Konten dari Pengguna

Orkestra Manusia di Simfoni Pertahanan Digital

Arif Perdana
Arif adalah Dosen Digital Strategy & Data Science di Monash University. Dia memiliki pengalaman akademis, industri, dan konsultansi di berbagai negara.
16 Oktober 2024 13:38 WIB
·
waktu baca 5 menit
comment
0
sosmed-whatsapp-white
copy-link-circle
more-vertical
Tulisan dari Arif Perdana tidak mewakili pandangan dari redaksi kumparan
ADVERTISEMENT
Pertahanan Digital. Gambar dibuat dengan GPT 4o
zoom-in-whitePerbesar
Pertahanan Digital. Gambar dibuat dengan GPT 4o
Masih segar di ingatan kita serangan ransomware yang melumpuhkan Pusat Data Nasional Sementara. Begitu juga dengan peretasan sistem Badan Intelijen Strategis, dan bocornya data Sidik Jari milik Kepolisian Indonesia di Juni lalu. Di akhir minggu kedua Agustus 2024, 4,7 juta data aparatur sipil negara bocor dan dijual di BreachForums. Menyusul insiden kebocoran ini, 369 hotel di Indonesia menjadi korban pemalsuan data.
ADVERTISEMENT
Dalam lanskap digital yang terus berubah, keamanan siber menjadi benteng melawan ancaman serangan dan kebocoran data. Drama sesungguhnya di dunia keamanan informasi tidak hanya terletak pada pertarungan antara firewall dan malware, tetapi juga pada pikiran dan perilaku manusia.
Perencanaan, Tekad, dan Manipulasi
Bayangkan sejenak tiga narasi sinematik yang tampaknya jauh dari dunia siber, namun menyimpan wawasan menarik tentang dimensi keamanan. The Shawshank Redemption (1994), dengan kisah pelarian Andy Dufresne, The Next Three Days (2010), dengan misi John Brennan yang penuh tekad, dan Drishyam (2015), dengan alibi nyaris sempurna Vijay Salgaonkar. Tiga sinema berbeda, namun semuanya menyuarakan tentang kekuatan perencanaan dan kompleksitas perilaku manusia yang relevan untuk mengilustrasikan pedang dan perisai di arena keamanan digital.
ADVERTISEMENT
Di balik tembok Shawshank, Andy merajut rencana pelariannya dengan penuh kesabaran dan ketelitian. Setiap ketukan palu di dinding selnya adalah simfoni keuletan untuk membobol sistem yang tampak tak tertembus. Bukankah ini mencerminkan kegigihan para peretas yang, dengan sabar dan teliti, mencari celah di benteng digital untuk merusak dan mencuri data-data kita? Penasihat Andy, Ellis Redding, dengan jaringan koneksinya yang luas, mengingatkan kita pada bahaya laten ancaman orang dalam yang mungkin luput dari radar di insiden keamanan.
Sementara itu, John di The Next Three Days menunjukkan bagaimana tekad yang membara dapat mengalahkan segala rintangan. Dengan sumber daya terbatas namun motivasi yang tak terbatas, ia meruntuhkan sistem keamanan yang dirancang untuk menahan ribuan tahanan. Bukankah ini serupa dengan ancaman siber yang bukan selalu dari organisasi besar dengan sumber daya melimpah, tetapi bisa dari individu atau kelompok kecil yang didorong oleh tekad membara. Boleh jadi dengan motivasi unjuk gigi atau untuk keuntungan pribadi dan kelompok.
ADVERTISEMENT
Di Drishyam, ada Vijay sang maestro manipulasi. Dengan kecerdikannya, ia menciptakan alibi yang sangat baik, menganyam kebohongan menjadi narasi kebenaran yang menipu bahkan untuk pendengaran yang paling awas. Bukankah ini mengingatkan kita pada serangan siber yang paling canggih, yang berhasil menyusup dan bersembunyi di balik fasad keseharian, mengelabui bahkan sistem deteksi yang paling mutakhir.
Kisah-kisah fiksi ini ternyata menemukan gemanya di kejadian nyata. Pada penghujung tahun 2020, dunia dikejutkan oleh insiden SolarWinds, sebuah serangan siber yang hingga saat ini dikenang sebagai salah satu yang paling cerdik dan merusak di sejarah keamanan informasi. SolarWinds adalah perusahaan teknologi informasi (TI) Amerika Serikat yang menyediakan perangkat lunak untuk manajemen jaringan, sistem, dan infrastruktur TI. Produk mereka digunakan oleh banyak organisasi besar, termasuk lembaga pemerintah dan perusahaan Fortune 500.
ADVERTISEMENT
Seperti Andy yang memanfaatkan abainya sipir penjara untuk melarikan diri, para peretas dengan sabar menemukan celah keamanan di SolarWinds. Salah satu pintu masuk utama peretas adalah kesalahan konfigurasi pada repositori GitHub yang digunakan SolarWinds, serta akses ke server menggunakan password lemah. Namun, ini hanyalah awal dari strategi serangan yang jauh lebih kompleks dan canggih. Para penyerang membangun infrastruktur tanda tangan digital yang tampak sah, menyamarkan malware mereka sebagai pembaruan resmi perangkat lunak SolarWinds Orion.
Dari titik masuk ini, mereka merajut jaring intrusi yang begitu luas dan dalam, menyusup ke ribuan sistem melalui pembaruan perangkat lunak yang tampak absah namun merusak. Malware mereka, yang diberi nama Sunburst, dirancang untuk tetap dorman selama dua minggu, menghindari deteksi dengan bergerak secara lateral dalam jaringan dan terus mengubah posisi serta kredensialnya.
ADVERTISEMENT
Ini menunjukkan bagaimana kombinasi kelalaian internal dan eksploitasi cerdas mengakibatkan bencana keamanan berskala global. Insiden SolarWinds menjadi pelajaran pahit bahwa ancaman siber terbesar sering bersembunyi di balik asumsi keamanan yang dianggap mapan.
Merajut Strategi Keamanan
Dalam simfoni keamanan siber yang kompleks ini, Rencana Respon Insiden (Incidents Response Planning/IRP), Rencana Pemulihan Bencana (Disaster Response Planning/DRP), dan Rencana Keberlangsungan Bisnis (Business Continuity Planning/BCP) menjadi trio partitur utama yang mengarahkan orkestra pertahanan organisasi. IRP menjadi garda terdepan saat serangan terjadi, DRP memulihkan operasi kritis, sementara BCP memastikan kelangsungan fungsi utama bisnis selama dan setelah krisis.
Lantas, apa yang dapat kita petik dari perpaduan antara fiksi sinematik dan realitas ini? Pertama, bahwa di dunia keamanan siber, kesabaran dan perencanaan jangka panjang adalah senjata yang tak ternilai. Andy dan John dengan sabar mempelajari rutinitas penjara untuk mencari celah keamanan yang bisa ditembus, begitu juga dengan peretas SolarWinds. Organisasi perlu membangun dan terus memperkuat pertahanan mereka, sadar bahwa keamanan adalah perjalanan, bukan tujuan. Ini menekankan pentingnya DRP yang komprehensif, dirancang dengan cermat dan diuji secara berkala untuk menghadapi badai siber dan kebocoran data. Organisasi juga harus berhati-hati dengan rutinitas dan “zona nyaman” mereka yang mungkin menjadi pintu masuk peretas.
ADVERTISEMENT
Kedua, kita diingatkan akan kekuatan motivasi personal dan respon cepat terhadap ancaman. John dan para peretas SolarWinds sama-sama menunjukkan bagaimana tekad yang kuat, kesabaran, ketelitian, dan tindakan cepat dapat mengalahkan sistem yang tampaknya tak tertembus. Ini menekankan pentingnya memahami tidak hanya aspek teknis, tetapi juga psikologis dari keamanan siber.
Ketiga, konsistensi dan kemampuan beradaptasi adalah kunci. Vijay dan peretas SolarWinds menunjukkan bagaimana menjaga konsistensi dalam penipuan dan beradaptasi terhadap tekanan dapat menjadi penentu keberhasilan atau kegagalan. Bagi organisasi, ini berarti memiliki IRP yang fleksibel namun konsisten dan mampu menghadapi berbagai skenario serangan dengan tetap mempertahankan integritas respons organisasi.
Terakhir, narasi di atas mengingatkan kita mengenai kerentanan dan ancaman dari dalam. Perencanaan dan antisipasi di keamanan siber harus melibatkan seluruh organisasi dan memastikan bahwa setiap individu memahami peran mereka. Ini juga termasuk memastikan BCP berjalan dengan baik ketika terjadi insiden serangan siber atau kebocoran data.
ADVERTISEMENT
Dalam perjalanan menuju keamanan yang lebih tangguh, kita harus ingat bahwa di balik setiap firewall dan protokol teknis keamanan siber, ada kisah manusia. Melalui kisah-kisah inilah kita menemukan peta menuju keamanan yang lebih bijaksana, tangguh, dan siap menghadapi tantangan digital masa depan.