Keamanan TI (singkatan dari keamanan teknologi informasi), adalah praktik melindungi aset TI organisasi-sistem komputer, jaringan, perangkat digital, data-dari akses yang tidak sah, pelanggaran data, serangan siber, dan aktivitas berbahaya lainnya.
Cakupan keamanan TI sangat luas dan sering kali melibatkan perpaduan teknologi dan solusi keamanan yang bekerja sama untuk mengatasi kerentanan pada perangkat digital, jaringan komputer, server, basis data, dan aplikasi peranti lunak. Contoh keamanan TI yang paling sering dikutip mencakup disiplin keamanan digital seperti keamanan titik akhir, keamanan cloud, keamanan jaringan, dan keamanan aplikasi. Namun, keamanan TI juga mencakup langkah-langkah physical security—misalnya, kunci, kartu identitas, kamera pengintai—yang diperlukan untuk melindungi gedung dan perangkat yang menyimpan data dan aset TI.
Keamanan TI sering kali disalahartikan sebagai keamanan siber, sebuah disiplin ilmu yang lebih sempit yang secara teknis merupakan bagian dari keamanan TI. Jika keamanan siber berfokus pada perlindungan organisasi dari serangan digital, seperti ransomware, malware, dan penipuan phishing, maka keamanan TI melayani seluruh infrastruktur teknis organisasi, termasuk sistem peranti keras, aplikasi perangkat lunak, dan titik akhir, seperti laptop dan perangkat seluler, serta jaringan perusahaan dan berbagai komponennya, seperti pusat data fisik dan pusat data berbasis cloud.
Kendalikan ketahanan dunia maya organisasi Anda dengan tindakan yang direkomendasikan dari IBM Security®.
Serangan cyber dan insiden keamanan dapat menyebabkan korban besar yang diukur dalam hilangnya bisnis, reputasi yang rusak, denda peraturan dan, dalam beberapa kasus, pemerasan dan aset yang dicuri.
Sebagai contoh, laporan Biaya Pelanggaran Data 2023 dari IBM mempelajari lebih dari 550 perusahaan yang mengalami pelanggaran data antara bulan Maret 2022 dan Maret 2022. Biaya rata-rata pelanggaran data yang dialami perusahaan-perusahaan tersebut adalah USD 4,45 juta - naik 2,3 persen dari temuan studi serupa setahun sebelumnya, dan naik 15,3 persen dari studi tahun 2020. Faktor-faktor yang berkontribusi terhadap biaya mencakup segala hal mulai dari memberi tahu pelanggan, eksekutif, dan regulator hingga denda peraturan, pendapatan yang hilang selama waktu henti, dan pelanggan yang hilang secara permanen.
Beberapa insiden keamanan lebih mahal daripada yang lain. Serangan ransomware mengenkripsi data organisasi, membuat sistem tidak dapat digunakan, dan menuntut pembayaran tebusan yang mahal untuk kunci dekripsi untuk membuka kunci data; Semakin banyak, mereka menuntut tebusan kedua untuk mencegah berbagi data sensitif dengan publik atau penjahat dunia maya lainnya. Menurut IBM Security Definitive Guide to Ransomware 2023, permintaan tebusan telah meningkat menjadi jumlah 7 dan 8 digit, dan dalam kasus ekstrem mencapai USD 80 juta.
Bisa ditebak, investasi dalam keamanan TI terus meningkat. Analis industri Gartner memprediksi bahwa pada tahun 2023 organisasi akan menghabiskan USD 188,3 miliar untuk sumber daya dan layanan keamanan informasi dan manajemen risiko, dengan pasar yang terus menggelembung di tahun-tahun mendatang, menghasilkan hampir USD 262 miliar pada tahun 2026, mengikuti tingkat pertumbuhan tahunan gabungan sebesar 11 persen sejak tahun 2021.1
Keamanan cloud menangani ancaman siber eksternal dan internal terhadap infrastruktur, aplikasi, dan data berbasis cloud organisasi. Keamanan cloud beroperasi dengan model tanggung jawab bersama: Secara umum, penyedia layanan cloud (CSP) bertanggung jawab untuk mengamankan infrastruktur yang digunakan untuk memberikan layanan cloud, dan pelanggan bertanggung jawab untuk mengamankan apa pun yang dijalankan pada infrastruktur tersebut. Meskipun demikian, perincian tanggung jawab bersama tersebut berbeda-beda, bergantung pada layanan cloud.
Keamanan titik akhir melindungi pengguna akhir dan perangkat titik akhir, seperti desktop, laptop, ponsel, dan server, dari serangan siber. Keamanan titik akhir juga melindungi jaringan dari penjahat siber yang mencoba menggunakan perangkat titik akhir untuk meluncurkan serangan siber pada data sensitif dan aset lainnya.
Keamanan jaringan memiliki tiga tujuan utama: untuk mencegah akses tidak sah ke sumber daya jaringan; untuk mendeteksi dan menghentikan serangan siber dan pelanggaran keamanan yang sedang berlangsung; dan untuk memastikan bahwa pengguna yang berwenang memiliki akses yang aman ke sumber daya jaringan yang mereka butuhkan, saat mereka membutuhkannya.
Keamanan aplikasi mengacu kepada langkah-langkah yang diambil pengembang saat membangun aplikasi untuk mengatasi potensi kerentanan, dan melindungi data pelanggan dan kode mereka sendiri agar tidak dicuri, bocor, atau dikompromikan.
Keamanan internet melindungi data dan informasi sensitif yang dikirimkan, disimpan, atau diproses oleh browser atau aplikasi. Keamanan internet melibatkan serangkaian praktik dan teknologi keamanan yang memantau lalu lintas internet yang masuk untuk mencari malware dan konten berbahaya lainnya. Teknologi di bidang ini mencakup mekanisme autentikasi, gateway web, protokol enkripsi, dan yang paling penting, firewall.
Keamanan Internet of Things (IoT) berfokus pada pencegahan sensor dan perangkat yang terhubung ke Internet—mis. kamera bel pintu, peralatan pintar, mobil modern—dari dikendalikan oleh peretas atau digunakan oleh peretas untuk menyusup ke dalam jaringan organisasi. Keamanan teknologi operasional (OT) lebih khusus berfokus pada perangkat yang terhubung yang memantau atau mengontrol proses dalam perusahaan—misalnya, sensor pada jalur perakitan otomatis.
Setiap organisasi rentan terhadap ancaman siber dari dalam dan luar organisasi. Ancaman ini bisa disengaja, seperti yang dilakukan oleh penjahat siber, atau tidak disengaja, seperti yang dilakukan oleh karyawan atau kontraktor yang secara tidak sengaja mengklik tautan berbahaya atau mengunduh malware.
Keamanan TI bertujuan untuk mengatasi berbagai macam risiko keamanan ini dan memperhitungkan semua jenis pelaku ancaman serta berbagai motivasi, taktik, dan tingkat keahlian mereka.
Malware adalah peranti lunak berbahaya yang dapat membuat sistem yang terinfeksi tidak dapat dioperasikan, menghancurkan data, mencuri informasi, dan bahkan menghapus file yang penting bagi sistem operasi.
Jenis malware yang terkenal meliputi:
Ransomware adalah malware yang mengunci data atau perangkat korban dan mengancam untuk tetap terkunc —atau lebih buruk—kecuali korban membayar uang tebusan kepada penyerang. Menurut IBM Security X-Force Threat Intelligence Index 2023, serangan ransomware mewakili 17 persen dari seluruh serangan siber pada tahun 2022.
Kuda Troya adalah malware yang menipu orang untuk mengunduhnya dengan menyamar sebagai program yang berguna atau bersembunyi di dalam peranti lunak yang sah. Trojan akses jarak jauh (remote access Trojan/RAT) menciptakan backdoor rahasia pada perangkat korban, sementara Trojan dropper menginstal malware tambahan setelah mendapatkan pijakan.
Spyware secara diam-diam mengumpulkan informasi sensitif, seperti nama pengguna, kata sandi, nomor kartu kredit, dan data pribadi lainnya, dan mengirimkannya kembali ke peretas.
Worm adalah malware yang mereplikasi diri sendiri yang dapat menyebar secara otomatis di antara aplikasi dan perangkat.
Sering disebut sebagai "peretasan manusia," rekayasa sosial memanipulasi korban untuk melakukan tindakan yang mengekspos informasi sensitif, membahayakan keamanan organisasi mereka, atau mengancam kesejahteraan keuangan organisasi mereka.
Phishing adalah jenis serangan rekayasa sosial yang paling terkenal dan paling meresap. Serangan phishing menggunakan email palsu, pesan teks, atau panggilan telepon untuk mengelabui orang agar berbagi data pribadi atau mengakses kredensi, mengunduh malware, mengirim uang ke penjahat siber, atau mengambil tindakan lain yang mungkin membuat mereka terpapar kejahatan siber. Jenis phishing khusus termasuk
Spear phishing—serangan phishing yang sangat ditargetkan yang memanipulasi individu tertentu, sering kali menggunakan detail dari profil media sosial publik korban untuk membuat tipu muslihat lebih meyakinkan.
Whale phishing—spear phishing yang menargetkan eksekutif perusahaan atau individu kaya.
Kompromi email bisnis (BEC)—penipuan yang dilakukan penjahat siber dengan menyamar sebagai eksekutif, vendor, atau rekan bisnis tepercaya untuk mengelabui korban agar mentransfer uang atau membagikan data sensitif.
Taktik rekayasa sosial lainnya, tailgaiting, tidak terlalu teknis namun tidak kalah mengancam keamanan TI: taktik ini melibatkan mengikuti (atau 'membuntuti') seseorang yang memiliki akses fisik ke pusat data (misalnya, seseorang yang memiliki kartu identitas) dan secara harfiah menyelinap masuk di belakangnya sebelum pintu ditutup.
Serangan DoS membanjiri situs web, aplikasi, atau sistem dengan volume lalu lintas palsu, sehingga membuatnya terlalu lambat untuk digunakan atau sama sekali tidak tersedia bagi pengguna yang sah. Serangan denial-of-service (DDoS) terdistribusi menggunakan jaringan perangkat yang terhubung ke internet dan terinfeksi malware—yang disebut botnet—untuk melumpuhkan atau merusak aplikasi atau sistem target.
Keuntungan eksploitasi nol hari dari kelemahan keamanan yang tidak diketahui atau belum tertangani dalam peranti lunak komputer, perangkat keras, atau firmware. 'Zero day' mengacu kepada fakta bahwa perangkat lunak atau vendor perangkat memiliki nol hari atau nol waktu, untuk memperbaiki kelemahan itu, karena pelaku kejahatan dapat menggunakannya untuk mengakses sistem yang rentan.
Ancaman orang dalam berasal dari karyawan, mitra, dan pengguna lain dengan akses resmi ke jaringan. Apakah tidak disengaja (misalnya, vendor pihak ketiga yang tertipu untuk meluncurkan malware) atau jahat (misalnya, karyawan yang tidak puas ingin membalas dendam), ancaman orang dalam memiliki gigi. Sebuah laporan terbaru dari Verizon (tautan berada di luar ibm.com) mengungkapkan bahwa sementara ancaman eksternal rata-rata membahayakan sekitar 200 juta catatan, ancaman yang melibatkan aktor ancaman dalam telah mengekspos sebanyak 1 miliar catatan
Dalam serangan MITM, penjahat siber menguping koneksi jaringan dan mencegat serta meneruskan pesan antara dua pihak untuk mencuri data. Jaringan Wi-Fi yang tidak aman adalah tempat berburu yang menyenangkan bagi para peretas yang meluncurkan serangan MITM.
Karena ancaman keamanan siber terus meningkat dalam keganasan dan kompleksitas, organisasi menerapkan strategi keamanan TI yang menggabungkan berbagai sistem, program, dan teknologi keamanan.
Diawasi oleh tim keamanan yang berpengalaman, praktik dan teknologi keamanan TI ini dapat membantu melindungi seluruh infrastruktur TI organisasi, dan menghindari atau mengurangi dampak ancaman siber yang diketahui dan tidak diketahui.
Karena banyak serangan siber, seperti serangan phishing, mengeksploitasi kerentanan manusia, pelatihan karyawan telah menjadi garis pertahanan penting terhadap ancaman orang dalam.
Pelatihan kesadaran keamanan mengajarkan karyawan untuk mengenali ancaman keamanan dan menerapkan kebiasaan di tempat kerja yang aman. Topik yang sering dibahas meliputi kesadaran akan phishing, keamanan kata sandi, pentingnya menjalankan pembaruan perangkat lunak secara teratur, dan masalah privasi, seperti cara melindungi data pelanggan dan informasi sensitif lainnya.
Autentikasi multi-faktor memerlukan satu atau beberapa kredensial selain nama pengguna dan kata sandi. Menerapkan autentikasi multi-faktor dapat mencegah peretas mendapatkan akses ke aplikasi atau data di jaringan, meskipun peretas dapat mencuri atau mendapatkan nama pengguna dan kata sandi pengguna yang sah. Autentikasi multi-faktor sangat penting bagi organisasi yang menggunakan sistem masuk tunggal, yang memungkinkan pengguna untuk masuk ke sebuah sesi satu kali, dan mengakses beberapa aplikasi dan layanan terkait selama sesi tersebut tanpa perlu masuk lagi.
Respons insiden, terkadang disebut respons insiden keamanan siber, mengacu pada proses dan teknologi organisasi untuk mendeteksi dan merespons ancaman siber, pelanggaran keamanan, dan serangan siber. Tujuan dari respon insiden adalah untuk mencegah serangan siber sebelum terjadi, dan untuk meminimalkan biaya dan gangguan bisnis yang diakibatkan oleh serangan siber yang terjadi.
Banyak organisasi membuat rencana respons insiden formal (IRP) yang mendefinisikan proses dan perangkat lunak keamanan (lihat di bawah) yang mereka gunakan untuk mengidentifikasi, menahan, dan menyelesaikan berbagai jenis serangan cyber. Menurut laporan Cost of a Data Breach 2003, di organisasi yang membuat dan secara teratur menguji IRP formal, biaya pelanggaran data adalah USD 232.008 lebih rendah dari rata-rata (USD 4,45 juta).
Tidak ada satu pun perangkat keamanan yang dapat mencegah serangan siber secara keseluruhan. Namun, beberapa alat dapat berperan dalam mengurangi risiko siber, mencegah serangan siber, dan meminimalkan kerusakan jika terjadi serangan.
Peranti lunak keamanan umum untuk membantu mendeteksi dan mengalihkan serangan siber meliputi:
Alat keamanan email, termasuk peranti lunak anti-phishing berbasis AI, filter spam, dan gateway email yang aman
Peranti lunak antivirus untuk menetralisir spyware atau malware yang mungkin digunakan penyerang untuk menargetkan keamanan jaringan untuk melakukan penelitian, menguping percakapan, atau mengambil alih akun email
Perbaikan sistem dan peranti lunak dapat menutup kerentanan teknis yang biasanya dieksploitasi oleh spear phisher.
Gateway web aman dan alat pemfilteran web lainnya untuk memblokir situs web berbahaya yang sering ditautkan ke email phishing
Solusi deteksi dan respons ancaman menggunakan analitik, kecerdasan buatan (AI), dan otomatisasi untuk membantu tim keamanan mendeteksi ancaman yang diketahui dan aktivitas yang mencurigakan, serta mengambil tindakan untuk menghilangkan ancaman atau meminimalkan dampaknya. Teknologi ini mencakup orkestrasi keamanan, otomatisasi, dan respons (SOAR), manajemen insiden dan peristiwa keamanan (SIEM), deteksi dan respons titik akhir (EDR), deteksi dan respons jaringan (NDR), dan deteksi dan respons yang diperluas (XDR).
Keamanan ofensif, atau "OffSec," mengacu kepada serangkaian strategi keamanan proaktif yang menggunakan taktik permusuhan—taktik yang sama yang digunakan oleh pelaku kejahatan dalam serangan di dunia nyata—untuk memperkuat keamanan jaringan dan bukannya membahayakannya.
Operasi keamanan ofensif sering kali dilakukan oleh peretas etis, profesional keamanan siber yang menggunakan keterampilan peretasan mereka untuk menemukan dan memperbaiki kelemahan sistem TI. Metode keamanan ofensif yang umum meliputi:
Pemindaian kerentanan—menggunakan alat yang sama dengan yang digunakan penjahat dunia maya untuk mendeteksi dan mengidentifikasi kelemahan dan kelemahan keamanan yang dapat dieksploitasi dalam infrastruktur dan aplikasi TI organisasi.
Pengujian penetrasi —peluncuran serangan siber tiruan untuk mengungkap kerentanan dan kelemahan sistem komputer, alur kerja respons, dan kesadaran keamanan pengguna. Beberapa peraturan privasi data, seperti Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS), menetapkan SMS penetrasi reguler sebagai persyaratan kepatuhan.
Red teaming—memberi wewenang kepada tim peretas etis untuk meluncurkan serangan siber yang disimulasikan dan berorientasi pada tujuan pada organisasi.
Keamanan ofensif melengkapi perangkat lunak keamanan dan langkah-langkah keamanan defensif lainnya—solusi ini menemukan jalan serangan siber yang tidak diketahui, atau vektor, yang mungkin terlewatkan oleh langkah-langkah keamanan lainnya, dan menghasilkan tim keamanan informasi yang dapat digunakan untuk membuat langkah-langkah keamanan defensif mereka lebih kuat.
Mengingat tumpang tindih yang signifikan, istilah 'keamanan IT', 'keamanan informasi' dan' keamanan siber 'sering (dan keliru) digunakan secara bergantian. Mereka berbeda terutama dalam cakupannya.
Amankan titik akhir dari serangan siber, deteksi perilaku anomali, dan lakukan remediasi hampir secara real-time dengan otomatisasi cerdas yang mudah digunakan dan hanya membutuhkan sedikit atau bahkan tidak ada interaksi dengan manusia.
Lindungi infrastruktur dan jaringan Anda dari ancaman keamanan siber yang canggih dengan keahlian keamanan yang telah terbukti dan solusi modern untuk deteksi dan pencegahan penyusupan, manajemen keamanan titik akhir, dan banyak lagi.
Lindungi seluruh jaringan Anda dari ancaman dan malware tingkat lanjut, dengan solusi keamanan jaringan generasi berikutnya yang secara cerdas mengenali bahkan ancaman yang tidak diketahui dan beradaptasi untuk mencegahnya secara real time.
Bersiaplah dengan lebih baik untuk menghadapi pelanggaran dengan memahami penyebabnya dan faktor-faktor yang meningkatkan atau mengurangi biaya. Belajarlah dari pengalaman lebih dari 550 organisasi yang menjadi korban pelanggaran data.
SIEM (informasi keamanan dan manajemen peristiwa) adalah perangkat lunak yang membantu organisasi mengenali dan mengatasi potensi ancaman dan kerentanan keamanan sebelum dapat mengganggu operasi bisnis.
Kenali ancaman untuk mengalahkannya. Dapatkan insight yang dapat ditindaklanjuti yang membantu memahami cara pelaku ancaman melancarkan serangan, dan cara melindungi organisasi Anda secara proaktif.
1Pengeluaran keamanan siber diperkirakan akanmelampaui $260 miliar pada tahun 2026 (tautan berada di luar ibm.com), Penyelaman Keamanan Siber, 16 Oktober 2022