Beranda Topics Keamanan TI Apa itu keamanan TI?
Berlangganan Buletin IBM Jelajahi IBM Security QRadar EDR
Gambar isometrik yang menunjukkan personel kantor yang berbeda, semuanya menggunakan IBM Security

Keamanan TI (singkatan dari keamanan teknologi informasi), adalah praktik melindungi aset TI organisasi-sistem komputer, jaringan, perangkat digital, data-dari akses yang tidak sah, pelanggaran data, serangan siber, dan aktivitas berbahaya lainnya. 

Cakupan keamanan TI sangat luas dan sering kali melibatkan perpaduan teknologi dan solusi keamanan yang bekerja sama untuk mengatasi kerentanan pada perangkat digital, jaringan komputer, server, basis data, dan aplikasi peranti lunak. Contoh keamanan TI yang paling sering dikutip mencakup disiplin keamanan digital seperti keamanan titik akhir, keamanan cloud, keamanan jaringan, dan keamanan aplikasi. Namun, keamanan TI juga mencakup langkah-langkah physical security—misalnya, kunci, kartu identitas, kamera pengintai—yang diperlukan untuk melindungi gedung dan perangkat yang menyimpan data dan aset TI.

Keamanan TI sering kali disalahartikan sebagai keamanan siber, sebuah disiplin ilmu yang lebih sempit yang secara teknis merupakan bagian dari keamanan TI. Jika keamanan siber berfokus pada perlindungan organisasi dari serangan digital, seperti ransomware, malware, dan penipuan phishing, maka keamanan TI melayani seluruh infrastruktur teknis organisasi, termasuk sistem peranti keras, aplikasi perangkat lunak, dan titik akhir, seperti laptop dan perangkat seluler, serta jaringan perusahaan dan berbagai komponennya, seperti pusat data fisik dan pusat data berbasis cloud.

Pedoman Tindakan Indeks 2023 X-Force Threat Intelligence

Kendalikan ketahanan dunia maya organisasi Anda dengan tindakan yang direkomendasikan dari IBM Security®.

Mengapa keamanan TI penting

Serangan cyber dan insiden keamanan dapat menyebabkan korban besar yang diukur dalam hilangnya bisnis, reputasi yang rusak, denda peraturan dan, dalam beberapa kasus, pemerasan dan aset yang dicuri.

Sebagai contoh, laporan Biaya Pelanggaran Data 2023 dari IBM mempelajari lebih dari 550 perusahaan yang mengalami pelanggaran data antara bulan Maret 2022 dan Maret 2022. Biaya rata-rata pelanggaran data yang dialami perusahaan-perusahaan tersebut adalah USD 4,45 juta - naik 2,3 persen dari temuan studi serupa setahun sebelumnya, dan naik 15,3 persen dari studi tahun 2020. Faktor-faktor yang berkontribusi terhadap biaya mencakup segala hal mulai dari memberi tahu pelanggan, eksekutif, dan regulator hingga denda peraturan, pendapatan yang hilang selama waktu henti, dan pelanggan yang hilang secara permanen.

Beberapa insiden keamanan lebih mahal daripada yang lain. Serangan ransomware mengenkripsi data organisasi, membuat sistem tidak dapat digunakan, dan menuntut pembayaran tebusan yang mahal untuk kunci dekripsi untuk membuka kunci data; Semakin banyak, mereka menuntut tebusan kedua untuk mencegah berbagi data sensitif dengan publik atau penjahat dunia maya lainnya. Menurut IBM Security Definitive Guide to Ransomware 2023, permintaan tebusan telah meningkat menjadi jumlah 7 dan 8 digit, dan dalam kasus ekstrem mencapai USD 80 juta.

Bisa ditebak, investasi dalam keamanan TI terus meningkat. Analis industri Gartner memprediksi bahwa pada tahun 2023 organisasi akan menghabiskan USD 188,3 miliar untuk sumber daya dan layanan keamanan informasi dan manajemen risiko, dengan pasar yang terus menggelembung di tahun-tahun mendatang, menghasilkan hampir USD 262 miliar pada tahun 2026, mengikuti tingkat pertumbuhan tahunan gabungan sebesar 11 persen sejak tahun 2021.1

Jenis-jenis keamanan TI
Keamanan cloud

Keamanan cloud menangani ancaman siber eksternal dan internal terhadap infrastruktur, aplikasi, dan data berbasis cloud organisasi. Keamanan cloud beroperasi dengan model tanggung jawab bersama: Secara umum, penyedia layanan cloud (CSP) bertanggung jawab untuk mengamankan infrastruktur yang digunakan untuk memberikan layanan cloud, dan pelanggan bertanggung jawab untuk mengamankan apa pun yang dijalankan pada infrastruktur tersebut. Meskipun demikian, perincian tanggung jawab bersama tersebut berbeda-beda, bergantung pada layanan cloud.

Keamanan endpoint

Keamanan titik akhir melindungi pengguna akhir dan perangkat titik akhir, seperti desktop, laptop, ponsel, dan server, dari serangan siber. Keamanan titik akhir juga melindungi jaringan dari penjahat siber yang mencoba menggunakan perangkat titik akhir untuk meluncurkan serangan siber pada data sensitif dan aset lainnya.

Keamanan jaringan

Keamanan jaringan memiliki tiga tujuan utama: untuk mencegah akses tidak sah ke sumber daya jaringan; untuk mendeteksi dan menghentikan serangan siber dan pelanggaran keamanan yang sedang berlangsung; dan untuk memastikan bahwa pengguna yang berwenang memiliki akses yang aman ke sumber daya jaringan yang mereka butuhkan, saat mereka membutuhkannya.

Keamanan aplikasi

Keamanan aplikasi mengacu kepada langkah-langkah yang diambil pengembang saat membangun aplikasi untuk mengatasi potensi kerentanan, dan melindungi data pelanggan dan kode mereka sendiri agar tidak dicuri, bocor, atau dikompromikan.

Keamanan internet

Keamanan internet melindungi data dan informasi sensitif yang dikirimkan, disimpan, atau diproses oleh browser atau aplikasi. Keamanan internet melibatkan serangkaian praktik dan teknologi keamanan yang memantau lalu lintas internet yang masuk untuk mencari malware dan konten berbahaya lainnya. Teknologi di bidang ini mencakup mekanisme autentikasi, gateway web, protokol enkripsi, dan yang paling penting, firewall.

Keamanan IoT dan OT

Keamanan Internet of Things (IoT) berfokus pada pencegahan sensor dan perangkat yang terhubung ke Internet—mis. kamera bel pintu, peralatan pintar, mobil modern—dari dikendalikan oleh peretas atau digunakan oleh peretas untuk menyusup ke dalam jaringan organisasi. Keamanan teknologi operasional (OT) lebih khusus berfokus pada perangkat yang terhubung yang memantau atau mengontrol proses dalam perusahaan—misalnya, sensor pada jalur perakitan otomatis.

Ancaman keamanan TI

Setiap organisasi rentan terhadap ancaman siber dari dalam dan luar organisasi. Ancaman ini bisa disengaja, seperti yang dilakukan oleh penjahat siber, atau tidak disengaja, seperti yang dilakukan oleh karyawan atau kontraktor yang secara tidak sengaja mengklik tautan berbahaya atau mengunduh malware. 

Keamanan TI bertujuan untuk mengatasi berbagai macam risiko keamanan ini dan memperhitungkan semua jenis pelaku ancaman serta berbagai motivasi, taktik, dan tingkat keahlian mereka.

Malware

Malware adalah peranti lunak berbahaya yang dapat membuat sistem yang terinfeksi tidak dapat dioperasikan, menghancurkan data, mencuri informasi, dan bahkan menghapus file yang penting bagi sistem operasi. 

Jenis malware yang terkenal meliputi: 

  • Ransomware adalah malware yang mengunci data atau perangkat korban dan mengancam untuk tetap terkunc —atau lebih buruk—kecuali korban membayar uang tebusan kepada penyerang. Menurut IBM Security X-Force Threat Intelligence Index 2023, serangan ransomware mewakili 17 persen dari seluruh serangan siber pada tahun 2022.
     

  • Kuda Troya adalah malware yang menipu orang untuk mengunduhnya dengan menyamar sebagai program yang berguna atau bersembunyi di dalam peranti lunak yang sah. Trojan akses jarak jauh (remote access Trojan/RAT) menciptakan backdoor rahasia pada perangkat korban, sementara Trojan dropper menginstal malware tambahan setelah mendapatkan pijakan.
     

  • Spyware secara diam-diam mengumpulkan informasi sensitif, seperti nama pengguna, kata sandi, nomor kartu kredit, dan data pribadi lainnya, dan mengirimkannya kembali ke peretas.
     

  • Worm adalah malware yang mereplikasi diri sendiri yang dapat menyebar secara otomatis di antara aplikasi dan perangkat.

Serangan rekayasa sosial

Sering disebut sebagai "peretasan manusia," rekayasa sosial memanipulasi korban untuk melakukan tindakan yang mengekspos informasi sensitif, membahayakan keamanan organisasi mereka, atau mengancam kesejahteraan keuangan organisasi mereka.

Phishing adalah jenis serangan rekayasa sosial yang paling terkenal dan paling meresap. Serangan phishing menggunakan email palsu, pesan teks, atau panggilan telepon untuk mengelabui orang agar berbagi data pribadi atau mengakses kredensi, mengunduh malware, mengirim uang ke penjahat siber, atau mengambil tindakan lain yang mungkin membuat mereka terpapar kejahatan siber. Jenis phishing khusus termasuk

  • Spear phishing—serangan phishing yang sangat ditargetkan yang memanipulasi individu tertentu, sering kali menggunakan detail dari profil media sosial publik korban untuk membuat tipu muslihat lebih meyakinkan.
     

  • Whale phishing—spear phishing yang menargetkan eksekutif perusahaan atau individu kaya.
     

  • Kompromi email bisnis (BEC)—penipuan yang dilakukan penjahat siber dengan menyamar sebagai eksekutif, vendor, atau rekan bisnis tepercaya untuk mengelabui korban agar mentransfer uang atau membagikan data sensitif.

Taktik rekayasa sosial lainnya, tailgaiting, tidak terlalu teknis namun tidak kalah mengancam keamanan TI: taktik ini melibatkan mengikuti (atau 'membuntuti') seseorang yang memiliki akses fisik ke pusat data (misalnya, seseorang yang memiliki kartu identitas) dan secara harfiah menyelinap masuk di belakangnya sebelum pintu ditutup.

Serangan denial-of-service (DoS)

Serangan DoS membanjiri situs web, aplikasi, atau sistem dengan volume lalu lintas palsu, sehingga membuatnya terlalu lambat untuk digunakan atau sama sekali tidak tersedia bagi pengguna yang sah. Serangan denial-of-service (DDoS) terdistribusi menggunakan jaringan perangkat yang terhubung ke internet dan terinfeksi malware—yang disebut botnet—untuk melumpuhkan atau merusak aplikasi atau sistem target. 

Eksploitasi zero-day

Keuntungan eksploitasi nol hari dari kelemahan keamanan yang tidak diketahui atau belum tertangani dalam peranti lunak komputer, perangkat keras, atau firmware. 'Zero day' mengacu kepada fakta bahwa perangkat lunak atau vendor perangkat memiliki nol hari atau nol waktu, untuk memperbaiki kelemahan itu, karena pelaku kejahatan dapat menggunakannya untuk mengakses sistem yang rentan.

Ancaman orang dalam

Ancaman orang dalam berasal dari karyawan, mitra, dan pengguna lain dengan akses resmi ke jaringan. Apakah tidak disengaja (misalnya, vendor pihak ketiga yang tertipu untuk meluncurkan malware) atau jahat (misalnya, karyawan yang tidak puas ingin membalas dendam), ancaman orang dalam memiliki gigi. Sebuah laporan terbaru dari Verizon (tautan berada di luar ibm.com) mengungkapkan bahwa sementara ancaman eksternal rata-rata membahayakan sekitar 200 juta catatan, ancaman yang melibatkan aktor ancaman dalam telah mengekspos sebanyak 1 miliar catatan

Serangan Man-in-the-middle (MITM).

Dalam serangan MITM, penjahat siber menguping koneksi jaringan dan mencegat serta meneruskan pesan antara dua pihak untuk mencuri data. Jaringan Wi-Fi yang tidak aman adalah tempat berburu yang menyenangkan bagi para peretas yang meluncurkan serangan MITM.

Praktik dan teknologi keamanan TI

Karena ancaman keamanan siber terus meningkat dalam keganasan dan kompleksitas, organisasi menerapkan strategi keamanan TI yang menggabungkan berbagai sistem, program, dan teknologi keamanan. 

Diawasi oleh tim keamanan yang berpengalaman, praktik dan teknologi keamanan TI ini dapat membantu melindungi seluruh infrastruktur TI organisasi, dan menghindari atau mengurangi dampak ancaman siber yang diketahui dan tidak diketahui.

Pelatihan kesadaran keamanan.

Karena banyak serangan siber, seperti serangan phishing, mengeksploitasi kerentanan manusia, pelatihan karyawan telah menjadi garis pertahanan penting terhadap ancaman orang dalam.

Pelatihan kesadaran keamanan mengajarkan karyawan untuk mengenali ancaman keamanan dan menerapkan kebiasaan di tempat kerja yang aman. Topik yang sering dibahas meliputi kesadaran akan phishing, keamanan kata sandi, pentingnya menjalankan pembaruan perangkat lunak secara teratur, dan masalah privasi, seperti cara melindungi data pelanggan dan informasi sensitif lainnya.

Autentikasi multi-faktor

Autentikasi multi-faktor memerlukan satu atau beberapa kredensial selain nama pengguna dan kata sandi. Menerapkan autentikasi multi-faktor dapat mencegah peretas mendapatkan akses ke aplikasi atau data di jaringan, meskipun peretas dapat mencuri atau mendapatkan nama pengguna dan kata sandi pengguna yang sah. Autentikasi multi-faktor sangat penting bagi organisasi yang menggunakan sistem masuk tunggal, yang memungkinkan pengguna untuk masuk ke sebuah sesi satu kali, dan mengakses beberapa aplikasi dan layanan terkait selama sesi tersebut tanpa perlu masuk lagi.

Respons insiden

Respons insiden, terkadang disebut respons insiden keamanan siber, mengacu pada proses dan teknologi organisasi untuk mendeteksi dan merespons ancaman siber, pelanggaran keamanan, dan serangan siber. Tujuan dari respon insiden adalah untuk mencegah serangan siber sebelum terjadi, dan untuk meminimalkan biaya dan gangguan bisnis yang diakibatkan oleh serangan siber yang terjadi.

Banyak organisasi membuat rencana respons insiden formal (IRP) yang mendefinisikan proses dan perangkat lunak keamanan (lihat di bawah) yang mereka gunakan untuk mengidentifikasi, menahan, dan menyelesaikan berbagai jenis serangan cyber. Menurut laporan Cost of a Data Breach 2003, di organisasi yang membuat dan secara teratur menguji IRP formal, biaya pelanggaran data adalah USD 232.008 lebih rendah dari rata-rata (USD 4,45 juta).

Perangkat lunak keamanan.

Tidak ada satu pun perangkat keamanan yang dapat mencegah serangan siber secara keseluruhan. Namun, beberapa alat dapat berperan dalam mengurangi risiko siber, mencegah serangan siber, dan meminimalkan kerusakan jika terjadi serangan. 

Peranti lunak keamanan umum untuk membantu mendeteksi dan mengalihkan serangan siber meliputi: 

  • Alat keamanan email, termasuk peranti lunak anti-phishing berbasis AI, filter spam, dan gateway email yang aman

  • Peranti lunak antivirus untuk menetralisir spyware atau malware yang mungkin digunakan penyerang untuk menargetkan keamanan jaringan untuk melakukan penelitian, menguping percakapan, atau mengambil alih akun email

  • Perbaikan sistem dan peranti lunak dapat menutup kerentanan teknis yang biasanya dieksploitasi oleh spear phisher.

  • Gateway web aman dan alat pemfilteran web lainnya untuk memblokir situs web berbahaya yang sering ditautkan ke email phishing

Keamanan ofensif

Keamanan ofensif, atau "OffSec," mengacu kepada serangkaian strategi keamanan proaktif yang menggunakan taktik permusuhan—taktik yang sama yang digunakan oleh pelaku kejahatan dalam serangan di dunia nyata—untuk memperkuat keamanan jaringan dan bukannya membahayakannya.

Operasi keamanan ofensif sering kali dilakukan oleh peretas etis, profesional keamanan siber yang menggunakan keterampilan peretasan mereka untuk menemukan dan memperbaiki kelemahan sistem TI. Metode keamanan ofensif yang umum meliputi:

  • Pemindaian kerentanan—menggunakan alat yang sama dengan yang digunakan penjahat dunia maya untuk mendeteksi dan mengidentifikasi kelemahan dan kelemahan keamanan yang dapat dieksploitasi dalam infrastruktur dan aplikasi TI organisasi.

  • Pengujian penetrasi —peluncuran serangan siber tiruan untuk mengungkap kerentanan dan kelemahan sistem komputer, alur kerja respons, dan kesadaran keamanan pengguna. Beberapa peraturan privasi data, seperti Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS), menetapkan SMS penetrasi reguler sebagai persyaratan kepatuhan.
     

  • Red teaming—memberi wewenang kepada tim peretas etis untuk meluncurkan serangan siber yang disimulasikan dan berorientasi pada tujuan pada organisasi.

Keamanan ofensif melengkapi perangkat lunak keamanan dan langkah-langkah keamanan defensif lainnya—solusi ini menemukan jalan serangan siber yang tidak diketahui, atau vektor, yang mungkin terlewatkan oleh langkah-langkah keamanan lainnya, dan menghasilkan tim keamanan informasi yang dapat digunakan untuk membuat langkah-langkah keamanan defensif mereka lebih kuat.

Keamanan TI vs. keamanan informasi vs. keamanan siber

Mengingat tumpang tindih yang signifikan, istilah 'keamanan IT', 'keamanan informasi' dan' keamanan siber 'sering (dan keliru) digunakan secara bergantian. Mereka berbeda terutama dalam cakupannya.

  • Keamanan informasi adalah perlindungan file dan data digital organisasi, dokumen kertas, media fisik, dan bahkan ucapan manusia dari akses, pengungkapan, penggunaan, atau perubahan yang tidak sah. Keamanan informasi memiliki cakupan yang paling luas di antara ketiganya: seperti keamanan TI, keamanan informasi berkaitan dengan perlindungan aset TI fisik dan pusat data, tetapi juga berkaitan dengan keamanan fisik fasilitas untuk menyimpan file kertas dan media lainnya.

  • Keamanan siber berfokus pada perlindungan data dan aset digital dari ancaman siber—tindakan jahat dari pelaku ancaman eksternal dan internal, serta ancaman yang tidak disengaja yang ditimbulkan oleh orang dalam yang ceroboh. Meskipun merupakan usaha yang sangat besar, keamanan siber memiliki cakupan yang paling sempit di antara ketiganya karena tidak berkaitan dengan perlindungan data kertas atau analog.
Solusi terkait
IBM Security® QRadar® EDR

Amankan titik akhir dari serangan siber, deteksi perilaku anomali, dan lakukan remediasi hampir secara real-time dengan otomatisasi cerdas yang mudah digunakan dan hanya membutuhkan sedikit atau bahkan tidak ada interaksi dengan manusia.

Jelajahi QRadar EDR

Layanan keamanan jaringan dan infrastruktur terkelola

Lindungi infrastruktur dan jaringan Anda dari ancaman keamanan siber yang canggih dengan keahlian keamanan yang telah terbukti dan solusi modern untuk deteksi dan pencegahan penyusupan, manajemen keamanan titik akhir, dan banyak lagi.

Jelajahi solusinya

Solusi keamanan jaringan

Lindungi seluruh jaringan Anda dari ancaman dan malware tingkat lanjut, dengan solusi keamanan jaringan generasi berikutnya yang secara cerdas mengenali bahkan ancaman yang tidak diketahui dan beradaptasi untuk mencegahnya secara real time.

Jelajahi solusi keamanan jaringan
Sumber daya Biaya Pembobolan Data 2022

Bersiaplah dengan lebih baik untuk menghadapi pelanggaran dengan memahami penyebabnya dan faktor-faktor yang meningkatkan atau mengurangi biaya. Belajarlah dari pengalaman lebih dari 550 organisasi yang menjadi korban pelanggaran data.

Apa itu SIEM?

SIEM (informasi keamanan dan manajemen peristiwa) adalah perangkat lunak yang membantu organisasi mengenali dan mengatasi potensi ancaman dan kerentanan keamanan sebelum dapat mengganggu operasi bisnis.

IBM Security X-Force Threat Intelligence Index 2023

Kenali ancaman untuk mengalahkannya. Dapatkan insight yang dapat ditindaklanjuti yang membantu memahami cara pelaku ancaman melancarkan serangan, dan cara melindungi organisasi Anda secara proaktif.

Ambil langkah selanjutnya

IBM Security® QRadar® EDR, sebelumnya bernama ReaQTA, memulihkan ancaman endpoint yang diketahui dan tidak diketahui nyaris secara real time dengan otomatisasi cerdas yang mudah digunakan dan membutuhkan sedikit interaksi hingga tanpa interaksi sama sekali dari manusia. Pelajari bagaimana QRadar EDR membantu tim keamanan mengambil keputusan yang cepat dan tepat serta fokus pada ancaman yang penting. Atau jadwalkan demo langsung untuk melihat QRadar EDR beraksi.

Jelajahi QRadar EDR Minta demo QRadar EDR
Catatan kaki

1Pengeluaran keamanan siber diperkirakan akanmelampaui $260 miliar pada tahun 2026 (tautan berada di luar ibm.com), Penyelaman Keamanan Siber, 16 Oktober 2022