Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu Keamanan Cyber?

Pelajari tentang keamanan cyber dan cara melindungi karyawan, data, dan aplikasi Anda dari ancaman keamanan cyber yang jumlahnya terus meningkat.

Gambaran umum tentang keamanan cyber

Keamanan cyber adalah kumpulan proses, praktik terbaik, dan solusi teknologi yang membantu Anda melindungi sistem, data, dan jaringan penting dari serangan digital.

Poin penting

  • Keamanan cyber adalah praktik melindungi sistem, data, dan jaringan penting Anda dari serangan digital.
  • Karena data telah berkembang pesat dan lebih banyak orang bekerja dan terhubung dari mana saja, pelaku jahat telah mengembangkan metode canggih untuk mendapatkan akses ke sumber daya dan data.
  • Program keamanan cyber yang efektif mencakup solusi orang, proses, dan teknologi untuk mengurangi risiko gangguan bisnis, kerugian keuangan, dan kerusakan reputasi akibat serangan.
  • Keamanan cyber sangat penting untuk melindungi terhadap akses yang tidak sah, pelanggaran data, dan ancaman cyber lainnya.

Apa itu keamanan cyber?

Karena data telah berkembang pesat dan lebih banyak orang bekerja dan terhubung dari mana saja, pelaku jahat telah merespons dengan mengembangkan berbagai keahlian dan keterampilan. Setiap tahun, jumlah serangan cyber meningkat seiring dengan terus berkembangnya taktik, teknik, dan prosedur (TTP) mereka dan meningkatkan skala operasinya.

Lanskap ancaman yang terus berkembang ini mengharuskan organisasi membuat program keamanan cyber yang dinamis dan berkelanjutan agar tetap tangguh dan beradaptasi terhadap risiko yang muncul. Program keamanan cyber yang efektif mencakup solusi orang, proses, dan teknologi untuk mengurangi risiko gangguan bisnis, kerugian keuangan, dan kerusakan reputasi akibat serangan.

Jenis ancaman keamanan cyber

Aktor jahat terus mengembangkan TTP mereka untuk menghindari deteksi dan mengeksploitasi kerentanan menggunakan segudang metode serangan, termasuk:

Program jahat—seperti virus, worm, ransomware, spyware

Malware(malicious software) atau program jahat adalah singkatan untuk semua perangkat lunak jahat, termasuk worm, ransomware, spyware, dan virus. Program ini dirancang untuk menyebabkan kerusakan pada komputer atau jaringan dengan mengubah atau menghapus file, mengekstrak data sensitif seperti kata sandi dan nomor akun, atau mengirim email atau lalu lintas berbahaya. Program jahat mungkin diinstal oleh penyerang yang mendapatkan akses ke jaringan, tetapi sering kali, individu tanpa disadari menyebarkan program jahat di perangkat atau jaringan perusahaan mereka setelah mengeklik tautan buruk atau mengunduh lampiran yang terinfeksi.

Malware sering digunakan untuk membuat pijakan di jaringan, membuat backdoor yang memungkinkan penyusup cyber bergerak nanti dalam sistem. Hal ini juga dapat digunakan untuk mencuri data atau mengenkripsi file dalam serangan ransomware.

Serangan pengelabuan dan rekayasa sosial

Dalam rekayasa sosial, penyerang memanfaatkan kepercayaan orang untuk menipu mereka agar menyerahkan informasi akun atau mengunduh program jahat. Dalam serangan ini, aktor jahat menyamar sebagai merek, rekan kerja, atau teman yang dikenal dan menggunakan teknik psikologis seperti menciptakan rasa urgensi untuk membuat orang melakukan apa yang mereka inginkan.

Pengelabuan adalah jenis rekayasa sosial yang menggunakan email, pesan teks, atau pesan suara yang tampaknya berasal dari sumber yang memiliki reputasi baik dan meminta pengguna mengeklik tautan yang mengharuskan mereka masuk—memungkinkan penyerang mencuri kredensial mereka. Beberapa kampanye pengelabuan dikirim ke sejumlah besar orang dengan harapan ada satu orang yang akan mengeklik. Campaigns lain, yang disebut spear pengelabuan, lebih ditargetkan dan fokus pada orang tunggal. Misalnya, musuh mungkin berpura-pura menjadi pencari kerja untuk menipu perekrut agar mengunduh CV yang terinfeksi. Baru-baru ini, AI telah digunakan dalam penipuan pengelabuan untuk membuatnya lebih dipersonalisasi, efektif, dan efisien, yang membuatnya lebih sulit dideteksi.

Ransomware

Ransomware, juga dikenal sebagai pemerasan cyber, adalah tipe malware yang mengenkripsi data korban dan menuntut pembayaran (sering kali dalam mata uang digital) untuk memulihkan akses. Pemerasan dunia maya dapat menimbulkan konsekuensi finansial dan reputasi yang buruk bagi bisnis dan individu.

Terdapat dua jenis utama serangan ransomware: ransomware berbasis komoditas dan ransomware yang dioperasikan manusia. Serangan berbasis komoditas biasanya otomatis dan tidak jelas, yang menargetkan berbagai korban menggunakan malware yang didistribusikan secara massal. Sebaliknya, ransomware yang dioperasikan manusia adalah pendekatan yang lebih tertarget, saat penyerang secara manual menyusup dan menavigasi jaringan, sering kali menghabiskan waktu berminggu-minggu dalam sistem untuk memaksimalkan dampak dan potensi keuntungan dari serangan tersebut."

Ancaman identitas

Ancaman identitas melibatkan upaya berbahaya untuk mencuri atau menyalahgunakan identitas pribadi atau organisasi yang memungkinkan penyerang mengakses informasi sensitif atau berpindah nanti dalam jaringan. Serangan paksa adalah upaya untuk menebak kata sandi dengan mencoba banyak kombinasi. Pencurian kredensial terjadi ketika penyerang mencuri detail masuk, sering kali melalui pengelabuan, memungkinkan mereka untuk masuk sebagai pengguna yang sah dan mengakses akun dan informasi sensitif.

Penyusupan email bisnis

Penyusupan email bisnis adalah jenis serangan pengelabuan ketika penyerang mengompromikan email bisnis sah atau mitra tepercaya dan mengirimkan email pengelabuan dengan menyamar sebagai eksekutif senior yang mencoba mengelabui karyawan agar mentransfer uang atau data sensitif kepada mereka.

Serangan Penolakan Layanan Terdistribusi (DDoS) dan Serangan Penolakan Layanan (DoS)

Serangan DoS berusaha menimpa sistem atau jaringan, sehingga tidak tersedia bagi pengguna. Serangan DDoS menggunakan beberapa perangkat untuk membanjiri target dengan lalu lintas, yang menyebabkan gangguan layanan atau penghentian total.

Ancaman persisten lanjutan (APT)

APT melibatkan penyerang yang mendapatkan akses tidak sah ke jaringan dan sisanya tidak terdeteksi untuk jangka waktu yang lama. ATP juga dikenal sebagai serangan bertingkat, dan sering dilakukan oleh aktor negara-bangsa atau kelompok pelaku ancaman yang mapan. Tujuan mereka adalah mencuri data atau menyabotase sistem seiring waktu, sering kali menargetkan pemerintah atau perusahaan besar. ATP menggunakan beberapa jenis serangan lainnya— termasuk pengelabuan, malware, serangan identitas—untuk mendapatkan akses. Ransomware yang dioperasikan oleh manusia adalah tipe umum APT.

Ancaman dari dalam

Ancaman internal datang dari individu dalam suatu organisasi yang secara sengaja atau jahat membahayakan keamanan. Ancaman ini mungkin muncul dari karyawan yang tidak puas atau mereka yang memiliki akses ke informasi sensitif. Hal ini dapat mencakup data pengunduhan karyawan untuk dibagikan dengan pesaing atau secara tidak sengaja mengirim data sensitif tanpa enkripsi melalui saluran yang disusupi.

Siapa yang kami pertahankan?

Memahami motivasi dan profil penyerang sangat penting dalam mengembangkan pertahanan keamanan cyber yang efektif. Beberapa ancaman utama dalam lanskap ancaman saat ini meliputi:

Aktor yang disponsori negara bagian negara bagian
Aktor yang disponsori negara bagian negara adalah grup atau individu yang didukung oleh pemerintah untuk melakukan serangan cyber terhadap negara, organisasi, atau individu lain. Penyerang cyber yang disponsori negara bagian sering kali memiliki sumber daya yang luas dan alat canggih yang dapat mereka gunakan. Motivasi mereka dapat berkisar dari spionase hingga infrastruktur yang tidak stabil, dengan serangan yang sering menargetkan pemerintah, infrastruktur penting, dan perusahaan. Aktor yang disponsori negara-negara bagian biasanya merupakan tipe penyerang yang paling baik dan efektif. Mereka terkadang menjual alat mereka ke grup yang lebih kecil.

Grup ransomware
Kelompok kriminal terorganisir ini menyebarkan ransomware untuk memerkosa bisnis untuk keuntungan finansial. Mereka biasanya memimpin serangan canggih, bertingkat, secara langsung menggunakan keyboard yang mencuri data dan mengganggu operasi bisnis, menuntut  pembayaran tebusan yang besar sebagai ganti kunci dekripsi.

Penjahat cyber/pelaku menyinggung sektor swasta
Tentara bayaran dunia maya adalah peretas bayaran yang menawarkan jasanya kepada pemerintah, perusahaan, atau organisasi kriminal. Mereka melakukan espionase, sabotase, atau aktivitas berbahaya lainnya atas nama klien mereka.

Kerangka kerja dan standar keamanan cyber

Organisasi mengandalkan kerangka kerja dan standar yang mapan untuk memandu upaya keamanan cyber mereka. Beberapa kerangka kerja yang paling banyak diadopsi meliputi:
 
  • NIST Cybersecurity Framework: Dikembangkan oleh National Institute of Standards and Technology (NIST), kerangka kerja ini menyediakan panduan untuk mengelola dan mengurangi risiko keamanan cyber.
  • ISO/IEC 27001: Standar global untuk mengelola keamanan informasi yang mengurai pendekatan sistematis untuk mengamankan data sensitif.
  • Kontrol CIS: Kontrol keamanan penting dari Center for Internet Security menawarkan serangkaian praktik terbaik untuk melindungi dari ancaman cyber.
Pentingnya persyaratan kepatuhan dan peraturan:
Badan peraturan mewajibkan tindakan keamanan tertentu untuk organisasi yang menangani data sensitif. Ketidakpatuhan dapat mengakibatkan konsekuensi hukum dan denda. Mematuhi kerangka kerja yang mapan membantu memastikan organisasi melindungi data pelanggan dan menghindari hukuman peraturan.

Memilih kerangka kerja yang tepat untuk organisasi Anda:
Memilih kerangka kerja keamanan cyber yang tepat tergantung pada ukuran, industri, dan lingkungan peraturan organisasi. Organisasi harus mempertimbangkan toleransi risiko, persyaratan kepatuhan, dan kebutuhan keamanan, serta memilih kerangka kerja yang selaras dengan tujuannya.

Alat dan teknologi keamanan cyber

Untuk melindungi dari ancaman cyber modern, organisasi memerlukan strategi pertahanan berlapis yang menggunakan berbagai alat dan teknologi, termasuk:

Perlindungan Titik Akhir dan perangkat lunak antivirus
Perangkat lunak perlindungan Titik Akhir mengamankan perangkat individual (laptop, ponsel cerdas, dll.) dari program jahat, ransomware, dan ancaman lainnya. Perangkat lunak antivirus memindai dan menghapus perangkat lunak berbahaya dari perangkat.

Solusi Manajemen Identitas dan Akses (IAM)
Solusi IAM membantu organisasi mengontrol siapa yang memiliki akses ke informasi dan sistem penting, memastikan bahwa hanya individu yang berwenang yang dapat mengakses sumber daya sensitif.

Firewall dan Sistem Deteksi dan Pencegahan Intrusi (IDPS)
Firewall bertindak sebagai garis pertahanan pertama, memantau dan mengontrol lalu lintas jaringan masuk dan keluar. Sistem IDPS mendeteksi dan mencegah gangguan dengan menganalisis lalu lintas jaringan untuk tanda-tanda aktivitas berbahaya.

Keamanan cloud
Keamanan cloud mencakup teknologi, prosedur, kebijakan, dan kontrol yang membantu Anda melindungi sistem dan data berbasis cloud.

Keamanan kolaborasi
Keamanan kolaborasi adalah kerangka kerja alat dan praktik yang dirancang untuk melindungi pertukaran informasi dan alur kerja dalam ruang kerja digital seperti aplikasi olahpesan, dokumen bersama, dan platform konferensi video. Hal ini bertujuan untuk melindungi dari akses yang tidak sah, kebocoran data, dan ancaman cyber sekaligus memungkinkan kolaborasi yang lancar di antara anggota tim. Keamanan kolaborasi yang efektif memastikan bahwa karyawan dapat bekerja sama dengan aman dari mana saja, menjaga kepatuhan dan melindungi informasi sensitif.

Alat enkripsi dan perlindungan data
Enkripsi adalah proses pengodean data untuk mencegah akses yang tidak sah. Enkripsi yang kuat sangat penting untuk melindungi data sensitif, baik saat transit maupun tidak aktif.

Sistem Security Information and Event Management (SIEM)
Sistem SIEM mengumpulkan dan menganalisis data keamanan dari seluruh infrastruktur TI organisasi, memberikan wawasan real time mengenai potensi ancaman dan membantu respons insiden.

Deteksi dan respons yang diperluas (XDR)
Deteksi dan respons yang diperluas, sering disingkat sebagai XDR, adalah platform insiden keamanan terpadu yang menggunakan AI dan otomatisasi. Hal ini memberi organisasi cara yang bersifat menyeluruh dan efisien untuk melindungi dan merespons serangan cyber tingkat lanjut.

Platform SecOps Terpadu
Platform SecOps Terpadu menyediakan semua alat yang dibutuhkan pusat operasi keamanan untuk melindungi organisasi mereka. Minimal, platform operasi keamanan harus menyertakan Deteksi dan Respons Diperpanjang (XDR), Security Information and Event Management (SIEM), Orkestrasi Keamanan dan Respons Otomatis (SOAR), dan beberapa tipe solusi postur. Meskipun baru, GenAI juga menjadi komponen yang semakin penting bagi platform.

Strategi dan kebijakan untuk keamanan cyber

Keamanan cyber yang efektif bukan hanya tentang teknologi; memerlukan pendekatan komprehensif yang mencakup praktik terbaik berikut:

Menerapkan kebijakan Zero Trust
Pendekatan Zero Trust berasumsi bahwa tidak seorang pun—di dalam atau di luar jaringan—yang boleh dipercaya secara default. Hal ini berarti terus memverifikasi identitas pengguna dan perangkat sebelum memberikan akses ke data sensitif.

Memastikan seluruh organisasi selaras dengan kebijakan Zero Trust
Penting bagi semua karyawan, dari kepemimpinan hingga tingkat pemula, untuk memahami dan mengikuti kebijakan Zero Trust organisasi. Penyelarasan ini mengurangi risiko pelanggaran yang tidak disengaja atau aktivitas orang dalam yang berbahaya.

Menerapkan Kebijakan Keamanan yang Kokoh
Kebijakan keamanan yang ditentukan dengan baik memberikan panduan yang jelas tentang cara melindungi aset informasi. Hal ini mencakup kebijakan penggunaan yang dapat diterima, rencana respons insiden, dan protokol untuk mengelola data sensitif.

Pembaruan perangkat lunak, manajemen patch, dan kebersihan keamanan
Memperbarui perangkat lunak dan sistem secara rutin sangat penting untuk menambal kerentanan yang dapat dieksploitasi oleh penyerang. Kebersihan keamanan, seperti praktik kata sandi yang kuat dan mencadangkan data secara rutin, semakin memperkuat pertahanan.

Pelatihan keamanan reguler dan program kesadaran keamanan cyber
Karyawan sering kali menjadi baris pertama pertahanan terhadap serangan cyber. Pelatihan rutin membantu mereka mengenali upaya pengelabuan, taktik rekayasa sosial, dan potensi ancaman lainnya.

Lakukan audit dan penilaian keamanan reguler
Audit keamanan berkala membantu mengidentifikasi kelemahan dalam pertahanan organisasi. Melakukan penilaian reguler memastikan bahwa infrastruktur keamanan tetap terkini dan efektif terhadap ancaman yang terus berkembang.

Perencanaan dan manajemen respons insiden
Rencana respons insiden mempersiapkan organisasi untuk merespons serangan cyber dengan cepat dan efektif. Hal ini meminimalkan kerusakan, memastikan keberlangsungan operasi, dan membantu memulihkan normalisasi secepat mungkin.

Studi kasus dan contoh di dunia nyata

Tidak diragukan lagi bahwa kejahatan cyber sedang meningkat. Data Microsoft Entra terkini menunjukkan bahwa upaya serangan kata sandi rata-rata telah meningkat menjadi 4.000 per detik. Pada tahun 2023, serangan ransomware yang dilakukan manusia meningkat 195%.

Mencegah serangan ini dan serangan keamanan lainnya sering kali bermunculan pada kebersihan keamanan yang efektif. Pembaruan, patch, dan manajemen kata sandi perangkat lunak reguler sangat penting untuk mengurangi kerentanan. Praktik dasar seperti memastikan konfigurasi aman dan menggunakan perangkat lunak antivirus terbaru secara signifikan menurunkan risiko keberhasilan serangan.

Menerapkan deteksi dan respons yang diperluas (XDR) secara signifikan mengurangi risiko. Strategi keamanan seperti akses hak istimewa minimal dan autentikasi multifaktor dapat mengurangi banyak vektor serangan.

Solusi untuk keamanan cyber

Seiring dengan terus berkembangnya lanskap ancaman, solusi keamanan cyber terus berkembang untuk membantu organisasi tetap terlindungi. Menggunakan AI untuk keamanan cyber terkini, platform SecOps terpadu yang didukung AI dari Microsoft menawarkan pendekatan terpadu untuk pencegahan, deteksi, dan respons ancaman. Pendekatan ini memberdayakan bisnis untuk mengamankan lingkungan digital mereka secara proaktif, menjaga kelangsungan operasional dan tetap tangguh terhadap ancaman cyber yang canggih.

Tanya jawab umum

  • Keamanan cyber adalah kumpulan proses, praktik terbaik, dan solusi teknologi yang membantu melindungi sistem, data, dan jaringan penting Anda dari ancaman.
  • Keamanan cyber membantu melindungi sistem, data, dan jaringan penting dari serangan digital. Hal ini melibatkan proses, praktik terbaik, dan solusi teknologi untuk melindungi dari akses yang tidak sah, pelanggaran data, dan ancaman cyber lainnya.
  • Saat Anda membangun program Anda sendiri, dapatkan panduan dari kerangka kerja keamanan cyber seperti International Organization for Standardization (SOC) 2700 atau National Institute of Standards and Technology (NIST). Banyak organisasi, termasuk Microsoft, menerapkan strategi keamanan Zero Trust untuk membantu melindungi tenaga kerja jarak jauh dan hibrid yang perlu mengakses sumber daya perusahaan dengan aman dari mana saja.
  • Manajemen keamanan cyber adalah kombinasi dari alat, proses, dan orang. Mulai dengan mengidentifikasi aset dan risiko Anda, lalu buat proses untuk menghilangkan atau mengurangi ancaman keamanan cyber. Kembangkan rencana yang memandu tim dalam cara merespons jika Anda dilanggar. Gunakan solusi seperti Microsoft Secure Score untuk memantau tujuan dan menilai postur keamanan Anda.
  • Keamanan cyber menyediakan fondasi untuk produktivitas dan inovasi. Solusi yang tepat mendukung cara orang bekerja hari ini, memungkinkan mereka untuk dengan mudah mengakses sumber daya dan terhubung satu sama lain dari mana saja tanpa meningkatkan risiko serangan.
  • Keamanan cyber adalah sekumpulan proses, praktik terbaik, dan solusi teknologi yang membantu melindungi sistem dan jaringan penting Anda dari serangan digital. Sebuah program efektif mengurangi risiko gangguan bisnis dari serangan.

Ikuti Microsoft Security