.

Relevansi Ketiadaan UU Keamanan Siber di Indonesia dalam Menghadapi Ancaman Siber


Oleh: Agusto Sulistio* 

OPINI-Wakil Kepala Badan Siber Sandi Negara (BSSN) berdalih bahwa tidak adanya UU Keamanan dan Ketahanan Siber di Indonesia membuat rentan ancaman siber. Terkait ini, kita akan coba analisis, apakah pernyataan yang disampaikan oleh Wakil Kepala BSSN, Putu Jayan Danu Putra, pada acara yang berthema “Digital Security Initiative by ICSF and Dutch Embassy in Indonesia” itu relevan atau tidak?

Dalam acara yang digelar di JW Marriott, Mega Kuningan Jakarta, Jakarta Selatan, Rabu (26/6/2024) kemarin, Putu mengatakan bahwa BSSN telah berupaya membuat sejumlah turunan aturan sebagai pedoman tindak lanjut dari Peraturan Presiden (Perpres) Nomor 47 tahun 2023 tentang Strategi Keamanan Nasional dan Manajemen Krisis Siber serta Perpres Nomor 82 tahun 2022 tentang Perlindungan Informasi Infrastruktur Vital. Namun menurut Wakil Ketua BSSN, bahwa saat ini Indonesia masih kekurangan aturan hukum komprehensif dan spesifik yang mengatur keamanan siber pada level UU. Dilansir media Tirto.id

Pernyataan BSSN mengenai ketiadaan Undang-Undang (UU) Keamanan Siber yang membuat Indonesia rentan terhadap ancaman siber memang memiliki dasar logis. UU yang komprehensif dan spesifik dapat memberikan kerangka kerja yang jelas untuk melindungi infrastruktur digital dan data sensitif. Namun, sebaiknya pihak BSSN  perlu akui bahwa pertahanan siber tidak semata-mata bergantung pada adanya UU atau anggaran besar. 

BSSN dapat melakukan inovasi dengan beragam cara seperti yang banyak dilakukan dibanyak negara yang telah berhasil menghadapi persoalan serupa.

1. Melakukan Kolaborasi yang Sinergi.

Upaya Kolaborasi antara sektor pemerintah, swasta, dan akademisi dapat meningkatkan kemampuan deteksi dan respons terhadap serangan siber. Contoh nyata adalah kolaborasi dalam Information Sharing and Analysis Centers (ISACs) di berbagai negara, di mana sektor industri berbagi informasi mengenai ancaman siber yang dihadapi.

Seperti yang pernah terjadi di Amerika Serikat, dimana sektor keuangan membentuk Financial Services Information Sharing and Analysis Center (FS-ISAC) yang membantu mengkoordinasikan respons terhadap ancaman siber di sektor keuangan.

2. Pelatihan dan Edukasi.

Investasi dalam pendidikan dan pelatihan siber dapat meningkatkan kesiapan dan respons terhadap ancaman. Pelatihan ini tidak harus mahal, tetapi harus berkelanjutan dan mencakup semua tingkat organisasi.

Salah satu yang dilakukan Negara Estonia, setelah serangan siber besar pada tahun 2007, negara ini menginvestasikan banyak dalam edukasi siber dan pelatihan bagi seluruh masyarakatnya, menjadikannya salah satu negara dengan ketahanan siber terkuat di dunia.

3. Teknologi Open Source dan Komunitas.

Penggunaan teknologi open source dan partisipasi dalam komunitas keamanan siber global dapat membantu negara-negara dengan anggaran terbatas. Teknologi open source sering kali gratis dan komunitas global dapat memberikan dukungan dan solusi yang inovatif.

Banyak perusahaan dan lembaga pemerintah menggunakan platform open source seperti Suricata (untuk deteksi intrusi) dan OSSIM (untuk manajemen keamanan). Penggunaan teknologi ini membantu menghemat biaya sambil tetap memberikan perlindungan yang efektif.

4.Regulasi dan Kebijakan.

Meski BSSN menekankan pentingnya UU Keamanan Siber, penerapan regulasi yang sudah ada dan pengawasan ketat juga dapat meningkatkan keamanan siber. Regulasi yang diterapkan dengan baik bisa memberikan efek signifikan meskipun tanpa UU yang khusus.

Di Eropa, General Data Protection Regulation (GDPR) secara tidak langsung meningkatkan keamanan siber karena memaksa organisasi untuk melindungi data pribadi dengan baik, meskipun fokus utamanya adalah pada privasi data.

Jenis ancaman dan cara Hacker beroperasi?

Cara tersebut diatas telah membuktikan keberhasilannya dalam mengantisipasi berbagai ancaman serangan cyber, seperti pola ancaman cyber seperti berikut:

Menyebarkan perangkat lunak berbahaya seperti virus, ransomware, dan spyware untuk merusak sistem atau mencuri data. Contohnya, virus komputer dapat masuk melalui lampiran email atau unduhan dari situs web tidak aman. Untuk melakukan operasi ini umumnya para hacker menggunakan bahasa program C, C++, Python, dan JavaScript.

Cara menipu individu (phishing) agar memberikan informasi sensitif seperti kata sandi dan nomor kartu kredit melalui email atau situs web palsu. Contohnya, email yang terlihat seperti dari bank, seolah-olah sistem meminta pengguna untuk mengisi data login. Untuk jalankan operasi ini menggunakan bahasa program: HTML, JavaScript, dan PHP.

Selanjutnya hacker biasanya memanfaatkan kelemahan dalam perangkat lunak untuk mendapatkan akses tidak sah (Exploits dan Vulnerabilities). Sebagai contoh, penyerang menggunakan alat seperti Metasploit untuk menemukan dan mengeksploitasi kelemahan perangkat lunak. Untuk operasi ini menggunakan bahasa Program: C, Distribute dan Ruby.

Kemudian yang sering hacker gunakan adalah dengan aplikasi DDoS (Distributed Denial of Service, dengan cara membanjiri server dengan lalu lintas tinggi sehingga membuat layanan tidak dapat diakses. Biasanya operasi ini digunakan untuk menyerang website media online yang dianggap tidak sejalan dengan suatu kelompok. 

Man-in-the-Middle (MitM) Attacks, cara operasinya dengan menyadap komunikasi antara dua pihak tanpa sepengetahuan mereka untuk mencuri atau memanipulasi data. Strategi penyerang biasanya menyadap data transaksi online pada jaringan Wi-Fi publik. 

Strategi Serangan Cyber

Hacker / penyerang mengumpulkan informasi tentang target melalui teknik open-source intelligence (OSINT) atau pemindaian jaringan. Para hacker menyiapkan alat serangan seperti aplikasi malware atau exploit kit, atau demgan mengirim alat serangan ke target melalui email phishing atau link berbahaya (link jebakan).

Penyerang / hacker pun akan memanfaatkan kerentanan untuk mendapatkan akses ke sistem target, biasanya lewat cara menginstal malware pada sistem target untuk mempertahankan akses, langkah instalasi dilakukan secara otomatis ketika program berhasil masuk ke ruangan target lalu ia menyebar dan melakukan operasinya. Setelah itu penyerang kemudian mengendalikan sistem yang terinfeksi melalui server command and control untuk operasi lebih lanjut. Strategi metode inilah yang penulis duga telah masuk ke dalam sistem data pemerintah yang saat ini heboh dan menimbulkan kekacauan. Pada bagian akhir biasanya hacker melakukan pencurian data, sabotase, atau spionase. Semua tergantung dari misinya, jika tujuannya iseng hacker hanya masuk dilevel mengirim sampah seperti pada DDoS.

Terkait serangan hacker, penulis sebelumnya telah menyampaikannya secara singkat dalam suatu pod-cast berjudul "Perang Cyber Menjelang Pilpres 2024"


______________
*Penulis adalah Pegiat Sosmed, Praktisi IT - SEO.

COMMENTS

 

$type=three$va=0$count=12$cate=0$snippet=hide$rm=0$comment=0$date=hide$author=0

Nama

EKBIS,3450,ENGLISH,1419,FEED,36354,FOKUS,4483,GLOBAL,9287,HIBURAN,2014,HUKUM,3687,IPTEK,3924,NASIONAL,13782,OLAHRAGA,2149,OPINI,1317,POLITIK,3726,PROMOTE,4,RAGAM,9584,RELIGI,710,Z,31340,
ltr
item
Konfrontasi: Relevansi Ketiadaan UU Keamanan Siber di Indonesia dalam Menghadapi Ancaman Siber
Relevansi Ketiadaan UU Keamanan Siber di Indonesia dalam Menghadapi Ancaman Siber
https://lh3.googleusercontent.com/-OJYcqa5YdfE/Zn1Z-45NGyI/AAAAAAABX0I/B81_S44M7MM0WLSBYES7YPNmB7V_FKD3QCNcBGAsYHQ/s1600/IMG_ORG_1719491045762.jpeg
https://lh3.googleusercontent.com/-OJYcqa5YdfE/Zn1Z-45NGyI/AAAAAAABX0I/B81_S44M7MM0WLSBYES7YPNmB7V_FKD3QCNcBGAsYHQ/s72-c/IMG_ORG_1719491045762.jpeg
Konfrontasi
https://www.konfrontasi.com/2024/06/relevansi-ketiadaan-uu-keamanan-siber.html
https://www.konfrontasi.com/
https://www.konfrontasi.com/
https://www.konfrontasi.com/2024/06/relevansi-ketiadaan-uu-keamanan-siber.html
true
7622946317735281371
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By HOME PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy