Apa itu keamanan siber?
Jelajahi IBM Security QRadar
Ilustrasi yang menunjukkan bagaimana keamanan siber membantu melindungi sistem penting dan informasi sensitif dari serangan siber
Apa itu keamanan siber?

Cybersecurity mengacu pada teknologi, ukuran atau praktik apa pun untuk mencegah serangan siber atau mengurangi dampaknya. Cybersecurity bertujuan untuk melindungi sistem individu dan organisasi, aplikasi, perangkat komputasi, data sensitif dan aset keuangan dari virus komputer yang sederhana dan mengganggu, serangan ransomware yang canggih dan mahal, dan segala sesuatu di antaranya.

Serangan siber memiliki kekuatan untuk mengganggu, merusak, atau menghancurkan bisnis dan biaya yang harus ditanggung oleh para korban terus meningkat. Misalnya, menurut laporan Biaya Pelanggaran Data 2023 dari IBM, 

  • Biaya rata-rata pelanggaran data pada tahun 2023 adalah USD 4,45 juta, naik 15 persen dibandingkan tiga tahun terakhir;

  • Biaya rata-rata pelanggaran data terkait ransomware pada tahun 2023 bahkan lebih tinggi lagi, yaitu USD 5,13 juta. Ini belum termasuk biaya pembayaran uang tebusan, yang rata-rata mencapai USD 1.542.333, naik 89 persen dari tahun sebelumnya. 

Menurut salah satu perkiraan, kejahatan siber akan merugikan ekonomi dunia sebesar USD 10,5 triliun per tahun pada tahun 2025.1

Tren teknologi informasi (TI) dalam beberapa tahun terakhir (peningkatan adopsi komputasi cloud, kompleksitas jaringan, pekerjaan jarak jauh dan bekerja dari rumah, program bawa perangkat Anda sendiri (BYOD), dan perangkat serta sensor yang terhubung dalam segala hal mulai dari bel pintu hingga mobil hingga jalur perakitan) telah menghasilkan keuntungan bisnis yang luar biasa dan kemajuan manusia, tetapi juga telah menciptakan lebih banyak cara secara eksponensial bagi penjahat siber untuk menyerang.

Mungkin tidak mengherankan, sebuah studi baru-baru ini menemukan bahwa kesenjangan pekerja keamanan siber global (kesenjangan antara pekerja keamanan siber yang ada dengan pekerjaan keamanan siber yang perlu diisi) mencapai 3,4 juta pekerja di seluruh dunia.2 Tim keamanan yang memiliki sumber daya terbatas berfokus pada pengembangan strategi keamanan siber komprehensif yang memanfaatkan analitik canggih, kecerdasan buatan, dan otomatisasi untuk memerangi ancaman siber secara lebih efektif dan meminimalkan dampak serangan siber saat terjadi.

Hasil Studi Pusat Operasi Keamanan Global

Baca tren deteksi dan respons ancaman siber terbaru yang dikumpulkan dari 1.000 anggota tim pusat operasi keamanan (SOC) di seluruh dunia.

Konten terkait

Berlangganan Buletin IBM

Jenis-jenis keamanan siber (domain keamanan siber)

Strategi keamanan siber yang kuat melindungi semua lapisan atau domain infrastruktur TI yang relevan dari ancaman siber dan kejahatan siber.

Keamanan infrastruktur penting

Keamanan infrastruktur penting melindungi sistem komputer, aplikasi, jaringan, data, dan aset digital yang menjadi tumpuan masyarakat untuk keamanan nasional, kesehatan ekonomi, dan keselamatan publik. Di Amerika Serikat, National Institute of Standards and Technology (NIST) telah mengembangkan kerangka kerja keamanan siber untuk membantu penyedia layanan TI di bidang ini, dan Badan Keamanan Siber dan Infrastruktur Departemen Keamanan Dalam Negeri Amerika Serikat (CISA) memberikan panduan tambahan.

Keamanan jaringan

Keamanan jaringan mencegah akses tidak sah ke sumber daya jaringan, dan mendeteksi serta menghentikan serangan siber dan pelanggaran keamanan jaringan yang sedang berlangsung, sekaligus memastikan bahwa pengguna yang berwenang memiliki akses yang aman ke sumber daya jaringan yang mereka perlukan, saat mereka membutuhkannya.

Keamanan endpoint

Titik akhir (server, desktop, laptop, perangkat seluler) tetap menjadi titik masuk utama untuk serangan siber. Keamanan titik akhir melindungi perangkat dan penggunanya dari serangan, dan juga melindungi jaringan dari musuh yang memanfaatkan titik akhir untuk melancarkan serangan.

Keamanan aplikasi

Keamanan aplikasi melindungi aplikasi yang berjalan on premises dan di cloud, mencegah akses tidak sah ke dan penggunaan aplikasi dan data terkait, dan mencegah kelemahan atau kerentanan dalam desain aplikasi yang dapat digunakan peretas untuk menyusup ke jaringan. Metode pengembangan aplikasi modern, yaitu DevOps dan DevSecOps—membangun keamanan dan pengujian keamanan ke dalam proses pengembangan.

Keamanan cloud

Keamanan cloud mengamankan layanan dan aset berbasis cloud organisasi, yaitu aplikasi, data, penyimpanan, alat pengembangan, virtual servers, dan infrastruktur cloud. Secara umum, keamanan cloud beroperasi pada model tanggung jawab bersama: penyedia cloud bertanggung jawab untuk mengamankan layanan yang mereka berikan dan infrastruktur yang digunakan untuk memberikannya, sementara pelanggan bertanggung jawab untuk melindungi data, kode, dan aset lain yang mereka simpan atau jalankan di cloud. Rinciannya bervariasi tergantung pada layanan cloud yang digunakan.

Keamanan Informasi

Keamanan informasi (InfoSec) berkaitan dengan perlindungan terhadap semua informasi penting organisasi (file dan data digital, dokumen kertas, media fisik, bahkan ucapan manusia) terhadap akses, pengungkapan, penggunaan, atau perubahan yang tidak sah. Keamanan data, perlindungan informasi digital, adalah bagian dari keamanan informasi dan fokus dari sebagian besar tindakan InfoSec yang terkait dengan keamanan siber.

Keamanan seluler

Keamanan seluler mencakup sejumlah disiplin ilmu dan teknologi khusus untuk ponsel cerdas dan perangkat seluler, termasuk manajemen aplikasi seluler (MAM) dan manajemen mobilitas perusahaan (EMM). Baru-baru ini, keamanan seluler tersedia sebagai bagian dari solusi manajemen titik akhir terpadu (UEM) yang memungkinkan konfigurasi dan manajemen keamanan untuk semua titik akhir, tidak hanya perangkat seluler tetapi juga desktop, laptop, dan banyak lagi, dari satu konsol.

Ancaman keamanan siber umum
Malware

Malware, kependekan dari "malicious software" (perangkat lunak berbahaya), adalah kode perangkat lunak atau program komputer apa pun yang sengaja ditulis untuk membahayakan sistem komputer atau penggunanya. Hampir setiap serangan siber modern melibatkan beberapa jenis malware.

Peretas dan penjahat siber membuat dan menggunakan malware untuk mendapatkan akses tidak sah ke sistem komputer dan data sensitif, membajak sistem komputer dan mengoperasikannya dari jarak jauh, mengganggu atau merusak sistem komputer, atau menyandera data atau sistem demi mendapatkan uang dalam jumlah besar (lihat Ransomware, di bawah).

Baca selengkapnya tentang malware
Ransomware

Ransomware adalah jenis malware yang mengenkripsi data atau perangkat korban dan mengancam untuk tetap mengenkripsinya, atau lebih buruk lagi, kecuali jika korban membayar uang tebusan kepada penyerang. Menurut IBM Security X-Force Threat Intelligence Index 2023, serangan ransomware mewakili 17 persen dari seluruh serangan siber pada tahun 2022.

"Atau lebih buruk" adalah apa yang membedakan ransomware masa kini dengan pendahulunya. Sementara serangan ransomware yang paling awal menuntut tebusan tunggal sebagai imbalan atas kunci enkripsi, saat ini sebagian besar serangan ransomware merupakan serangan pemerasan ganda, menuntut tebusan kedua untuk mencegah penyebaran atau publikasi data korban; beberapa serangan pemerasan tiga kali lipat yang mengancam untuk meluncurkan serangan denial-of-service terdistribusi (lihat di bawah) jika tebusannya tidak dibayarkan.

Baca selengkapnya tentang ransomware
Phishing

Serangan phishing adalah email, pesan teks atau suara yang mengelabui pengguna agar mengunduh malware, membagikan informasi sensitif atau mengirim dana ke orang yang salah. Sebagian besar pengguna sudah tidak asing lagi dengan penipuan phishing massal. Pesan penipuan yang dikirim melalui email massal yang tampaknya berasal dari merek besar dan tepercaya, yang meminta penerima untuk mereset kata sandi atau memasukkan kembali informasi kartu kredit. Tetapi penipuan phishing yang lebih canggih, seperti spear phishing dan kompromi email bisnis (BEC), menargetkan individu atau kelompok tertentu untuk mencuri data yang sangat berharga atau uang dalam jumlah besar.

Phishing hanyalah salah satu jenis rekayasa sosial. Kelas taktik dan serangan 'peretasan manusia' yang menggunakan manipulasi psikologis untuk menggoda atau menekan orang agar melakukan tindakan yang tidak bijaksana.

Baca selengkapnya tentang phishing
Ancaman orang dalam

Ancaman orang dalam adalah ancaman keamanan siber yang berasal dari pengguna resmi (karyawan, kontraktor, mitra bisnis) yang secara sengaja atau tanpa sengaja menyalahgunakan akses yang sah, atau akun mereka dibajak oleh penjahat siber. Ancaman orang dalam bisa lebih sulit dideteksi daripada ancaman eksternal karena mereka memiliki peruntukan aktivitas resmi, dan karena mereka tidak terlihat oleh perangkat lunak antivirus, firewall, dan solusi keamanan lain yang ditujukan untuk memblokir serangan eksternal.

Salah satu mitos keamanan siber yang masih bertahan adalah bahwa semua kejahatan siber berasal dari ancaman eksternal. Faktanya, menurut penelitian terbaru, 44% ancaman orang dalam disebabkan oleh aktor jahat, dan biaya rata-rata per insiden untuk insiden orang dalam yang jahat pada tahun 2022 adalah USD 648.062.3 Studi lain menemukan bahwa meskipun rata-rata ancaman eksternal membahayakan sekitar 200 juta catatan, insiden yang melibatkan aktor ancaman dari dalam telah mengakibatkan tereksposnya 1 miliar catatan atau lebih.4

Baca selengkapnya tentang ancaman orang dalam
Serangan denial-of-service terdistribusi (DDoS)

Serangan DDoS mencoba merusak server, situs web, atau jaringan dengan membebani lalu lintas, biasanya dari botnet, yaitu jaringan beberapa sistem terdistribusi yang dibajak penjahat siber menggunakan malware dan beroperasi melalui remote control.

Volume serangan DDoS global meningkat selama pandemi COVID 19. Semakin banyak penyerang yang menggabungkan serangan DDoS dengan serangan ransomware, atau sekadar mengancam akan melancarkan serangan DDoS kecuali targetnya membayar uang tebusan.

Baca selengkapnya tentang serangan DDoS
Mitos keamanan siber yang umum (dan berbahaya)

Meskipun volume insiden keamanan siber terus meningkat di seluruh dunia, dan volume pembelajaran yang terus meningkat diperoleh darinya, beberapa kesalahpahaman yang sangat berbahaya tetap ada.

  • Kata sandi yang kuat saja sudah merupakan perlindungan yang memadai. Kata sandi yang kuat membuat perbedaan. Sebagai contoh, semua hal lain dianggap sama, kata sandi 12 karakter membutuhkan waktu 62 triliun kali lebih lama untuk dipecahkan daripada kata sandi 6 karakter. Namun karena penjahat siber bisa mencuri kata sandi (atau membayar karyawan yang tidak puas atau orang dalam lainnya untuk mencurinya), maka kata sandi tidak bisa menjadi satu-satunya langkah keamanan bagi sebuah organisasi atau perorangan.
     

  • Risiko keamanan siber yang utama sudah diketahui dengan baik. Faktanya, permukaan risiko terus berkembang. Ribuan kerentanan baru dilaporkan di aplikasi dan perangkat lama dan baru setiap tahun. Dan peluang terjadinya kesalahan manusia, khususnya oleh karyawan atau kontraktor yang lalai yang secara tidak sengaja menyebabkan pelanggaran data, terus meningkat.
     

  • Semua vektor serangan siber telah diatasi. Penjahat siber menemukan vektor serangan baru setiap saat, termasuk sistem Linux, teknologi operasional (OT), perangkat Internet of Things (IoT), dan lingkungan cloud.
     

  • 'Industri saya aman.' Setiap industri memiliki risiko keamanan siber, dengan musuh siber yang mengeksploitasi kebutuhan jaringan komunikasi di hampir semua organisasi pemerintah dan swasta. Sebagai contoh, serangan ransomware (lihat di bawah) menargetkan lebih banyak sektor daripada sebelumnya, termasuk pemerintah daerah, lembaga nirlaba dan penyedia layanan kesehatan; ancaman pada rantai pasokan, ".gov" situs web, dan infrastruktur penting juga meningkat.
     

  • Penjahat siber tidak menyerang bisnis kecil. Tidak benar. Misalnya, pada tahun 2021, 82 persen serangan ransomware menargetkan perusahaan yang memiliki kurang dari 1.000 karyawan; 37 persen perusahaan yang diserang dengan ransomware memiliki kurang dari 100 karyawan.5

Teknologi keamanan siber utama dan praktik terbaik

Praktik terbaik dan teknologi berikut dapat membantu organisasi Anda menerapkan keamanan siber yang kuat yang mengurangi kerentanan Anda terhadap serangan siber dan melindungi sistem informasi penting Anda, tanpa mengganggu pengalaman pengguna atau pelanggan.

Pelatihan kesadaran keamanan.

Banyak pengguna yang tidak memahami bagaimana tindakan yang tampaknya tidak berbahaya, mulai dari menggunakan kata sandi sederhana yang sama untuk beberapa login, hingga berbagi secara berlebihan di media sosial, dapat meningkatkan risiko serangan bagi diri mereka sendiri atau organisasi mereka. Pelatihan kesadaran keamanan, dikombinasikan dengan kebijakan keamanan data yang dipikirkan dengan matang, dapat membantu karyawan melindungi data pribadi dan organisasi yang sensitif. Hal ini juga dapat membantu mereka mengenali dan menghindari serangan phishing dan malware.

Manajemen identitas & akses

Manajemen identitas dan akses (IAM) menentukan peran dan hak akses untuk setiap pengguna, serta kondisi di mana mereka diberikan atau ditolak hak istimewa mereka. Teknologi IAM mencakup autentikasi multifaktor, yang membutuhkan setidaknya satu kredensial selain nama pengguna dan kata sandi, dan autentikasi adaptif, yang membutuhkan kredensial tambahan tergantung pada konteksnya. 

Manajemen permukaan serangan

Manajemen permukaan serangan (ASM) adalah penemuan, analisis, remediasi, dan pemantauan terus menerus terhadap kerentanan keamanan siber dan vektor serangan potensial yang membentuk permukaan serangan organisasi. Tidak seperti disiplin pertahanan siber lainnya, ASM dilakukan sepenuhnya dari sudut pandang peretas, bukan dari sudut pandang pertahanan. Ia mengidentifikasi target dan menilai risiko berdasarkan peluang yang mereka hadirkan bagi penyerang jahat.

Deteksi, pencegahan dan respon ancaman

Karena tidak mungkin menghentikan semua serangan siber, organisasi mengandalkan teknologi berbasis analitik dan AI untuk mengidentifikasi dan merespons potensi atau serangan yang sedang berlangsung. Teknologi ini dapat mencakup (namun tidak terbatas pada) informasi keamanan dan manajemen peristiwa (SIEM), orkestrasi keamanan, otomatisasi dan respons (SOAR), serta deteksi dan respons titik akhir (EDR). Biasanya teknologi ini digunakan bersama dengan rencana respons insiden formal.

Pemulihan bencana

Meskipun bukan teknologi keamanan siber itu sendiri, kemampuan pemulihan bencana sering kali memainkan peran penting dalam menjaga keberlangsungan bisnis jika terjadi serangan siber. Sebagai contoh, kemampuan untuk gagal ke cadangan yang di-host di lokasi jarak jauh dapat memungkinkan bisnis untuk melanjutkan operasi dengan cepat setelah serangan ransomare (dan dalam beberapa kasus tanpa membayar uang tebusan).

Solusi terkait
IBM Security® QRadar® Suite

Mengelabui serangan dengan rangkaian keamanan yang terhubung dan modern Portofolio QRadar disematkan dengan AI tingkat perusahaan dan menawarkan produk terintegrasi untuk keamanan titik akhir, manajemen log, SIEM, dan SOAR-semuanya dengan antarmuka pengguna yang sama, wawasan bersama, dan alur kerja yang terhubung.

Jelajahi QRadar Suite
Tim respons insiden X-Force®

Perburuan ancaman secara proaktif, pemantauan berkelanjutan, dan investigasi mendalam terhadap ancaman hanyalah beberapa prioritas yang dihadapi departemen TI yang sudah sangat sibuk. Memiliki tim tanggap insiden tepercaya yang siap siaga dapat mengurangi waktu tanggap Anda, meminimalkan dampak serangan siber, dan membantu Anda pulih lebih cepat.

Jelajahi respons insiden X-Force
IBM Security MaaS360

Manajemen titik akhir terpadu (UEM) yang didorong oleh AI melindungi perangkat, aplikasi, konten, dan data Anda, sehingga Anda dapat dengan cepat meningkatkan tenaga kerja jarak jauh dan inisiatif bawa perangkat Anda sendiri (BYOD) sembari membangun strategi keamanan zero trust. 

Jelajahi MaaS360
Solusi keamanan dan perlindungan data

Diimplementasikan di tempat atau di hybrid cloud, solusi keamanan data IBM membantu Anda mendapatkan visibilitas dan wawasan yang lebih besar untuk menyelidiki dan memulihkan ancaman siber, menegakkan kontrol real-time, dan mengelola kepatuhan terhadap peraturan.

Jelajahi solusi keamanan dan perlindungan data
Sumber daya Biaya Pembobolan Data 2022

Bersiaplah dengan lebih baik untuk menghadapi pelanggaran dengan memahami penyebabnya dan faktor-faktor yang meningkatkan atau mengurangi biaya. Belajarlah dari pengalaman lebih dari 550 organisasi yang menjadi korban pelanggaran data.

Apa itu SIEM?

SIEM (informasi keamanan dan manajemen peristiwa) adalah perangkat lunak yang membantu organisasi mengenali dan mengatasi potensi ancaman dan kerentanan keamanan sebelum dapat mengganggu operasi bisnis.

IBM Security X-Force Threat Intelligence Index 2023

Kenali ancaman untuk mengalahkannya. Dapatkan insight yang dapat ditindaklanjuti yang membantu memahami cara pelaku ancaman melancarkan serangan, dan cara melindungi organisasi Anda secara proaktif.

Lokakarya Framing dan Penemuan IBM Security®

Pahami lanskap keamanan siber Anda dan prioritaskan inisiatif bersama dengan arsitek dan konsultan keamanan senior IBM dalam sesi berpikir desain selama 3 jam, baik secara virtual maupun tatap muka, gratis.

Apa yang dimaksud dengan manajemen ancaman?

Manajemen ancaman adalah proses yang digunakan oleh para profesional keamanan siber untuk mencegah serangan siber, mendeteksi ancaman siber, dan merespons insiden keamanan.

Panduan definitif untuk ransomware 2023

Temukan insight untuk memikirkan kembali pertahanan ransomware Anda dan membangun kemampuan Anda untuk memulihkan situasi ransomware yang berkembang dengan lebih cepat.

Ambil langkah selanjutnya

Ancaman keamanan siber menjadi lebih canggih, lebih gigih, dan menuntut lebih banyak upaya dari analis keamanan untuk menyaring peringatan dan insiden yang tak terhitung jumlahnya. IBM Security QRadar SIEM membantu memudahkan untuk memulihkan ancaman dengan lebih cepat sekaligus mempertahankan keuntungan Anda. QRadar SIEM memprioritaskan peringatan dengan fidelitas tinggi untuk membantu Anda menangkap ancaman yang dilewatkan orang lain.

Jelajahi QRadar SIEM Pesan demo langsung
Catatan kaki

Kejahatan siber mengancam pertumbuhan bisnis. Lakukan langkah-langkah ini untuk mengurangi risiko Anda. (tautan berada di luar ibm.com).

2Menjembatani kesenjangan 3,4 juta tenaga kerja di bidang keamanan siber (tautan berada di luar ibm.com)

Laporan Global Biaya Ancaman Orang Dalam Ponemon 2022 (tautan berada di luar ibm.com)

Laporan Investigasi Pelanggaran Data Verizon 2023 (tautan berada di luar ibm.com)

5 82% Serangan Ransomware Menargetkan Bisnis Kecil, Laporan Mengungkapkan (tautan berada di luar ibm.com)