December 21, 2024
Berkaca pada Dugaan Peretasan Sirekap KPU, Begini Cara Mendeteksi dan Mencegah Serangan Siber

Berkaca pada Dugaan Peretasan Sirekap KPU, Begini Cara Mendeteksi dan Mencegah Serangan Siber

0 0
Read Time:2 Minute, 14 Second

harfam.co.id, Jakarta – Website KPU mengalami pemadaman pada 14 Februari 2024 hingga lumpuh lebih dari 24 jam. Penyebabnya diyakini adalah serangan cyber penolakan layanan terdistribusi (DDoS) berskala besar.

Saat penghitungan suara sedang berlangsung, investigasi yang dilakukan oleh lembaga penelitian dunia maya CISSREC mengungkapkan potensi masalah pada Sirekap, termasuk kurangnya pemeriksaan kesalahan dalam entri data, yang menyebabkan hasil pemilu tidak akurat. Terdapat tuduhan peretasan dan manipulasi.

Sehubungan dengan masalah ini, Wisno Nurshahed, CTO pakar keamanan Vertus Technology Indonesia, berpendapat bahwa menentukan apakah sebuah situs web, publik atau pribadi, telah diretas sangat penting untuk deteksi dini dan mitigasi risiko

Menurutnya hal itu dapat dilihat dari dua sudut pandang, yang pertama adalah sudut pandang ekstrinsik (pengguna).

Wisnu menjelaskan dalam keterangannya, Kamis (22/2/2024), “Indikator tipikalnya antara lain penonaktifan situs secara tiba-tiba oleh penyedia hosting, kesulitan masuk ke sistem, waktu pemuatan yang lama, dan waktu henti situs.” .

Kedua, lanjutnya, dari sudut pandang internal (penyedia layanan). Tentu saja, untuk merespons serangan siber, penyedia sistem perlu membekali diri dengan fitur deteksi.

“Termasuk SIEM (Security Information and Event Management), IDS (Intrusion Detection System), FIM (File Integrity Monitoring), Vulnerability Assessment Report, DAM (Database Activity Monitoring) dan sejenisnya. Mendukung fungsi attachment,” jelas Wisnu.

 

Visnu percaya bahwa tantangan ini memerlukan pendekatan multi-cabang, di mana organisasi perlu menciptakan kerangka kerja keamanan siber yang komprehensif yang mencakup: Visi dan tujuan yang jelas: dengan persyaratan keamanan pada tahap awal; Persyaratan Formal: Dokumentasikan persyaratan fungsional yang jelas dan berorientasi pengguna. Desain sistem yang aman: Memprioritaskan input dan aliran data yang aman menggunakan teknik pemodelan risiko untuk mengidentifikasi dan mengatasi potensi ancaman. Pembangunan yang Terintegrasi dengan Keamanan: Jadikan keamanan sebagai bagian integral dari proses pembangunan, bukan sekedar renungan. Pengujian Ketat: Lakukan pengujian dan sertifikasi menyeluruh untuk memastikan integritas dan fungsionalitas sistem. dengan tujuan utama mencapai tingkat keamanan sistem. Migrasi Lancar: Bermigrasi dengan aman ke produksi sambil mempertahankan langkah-langkah keamanan yang kuat. Pemantauan Berkelanjutan: Pantau kinerja dengan cermat, catat aktivitas, dan lakukan audit rutin. Manajemen perubahan yang efektif: Menerapkan prosedur pembaruan dan modifikasi yang aman.

 

Untuk mengetahui apakah suatu sistem telah diretas atau tidak, Wisnu mengatakan hal itu dapat dengan mudah dilacak melalui log sistem.

Ia menjelaskan, “informasi ini perlu dipublikasikan agar masyarakat dapat memahami apakah perubahan sistem terjadi secara otomatis atau melalui intervensi pihak ketiga, dengan tujuan untuk menjaga akuntabilitas penyedia layanan.”

Terkait serangan seperti DDoS, Wisno menambahkan, perencanaan harus dimulai pada tahap desain ketika mempertimbangkan pemodelan ancaman.

“Misalnya, menggunakan model STRIDE – yang berfokus pada spoofing, gangguan, penolakan, pengungkapan, penolakan layanan, dan peningkatan hak istimewa – akan memastikan bahwa sistem yang dibangun secara efektif melindungi terhadap serangan DDoS.

Terkait Sirekapa, Wisnu menyarankan agar KPU dan pemerintah segera mengambil langkah untuk segera menjernihkan kesimpangsiuran informasi yang terjadi di berbagai pihak.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %
PAY4D
Share via
Copy link