Computer Incident Response Team (CIRT) dan Cyber Security Incident Response Team (CSIRT), serta proses pengelolaan manajemen insiden merupakan salah satu metode yang diterapkan oleh Blibli.

Kami akui bahwa saat ini tindakan kejahatan dalam dunia siber semakin hari semakin meningkat baik secara kualitas maupun kuantitas. Dalam pengamanannya kami menerapkan banyak kontrol keamanan baik dari sisi pelanggan maupun platform kami. Berikut ini adalah beberapa poin yang telah kami kembangkan demi menjaga keamanan data dan kenyamanan bertransaksi.

(1) Pengamanan terhadap sistem e-commerce.

Penggunaan 100% secure communication untuk layanan yang dapat diakses oleh publik. Selain memudahkan pelanggan dalam berbelanja, juga memastikan semua layanan transaksi tersebut berjalan dengan aman.

Implementasi Bot Detection System (BDS) untuk melakukan deteksi transaksi yang dilakukan oleh bot. Tindakan ini kami lakukan untuk memastikan pelanggan riil dapat menikmati promosi yang sifatnya terbatas (flash sale, kode voucher, dan lainnya), bukan bot yang disiapkan untuk melakukan eksploitasi.

Menjalankan Secure Software Development Lifecycle (SDLC). Dengan adopsi shifting left, Blibli sudah menjalankan proses SDLC yang aman sehingga kami dapat melakukan antisipasi tehadap kerentanan yang mungkin terjadi pada aplikasi.

Implementasi Security Operations Center (SOC) sehingga kami dapat melakukan deteksi terhadap traffic yang berpotensi menjadi ancaman. Selain itu dengan SOC ini Blibli dapat menjaga keamanan lingkungan digital perusahaan dari pihak yang tidak berwenang agar tidak dapat mengakses Data Pelanggan.

Pengembangan aplikasi dan produk senantiasa mengedepankan aspek pengelolaan risiko, di mana setiap risiko akan dikendalikan melalui kontrol yang sesuai.

(2) Perlindungan pelanggan.

Blibli telah menambahkan fitur Phone Number Verification dan Email Recovery sebagai salah satu kontrol untuk melindungi dan meningkatkan keamanan akun pelanggan.

Dalam menghadapi ancaman tindakan fraud, kami menerapkan fitur 3D Secure for credit card payment dan mengirimkan OTP kepada pelanggan saat bertransaksi dengan Blipay dan BCA OneKlik.

Menjalankan phishing site detection, fitur yang memberikan kemudahan kepada pelanggan Blibli dalam proteksi terhadap percobaan phishing.

End-to-end encryption untuk semua fitur yang mengandung informasi kritis dari pelanggan seperti password, credit card, dan informasi sensitif lainnya.

DS: Sebagai sebuah worst case scenario, ketika sistem mendapati isu data breach, apa yang seharusnya dilakukan oleh perusahaan — baik dari sisi tim pengembang, tim komunikasi ke pelanggan dll?

RS: Sebuah organisasi harus sedini mungkin menyiapkan mekanisme skenario terburuk dari sebuah serangan termasuk skenario kebocoran data. Tindakan pencegahan dan respons terhadap kebocoran data harus melibatkan semua pihak baik dari sisi tim IT, Security, komunikasi, legal, serta jajaran manajemen.

Setiap organisasi setidaknya harus memiliki prosedur baku dalam persiapan penanganan insiden. Setiap insiden yang terjadi tidak harus diinformasikan kepada pelanggan. Perusahaan juga harus melakukan kategorisasi insiden yang terjadi (apakah insiden termasuk ke dalam kategori aktivitas malicious code, penggunaan akses yang tidak normal, percobaan phishing spear atau insiden lain yang menyebabkan data terekspos).

Selain kategori tersebut di atas, tim incident handling harus menganalisis dampak dari kejadian tersebut. Penggunaan matriks yang diturunkan dari matriks risiko akan membantu tim melakukan perhitungan dengan lebih tepat dan cepat. Analisis ini perlu juga ditunjang dengan proses validasi dan klasifikasi dari insiden tersebut. Apakah insiden ini benar-benar valid atau hanya sebatas false positive, apakah kejadian ini memiliki dampak yang sesuai dengan laporan pertama, serta data atau sistem apa saja yang terkena dampak dari insiden ini.

Setelah melakukan analisis dan klasifikasi, langkah berikutnya adalah menentukan prioritas baik dari jenis insiden maupun langkah kontrol untuk perbaikan yang sifatnya sementara supaya insiden ini tidak memberikan dampak yang lebih besar. Proses investigasi awal dengan melakukan analisis, validasi, klasifikasi, serta penentuan prioritas ini biasanya dikenal dengan Incident Triage. Incident Triage ini harus dilakukan dengan teliti dan matang, mengingat ini akan menjadi input utama untuk menentukan langkah selanjutnya.

Jika pada fase incident triage menghasilkan kesimpulan bahwa insiden terjadi, proses notifikasi harus secepatnya diberikan kepada setiap komponen organisasi yang terlibat. Notifikasi cepat ini harus melibatkan:

  • Tim Legal untuk melihat dari aspek regulasi dan hukum yang berlaku.
  • Tim IT untuk secepatnya berkoordinasi dalam melakukan penanganan awal dari insiden yang terjadi, termasuk tim infrastructure dan developer untuk melakukan perbaikan secepatnya.
  • Management representative untuk memberikan laporan terbaru dari status insiden serta meminta saran, rekomendasi, serta arahan untuk keputusan.
  • Tim Komunikasi untuk memberikan pernyataan resmi (baik secara reaktif atau proaktif) kepada publik mengenai kondisi insiden saat ini dan apakah insiden ini valid atau tidak valid.

Seiring dengan proses notifikasi tersebut, tim penanganan insiden harus secepatnya menjalankan proses containment. Fungsi dari proses ini adalah menghentikan laju dari dampak insiden tidak semakin meluas ke aset dan sistem lain. Tujuan lain containment adalah mengurangi kerugian atas dampak yang lebih besar dari insiden tersebut.

Tim penanganan insiden juga harus mampu melakukan pengumpulan bukti-bukti dari setiap insiden ini. Pengumpulan bukti ini menjadi bagian penting dalam pembuatan laporan dan menentukan proses forensic dari insiden tersebut. Hasil forensic ini akan menjelaskan detail informasi dari insiden tersebut seperti:

  • Metode penyerangan.
  • Jenis kerentanan yang digunakan untuk melakukan eksploitasi.
  • Kontrol keamanan yang mampu menahan serangan.
  • Jenis aplikasi atau sistem yang digunakan sebagai dormant host atau jalan masuk penyerang serta informasi detailnya.

Setelah ditemukan inti permasalahan, tim penanganan insiden secepatnya melakukan pembetulan pada kesalahan pemrograman atau patching terhadap sejumlah kerentanan yang ditemukan dan dijadikan sebagai jalan masuk dari insiden tersebut. Dalam penanganan insiden, melakukan patching ini biasa disebut dengan proses pemberantasan atau eradication process. Beberapa contoh lain dari proses ini adalah dengan penggantian perangkat yang malfungsi, mengubah konfigurasi baik dari perangkat infrastruktur, security maupun code dari developer, serta melakukan improvement (instalasi) baru untuk meningkatkan keamanan.

Langkah selanjutnya yang harus dilakukan oleh tim penanganan adalah melakukan pemulihan sistem, layanan, serta data yang terkena dampak dari insiden tersebut. Tim penanganan harus dapat memastikan bahwa semua layanan kembali normal.

Tim penanganan harus membuat laporan lengkap mengenai insiden dan melaporkannya ke pihak terkait. Selain manajemen perusahaan, tim dapat melaporkannya kepada pemerintah apabila insiden termasuk dalam kategori kritis dan berhubungan dengan pelanggan. Pada saat memberikan informasi kepada stakeholder, setidaknya ada beberapa poin yang harus dilakukan atau disampaikan:

  • Komunikasikan insiden ini dengan bahasa yang sederhana kepada stakeholder yang tepat.
  • Berikan informasi yang transparan, termasuk informasi tentang keterlibatan semua pihak dalam melakukan perencanaan persiapan insiden merupakan salah satu pendekatan terbaik. Informasikan juga bahwa kejadian ini di luar kontrol organisasi, mengingat organisasi sudah melakukan serangkaian kegiatan preventif.
  • Berikan informasi secara wajar dan akurat terkait dengan dampak dari insiden tersebut. Termasuk di dalamnya informasi tentang
  • Apa yang terjadi dengan data, semisal meski datanya terekspos tapi masih terlindungi oleh enkripsi.
  • Langkah atau tindakan yang harus dilakukan pelanggan jika proses penanganan masih dalam tahap investigasi atau perbaikan, seperti mengganti password semua akun digital dan pengecekan saldo (untuk platform finansial) secara reguler

Melakukan tindakan (incident response) terhadap kebocoran data merupakan sebuah tindakan kritis yang harus segera dilakukan. Namun demikian tindakan pencegahan merupakan kunci utama dalam melakukan reaksi dan respons terhadap kebocoran data tersebut.

DS: Terakhir, mungkin ada buku, online course atau sumber belajar lain yang dirasakan oleh Pak Ricky untuk dapat dipelajari penggiat startup terkait metodologi, konsep, hingga praktik keamanan dan privasi data?

RS: Saat ini banyak platform yang bisa digunakan untuk meningkatkan kapasitas dalam keamanan informasi baik untuk pelaku bisnis startup atau individual. Baik dari yang sifatnya free, freemium maupun premium baik dari sisi managerial maupun dari sisi teknis. Platform yang biasa kami gunakan adalah O’reilly, udemy, cybrary.it, hackerone, hackthebox, hacking-lab, pwnable, coursera, opensecurity training, heimdal security, san cyberaces, owasp, openSAMM project dan masih banyak lagi beberapa platform community yang bisa digunakan.

Di Blibli, kami senantiasa melakukan peningkatan kapasitas dari tim IT, salah satunya adalah melakukan edukasi terhadap pengembangan produk melalui secure coding training, seminar, dan internal sharing session secara periodik. Kami juga mengajak rekan-rekan IT di Blibli untuk bergabung dalam komunitas IT. Fungsi dari keikutsertaaan karyawan di komunitas adalah memperluas network serta mendapatkan update mengenai isu-isu terkini, baik yang terjadi di dalam maupun luar negeri.

Mendalami Penyebab Kebocoran Data Perusahaan dan Cara Mencegahnya

Berkembangnya teknologi internet ke dalam seluruh aspek kehidupan turut mendorong merajalelanya serangan siber dari berbagai bentuk. Apalagi Indonesia dinobatkan sebagai salah satu negara di dunia yang rentan dengan serangan dunia maya.

Berdasarkan laporan, Indonesia menjadi “hotspot global” untuk aktivitas web yang mencurigakan, lebih dari 150 juta dari 255 juta pengguna rentan terhadap serangan siber.

Sebagai contoh, serangan perusakan web domain go[dot]id mencapai 22.780 situs dari 2008 sampai Juni 2017. Sementara situs domain [dot]id serangannya lebih besar mencapai 84.005 situs untuk periode waktu yang sama. Serangan fireball malware menginfeksi 13,1 juta komputer orang Indonesia.

Kendati demikian, mirisnya masih banyak perusahaan konvensional yang masih menganggap keamanan siber sebagai pengeluaran yang paling dihindari. Alasan utamanya kebanyakan tidak bisa mengomunikasikan ke level C, kurangnya data yang bisa ditindaklanjuti dan ketidakmampuan untuk memproyeksikan ROI.

Salah satu diskusi panel yang diadakan Indonesia Security Summit 2018 di Jakarta, menghadirkan Faisal Yahya (IBS Broking Service), Mike Stephens (Senetas), Sterry Yulius Kosasih (IPay88), dan dimoderatori Setiaji (Jakarta Smart City). Diskusi banyak memfokuskan soal kebocoran data dalam perusahaan dan bagaimana cara menanggulanginya.

Peretasan disebabkan internal perusahaan

Faisal Yahya menekankan meski perusahaan sudah menerapkan berbagai perlindungan keamanan data, menggunakan internal domain, membatasi akses, dan bentuk lainnya justru akan sia-sia karena biasanya kebocoran itu terjadi karena kelalaian dari karyawan perusahaan itu sendiri.

Karyawan banyak yang tidak sadar, ketika mendapat email phising sebaiknya jangan di buka sama sekali. Karena ketika di-klik, hacker bisa masuk pada saat itu juga.

“Hacker itu selalu mencari segala cara untuk bisa meretas. Umumnya karyawan sudah tahu email phishing, tapi sayangnya masih ada yang sengaja meng-klik karena sekadar ingin memastikan apakah itu benar phishing atau tidak. Padahal cukup dengan cara seperti itu saja, data perusahaan sudah bisa diretas,” terang Faisal.

Pernyataan Faisal diamini Sterry Yulius. Menurutnya, justru hacker itu paling senang meretas internal domain karena itulah sumber yang paling rapuh. Karyawan banyak yang tidak sadar, memakai internal domain dirasa paling aman. Justru anggapan mereka salah, sebab dilihat dari situs konten yang mereka jelajahi hacker bisa masuk dari situ.

Makanya, sebut Sterry, IPay88 memulai proteksi sistem keamanan mulai dari internal, apalagi di perusahaan yang notabene adalah perusahaan fintech yang bergerak di payment gateway. Mereka harus benar-benar peduli dengan data keamanan pelanggan, tidak boleh ada kebocoran, dan karyawan tidak boleh lengah sama sekali terhadap segala risikonya.

“Tiap tahun kami diaudit Mastercard dan Visa untuk memeriksa integritas kita dalam menjaga data konsumen, dan disaster recovery plan-nya bagaimana.”

IPay 88 juga menerapkan cara membatasi akses terhadap suatu akses data hanya berlaku buat tim-tim tertentu saja. Cara tersebut diklaim bisa meminimalisir potensinya terjadinya kebocoran data.

Memahami tahapan perusahaan sebelum melindungi data

Sterry menyarankan, sebelum mengambil sejumlah langkah dalam melindungi perusahaan dari kebocoran data, pemilik perusahaan harus paham betul sudah ada di tahapan mana internal organisasi perusahaan. Apakah sudah matang dengan teknologi atau belum.

Menanggapi hal tersebut, Faisal menambahkan cara melindungi keamanan data perusahaan itu sangat bergantung pada karakteristik data seperti apa yang ingin di lindungi, sebab tidak bisa disamaratakan. Data apa yang mau dilindungi, apakah data pribadi atau lainnya.

Faisal melanjutkan, ketika perusahaan sudah menerapkan perlindungan sistem, maka secara berlaku diperlukan tes simulasi (drill test) untuk melihat seberapa besar awareness karyawan terhadap kebocoran data dengan mengirim email phishing berisi topik yang random. Dari sekian banyak email yang dikirim, apabila ada karyawan yang meng-klik-nya segera jadikan mereka sebagai “murid” untuk dilatih soal awareness serangan siber.


Disclosure: DailySocial adalah media partner Indonesia Security Summit 2018

Badan Siber dan Sandi Nasional Diharapkan Menjadi Induk Pengamanan Siber

Peraturan Presiden (PP) Nomor 53 Tahun 2017 tentang Badan Siber dan Sandi Nasional (BSSN) telah ditandatangani Presiden pada 19 Mei 2017 lalu. Lembaga negara non-kementerian tersebut akan efektif bertugas (selambatnya) mulai Oktober 2017 mendatang. Tugas utamanya untuk melaksanakan keamanan siber dengan memanfaatkan, mengembangkan dan mengkonsolidasikan berbagai unsur yang terkait.

Salah satu yang melatarbelakangi pembentukan BSSN adalah permasalahan siber di Indonesia yang belum terintegrasi. Dari tata kelola yang cenderung masih bersifat parsial, celah kerawanan masih banyak ditemukan di sana-sini. Dikhawatirkan menjadi ancaman ketahanan dan keamanan secara nasional.

Berkaitan dengan pembentukan BSSN ini kami mencoba mendiskusikan beberapa hal terkait dengan urgensi dan harapan capaian. Kami berdiskusi dengan Plt Ka Biro Hubungan Masyarakat Kementerian Komunikasi dan Informatika Noor Iza.

“Pembentukan BSSN sangat penting, fungsinya memungkinkan kolaborasi yang telah dilakukan oleh berbagai kementerian/lembaga kemudian disatukan di dalam BSSN. Termasuk dalam melakukan pengamanan siber untuk objek vital nasional. Dengan ditatanya Lembaga Sandi Negara menjadi BSSN, keamanan siber nasional diharapkan dapat diwujudkan lintas sektor secara efektif dan efisien,” ujar Iza.

Berdasarkan Perpres yang telah disahkan, BSSN menjadi lembaga yang akan bertanggung jawab kepada Presiden melalui Menko Polhukam. Lembaga Sandi Negara dan Direktorat Keamanan Informasi di bawah Direktorat Jenderal Aplikasi dan Informatika Kemenkominfo juga akan melebur ke dalam BSSN.

“Saat ini belum ada yang menjadi induk pengamanan siber dari masing-masing sektor strategis. Kemenkominfo sudah mengawali peta jalan keamanan siber untuk objek vital nasional. Roadmap ini nanti tentu akan terus ditingkatkan dan dikembangkan di BSSN, sehingga BSSN yang akan menjadi induk atau pengkoordinasi pengamanan siber nasional. Dengan demikian pembentukan BSSN akan mengoptimalkan sistem pengawasan dan keamanan siber negara yang sudah ada dengan memperkuat koordinasi dan sinergi lintas sektor,” lanjut Iza.

Terkait dengan kebutuhan badan pengamanan siber berskala nasional sebenarnya juga sudah diisyaratkan sejak lama. Keresahan terhadap serangan siber sendiri memuncak di Indonesia ketika Ransomeware WannaCry beberapa waktu lalu menjangkit banyak komputer di instansi krusial. Dari situ banyak yang mulai menaruh kewaspadaan terkait keamanan komunikasi jalur internet.

“Serangan siber sangat bermacam-macam, yang masing-masing memiliki keunikan cara bekerjanya sehingga tentu dalam menanganinya juga harus meliputi jurus-jurus yang tepat untuk setiap serangan. Serangan siber juga terus tumbuh dan bahkan selalu mengintai titik lemah suatu instalasi komputer. Oleh karena itu penanganan keamanan siber harus komprehensif. Dalam suatu penyelenggara objek vital nasional harus tersedia sistem, gugus kendali dan tata kelola yang diikuti dengan pemantau dan pengawasan. Gugus kendali akan melakukan mekanisme kerja identify, detect, protect, respond, dan recover,” jelas Iza.

Sesuai dengan fungsinya, BSSN nantinya akan dipimpin oleh seorang Kepala dan dibantu oleh Sekretariat Umum serta empat deputi yaitu, Deputi Bidang Identifikasi dan Deteksi, Deputi Bidang Proteksi, Deputi Bidang Penanggulangan dan Pemulihan, serta Deputi Bidang Pemantauan dan Pengendalian.

Belajar Dari Kasus Pencurian Email dan Password Go-Pay

Pagi itu (19/07) saya dikagetkan dengan informasi melalui Short Message Service (SMS) dan email dari Go-Jek yang meminta saya, sebagai pengguna Go-Jek, untuk segera me-reset password. Dalam email tersebut juga disebutkan beberapa tips penting agar pengguna tidak menggunakan password yang sama di lebih dari satu situs atau aplikasi.

Saya pun langsung bertanya-tanya, hal apa yang menyebabkan pihak Go-Jek untuk meminta mengganti password saya segera. Ternyata hal ini berkaitan dengan informasi yang dibagikan pengguna Go-Jek lainnya di forum Kaskus yang menyangka akun Go-Jeknya telah di-hack dan kreditnya di Go-Pay telah habis terpakai.

Apa sebenarnya penyebab dari kebobolan ini? pihak Go-Jek sendiri melalui akun Twitter resminya langsung membalas pemilik akun Twitter yang melaporkan kejadian tersebut bahwa tidak benar adanya password Go-jek di-hack oleh pihak yang tidak bertanggung jawab.

Dikabarkan kebobolan tersebut terjadi berdasarkan peluang yang dimanfaatkan oleh pihak yang tidak bertanggung jawab karena kebanyakan akun dan password yang digunakan oleh seseorang, misalnya Google, Facebook, bahkan Go-Jek menggunakan informasi yang sama.

Berdasarkan informasi yang mereka dapatkan dari pihak luar (bukan dari sistem Go-Jek), email dan password tersebut digunakan untuk masuk ke akun pribadi beberapa pengguna Go-Jek. Disebutkan pula pihak tersebut juga menjual email dan password yang dicuri secara online.

Startup perlu proaktif mengecek keamanan akun yang dikelolanya

Kemungkinan besar saya dikirimi email tentang penggantian password karena informasi saya bisa jadi leak di luaran, meskipun saya yang tidak merasa mengalami kebobolan kredit Go-Pay seperti yang dialami sejumlah orang.

Menurut saya, tindakan pertama yang dilakukan Go-Jek, dengan langsung mengirimkan email dan SMS kepada pengguna agar segera me-reset password yang sebelumnya digunakan dengan password baru, adalah langkah yang paling tepat untuk meminimalisir terjadinya pencurian dan pembobolan akun yang lebih banyak lagi.

Startup harus belajar dari pengalaman sejumlah layanan online ketika LinkedIn mengalami pembobolan 117 juta email dan password penggunanya pada tahun 2012 silam dan di bulan Mei 2016 email dan password yang dicuri tersebut dijual secara online.

Untuk mengantisipasi hal-hal yang tidak diinginkan, Amazon berinisiatif mengirimkan email otomatis kepada pengguna agar segera mengganti password di akun pribadi milik penggunanya yang memiliki email dan, kemungkinan besar, password yang sama dengan data Linkedin yang dibobol. Hal tersebut dilakukan sebagai antisipasi jika ada pengguna Amazon yang menggunakan email dan password yang sama untuk login di LinkedIn.

Hal yang sama juga dilakukan sejumlah layanan lain, termasuk Instagram yang memberikan informasi serupa di dalam aplikasinya.

Idealnya kita tidak menggunakan email dan password yang sama di semua akun aplikasi yang ada, tapi hal itu tentu saja tidak mungkin. Setidaknya kita harus menggunakan password yang berbeda dengan database layanan yang terbukti sudah dibobol supaya bisa mengurangi risiko terjadinya pembobolan.

Sejauh ini saya belum banyak menemukan layanan lokal yang proaktif mencari data-data pelanggannya di basisdata layanan sudah leak di internet padahal bisa jadi data tersebut adalah data yang sama yang digunakan konsumen layanannya untuk masuk ke email, layanan media sosial, dan bahkan akun perbankannya.

Keamanan data harus menjadi prioritas startup lokal untuk menghindari kejadian pencurian data, seperti yang dialami sejumlah pengguna Go-Jek tersebut.

Prevent Online Fraud With Polisi Online

It is inevitable anywhere, particularly in Indonesia, to have the number of cyber crime growing along with the growth of e-commerce. It’s like two sides of a coin. In general, the crime method is quite similar. Online criminals offer fake products on stunning deals through their fake online shops. This is where the Polisi Online app takes part, as it helps people identifying those fraudsters. Continue reading Prevent Online Fraud With Polisi Online

Bekerja Sama dengan Kepolisian Australia, Polri Operasikan Kantor Investigasi Kejahatan Dunia Maya

Cyber crime (kejahatan di dunia maya) telah menjadi topik hangat akhir-akhir ini, dari diretasnya sistem komputerisasi pemerintah dan perusahaan besar hingga akun-akun Twitter terverifikasi yang bisa membuat kepanikan dan kejatuhan pasar saham. Sesuatu yang tidak pernah terbayangkan sebelum hadirnya era Internet. Tidaklah mengherankan bagi satuan kepolisian untuk meningkatkan perangkat investigasinya untuk membantu mengungkap siapa-siapa saja yang berada di balik serangan seperti ini.

Continue reading Bekerja Sama dengan Kepolisian Australia, Polri Operasikan Kantor Investigasi Kejahatan Dunia Maya