Sabtu 13 Jul 2024 21:50 WIB

Merespons Serangan Hacker: Deteksi, Pengendalian, dan Pemulihan

Serangan siber membuka mata pemerintah untuk menjaga keamanan data.

Gunawan Witjaksono, Rektor Cyber University
Foto: Dok Republika
Gunawan Witjaksono, Rektor Cyber University

REPUBLIKA.CO.ID, JAKARTA -- Peretasan terhadap Pusat Data Nasional Sementara (PDNS) 2 di Surabaya memasuki era baru. Dimana Brain Cypher akan memberi kunci enkripsi kepada Pemerintah Indonesia secara gratis, sehingga akses terhadap data dapat dibuka kembali.

Serangan siber yang terjadi saat ini membuka mata bagi pemerintah dan perusahaan akan pentingnya selalu menjaga dan meningkatkan keamanan siber mereka dan memperkuat SDM (Sumber Daya Manusia) cyber security yang kompeten dan berkualitas. 

Baca Juga

Salah satu kompetensi yang dibutuhkan oleh SDM cyber security adalah kemampuan merespons terhadap serangan siber dengan cepat dan efisien. Tim yang terbentuk atau disebut Cyber Security Incident Response Team (CSIRT) secara sistimatik harus mampu melakukan pendeteksian dan membatasi aksi serangan siber dengan cepat untuk meminimalkan kerusakan dan mencegah dampak negatif lebih lanjut. 

Langkah pertama adalah mengidentifikasi dan mengisolasi sistem yang terkena dampak, dengan cara memisahkan sistem yang terkompromi dari jaringan utama untuk mengurangi secara signifikan risiko penyebaran serangan ke bagian lain dari infrastruktur. Upaya pengendalian ini sangat penting untuk membatasi cakupan dan dampak serangan. 

Selain mengisolasi sistem yang terkena dampak, berikutnya adalah menonaktifkan akun yang terkompromi dan mengganti kata sandinya dengan segera. Tindakan ini mencegah penyerangan yang memanfaatkan kredensial yang dicuri dan membantu mengamankan akun dari akses tidak sah lebih lanjut. Membuat kembali kata sandi baru dan mencabut akses ke akun yang terpengaruh merupakan langkah penting dalam proses pemulihan.

Setelah serangan siber, sangatlah penting untuk melakukan penilaian (assessment) menyeluruh untuk memahami ruang lingkup dan kerusakan akibat insiden tersebut. Assessment mencangkup indentifikasi dan evaluasi sistem dan menentukan data mana yang telah terkompromi, sejauh mana kerusakan terjadi dan metode serangan yang digunakan. Penilaian yang rinci akan memberikan pandangan dan wawasan dalam melakukan respons dan pemulihan, serta memastikan bahwa semua area yang terkena dampak ditangani dan kerentanan diidentifikasi.

Langkah selanjutnya Tim Respon Insiden berfokus pada pemulihan dengan menghilangkan ancaman dan mengembalikan keadaan operasi normal. Dimulai dengan menghilangkan kode berbahaya dari sistem yang terkena dampak. 

Proses ini melibatkan identifikasi dan penghapusan malware, rootkit, atau perangkat lunak berbahaya lainnya yang mungkin telah dimasukan oleh hacker. Selain itu, penting juga untuk memperbaiki kerentanan yang dieksploitasi selama serangan. 

Ini termasuk menerapkan patch, memperbarui perangkat lunak, dan menerapkan langkah-langkah keamanan yang lebih kuat untuk mencegah pelanggaran di masa depan. Setelah virus malicious (berbahaya) dihapus dan kerentanan diperbaiki, langkah berikutnya adalah mengembalikan operasional sistem dari back-up data yang bersih. 

Hal ini juga memastikan bahwa data dan aplikasi yang dipulihkan bebas dari infeksi dan dapat beroperasi dengan aman. Menggunakan back-up data sebelum serangan terjadi memberikan dasar yang kuat untuk pemulihan yang memungkinkan Pemerintah dan Perusahaan melanjutkan operasi normal seperti semula dengan kehilangan data minimal.

Setelah mengendalikan serangan, selanjutnya melakukan analisis pasca-insiden (Post-incident Analysis) secara menyeluruh untuk memahami bagaimana pelanggaran terjadi dan mencegah insiden di masa depan. Proses ini dimulai dengan analisis post-mortem yang mendetail melibatkan instansi yang berwenang dengan melakukan pemeriksaan semua aspek serangan.

Dengan menganalisis bagaimana penyerang mendapatkan akses, kerentanan apa yang dieksploitasi, dan urutan peristiwa. Melalui hal tersebut, Tim Respon Insiden dapat memperoleh informasi berharga tentang kelemahan sistem data keamanan mereka. Meningkatkan kemampuan pemantauan dan deteksi merupakan bagian penting dalam analisis pasca-insiden.

Berinvestasi dalam pengadaan alat dan teknologi keamanan canggih, seperti sistem deteksi intrusi (IDS) dan Sistem Manajemen Informasi dan Peristiwa Keamanan (SIEM), Pemerintah dan Perusahaan dapat meningkatkan kemampuan mereka untuk mendeteksi dan merespons ancaman secara real-time. 

Peningkatan berkelanjutan akan kemampuan SDM dan teknologi terkini memastikan bahwa organisasi lebih siap untuk mencegah dan mengurangi serangan di masa depan. Melalui langkah-langkah ini, Pemerintah dan Perusahaan dapat menarik pelajaran dari insiden keamanan siber untuk pertumbuhan dan peningkatan ketahanan sistem keamanan data.

Selain menangani masalah teknis yang diakibatkan oleh serangan siber, Tim Respon Insiden harus dapat secara efektif menjaga hubungan masyarakat dengan baik. Ini penting untuk mempertahankan kepercayaan dan transparansi dengan para pemangku kepentingan. 

Komunikasi yang terbuka dan jujur adalah kunci untuk meyakinkan pemilik data, pelanggan, dan masyarakat umum bahwa Pemerintah dan Perusahaan menangani situasi ini dengan cepat dan bertanggung jawab. Memberikan berita terbaru yang jelas dan tepat waktu tentang insiden, kemudian apa langkah-langkah yang diambil untuk menyelesaikannya, dan langkah-langkah yang diterapkan untuk mencegah kejadian serupa di masa depan dapat membantu menjaga kepercayaan dan mengurangi potensi kerusakan pada reputasi organisasi.

Dengan menerapkan langkah-langkah ini, diharapkan perusahaan dan pemerintah dapat lebih siap merespons secara efektif jika terjadi serangan dan mempertahankan kepercayaan publik terhadap keamanan data mereka.

Penulis: Gunawan Witjaksono, B.S.E.E., M.S.E.E., PhD., CISA., IPM, Rektor Cyber University

Advertisement
Berita Lainnya
Advertisement
Advertisement
Advertisement