Apa itu keamanan siber?

Penyusun

Alexandra Jonker

Staff Editor

IBM Think

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Apa itu keamanan siber?

Keamanan siber adalah praktik melindungi orang, sistem, dan data dari serangan siber menggunakan berbagai teknologi, proses, dan kebijakan. 
 

Di tingkat perusahaan, keamanan siber merupakan kunci dari strategi manajemen risiko secara keseluruhan dan khususnya manajemen risiko siber. Ancaman keamanan siber yang umum termasuk ransomware dan malware lainnya, penipuan phishing, pencurian data, dan baru-baru ini, serangan yang didukung oleh kecerdasan buatan (AI).

Seiring dengan meningkatnya kecanggihan dan frekuensi ancaman siber, organisasi meningkatkan investasi mereka dalam pencegahan dan mitigasi. International Data Corporation (IDC) memproyeksikan bahwa belanja keamanan akan mencapai USD 377 miliar pada tahun 2028.1

Lingkungan ancaman yang berkembang ini juga telah memicu pertumbuhan di pasar kerja keamanan siber. Biro Statistik Tenaga Kerja AS memproyeksikan bahwa “pekerjaan analis keamanan informasi diproyeksikan tumbuh 32% dari tahun 2022 hingga 2032, lebih cepat dibandingkan rata-rata semua pekerjaan.”2

Berita teknologi terbaru, didukung oleh insight dari pakar

Ikuti perkembangan tren industri yang paling penting—dan menarik—di bidang AI, otomatisasi, data, dan lainnya dengan buletin Think. Lihat Pernyataan Privasi IBM.

Terima kasih! Anda telah berlangganan.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM kami untuk informasi lebih lanjut.

Mengapa keamanan siber itu penting?

Serangan siber dan kejahatan siber dapat mengganggu, merusak, dan menghancurkan bisnis, komunitas, dan kehidupan. Insiden keamanan dapat menyebabkan pencurian identitas, pemerasan, dan hilangnya informasi sensitif, dampak yang secara signifikan dapat memengaruhi bisnis dan ekonomi. Menurut salah satu perkiraan, kejahatan siber akan merugikan ekonomi dunia sebesar USD 10,5 triliun per tahun pada tahun 2025.3

Tetapi pertanyaan yang lebih relevan mungkin: “Mengapa keamanan siber sangat penting saat ini?”

Hari ini, penjahat siber menggunakan teknologi baru untuk keuntungan mereka. Misalnya, bisnis merangkul komputasi cloud untuk efisiensi dan inovasi. Tetapi pelaku jahat memandang kemajuan ini sebagai perkembangan permukaan serangan yang matang untuk dieksploitasi.

Pelaku jahat juga memanfaatkan dark web. Menurut IBM X-Force Threat Intelligence Index 2025, pelaku ancaman canggih, termasuk yang didukung negara, menggunakan anonimitas dark web untuk memperoleh alat dan sumber daya baru.

Mereka menunjukkan tingkat koordinasi, otomatisasi, dan kecakapan yang belum pernah terlihat sebelumnya—meningkatkan risiko dari pelanggaran data hingga gangguan skala luas.

Biaya serangan siber juga meningkat. Menurut  Laporan Biaya Pelanggaran Data terbaru IBM:

  • Rata-rata biaya: Rata-rata biaya pelanggaran data melonjak menjadi USD 4,88 juta dari USD 4,45 juta pada 2023, lonjakan sebesar 10% dan merupakan kenaikan tertinggi sejak pandemi.

  • Kerugian bisnis: Kerugian bisnis dan biaya respons pasca-pelanggaran naik hampir 11% dibandingkan tahun sebelumnya.

  • Denda peraturan: Jumlah organisasi yang membayar lebih dari USD 50.000 dalam bentuk denda peraturan karena pelanggaran data meningkat 22,7% dibandingkan tahun sebelumnya; mereka yang membayar lebih dari USD 100.000 meningkat 19,5%.

Tren teknologi yang mendorong ancaman siber

Salah satu tantangan terbesar bagi para profesional keamanan siber dan tim operasi keamanan adalah sifat lingkungan teknologi informasi (TI) yang terus berkembang, dan ancaman yang berkembang di bersamanya.

Teknologi yang muncul, meskipun menawarkan keuntungan luar biasa bagi bisnis dan individu, juga menghadirkan peluang baru bagi pelaku ancaman dan penjahat siber untuk meluncurkan serangan yang semakin canggih pada sistem penting. Sebagai contoh:

Komputasi cloud

Akses sesuai permintaan ke sumber daya komputasi dapat meningkatkan kompleksitas manajemen jaringan dan meningkatkan risiko kesalahan konfigurasi cloud, API yang diamankan secara tidak benar, dan jalan lain yang dapat dieksploitasi oleh peretas.

Lingkungan multicloud

Pendekatan multicloud menimbulkan risiko seperti peningkatan permukaan serangan, kesenjangan manajemen akses identitas, penyebaran cloud, kemampuan keamanan yang terbagi-bagi, dan peningkatan risiko kesalahan manusia atau kesalahan konfigurasi.

Pekerjaan terdistribusi

Pekerjaan jarak jauh, pekerjaan hybrid, dan kebijakan bawa perangkat Anda sendiri (BYOD) berarti lebih banyak koneksi, perangkat, aplikasi, dan data yang harus dilindungi tim keamanan—dan dapat dieksploitasi oleh pelaku ancaman.

Internet of Things (IoT)

Banyak perangkat yang terhubung—kendaraan, peralatan, dan objek fisik lainnya—dalam jaringan IoT tidak aman atau diamankan secara tidak benar karena kelalaian dan dapat dengan mudah dibajak oleh pelaku jahat.

Kecerdasan Buatan

Khususnya AI generatif merupakan lingkungan ancaman baru yang telah dieksploitasi melalui berbagai metode seperti injeksi prompt. Namun, riset dari IBM® Institute for Business Value mengatakan hanya 24% dari inisiatif AI generatif yang diamankan.

Mengamankan AI generatif: Yang penting sekarang

Tantangan yang meningkat: Kesenjangan keterampilan keamanan siber

Ketika permukaan serangan global berkembang, tenaga kerja keamanan siber kesulitan untuk mengimbangi. Sebuah studi dari World Economic Forum menemukan bahwa kesenjangan antara pekerja keamanan siber yang tersedia dan pekerjaan yang harus diisi dapat mencapai 85 juta pada tahun 2030.4

Menutup kesenjangan keterampilan ini dapat memiliki dampak besar. Menurut Laporan Biaya Pelanggaran Data 2024, organisasi yang mengalami kekurangan keterampilan keamanan tingkat tinggi menghadapi biaya pelanggaran rata-rata USD 5,74 juta, dibandingkan dengan USD 3,98 juta bagi mereka yang kekurangan keterampilan tingkat rendah.

Untuk mengatasi tantangan ini, tim keamanan dengan sumber daya terbatas akan semakin beralih ke teknologi yang menampilkan fitur analitik canggih, AI, dan otomatisasi untuk memperkuat pertahanan siber dan meminimalkan dampak serangan yang berhasil.

    Bangun keterampilan inti untuk peran keamanan siber dengan IBM SkillsBuild: Mulai belajar secara gratis.

    Berbagai jenis keamanan siber

    Keamanan siber yang efektif mencakup lapisan perlindungan di seluruh infrastruktur TI organisasi. Beberapa jenis keamanan siber yang paling penting meliputi:

    • Keamanan AI
    • Keamanan infrastruktur penting
    • Keamanan jaringan
    • Keamanan endpoint
    • Keamanan aplikasi
    • Keamanan cloud
    • Keamanan Informasi
    • Keamanan identitas

    Keamanan AI
    .

    Dalam konteks ini, keamanan AI mengacu pada langkah-langkah keamanan siber yang dirancang untuk melindungi aplikasi dan sistem AI dari ancaman siber, serangan siber, dan penggunaan berbahaya. Peretas dapat menggunakan injeksi prompt, peracunan data, atau teknik berbahaya lainnya untuk mengelabui alat AI agar membagikan informasi rahasia. Mereka juga menggunakan AI itu sendiri untuk dengan cepat membuat kode berbahaya dan konten penipuan phishing.

    Istilah “keamanan AI” juga dapat berarti menggunakan AI untuk meningkatkan postur keamanan organisasi (lihat “Apa itu keamanan AI?”).

    Keamanan infrastruktur penting
    .

    Keamanan infrastruktur penting melindungi sistem komputer, aplikasi, jaringan, data, dan aset digital yang menjadi tumpuan masyarakat untuk keamanan nasional, kesehatan ekonomi, dan keselamatan publik.

    Di Amerika Serikat, Institut Standar dan Teknologi Nasional (NIST) menawarkan kerangka kerja keamanan siber untuk membantu penyedia dan pemangku kepentingan TI mengamankan infrastruktur penting.5 Badan Keamanan Siber dan Keamanan Infrastruktur (CISA) Departemen Keamanan Dalam Negeri AS juga memberikan panduan.6

    Keamanan jaringan
    .

    Keamanan jaringan berfokus pada mencegah akses tidak sah ke jaringan dan sistem komputer. Keamanan ini memiliki tiga tujuan utama: untuk mencegah akses tidak sah, mendeteksi dan menghentikan serangan siber dan pelanggaran keamanan yang sedang berlangsung, dan memastikan bahwa pengguna yang berwenang memiliki akses aman ke sumber daya jaringan mereka.

    Keamanan endpoint

    Keamanan titik akhir melindungi pengguna akhir dan perangkat titik akhir—desktop, laptop, perangkat mobile, ponsel pintar, server, dan lain-lain—dari serangan siber. Organisasi juga mengadopsi solusi manajemen titik akhir terpadu (UEM) yang memungkinkan mereka melindungi, mengonfigurasi, dan mengelola semua perangkat titik akhir dari satu konsol.

    Keamanan aplikasi

    Keamanan aplikasi (AppSec) berfungsi untuk mengidentifikasi dan memperbaiki kerentanan dalam perangkat lunak aplikasi untuk mencegah akses tidak sah, modifikasi, atau penyalahgunaan. Metode pengembangan aplikasi modern (seperti DevOps dan DevSecOps) membangun keamanan dan pengujian keamanan ke dalam proses pengembangan.

    Keamanan cloud

    Keamanan cloud mengamankan infrastruktur berbasis cloud organisasi, termasuk aplikasi, data, dan virtual servers. Secara umum, keamanan cloud beroperasi pada model tanggung jawab bersama. Penyedia cloud bertanggung jawab untuk mengamankan layanan yang mereka kirimkan dan infrastruktur yang mengirimkannya. Pelanggan bertanggung jawab untuk melindungi data, kode, dan aset lain yang mereka simpan atau jalankan di cloud.

    Keamanan informasi

    Keamanan informasi (InfoSec) melindungi informasi penting organisasi (file dan data digital, dokumen kertas, media fisik) terhadap akses, penggunaan, atau perubahan yang tidak sah. Keamanan data, perlindungan informasi digital, adalah bagian dari keamanan informasi dan fokus dari sebagian besar langkah InfoSec yang terkait dengan keamanan siber.

    Keamanan identitas

    Keamanan identitas berfokus pada perlindungan identitas digital dan sistem yang mengelolanya. Ini termasuk praktik seperti verifikasi identitas, penegakan kontrol akses, dan pencegahan akses tidak sah. Menurut IBM X-Force Threat Intelligence Index 2025, serangan berbasis identitas menyumbang 30% dari total intrusi—menjadikan serangan berbasis identitas sebagai titik masuk paling umum ke jaringan perusahaan.

    Apa jenis ancaman siber yang paling umum?

    Saat ini, jenis serangan siber dan ancaman keamanan siber yang paling umum meliputi:

    • Malware
    • Ransomware
    • Serangan phishing
    • Pencurian dan penyalahgunaan kredensial
    • Ancaman orang dalam
    • Serangan AI
    • Cryptojacking
    • Serangan denial-of-service terdistribusi (DDoS)

    Malware

    Malware, singkatan dari "malicious software" (perangkat lunak jahat) adalah kode perangkat lunak atau program komputer yang sengaja ditulis untuk membahayakan sistem komputer atau pengguna akhirnya, seperti Trojan horse dan spyware. Hampir setiap  serangan siber modern melibatkan jenis malware.

    Ransomware
    .

    Ransomware adalah jenis malware yang menyandera data atau perangkat sensitif korban, mengancam akan menguncinya, atau lebih buruk lagi, kecuali korban membayar uang tebusan kepada penyerang. Sejak 2023, serangan ransomware telah menurun. Penurunan ini kemungkinan disebabkan oleh keengganan bisnis untuk membayar tebusan dan meningkatnya tindakan pemerintah terhadap kelompok ransomware.

    Phishing
    .

    Phishing adalah jenis rekayasa sosial yang menggunakan email, teks, atau pesan suara palsu untuk mengelabui pengguna agar mengunduh malware, berbagi informasi sensitif, atau mengirim dana kepada orang yang salah.

    Penipuan phishing massal adalah yang paling sering kita temui, pesan penipuan yang dikirim melalui email massal yang tampaknya berasal dari merek tepercaya, meminta penerima untuk mengatur ulang kata sandi atau memasukkan kembali informasi kartu kredit. Penipuan phishing yang lebih canggih, seperti phishing tombak dan penyusupan email bisnis (BEC), menargetkan individu atau kelompok tertentu untuk mencuri data yang sangat berharga atau uang dalam jumlah besar.

    Pencurian kredensial dan penyalahgunaan akun
    .

    Peretas memiliki banyak teknik untuk mencuri kredensial dan mengambil alih akun. Sebagai contoh, serangan Kerberoasting memanipulasi protokol autentikasi Kerberos yang biasa digunakan di Microsoft Active Directory untuk merebut akun layanan dengan hak istimewa. Pada tahun 2025, tim IBM X-Force mengidentifikasi lonjakan email phishing yang mendistribusikan malware infostealer dan phishing kredensial.

    Ancaman orang dalam

    Ancaman orang dalam berasal dari pengguna resmi (karyawan, kontraktor, mitra bisnis) yang secara sengaja atau tidak sengaja menyalahgunakan akses sah mereka atau akun mereka dibajak oleh penjahat siber. Ancaman ini mungkin sulit dideteksi karena memiliki tanda aktivitas resmi dan tidak terlihat oleh perangkat lunak antivirus, firewall, dan solusi keamanan lainnya yang memblokir serangan eksternal.

    Serangan AI
    .

    Penjahat siber menggunakan AI untuk melakukan serangan tingkat lanjut. Beberapa menggunakan AI generatif sumber terbuka untuk menghasilkan email palsu, permohonan, dan dokumen bisnis lainnya dalam hitungan menit. Peretas juga menggunakan alat AI organisasi sebagai vektor serangan. Misalnya, dalam serangan injeksi cepat, pelaku ancaman menggunakan input berbahaya untuk memanipulasi sistem AI generatif agar membocorkan data sensitif, menyebarkan informasi yang salah, atau yang lebih buruk lagi.

    Cryptojacking
    .

    Cryptojacking terjadi ketika peretas mendapatkan akses ke sebuah perangkat dan menggunakan sumber daya komputasinya untuk menambang mata uang kripto seperti Bitcoin, Ethereum, dan Monero. Analis keamanan mengidentifikasi cryptojacking sebagai ancaman siber sekitar tahun 2011, tidak lama setelah mata uang kripto diperkenalkan.

    Denial-of-service terdistribusi (DDoS)
    .

    Serangan DDoS mencoba merusak sumber daya online—seperti situs web atau layanan cloud— dengan membebaninya dengan lalu lintas. Ini biasanya dilakukan dengan menggunakan botnet, jaringan sistem terdistribusi yang dibajak oleh penjahat siber dengan menggunakan malware dan operasi yang dikendalikan dari jarak jauh. Semakin banyak penyerang yang menggabungkan serangan DDoS dengan serangan ransomware, atau sekadar mengancam akan melancarkan serangan DDoS kecuali targetnya membayar uang tebusan.

    Mitos keamanan siber umum

    Meskipun volume insiden keamanan siber yang terus meningkat di seluruh dunia dan insight yang diperoleh dari menyelesaikan insiden ini, beberapa kesalahpahaman tentang keamanan siber tetap ada. Beberapa yang paling berbahaya meliputi:

    • Kata sandi kuat adalah perlindungan yang memadai
    • Sebagian besar risiko keamanan siber sudah diketahui umum
    • Semua vektor serangan siber sudah dibendung
    • Beberapa industri aman dari risiko
    • Penjahat siber tidak menyerang bisnis kecil

    Mitos #1: Kata sandi yang kuat adalah perlindungan yang memadai

    Kata sandi yang kuat memang membuat perbedaan—kata sandi dengan 12 karakter membutuhkan waktu 62 triliun kali lebih lama untuk dibobol daripada kata sandi dengan 6 karakter. Tetapi kata sandi juga mudah diperoleh, melalui rekayasa sosial, malware keylogging, atau membelinya di dark web (atau dari orang dalam yang tidak puas).

    Mitos #2: Sebagian besar risiko keamanan siber sudah dikenal

    Lingkungan ancaman siber terus berubah. Ribuan kerentanan baru dilaporkan setiap tahun. Peluang terjadinya kesalahan manusia, khususnya oleh karyawan atau kontraktor yang lalai dan secara tidak sengaja menyebabkan pelanggaran data, juga meningkat.

    Mitos #3: Semua vektor serangan siber dibendung
    .

    Penjahat siber selalu menemukan vektor serangan baru sepanjang waktu. Munculnya teknologi AI, teknologi operasional (OT), perangkat IoT, dan lingkungan cloud semuanya memberi peretas peluang baru untuk menimbulkan masalah.

    Mitos #4: Beberapa industri aman dari risiko
    .

    Setiap industri menghadapi risiko keamanan siber. Misalnya, serangan ransomware menargetkan lebih banyak sektor daripada sebelumnya, termasuk pemerintah daerah, lembaga nirlaba, dan penyedia layanan kesehatan. Serangan terhadap rantai pasokan, situs web pemerintah (.gov), dan infrastruktur penting juga meningkat.

    Mitos #5: Penjahat siber tidak menyerang usaha kecil
    .

    Ya, benar.  Laporan Kesiapan Siber Hiscox menemukan bahwa hampir setengah (41%) dari usaha kecil di AS mengalami serangan siber pada tahun lalu.7

    Praktik terbaik keamanan siber

    Meskipun strategi keamanan siber setiap organisasi berbeda-beda, banyak yang menggunakan alat dan taktik ini untuk mengurangi kerentanan, mencegah serangan, dan mencegat serangan yang sedang berlangsung:

    • Pelatihan kesadaran keamanan siber
    • Alat keamanan data
    • Manajemen identitas & akses
    • Manajemen permukaan serangan
    • Deteksi dan respons terhadap ancaman
    • Pemulihan bencana
    Pelatihan kesadaran keamanan siber

    Dengan kebijakan keamanan data yang kuat, pelatihan kesadaran keamanan dapat membantu karyawan melindungi data pribadi dan organisasi. Sebagai contoh, kebijakan ini dapat membantu pengguna memahami bagaimana tindakan yang tampaknya tidak berbahaya, berbagi secara berlebihan di media sosial atau mengabaikan pembaruan sistem operasi, dapat meningkatkan risiko serangan. Solusi ini juga dapat membantu mereka mengenali dan menghindari serangan phishing dan malware.

    Alat keamanan data

    Alat keamanan data dapat membantu menghentikan ancaman keamanan yang sedang berlangsung atau mengurangi dampaknya. Misalnya, alat pencegahan kehilangan data (DLP) dapat mendeteksi dan memblokir upaya pencurian data, sementara kontrol keamanan seperti enkripsi dapat meningkatkan perlindungan data dengan membuat data apa pun yang berhasil dicuri oleh peretas menjadi tidak berguna.

    Manajemen identitas & akses

    Manajemen identitas dan akses (IAM) mengacu pada alat dan strategi yang mengontrol bagaimana pengguna mengakses sumber daya digital dan apa yang dapat mereka lakukan dengan sumber daya tersebut. Misalnya, autentikasi multifaktor (MFA) mengharuskan pengguna untuk memberikan beberapa kredensial untuk masuk, yang berarti pelaku ancaman membutuhkan lebih dari sekadar kata sandi untuk menjebol akun. Arsitektur keamanan zero trust adalah salah satu cara untuk menegakkan kontrol akses yang ketat.

    Manajemen permukaan serangan

    Manajemen permukaan serangan (ASM) adalah penemuan, analisis, remediasi, dan pemantauan terus-menerus terhadap kerentanan keamanan siber dan vektor serangan potensial yang membentuk permukaan serangan organisasi. Tidak seperti disiplin pertahanan siber lainnya, ASM dilakukan sepenuhnya dari perspektif peretas.

    Deteksi dan respons terhadap ancaman

    Teknologi berbasis analitik dan AI dapat membantu mengidentifikasi dan menanggapi serangan yang sedang berlangsung. Teknologi ini dapat mencakup manajemen informasi dan peristiwa keamanan (SIEM), orkestrasi keamanan, otomatisasi, dan respons (SOAR), serta deteksi dan respons titik akhir (EDR). Biasanya, organisasi menggunakan teknologi ini sebagai bagian dari rencana tanggap insiden formal.

    Pemulihan bencana

    Kemampuan pemulihan bencana dapat memainkan peran kunci dalam menjaga keberlangsungan bisnis dan memperbaiki ancaman jika terjadi serangan siber. Sebagai contoh, kemampuan untuk beralih ke cadangan yang dihosting di lokasi terpencil dapat membantu bisnis melanjutkan operasi setelah serangan ransomware (terkadang tanpa membayar uang tebusan).

    Solusi terkait
    Solusi keamanan perusahaan

    Transformasikan program keamanan Anda dengan solusi dari penyedia keamanan perusahaan terbesar

    Jelajahi solusi keamanan siber
    Layanan keamanan siber

    Transformasikan bisnis Anda dan kelola risiko dengan konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

      Jelajahi layanan keamanan siber
      Keamanan siber dengan kecerdasan buatan (AI)

      Tingkatkan kecepatan, akurasi, dan produktivitas tim keamanan dengan solusi keamanan siber yang didukung AI.

      Jelajahi keamanan siber AI
      Ambil langkah selanjutnya

      Baik Anda memerlukan solusi keamanan data, manajemen titik akhir, maupun solusi manajemen identitas dan akses (IAM), pakar kami siap untuk bekerja bersama Anda demi mencapai postur keamanan yang kuat. Mentransformasi bisnis Anda dan mengelola risiko bersama pemimpin industri global dalam konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

      Jelajahi solusi keamanan siber Temukan layanan keamanan siber
      Catatan kaki

      1 Pengeluaran Keamanan di Seluruh Dunia Meningkat sebesar 12,2% pada tahun 2025 seiring dengan Meningkatnya Ancaman Siber Global, menurut IDC, International Data Corporation (IDC), 21 Maret 2025.

      2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), Maret 2024.

      3 Kejahatan siber mengancam pertumbuhan bisnis. Ambil langkah ini untuk memitigasi risiko Anda, ZDNet, April 2022.

      4 Kerangka Kerja Talenta Keamanan Siber Strategis, World Economic Forum, April 2024.

      5 Kerangka Kerja Keamanan Siber NIST, Institut Standar dan Teknologi Nasional (NIST), 26 Februari 2024.

      6 Praktik Terbaik Keamanan Siber, Badan Keamanan Siber dan Keamanan Infrastruktur (CISA).

      7 Laporan Kesiapan Siber Hiscox 2024, Hiscox Insurance Company Inc., 2024.