Panduan Pemula untuk Keamanan Siber

Dec 9, 2024

Tutorial Keamanan Siber untuk Pemula

Pendahuluan

  • Pembicara: George dari Invensis Learning
  • Topik: Keamanan Siber untuk Pemula
  • Agenda:
    1. Pengantar Keamanan Siber
    2. Sejarah Peretasan dan Keamanan
    3. Triad CIA
    4. Kebutuhan Keamanan Siber
    5. Elemen Keamanan Jaringan
    6. Jenis Serangan Siber
    7. Studi Kasus
    8. Praktik Terbaik untuk Menghindari Serangan Siber
    9. Prospek Pekerjaan dan Tren Pasar
    10. Sertifikasi Keamanan Siber

Apa itu Keamanan Siber?

  • Praktik untuk melindungi perangkat, jaringan, dan data dari serangan.
  • Juga dikenal sebagai keamanan TI atau keamanan informasi elektronik.
  • Contoh: Peretasan situs web PBB tahun 2007 oleh peretas Turki m125.

Sejarah Peretasan dan Keamanan

  • 1962: Serangan "troll" pertama di MIT menggunakan trik kata sandi.
  • 1969: Pesan pertama dikirim melalui ARPANET.
  • 1970-1979: Peretas terkenal seperti Kevin Mitnick dan munculnya virus komputer seperti Creeper dan Rabbit.
  • 1987: Antivirus komersial pertama dikembangkan.
  • 1999-2000: Virus Melissa dan masalah Y2K.
  • 2012-2020: Berbagai serangan siber signifikan termasuk pelanggaran Yahoo dan ransomware WannaCry.

Triad CIA

  • Kerahasiaan: Mencegah akses data tanpa izin.
  • Integritas: Melindungi data dari perubahan tidak sah.
  • Ketersediaan: Memastikan akses ke data saat dibutuhkan.
  • Contoh: Sistem ATM menggunakan prinsip CIA.

Mengapa Kita Membutuhkan Keamanan Siber

  1. Perlindungan dari serangan siber.
  2. Menjamin privasi informasi.
  3. Memberikan pedoman untuk keamanan data.

Elemen Keamanan Jaringan

  1. Kontrol Akses Jaringan
  2. Keamanan Firewall
  3. Sistem Pencegahan Intrusi (IPS)
  4. Manajemen Informasi dan Kejadian Keamanan (SIEM)

Jenis Serangan Siber

  • Phishing: Menipu pengguna untuk mengungkapkan informasi pribadi.
  • Ransomware: Menahan data sebagai tebusan.
  • Malware: Perangkat lunak berbahaya untuk mengakses perangkat.
  • Man-in-the-Middle: Mencegat dan mengubah komunikasi.
  • Kuda Trojan: Perangkat lunak berbahaya yang menyamar.
  • Injeksi SQL: Menyisipkan kode berbahaya ke dalam aplikasi.
  • DoS/DDoS: Membanjiri sistem untuk menyebabkan kerusakan.
  • Spear Phishing dan Whale Phishing: Pencurian data yang ditargetkan.
  • Serangan Drive-by: Menggunakan skrip berbahaya di situs web.
  • Spyware dan Adware: Perangkat lunak yang tidak diinginkan untuk pencurian data.
  • Penyadapan dan Serangan Kata Sandi: Akses data tanpa izin.

Studi Kasus: Serangan Siber Jeep Cherokee

  • Peretasan tahun 2015 oleh peneliti keamanan.
  • Kontrol jarak jauh fungsi kendaraan melalui sistem infotainment.
  • Mengakibatkan penarikan ulang dan peningkatan langkah-langkah keamanan.

Praktik Terbaik untuk Menghindari Serangan Siber

  1. Jaga kerahasiaan data.
  2. Gunakan kata sandi yang kuat dan unik.
  3. Pertahankan pengaturan privasi yang kuat.
  4. Gunakan perangkat lunak antivirus terpercaya.
  5. Pindai email sebelum membuka.
  6. Verifikasi URL situs web untuk keamanan.
  7. Selalu keluar saat selesai.
  8. Hormati privasi dan kerahasiaan orang lain.

Prospek Pekerjaan Keamanan Siber

  • Peran: Spesialis Keamanan Siber, Konsultan, Penanggap Insiden, dll.
  • Tren pasar menunjukkan pertumbuhan dari $167B (2019) menjadi $248B (2023).

Peran Analis Keamanan Siber

  • Memastikan keamanan informasi organisasi.
  • Memerlukan gelar di bidang terkait TI dan sertifikasi relevan.

10 Sertifikasi Keamanan Siber Teratas

  1. ISACA COBIT
  2. ISACA CGEIT
  3. CompTIA CySA+
  4. CEH (Certified Ethical Hacker)
  5. ISC2 CCSP
  6. Google Cloud Platform Security
  7. CompTIA Security+
  8. ISACA CISA
  9. ISACA CRISC
  10. ISACA CISM
  • Manfaat pelatihan dengan Invensis Learning: Program terakreditasi, kelas langsung, akses ke studi kasus, dan pelatih bersertifikat.