Langkah Penting Cegah Kebocoran Data

Pengamanan sistem komputer memang membutuhkan biaya yang besar. Namun, jika tidak dilakukan dengan baik, dampak kerugian yang dialami akan jauh lebih besar.

Peristiwa kebocoran data pribadi maupun data kependudukan bukan baru-baru saja terjadi di Indonesia. Data-data pribadi yang meliputi nama, tanggal lahir, nomor telepon, Nomor Induk Kependudukan (NIK), hingga Kartu Keluarga (KK) yang diperjualbelikan secara bebas di dark web tentu saja meresahkan masyarakat. 

Pakar forensik komputer dan security Fakultas Ilmu Komputer Universitas Indonesia (Fasilkom UI) Ir. Setiadi Yazid, M.Sc., Ph.D., mengatakan, semua sistem komputer terdiri dari hardware dan software. Perangkat keras dibuat dalam jangka waktu yang lama sehingga lebih teruji, sementara perangkat lunak biasanya dibuat lebih cepat sehingga jarang teruji secara lengkap sehingga pasti memiliki celah atau vulnerability. Celah pada software ini tidak bisa diprediksi sehingga baru ketahuan setelah dirilis. 

Celah yang ditemukan pada software tersebut kemudian diumumkan oleh pembuat software kepada masyarakat luas. Setiap kelemahan yang ditemukan disimpan ke dalam Vulnerability Database (VDB) yang dapat dibaca oleh semua orang. Dalam VDB ini, pembuat software juga mencantumkan cara mengatasi celah tersebut sehingga pengguna dapat melakukan tindakan sebelum kelemahan tersebut dimanfaatkan oleh hacker

“Karena diumumkan secara terbuka, artinya hacker juga bisa mengetahui kelemahan tersebut. Tinggal melihat siapa yang bekerja lebih keras, pengguna atau hacker. Kalau hacker bekerja lebih keras, maka dia akan menang dan berhasil memanfaatkan celah tersebut,” ujar Setiadi. 

Setiadi yang juga menjabat sebagai Ketua Center for Cyber Security and Cryptography Universitas Indonesia (CCSC UI) menambahkan, peretasan oleh hacker tidak selalu bertujuan untuk mengambil data untuk kemudian diperjualbelikan. Menurutnya, tidak semua data laku untuk dijual. 

Ada juga hacker yang memanfaatkan kelemahan software untuk mengunci data perusahaan sehingga operasional perusahaan tidak dapat berjalan optimal sehingga berpotensi mengalami kerugian. Jika kondisi ini terjadi, perusahaan dihadapkan pada pilihan untuk membayar tebusan atau merancang ulang sistem tersebut yang tentunya membutuhkan waktu yang tak sebentar. 

“Solusinya sebenarnya mudah, lakukan back up data sesering mungkin. Kalau data perusahaan dikunci oleh peretas, tinggal gunakan back up data tersebut. Ganti sistem baru dan perusahaan dapat berjalan kembali. Jadi sebenarnya solusinya tidak terlalu sulit,” kata Setiadi. 

Kendati solusinya cukup mudah, Setiadi menilai banyak institusi maupun organisasi di Indonesia yang belum menaruh perhatian penuh pada persoalan ini. Banyak yang beranggapan untuk mengamankan sistem diperlukan biaya yang besar sehingga menjadi beban bagi perusahaan. Padahal, kerugian yang dialami akan jauh lebih besar jika sistem tersebut berhasil diretas oleh penjahat. Oleh karena itu, ia mengimbau agar pengguna software, baik pemerintah maupun perusahaan dapat memiliki keamanan sistem yang setara dengan negara atau perusahaan maju di dunia. 

“Selama sistem kita lemah, maka kita akan selalu menjadi sasaran tindak kejahatan dari para hacker. Minimal kita harus setara dengan negara-negara maju,” kata Setiadi.

 

Bagaimana Cara Mengamankannya?

1. Up to Date with Patch Updates

Pengguna secara rutin perlu melakukan update software versi terbaru yang dilengkapi patch. Pastikan seluruh software up to date dan menggunakan versi termutakhir. Dengan begitu celah pada software dapat diatasi.

2. Penetration Testing

Penetration testing bertujuan memastikan semua kelemahan pada software sudah tertutup. Langkah ini perlu dilakukan secara rutin. Pengguna perlu mengecek secara rutin vulnerability database dan cara mengatasi kelemahan pada software tersebut.

3. Auditing

Untuk memastikan sistem kita sudah aman, terkadang diperlukan pihak ketiga. Pihak ketiga akan melakukan audit terhadap sistem untuk memastikan semua celah pada software sudah tertutup sehingga tidak bisa dimanfaatkan oleh hacker.

Bagikan artikel ini

Artikel lainnya