Artikel Seri Smart Desa : Bumdes Academy Hadir Menyambut Akademi Desa 4.0

PENDAHULUAN

Dalam rangka mengamankan penggunaan dana desa maka pemerintah melalui meteri terkait dalam hal ini Kementerian Desa, PDT dan Transmigrasi membuat suatu terobosan baru di bidang Sistem dan Teknologi Informasi untuk Desa.

Penyaluran Dana Desa yang terus meningkat dari tahun 2015 sebesar 20,67 Triliun dan sampai tahun 2018 meningkat sebesar 60 Triliun dan penyerapan per desa mendekati 100%.

Peningkatan Pemanfaatan Dana Desa dari tahun 2015-2017 digunakan untuk menunjang aktivitas ekonomi masyarakat dan  meningkatkan  kualitas hidup masyarakat desa.

Empat Kegiatan Prioritas Kementerian Desa, PDT dan Transmigrasi adalah :

  1. PRUKUDES (Produk Unggulan Kawasan Desa)
  2. Embung Desa
  3. BUMDES (Badan Usaha Milik Desa)
  4. RAGA DESA (Sarana Olah Raga Desa)

Salah satu dari Prioritas kegiatan tersebut adalah BUMDES dimana pada tahun 2014 jumlah BUMDES hanya 1.022 unit tapi di akhir tahun 2017 meningkat drastis menjadi 32.249 unit. Untuk itu BUMDes perlu dukungan permodalan dan market share bisnis, SDM pengelola juga masih membutuhkan pelatihan manajemen operasional usaha, teknologi dan penguatan etika usaha agar terhindar dari potensi “moral hazard” kelompok tertentu.

LATAR BELAKANG AKADEMI DESA 4.0

Dalam Making Indonesia 4.0 telah disusun strategi dan peta jalan Revolusi Industri 4.0. Sebagai perbandingan Revolusi Industri 1.0 dicirikan tumbuhnya mekanisasi dan energi berbasis uap dan air.

Terdapat prioritas nasional yang akan berpengaruh penting pada Desa :

  1. perbaikan alur aliran barang dan material, contoh nya e-commerce
  2.  mangakomodasi standar standar berkelanjutan
  3. memberdayakan UMKM, termasuk menggunakan teknologi informasi
  4. menarik minat investasi asing
  5. meningkatkan kualitas SDM dengan pelatihan kompetensi yang bersertifikasi
  6. pembangunan ekosistem inovasi, dengan kolaborasi perguruan tinggi dan praktisi desa
  7. insentif untuk investasi teknologi
  8. harmonisasi aturan dan kebijakan, terutama yang berkaitan dengan pembangunan desa

Dari segi anggaran pendapatan desa yang terus meningkat dari 24 triliun tahun 2014 menjadi 102 triliun tahun 2017.

Perubahan menuju Indonesia 4.0 di wilayah desa membutuhkan penguatan SDM. Komputerisasi pada pemerintahan desa telah meningkatkan kebutuhan SDM terlatih sebanyak 2% antara tahun 2015-2016.

Untuk memenuhi kebutuhan kualitas SDM di desa yang mampu menyongsong Indonesia 4.0, serta mengurangi permasalahan pelatihan pelatihan desa yang selama ini dijalankan, Kementerian Desa, PDT dan Transmigrasi mendirikan Akademi Desa 4.0

MAKSUD, TUJUAN DAN MANFAAT

Maksud Pendirian Akademi Desa 4.0 Dalam Jangka Panjang :

  1. mewujudkan keberlanjutan ekosistem pengetahuan tentang desa, kawasan perdesaan, tertinggal dan transmigrasi
  2. mempercepat pencapaian kemandirian desa
  3. mempercepat peningkatan kesejahteraan warga desa
  4. mempercepat penurunan kemiskinan warga desa

Tujuan Jangka Pendek Pendirian Akademi Desa 4.0 :

  1.  melakukan standarisasi pembelajaran pembangunan desa di Indonesia
  2. menyediakan sertifikat kompetensi kepada pengelola kegiatan pembangunan desa yang telah teruji kompetensinya
  3. menyediakan akreditasi kepada lembaga yang bekerja sama menjalankan sertifikasi kompetensi pembangunan desa.

Manfaat Jangka Menengah Pendirian Akademi Desa 4.0 :

  1. mempercepat peningkatan kualitas SDM di desa, kawasan perdesaan, tertinggal dan transmigrasi
  2. meningkatkan kualitas pelayanan birokrasi pemerintahan desa kepada masyarakat
  3. mempercepat perkembangan usaha ekonomi desa

Ruang Lingkup Lisensi Akademi Desa 4.0 :

  1. penyelenggaraan urusan pemerintahan di bidang pembangunan desa dan kawasan perdesaan
  2. pemberdayan masyarakat desa
  3. percepatan pembangunan daerah tertinggal, dan transmigrasi

Status Legalitas Akademi Desa 4.0 :

Akademi Desa 4.0 merupakan bagian dari Kementerian Desa, PDT dan Transmigrasi. Lembaga Sertifikasi Profesi ini dibentuk oleh Kementrian Desa, PDT dan Transmigrasi berdasarkan Surat Keputusan Menteri Desa , PDT dan Transmigrasi. Alamat kantor di Jl. TMP Kalibata No. 17, Jakarta Selatan

Kompetensi Keahlian Pembangunan Desa dan Kawasan Perdesaan Meliputi Sub Keahlian :

  1. Penyelenggaraan Pemerintahan Desa dan Kawasan Perdesaan, Dengan sub-sub keahlian :
    • Kepala Desa
    • Sekretaris Desa
    • Perangkat Desa
    • Tenaga Pendukung Desa
  2. Pembagunan Desa dan Kawasan Perdesaan
    • Pengelola kegiatan desa
    • Pengurus Bumdes dan Bumdes Bersama
    • Prukades
    • Pengurus Lembaga Kemasyarakatan Desa
  3. Pemberdayaan Masyarakat Desa
    • Pendamping Masyarakat, desa dan kawasan
    • Penggerak swadaya masyarakat
    • Kader Posyandu
    • Pengurus PKK
  4. Pembangunan Daerah Tertinggal
    • Pendamping Daerah Tertinggal
    • Tim Pengelolaan daerah Tertinggal
  5. Pembangunan Daerah Transmigrasi
    • Pendamping Daerah Transmigrasi
    • Tim Pengelola Kegiatan Daerah Transmigrasi
  6. Pembangunan Daerah Tertentu
    • Pendamping Daerah Perbatasan, terpencil, rawan bencana, dan konflik
    • Tim Pengelola Daerah Perbatasan, terpencil, rawan bencana, dan konflik

APA ITU BUMDES ACADEMY

Bumdes Academy adalah media untuk menempah calon-calon Bumdes Prenuer secara berkala untuk menjadi pengusaha yang Smart dalam mencapai bumdes yang maju dan Sukses sehingga bumdes mampu membangun ekonomi  Desa yang maju sejahtera dan Mandiri.

Smart :

Mampu mengelola Bumdes dengan memiliki Visi dan Misi yang jelas, spesifik, terukur dan dapat dicapai.

Sukses :

Mampu mengelola Sumber Daya yang ada di Desa secara produktif , masif dan berkesinambungan.

Mandiri :

Menjadi tulang punggung dalam membangun Desa yang Makmur Maju dan Sejahtera.

TOUR BUSINESS

Kunjungan bisnis dalam rangka Belajar langsung dengan yang ahli. Dalam mengelola bisnis perlu adanya konsep amati, tiru dan modifikasi yang nantinya bisa di duplikasi dalam bisnis Bumdes nya sehingga meminimalisir kegagalan, karena sudah belajar dan melihat langsung cara kerja dari orang yang sudah sukses dan menjalani.

WORKSHOP PROGRAM

Dilaksanakan secara terjadwal setiap perbulannya selama satu tahun untuk peningkatan keterampilan yang dibutuhkan pelaku bisnis Bumdes dalam mengelola dan memajukan usaha Bumdes.

ACADEMY PROGRAM

Program inkubator bagi para calon Bumdes Preneur  dengan waktu 3 – 6 bulan untuk menempah dan mematangkan ilmu manajemen bisnis atau yang dikenal  4 pilar bisnis  dari akademisi maupun praktisi yang  sudah kompeten di dalam ilmu manajemen.

Diharapkan dengan adanya Program TOT Bumdes Academy dapat mendukung Program Akademi Desa 4.0 dari Kementerian Desa, PDT dan Transmigrasi sehingga Maksut, Tujuan dan Manfaat yang dibuat dapat tercapai untuk kemajuan dan kemakmuran Masyarakat Desa.

Penulis : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)

Artikel Seri IT Security : Kepatuhan Cyber dalam Revolusi Industri 4.0

Revolusi Industri ke-4 – Kompleksitas Meningkat Seiring Waktu

Path to Cyber Resilience

Pelanggaran cyber terjadi. Itu adalah realitas baru. Namun, dengan ketangguhan dunia maya, organisasi dapat merespon dengan kelincahan terhadap serangan cyber.

Jadi, meski ada serangan, organisasi itu terus berjalan — korban dirawat, kekuasaan dihasilkan, arus perdagangan.

Pendekatan baru ini menekankan lima langkah dasar:

  1. Identifikasi aset Anda yang paling penting — Apa yang Anda miliki yang paling berharga bagi orang lain?
  2. Kumpulkan informasi intelijen tentang ancaman siber — Siapa aktor yang buruk?
  3. Memahami profil digital Anda — Apa sinyal aktivitas online Anda kepada orang lain?
  4. Bangun sistem yang tahan banting — Apa elemen pertahanan yang paling penting?
  5. Rencanakan pelanggaran – Apa yang dapat Anda lakukan sekarang untuk bersiap menghadapi krisis?
Identifikasi Aset Paling Kritis Anda

Semua data tidak dibuat sama. Namun, pendekatan tradisional untuk pertahanan cyber adalah membangun perimeter dan memperlakukan semua aset dengan cara yang sama. Metode ini dapat menyebabkan inefisiensi dan ketidaksejajaran sumber daya.

Pendekatan yang lebih baik dimulai dengan pertanyaan sederhana: Mengapa organisasi saya harus khawatir tentang cyber security?

Menjawab pertanyaan ini dengan tepat membutuhkan identifikasi data, aplikasi, dan sistem mana yang penting bagi organisasi Anda untuk melakukan operasi, dan kemudian mengembangkan strategi dunia maya yang didorong oleh perlindungan fungsi bisnis inti — dan bukan hanya menanggapi ancaman.

Jadi, apa yang harus Anda kalah? Apa aset Anda yang paling penting? Hak milik intelektual? Turbin? Data pelanggan? Sejarah medis? Bertukar rahasia? Data keuangan eksklusif? Sistem kontrol industri?

Kumpulkan Intelijen tentang Ancaman Cyber

Evolusi dalam sifat dan kecanggihan ancaman cyber telah menakjubkan. Dan itu baru dimulai.

Hanya dalam beberapa tahun terakhir, para peretas telah berkembang jauh lebih canggih, serangan mereka lebih kompleks, target lebih luas, dan dampak dari serangan itu lebih merusak.

Sekarang ada ekonomi online bawah tanah yang sangat maju di mana alat peretas dan data yang diperoleh secara ilegal sudah tersedia. Perusahaan sekarang harus menghadapi momok manipulasi data, pemerasan, dan potensi aksi terorisme. Memahami lanskap ancaman yang selalu berubah memainkan peran penting dalam ketahanan dunia maya.

Lanskap ancaman cyber

Dua faktor lainnya menonjolkan ancaman yang ditimbulkan oleh serangan cyber. Pertama, rata-rata, dibutuhkan organisasi lebih dari 146 hari untuk menyadari bahwa sistemnya telah dilanggar. Memang, dalam beberapa contoh, pelanggaran telah diketahui selama bertahun-tahun.

Kedua, di lebih dari 65 persen serangan dunia maya, itu adalah pihak ketiga, dan bukan organisasi itu sendiri, yang menemukan bahwa pelanggaran terjadi. Untuk organisasi yang mengadopsi ketahanan dunia maya, intelijen ancaman maya yang matang sangat penting untuk mengidentifikasi ancaman dan mengurangi periode paparan.

Serangan terhadap aset fisik dan infrastruktur penting

Selama beberapa tahun terakhir, sebagian besar pelanggaran yang dilaporkan secara publik mengkhawatirkan pencurian data — seperti kartu kredit, nomor Jaminan Sosial, dan catatan pasien. Serangan sekarang berubah menjadi bidang aset fisik yang mengancam infrastruktur penting — termasuk jaringan listrik, sistem transportasi, satelit, fasilitas nuklir sipil, dan jaringan telekomunikasi.

Dengan mengeksploitasi sistem kontrol industri dan infrastruktur penting, cyberattacks kini menjadi ancaman bagi keselamatan publik dan keamanan ekonomi.

Ada teknologi yang dapat mengidentifikasi serangkaian aktor ancaman tingkat lanjut yang memiliki kemampuan tinggi dunia maya untuk melakukan serangan jaringan dan menggunakan berbagai taktik dan menargetkan industri penting di seluruh dunia.

Ancaman terbaru terhadap teknologi operasional termasuk:

  • Jenis malware baru, yang menciptakan “loop” yang mengirimkan instruksi ke perangkat keras untuk mengubah operasinya ketika muncul, di permukaan, untuk berfungsi dengan benar.
  • Sebuah malware yang ditemukan oleh penegak hukum Norwegia pada tahun 2014 yang mengganggu 50 perusahaan energi Norwegia.
  • Kebocoran cetak biru sebagian dari reaktor nuklir Korea Selatan oleh hacktivists terkait dengan aktor negara.
Pahami Profil Digital Anda

Pendekatan Big Data untuk menganalisis risiko cyber – perspektif “luar-dalam”

Peretas mencari peluang dan menyelidiki kelemahan – kombinasi nilai aset dan kerentanan sistem Anda. Big Data sekarang dapat dimanfaatkan untuk menilai motivasi dan potensi kerentanan terhadap peristiwa cyber dengan mengandalkan secara eksklusif pada titik-titik data di luar batas perimeter organisasi. Ini adalah pendekatan luar-dalam.

Di era digital, setiap organisasi menciptakan jejak melalui aktivitas online-nya. Bisnis Anda, sama seperti individu, meninggalkan jejak seperti remah roti digital di belakang.

Misalnya, apakah server Anda berbagi platform web hosting dengan yang lain, atau lebih buruk, dengan perusahaan yang sangat bertarget?

Dapatkah peretas menemukan contoh perangkat lunak yang tidak di-patch dengan memantau browser yang digunakan oleh karyawan untuk mengakses Internet?

Apakah organisasi Anda tunduk pada aktivitas di apa yang disebut “dark web?”

Apakah lowongan pekerjaan Anda untuk posisi IT mengungkapkan tentang operasi Anda?

Akankah moral karyawan yang miskin, sebagaimana tercermin dalam survei eksternal, berkorelasi dengan serangan orang dalam?

Dimana keberadaan web Anda dan seberapa kuat itu?

Enam Elemen Inti dari Keamanan Cyber

Bangun Sistem yang Tangguh

Dengan pemahaman yang lebih mendalam tentang aset kritis Anda dan lingkungan ancaman secara keseluruhan, langkah selanjutnya adalah mengembangkan kerangka kerja strategis untuk mengerahkan sumber daya Anda. Proses ini harus membahas enam elemen inti:

  1. Cecbersecurity strategy
  2. Pemerintahan, risiko, dan kepatuhan
  3. Operasi keamanan
  4. Aset dan infrastruktur keamanan
  5. Keamanan pihak ketiga dan cloud
  6. Budaya dan kesadaran cycecececurity
  1. Strategi Cybersecurity

Strategi menyeluruh organisasi menentukan sasaran manajemen risikonya. Tujuan dapat menjadi dasar seperti menjaga data dan memastikan kerahasiaan, integritas, dan ketersediaan atau meningkatkan keamanan dengan mengurangi kerentanan. Prioritas yang lebih kompleks termasuk pembandingan kemajuan terhadap standar industri yang ditetapkan.

Tantangan: Stove-piping

Komunikasi yang buruk, kurangnya keterlibatan manajemen, dan tidak adanya pengawasan dewan merupakan hambatan untuk pengembangan strategi cyber yang efektif. Manajemen risiko dunia maya merupakan masalah perusahaan, bukan hanya masalah teknologi.

Namun, bahkan organisasi yang menerima gagasan ini dapat berjuang untuk menerapkan praktik manajemen risiko perusahaan yang sehat kecuali manajemen senior mengambil alih kepemilikan atas masalah ini, dan dewan memberikan pengawasan yang diperlukan.

  1. Pemerintahan, risiko, dan kepatuhan

Hampir lebih dari risiko lain yang dihadapi perusahaan, adalah segudang pemangku kepentingan yang terlibat dalam membangun ketahanan cyber. Jajaran direksi. Beberapa anggota tim manajemen senior, termasuk CEO, CFO, penasihat umum, CIO, kepala SDM, dan kepala petugas keamanan informasi (CISO). Karyawan Anda. Vendor Anda.

Peran dewan dan setiap anggota manajemen senior, khususnya, harus diartikulasikan secara jelas untuk meningkatkan kelincahan organisasi Anda untuk menanggapi ancaman dinamis dan menghindari konflik.

Tantangan: Sebuah longsoran hukum baru

Undang-undang keamanan, peraturan, dan kebijakan cybersecurity terpecah-pecah dan dalam keadaan fluks konstan. Diperkirakan bahwa lebih dari 140 potongan baru undang-undang keamanan atau privasi akan disahkan secara global dalam dua tahun ke depan.

Hampir tidak ada kerangka kerja yang diterima secara umum yang dapat digunakan oleh perusahaan di seluruh industri, dan lingkungan nasional dan regional. Organisasi harus berusaha untuk mengadopsi standar dan protokol perusahaan untuk memandu alokasi sumber daya yang sesuai.

  1. Operasi keamanan

Operasi keamanan perusahaan mengidentifikasi ancaman terhadap organisasi dan mengarahkan tanggapan langsung untuk mengurangi kerusakan dan gangguan bisnis. Tanggung jawab utama dari operasi keamanan adalah untuk menerapkan kontrol taktis yang mengikuti perkembangan ancaman.

Misalnya, karena serangan rekayasa sosial seperti phishing tombak terbukti sangat menyulitkan, perangkat lunak detonasi atau “kotak pasir” dapat mengurangi risiko ini. Karena organisasi berjuang untuk melindungi informasi identitas pribadi, perangkat lunak pencegahan kehilangan data (DLP) adalah komponen penting dari perangkat keamanan organisasi.

Tantangan: Atribusi

Ketidakmampuan perusahaan untuk mengidentifikasi sumber-sumber serangan memberi para hacker keuntungan yang signifikan. Penyerang tingkat lanjut yang bertindak dengan impunitas dengan cepat mengubah taktik untuk melewati pertahanan tradisional.

Industri dan pemimpin pemerintahan harus mempercepat komitmen mereka untuk mengumpulkan dan berbagi intelijen ancaman untuk meningkatkan atribusi.

  1. Aset dan infrastruktur keamanan

Ini termasuk pusat data, server, perangkat lunak, dan perangkat pribadi, yang harus menggunakan kontrol yang melindungi data, pengguna, aplikasi, dan jaringan dari ancaman.

Sistem warisan menciptakan kerentanan yang inheren karena berbagai alasan, termasuk tantangan untuk mengatasi kerentanan perangkat lunak yang diketahui.

Tantangan: Mengecilkan permukaan serangan

Perkembangan pesat Internet of Things dan proliferasi perangkat seluler menciptakan serangkaian titik masuk yang terus bertambah untuk peretas. Bagi banyak organisasi, data sprawl adalah kerentanan cyber teratas.

Untuk mengecilkan permukaan serangan Anda, organisasi Anda harus meninjau arsitektur jaringannya untuk menghilangkan koneksi Internet yang tidak dibutuhkan dan menghindari pengumpulan data tanpa alasan. Membatasi peluang para penyerang sama pentingnya dengan investasi apa pun dalam teknologi.

  1. Keamanan pihak ketiga dan cloud

Pelajaran utama dari pelanggaran data yang menonjol selama dua tahun terakhir adalah bahwa organisasi apa pun hanya sebagai bisnis yang tangguh sebagai vendor terlemah pihak ketiga. Regulator, yang fokus pada kerentanan pihak ketiga, memperkenalkan mandat cybersecurity yang terkait dengan vendor.

Organisasi sekarang harus secara aktif mengelola ekosistem rantai pasokan jaringannya, dan menyelaraskan kontrol dengan aktivitas jaringan vendor. Pada saat yang sama, memindahkan data dan aplikasi ke cloud — dengan perlindungan yang tepat— dapat meningkatkan keamanan dan ketahanan.

Tantangan: Penilaian kinerja cloud

Meskipun outsourcing menawarkan keuntungan besar dan, kadang-kadang, meningkatkan keamanan, itu juga menambah kompleksitas. Organisasi harus menetapkan kontrol yang:

  • Batasi akses vendor dalam jaringan Anda.
  • Hindari ketergantungan berlebihan pada vendor khusus yang di-outsource.
  • Menerapkan kewajiban pada vendor untuk memberikan pemberitahuan sebelum mentransfer data Anda ke yurisdiksi lain.
  1. Budaya dan kesadaran Cybersecurity

Berkembang biak budaya untuk memenuhi ancaman-solusi Teknologi, termasuk enkripsi end-to-end, tidak dapat menghilangkan risiko cyber. Lebih dari 90 persen dari serangan cyber yang sukses diluncurkan melalui kampanye phishing tombak. Dengan demikian, menciptakan budaya yang sadar akan dunia maya dan memberikan pelatihan bagi karyawan merupakan elemen penting dari ketahanan cyber.

Banyak, jika tidak sebagian besar, pelanggaran maya melacak kembali ke kesalahan manusia. Dengan demikian, organisasi harus fokus pada orang-orang dan proses mereka untuk mengatasi risiko cyber. Ketahanan dunia maya harus berada dalam DNA organisasi, sehingga menjadi keharusan organisasional untuk melindungi dan memungkinkan interaksi digital

Tantangan: Tantangan: Kurang fokus pada pengguna

Pelatihan tidak boleh basi atau formula. Karyawan dapat menjadi kerentanan terbesar organisasi. Tantangan utama adalah mengubah kerentanan ini menjadi aset dengan melatih karyawan untuk menjadi responden pertama — yang mengenali insiden dan melindungi organisasi.

Peran Eksekutif Senior dalam Respons Insiden *

Rencanakan Pelanggaran

  • Ketahanan cyber melalui respons dan pemulihan

Hampir tidak dapat dihindari, upaya organisasi untuk mencegah serangan pada akhirnya akan gagal. Ketahanan dunia bergantung pada kemampuan organisasi untuk menanggapi pelanggaran signifikan dan terus beroperasi secara efektif.

Dalam hal ini, ada dua langkah penting untuk dipertimbangkan: perencanaan kontingensi dan mitigasi serta transfer risiko keuangan.

Perencanaan kontingensi

Beroperasi pada premis bahwa setiap lembaga pada akhirnya akan dilanggar, perencanaan kontingensi sangat penting. Sebagai contoh:

  • Apakah organisasi Anda memiliki rencana respons insiden tertulis?
  • Eksekutif mana yang akan memimpin respons insiden Anda?
  • Sudahkah Anda terlibat dalam latihan simulasi untuk menguji rencana Anda?
  • Penasihat luar mana yang akan Anda andalkan? Sudahkah Anda melibatkan mereka di retainer?
  • Sudahkah Anda mengembangkan hubungan dengan pejabat pemerintah kunci?

Sumber : Breaking Into Cyber Security, Module 2, Cyber Compliance in the Industrial Revolution

Editor : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)

Artikel IT Security : Apa itu Cyber Security dan Apa Dasarnya

Pengantar

Lanskap risiko cyber berkembang pesat dalam banyak bidang. Pemerintah menghadapi tingkat serangan cyber dan ancaman yang belum pernah terjadi sebelumnya dengan potensi melemahkan keamanan nasional dan infrastruktur penting, sementara bisnis yang menyimpan informasi pelanggan dan klien rahasia secara online berjuang untuk mempertahankan reputasi mereka di tengah pelanggaran data besar-besaran.

Potensi dampak ekonomi dari ancaman dunia maya tidak dapat diremehkan. Para pemimpin pemikiran ekonomi telah memperingatkan disintegrasi digital, sebuah skenario di mana dunia maya bisa benar-benar dirusak karena memperkuat serangan di mana internet tidak lagi menjadi media terpercaya untuk komunikasi atau perdagangan, dengan biaya besar untuk ekonomi dan masyarakat.

Serangan Cyber Security Meningkat dengan Cepat

Serangan cyber sekarang terjadi di seluruh dunia dengan kecepatan yang semakin cepat. Baru-baru ini, Kantor Manajemen Personalia mengumumkan bahwa peretas mencuri nomor jaminan sosial dan informasi sensitif lainnya bagi lebih dari 21 juta orang. Sony Pictures memiliki perusahaan dan email pribadi yang diretas serta informasi gaji untuk wakil presiden dan eksekutif. Stuxnet adalah virus komputer AS dan Israel yang didesas-desuskan untuk menyerang sentrifugal yang digunakan untuk mengontrol mesin yang penting untuk pembuatan senjata nuklir.

Karena semakin banyak perusahaan dan pemerintah yang mengandalkan internet, hal ini membuat mereka rentan terhadap serangan maya jahat dari kelompok peretas dan negara-negara yang menggunakan peretas untuk menyusup ke negara-negara yang sistem komputernya sensitif.

Ada kebutuhan yang sangat mendesak bagi para profesional keamanan cyber untuk mengisi banyak celah kerah putih yang bermunculan ketika perusahaan berjuang untuk melindungi program mereka dari serangan luar.

Cara Menjadi Spesialis Cyber Security

Anda telah membaca berita tentang semua serangan cyber baru-baru ini, Anda memiliki minat dalam komputer dan Anda ingin memulai karir baru sebagai profesional keamanan cyber. Di mana Anda mulai? Ada 3 jalur utama yang dapat Anda ambil untuk memajukan karir Anda dalam teknologi informasi dan keamanan informasi:

  • Ambil dan Lulus Sertifikasi Cybersecurity
  • Meraih Gelar Cybersecurity dari Universitas Terakreditasi
  • Mulailah dengan mengambil kursus “Breaking Into Cyber Security” untuk memahami lanskap Keamanan Maya dan mengembangkan rencana pengembangan karir untuk diri Anda sendiri.

Serangan Cyber Terkini

Korban serangan baru-baru ini termasuk merek-merek terkenal seperti

  • eBay,
  • Target,
  • Neiman Marcus,
  • Michaels Stores,
  • NATO,
  • JPMorgan Chase,
  • Adobe,
  • Kehidupan Sosial. Daftarnya terus berlanjut.

Apa itu Cyber Security ?

Cyber Security adalah keamanan teknologi informasi, berfokus pada perlindungan komputer, jaringan, program dan data dari akses, perubahan atau perusakan yang tidak diinginkan atau tidak sah.

Keamanan dunia maya memengaruhi kita semua ketika kita online, menggunakan perangkat seluler atau tablet, atau menggunakan layanan berbasis cloud. Kami semua berinteraksi dengan berbagai alat yang dirancang untuk melindungi informasi pribadi Anda, serupa dengan alat yang digunakan untuk melindungi infrastruktur negara kami. Sangat penting bagi semua orang untuk memahami cybersecurity dan peran kita dalam aman sambil tetap terhubung untuk meminimalkan kemungkinan insiden.

Cyber Security dapat didefinisikan sebagai: “Aktivitas atau proses, kemampuan atau kemampuan, atau negara tempat sistem informasi dan komunikasi dan informasi yang terkandung di dalamnya dilindungi dari dan / atau dibela terhadap kerusakan, penggunaan atau modifikasi yang tidak sah, atau eksploitasi.”

Cyber Security berfokus untuk melindungi komputer, perangkat seluler, tablet, jaringan, program, dan data dari akses atau manipulasi yang tidak sah. Memahami cybersecurity adalah langkah pertama untuk melindungi diri Anda, keluarga dan organisasi Anda.

Ancaman Cyber Adalah Bahaya Nyata! Pemerintah Khawatir

Ancaman Cyber Adalah Bahaya Nyata

Di dunia di mana ancaman cyber adalah bahaya konstan, perusahaan menemukan diri mereka dalam pertempuran berkelanjutan untuk menjaga data mereka tetap aman. Sejumlah besar risiko kini ada karena para penjahat cyber terus mencari cara baru untuk melanggar batas-batas kita dan mendapatkan informasi vital kita.

Namun, tahukah Anda bahwa 99,9% eksploitasi dimungkinkan karena organisasi tidak menangani kebersihan keamanan dasar? Faktanya adalah bahwa banyak industri fokus pada hal-hal yang salah, sering menggunakan strategi keamanan yang pada dasarnya cacat dan pada akhirnya tidak memberikan perlindungan yang tepat yang mereka butuhkan.

Istilah Cyber Security

Saat Anda menguasai keterampilan cyber Security baru, Anda akan dihadapkan pada istilah baru yang terus berkembang dan berkembang. Setiap tantangan dan pencapaian baru akan membuka pintu bagi konsep-konsep baru yang harus didefinisikan dengan jelas dan didemonstrasikan secara profesional.

Sementara beberapa istilah keamanan komputer telah menjadi lumrah di masyarakat kita, yang lain tetap agak misterius bagi mereka yang baru pertama kali bertemu.

Berikut adalah beberapa istilah dasar Internet dan keamanan dunia maya yang dapat membantu Anda saat Anda menambah pengetahuan di bidang yang menantang ini.

  • Antivirus Software. Sebagian besar pengguna internet sangat menyadari program ini karena hampir setiap komputer yang dijual saat ini menyediakan setidaknya akses jangka pendek ke jenis perangkat lunak ini. Singkatnya, program-program ini melindungi komputer Anda dari virus atau kode Internet yang dapat dengan cepat menonaktifkan komputer Anda (atau seluruh jaringan). Ketika berfungsi dengan benar dengan semua pembaruan yang diperlukan, perangkat lunak ini akan terus memantau komputer Anda untuk mencegah virus dari “menginfeksi” itu;
  • Attack. Orang-orang melakukan serangan aktif dan pasif yang disengaja saat mencoba melewati kontrol keamanan komputer. Selama serangan aktif, pelaku mencoba mengubah data, sumber daya, atau operasi sistem. Namun, serangan pasif hanya melibatkan upaya untuk mengakses dan menggunakan informasi sistem komputer –tanpa mencoba mengubah sumber daya, operasi, atau datanya;
  • Back Door. Kadang-kadang digunakan secara bergantian dengan istilah “pintu perangkap,” perancang perangkat lunak atau peranti keras membuat ini untuk memungkinkan dirinya (atau orang lain yang diistimewakan) untuk menghindari keamanan komputer;
  • Blanded Threats. Peretas atau teroris maya yang mendekati jaringan komputer menggunakan ancaman campuran berusaha memaksimalkan kerusakan yang dapat mereka rasakan dengan menggunakan sifat yang berbeda dari kedua virus dan worm. Sebagai contoh, seorang penyerang mungkin mencoba mengirim virus e-mail dengan Trojan Horse yang tertanam dalam file HTML. Contoh terakhir dari ancaman campuran mencakup Bugbear dan CodeRed;
  • Bots. Seseorang menyerang komputer Anda dengan bot – atau agen pengendali jarak jauh – dengan melewati firewall dan perangkat lunak antivirus. Setelah terinstal di komputer Anda, bot menjadi bagian dari jaringan bot (botnet) bahwa hacker atau pemilik bot / bot herder dapat memanipulasi sesuka hati. Bot dapat menginstal berbagai jenis spyware (atau logika jahat) di komputer Anda, memungkinkan pemilik bot untuk mengambil alih setiap kali terhubung ke Internet. Beberapa orang menggunakan istilah “zombie” secara bergantian dengan istilah “bot;”
  • Cyber Security. “Kegiatan atau proses, kemampuan atau kemampuan, atau negara tempat sistem informasi dan komunikasi dan informasi yang terkandung di dalamnya dilindungi dari dan / atau dibela terhadap kerusakan, penggunaan atau modifikasi yang tidak sah, atau eksploitasi;
  • Cyber Exercise. “Ini adalah acara yang direncanakan di mana organisasi mensimulasikan gangguan maya untuk mengembangkan atau menguji kemampuan seperti mencegah, mendeteksi, mengurangi, menanggapi atau memulihkan dari gangguan tersebut.”
  • Encryption. “Proses menerjemahkan plaintext ke ciphertext.” Data tidak terenkripsi disebut plaintext sementara data yang dienkripsi disebut sebagai ciphertext. Dua tipe utama enkripsi disebut sebagai asimetris dan simetris;
  • Firewall. “Kemampuan untuk membatasi lalu lintas jaringan antara jaringan dan / atau sistem informasi.” Dengan kata lain, itu “Perangkat keras / perangkat lunak atau program perangkat lunak yang membatasi lalu lintas jaringan sesuai dengan seperangkat aturan apa akses dan tidak diperbolehkan atau berwenang; “
  • Gateway. Ini hanyalah sebuah jembatan antara dua jaringan komputer;
  • Hacker. Pengguna tidak sah yang berusaha mengganggu atau merusak secara permanen komputer individu – atau seluruh jaringan komputer;
  • Internet. Jumlah pengguna komputer yang terus bertambah secara teratur berkomunikasi satu sama lain melalui jaringan global global ini. Bahkan, ada 3,5 miliar pengguna internet pada awal 2016 *;
  • Intranet. “Sebuah jaringan yang didasarkan pada protokol TCP / ICP (internet) milik sebuah organisasi, biasanya sebuah perusahaan, hanya dapat diakses oleh anggota organisasi, karyawan, atau orang lain dengan otorisasi.” Sebuah firewall khusus dirancang untuk melindungi situs web intranet dari mereka yang tidak sah untuk menggunakannya;
  • A keylogger. Jenis program berbahaya atau berbahaya ini digunakan untuk menyusup komputer Anda untuk merekam informasi tentang semua aktivitas keyboard komputer Anda, termasuk semua aktivitas browsing Internet, penggunaan e-mail dan komunikasi pesan instan;
  • Malicious Code. Ini mengacu pada semua jenis perangkat lunak yang terpasang di komputer Anda (sistem) dan dapat melakukan aktivitas yang tidak sah. Malware adalah istilah serupa yang mengacu pada perangkat lunak berbahaya yang dibuat untuk merusak, mengganggu, atau bahkan mungkin menghancurkan komputer (sistem) dengan virus, Trojan horse, dan program berbahaya lainnya;
  • Phishing. Program penipuan internet ini sering menghubungi orang yang tidak curiga melalui e-mail, mendesak mereka untuk mengunjungi situs web palsu yang dirancang agar terlihat seperti yang dijalankan oleh bank terkenal atau lembaga keuangan lainnya. Pelaku kemudian mencoba untuk mendapatkan informasi pribadi dengan memberi tahu pengguna bahwa sudah saatnya memperbarui kata sandi atau nama pengguna akun mereka. Jika orang yang tidak mematuhi, semua jenis penipuan, termasuk pencurian identitas, dapat terjadi;
  • Spyware. Jenis perangkat lunak ini dipasang di jaringan komputer tanpa sepengetahuan pemiliknya. Tujuan utamanya adalah untuk mengumpulkan informasi pribadi / kelompok dan mengkomunikasikannya kepada pihak ketiga yang tidak dikenal. Spyware dapat memonitor aktivitas Anda dan bahkan mengambil informasi penting seperti nomor kartu kredit, nama pengguna dan kata sandi;
  • Trojan Horse. Jenis program komputer berbahaya ini dapat dengan mudah dipasang di komputer Anda saat Anda mengunduh program atau file yang tidak dikenal dari Internet (atau cukup membuka lampiran email yang tidak dikenal). Sebuah Trojan horse hampir selalu merusak komputer Anda dalam beberapa cara;
  • Virus. Virus komputer adalah “perangkat lunak” berbahaya yang melekat pada program lain untuk merusak atau menghancurkan kemampuan komputer untuk berfungsi secara normal;
  • Worm. Ini adalah program independen yang mereplikasi (mereproduksi) dari mesin ke mesin di seluruh koneksi jaringan, sering menyumbat jaringan dan sistem informasi ketika menyebar.

Sumber : Breaking Into Cyber Security, Module 1, What is Cyber Security and What Are the Basics

Editor : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuner)