A) The Face and Future of Cyberthreats
Kejahatan siber meningkat, dengan ancaman yang canggih untuk mengincar sektor teknologi, keuangan, dan ritel. Sasaran utamanya seperti: Perangkat mobile, Layanan cloud, dan BYOD. Ancaman tersebut semakin luas karena sistem yang lebih terhubung, membuat pertahanan tradisional tidak cukup. Serangan terjadi dimana mana baik itu serangan otomatis ataupun pelanggaran data dari si peretas. Oleh karena itu perlu beralih ke pendekatan proaktif dengan pemantauan terus menerus.
B) Cyber Risk Management
Melawan Ancaman Siber
1. Memastikan kerahasiaan dari data.
2. Mempertahankan keutuhan atau integritas data.
3. Ketersediaan prinsip inti untuk mengamankan data.
4. Memperkirakan biaya, kerugian, atau kerusakan jika ancaman mengeksploitasi kerentanan dari data kita.
5. Membatasi akses yang tidak sah (firewall).
6. Melindungi data dengan mengubah data tersebut ke format yang tidak bisa di baca (enkripsi).
7. Memvalidasi identitas pengguna (dengan kata sandi atau biometrik)
8. Memantau lalu lintas jaringan yang mencurigakan.
Prioritas Resiko
1. Mengutamakan aset/data yang paling penting, tapi tetap menjaga keutuhan data meskipun data itu tidak penting.
2. Pemantauan terus-menerus diperlukan untuk ancaman yang persisten dan berkembang.
C) Mobile, App, and Cloud Security
1. Mobile Security
Mobile Security adalah upaya untuk memperkuat perlindungan perangkat dari ancaman seperti kebocoran data ransomware, atau metode penipuan yang dirancang dengan niat buruk. Keamanan seluler sangat penting untuk melindungi data sensitif dan mengamankan sistem perusahaan dari ancaman siber.
2. Apps Security
Apps Security adalah serangkaian teknologi, proses, dan praktik yang diterapkan untuk melindungi aplikasi dari ancaman keamanan seperti serangan siber dan malware. Keamanan Aplikasi bertujuan untuk mencegah pengambilalihan aplikasi, pembajakan data, dan pencurian informasi. Dengan Keamanan Aplikasi yang baik, perusahaan dapat melindungi data sensitif, meningkatkan produktivitas, dan menhemat biaya.
3. Cloud Security
Cloud security bertugas untuk memberikan perlindungan. Perlindungan untuk melindungi data, aplikasi atau infrastruktur dengan peningkatan keamanan dari serangan dunia maya. Konsep dari cloud security memposisikan penyedia layanan cloud atau CSP bertanggungjawab atas jaringan perangkat lunak dan fasilitas yang menjalankan cloud.
D) Defending Against Fraud
Informasi-Informasi yang sensitif seperti: Keuangan, Data, Dokumen, dan Perilaku sangat rentan karena banyaknya sistem yang saling terhubung. Sehingga Kejahatan seperti: Phising, Malware, dan Aplikasi berbahaya dapat mengeksploitasi kerentanannya. Penyerang memanfaatkan jejaring sosial dan aplikasi mobile untuk menyerang bisnis dan individu.
Macam Macam Fraud (Kecurangan)
- Penggelapan
- Suap
- Korupsi
- Konflik kepentingan
- Kecurangan dalam laporan keuangan
- Pencurian Data atau Informasi Perusahaan
Cara yang dapat dilakukan untuk menghadapi Fraud
- Audit internal secara berkala untuk menilai kepatuhan dan menemukan potensi anomali.
- Pelatihan dan edukasi etika agar karyawan memahami risiko fraud dan termotivasi menjaga integritas.
- Monitoring aktivitas karyawan untuk mendeteksi perilaku mencurigakan sejak dini.
- Kontrol internal yang ketat guna membatasi peluang terjadinya manipulasi data atau keuangan.
- Sistem pelaporan kecurangan yang aman dan anonim dapat menjadi alat penting dalam mendeteksi fraud.
E) Compliance and Internal Control
1. Melakukan pencegahan dengan menutup celah sejak awal.
2. Pertajam uji coba sistem yang bertujuan untuk mendeteksi apakah ada celah atau tidak dari sistem. Karena semakin cepat terdeteksinya sebuah celah semakin murah pula pembiaayaannya.
3. Mengurangi kerugian dengan merancang Fault-Tolerant System. (Sistem yang tetap berfungsi meskipun ada komponen yang mengalami kegagalan)
4. Memperbaiki akar penyebab terjadinya permasalahan untuk mencegah timbulnya permasalahan lain.
5. Wajib memahami ancaman yang terjadi dan tetap mematuhi aturan hukum yang berlaku.
6. Jikalau terjadi kerusakan data atau sistem segera lakukan pemulihan agar sistem tetap beroperasi.
7. Melakukan Backup sistem, jikalau terjadi masalah bisa dilakukan pemulihan.
Komentar
Posting Komentar