Strategi Cyber Security dalam Pesatnya Perkembangan IoT dengan Dukungan 5G Tech
TechLaw Fest 2019

Strategi Cyber Security dalam Pesatnya Perkembangan IoT dengan Dukungan 5G Tech

Lawfirm menjadi target terpenting peretas. Pada 2016 lalu, banyak hacker menargetkan serangan kepada US most prestigious law firm untuk mencuri informasi yang bersifat sangat rahasia untuk kepentingan insider trading.

Hamalatul Qur'ani
Bacaan 2 Menit

 

Di antaranya, katanya, tren terkait pengembangan aturan perlindungan data (data protection), monitoring atau pengawasan jaringan secara terstruktur, pemberantasan kesalahan informasi yang tersebar secara online, national network isolation (menciptakan jaringan domestik) atau peng-isolasian jaringan national terhadap jaringan global seperti yang dilakukan Rusia serta perubahan kebijakan nasional untuk melakukan pengawasan secara analog dan non-digital (melibatkan persyaratan akses fisik).

 

“Dengan terbentuknya elemen fisik akan menggagalkan serangan cyber paling canggih sekalipun, mengingat akses atas informasi itu tetap membutuhkan adanya persyaratan akses fisik,” jelasnya.

 

Di samping itu, katanya, keamanan cyber suatu perusahaan juga ditentukan oleh seberapa sadar perusahaan akan pentingnya memperkerjakan orang-orang berbakat di bidang cyber dan itu disebutnya cukup sulit ditemukan. Mengutip prediksi CSA, Fook Sun menyebut hingga kini ada permintaan untuk memenuhi posisi sebanyak 3.400 jenis pekerjaan full-time dalam ruang profesi cyber security dan angka itu akan terus bertambah.

 

Pemerintah Singapura sendiri melalui Infocomm Media Development Authority (IMDA) telah mengambil serangkaian tindakan. Wakil ketua sekaligus dirjen telecoms and post IMDA, Aileen Chia menjabarkan beberapa hal yang harus dilakukan terkait cyber security, seperti manajemen risiko yang baik, melakukan compliance dengan regulasi yang berlaku, melakukan operational dengan sangat baik serta membangun proteksi yang kuat secara terus-menerus.

 

Langkah konkrit pertahanan mendalam dari serangan siber itu, pertama dilakukan dengan memprediksi sejak awal serangan apa saja yang mungkin berusaha masuk, pahami risiko dan spot-spot lemah yang ada dalam sistem. Setelah diprediksi maka akan diketahui langkah preventif apa saja yang bisa dilakukan untuk mengantisipasi berhasil masuknya serangan itu. Selanjutnya, deteksi perilaku-perilaku mencurigakan pada sistem sehingga serangan itu bisa dihentikan dengan cepat dan akurat.

 

Strategi terakhir adalah merespons bila serangan berhasil masuk ke sistem maka segera lakukan mitigasi kerusakan, analisa dan pelajari mengapa itu bisa terjadi. Hasil temuan pada fase respons ini akan dimasukan kembali sebagai bahan masukan untuk fase prediksi agar kegagalan yang sama tak lagi terulang.

 

“Intinya empat strategi, prediksi, cegah, deteksi dan respons,” jelasnya.

 

Counsel pada Firma Hukum Clifford Chance, Lijun Chui, menambahkan untuk memastikan kuatnya ketahanan siber, perusahaan bisa menggunakan pendekatan multi-layer. Baik penguatan dari segi teknis sistem yang dipakai, regulasi, pertanggungjawaban hukum termasuk investasi untuk melakukan riset-riset penting dan memberikan pelatihan peningkatan skill cyber security kepada karyawan.

 

“Terkait pertanggungjawaban hukum, mulai dari stakeholder termasuk end-user, B2B user, IoT service provider dan 5G provider harus menanggung tanggung jawabnya masing-masing,” jelasnya.

 

Tags:

Berita Terkait