Smart Bumdes Untuk Indonesia Yang Lebih Baik

Smart Bumdes adalah program inkubator dan sistem yang dibentuk untuk menempa calon-calon pengusaha yang muncul dari program BUMDes. Smart Bumdes memberikan pelayanan berupa pendampingan dalam hampir segala bidang. Smart Bumdes hadir memberikan solusi nyata bagi para pelaku usaha desa di seluruh Indonesia. Dilengkapi sistem yang komplit, berbasis IT dan pelayanan yang ramah.

Mengapa Harus Menjadi Bumdes Yang Smart?

BUMDesa bagian dari instrumen Nawacita dalam pembangunan ekonomi Indonesia mulai dari Desa, senantiasa diharapkan dapat memberikan bentuk produktivitas, kreatifitas dan berinovasi yang akuntabel dalam membangun kemandirian ekonomi Desa.

Smart BUMDes adalah jawaban dan bentuk model Badan Usaha Milik Desa Milenial 4.0 dalam mewujudkan penguatan dari Pilar Ekonomi Desa.

Smart BUMDes atau BUMDes Pintar merupakan integrasi Sistem Digital untuk BUMDes dengan menyandingkan serta memberdayakan kemampuan dan kemajuan teknologi era sekarang dalam pembangunan usaha ekonomi Desa, sebagaimana telah diamanatkan dalam Undang-Undang Desa.

Untuk informasi lebih lanjut dapat dilihat pada link https://smartbumdes.id/

 

Penting nya Profil Website Desa Untuk Menuju Revolusi Desa 4.0

Good governance atau pemerintahan yang baik seakan menjadi tuntutan yang utama bagi pemerintah terlebih untuk negara yang menganut walfare state, salah satunya negara Indonesia. Dalam tata kelola pemerintahan yang baik, mensyaratkan adanya akuntabilitas, tansparansi, dan partisipasi masyarakat dalam setiap penentuan kebijakan publik. Karenanya untuk mewujudkan good governance pada tahun 2008, disahkanlah Undang-undang Nomor 14 tahun 2008 tentang Keterbukaan Informasi Publik. Yang mana undang-undang tersebut merupakan legal standing bagi publik untuk mendapatkan pelayanan dalam hal mengakses informasi publik, serta kewajiban bagi badan publik untuk menyediakan informasi publik yang valid. Hal tersebut senada dengan yang dikemukakan oleh Mendel (2004) bahwasannya membuka akses informasi merupakan kewajiban bagi pemerintah dan badan publik. Karena pada dasarnya informasi merupakan milik publik bukan hanya pemerintah atau badan publik. Sehingga sudah selayaknya masyarakat untuk dapat mengakses informasi publik tersebut. Dengan diundangkannya UU KIP maka telah membuka paradigma baru di Indonesia, dimana sebelum diundangkan undang-undang tersebut seluruh informasi adalah rahasia selain yang dibuka, namun setelah diundangkannya UU Nomor 14 tahun 2008 telah berubah menjadi seluruh informasi adalah terbuka kecuali yang dikecualikan. Atau dengan kata lain dalam hal pemerintahan dampak dari UU tersebut yaitu semakin mengarahkan dan mendorong pada pemerintahan yang terbuka (open government).

Untuk mendukung Good governance atau pemerintahan yang baik perlu adanya suatu gagasan sehingga Good Governance atau pemerintahan yang baik dapat terlaksana dengan baik. Salah satu cara untuk meningkatkan Good Governance yang baik adalah dengan mempublikasikan semua data-data yang bersifat dapat dipublikasikan agar masyarakat mengetahui minimal program-program yang tercipta di desa tersebut dengan membuat Website/ Profil Desa.

Tujuan dari pembuatan website desa adalah sebagai wadah komunikasi dengan masyarakat untuk meningkatkan tata kelola pemerintahan yang baik, mensyaratkan adanya akuntabilitas, tansparansi, dan partisipasi masyarakat dalam setiap penentuan kebijakan publik.

Manfaat dari pembuatan website desa adalah untuk meningkatkan akses informasi publik yang bersifat akuntabilitas, tansparansi, dan partisipasi masyarakat dalam setiap penentuan kebijakan publik.

Secara garis besar isi dari Website Profil Desa adalah sebagai berikut :

  1. Tentang Kami yang menceritakan sejarah desa, visi dan misi serta program kerja desa
  2. Berita Desa
  3. Galeri Kegiatan Desa
  4. Informasi Masyarakat Desa
  5. Layana Desa
  6. Statistik Kependudukan Desa
  7. Pengumuman
  8. Kontak

Untuk informasi pembuatan profil website desa dapat mengirimkan nama desa dan kontak (nomor hp) personil desa ke email akadirsyam@gmail.com

 

IT Cyber Security Service

Pada zaman teknologi informasi saat ini, kita sedang menghadapi situasi perang tanpa usai yaitu perang dengan kombinasi teknik canggih dan peralatan canggih di ranah dunia maya (Cyber). Secanggih apapun Aplikasi yang dimiliki oleh perusahaan atau instansi faktor keamanan yang paling penting. Karena data yang hilang atau dicuri tidak bisa digantikan dengan nilai uang berapapun.

Ada 5 (Lima) layanan keamanan Cyber terbaik yang bisa dipilih oleh perusahaan atau instansi yaitu :

  1. Vulnerability Assessment (VA)
    • Vulnerability Assessment ini adalah suatu langkah untuk mendeteksi, mengidentifikasi dan mempelajari kelemahan yang dimiliki dari suatu sistem atau infrastruktur yang berbasis teknologi informasi. Pada umumnya, pakar ITSecurity melakukan Vulnerability Assessment dengan menggunakan tools atau suatu aplikasi.
  2. Application Security Assessment (AS)
    • Application Security Assessment adalah pencarian kelemahan yang lebih detil pada sebuah target yang menggunakan sebuah layanan (service).
    • Layanan tersebut dapat berupa layanan web (web service), layana pusat data (database service), layanan email (email service), layanan tukar data (FTP Service).
  3. Penetration Testing / PenTest (PT)
    • Penetration Testing (disingkat pentest) adalah suatu kegiatan dimana seseorang mencoba mensimulasikan serangan yang bisa dilakukan terhadap jaringan organisasi / perusahaan tertentu untuk menemukan kelemahan yang ada pada sistem jaringan tersebut.
  4. Incident Response & Digital Forensics (ID)
    • Incident Response & Digital Forensics adalah layanan yang diberikan secara khusus terhadap target yang sudah mengalami pencurian dan pembobolan data.
  5. Certified Cyber Training (CT)
    • Certified Cyber Training adalah layanan edukasi untuk meningkatkan pengetahuan dan  kemampuan terhadap serangan cyber.

Bagi perusahaan atau instansi yang ingin mendapatkan penjelasan lebih lengkap mengenai Penawaran Jasa Profesional Uji Coba Keamanan Sistem (IT Cyber Security) dapat mengirimkan email dengan subyek Permohonan Informasi IT Cyber Security ke email akadirsyam@gmail.com

 

Membangun Kewirausahaan Berbasis Online Untuk Generasi Milenial

Balai Besar Penelitian dan Pengembangan SDM Kominfo Medan (BBPSDMP) tahun ini mengadakan kegiatan Bimbingan Teknis Sertifikasi SKKNI dibidang TIK untuk generasi muda di wilayah kerja nya dalam hal ini Kabupaten Asahan. Kegiatan berlangsung selama 3 hari dimulai dari tanggal 2-4 Oktober 2018 di Hotel Sabty Garden Kisaran.

Peserta yang terdiri dari mahasiswa dan umum dari kota Kisaran dan sekitarnya tampak antusias mengikuti kegiatan sertifikasi TIK yang diadakan oleh BBPSDMP Kominfo Medan bekerjasama dengan Diskominfo Kabupaten Asahan dan LSP Jakarta.

Dihari terakhir para peserta diberikan materi Entrepreuneur oleh nara sumber dari Lembaga Komunitas IT Green Bapak Abdul Kadir Syamsuir dimana materi yang disampaikan berhubungan dengan dunia kewirausahaan yang lagi tren saat ini buat generasi milenial yaitu Bisnis Online. Materi meliputi latar belakang perkembangan bisnis online sampai bagaimana tips membangun sebuah bisnis online yang bisa menjadi alternatif buat generasi muda dalam membuka peluang usaha selain hanya menjadi Pegawai Negeri.

Kegiatan berlangsung dengan sukses dan hasil kelulusan yang mengikuti Bimtek Sertifikasi SKKNI di Kabupaten Asahan sebesar 86%. Selamat buat para peserta semoga kegiatan tersebut dapat memberikan kontribusi positip bagi generasi muda dalam menghadapi dunia kerja dan dunia usaha ke depannya.

Workshop Cara Praktis Membuat Blog dan Video Blog Prodi Sistem Informasi Universitas Sari Mutiara Indonesia

Perkembangan teknologi informasi dan komunikasi yang sangat pesat mendorong berbagai Lembaga Pendidikan memanfaatkan blog dan vlog untuk meningkatkan efektivitas dan fleksibilitas pembelajaran. Melalui blog dan vlog materi pembelajaran dapat diakses kapan saja dan dimana saja, disamping itu materi yang dapat diperkaya dengan berbagai sumber belajar termasuk multimedia dengan cepat dapat diperbaharui oleh pengajar.

Universitas Sari Mutiara Indonesia sebagai salah satu kampus yang perduli akan peningkatan sumber daya manusia khususnya di bidang Teknologi Informasi melalui salah satu Progran Studinya yaitu Prodi Sistem Informasi mengadakan kegiatan Workshop Blog dan Vlog yang ditujukan bagi Mahasiswa/i semester 3 (tiga). Kegiatan yang berlangsung selama 1 minggu (1-6 Oktober 2018) bekerjasama dengan salah satu Lembaga IT di kota Medan yaitu Lembaga Komunitas IT Green.

“Kegiatan Workshop Blog dan Vlog ini dibuat dengan tujuan agar mahasiswa dapat memperoleh skill yang baik dan siap pakai di dalam dunia kerja dan sebagai persiapan untuk event Lomba Desain Blog/Web di bulan Januari 2019 untuk tingkat SMK sekota Medan…” demikian pernyataan Bapak Burhanuddin Damanik, M.Kom selaku Ketua Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia.

Dari pihak Lembaga Komunitas IT Green melalui founder Bapak Abdul Kadir, ST menyatakan dengan diadakannya kegiatan Workshop Blog dan Vlog akan menjadi nilai lebih buat mahasiswa/i Universitas Sari Mutiara Indonesia khususnya Prodi Sistem Informasi untuk dapat bersaing di Era Revolusi Industri 4.0

    Harapan dari Pihak Kampus Universitas Sari Mutiara Indonesia dan penyelenggara Lembaga Komunitas IT Green setelah berakhirnya Workshop Cara Praktis Membuat Blog dan Vlog, mahasiswa/i dapat membuat blog dan vlog pribadi yang bisa digunakan untuk aktulisasi diri dan meningkatakan keterampilan khususnya dibidang Teknologi Informasi.

Artikel Seri Smart Desa : Bumdes Academy Hadir Menyambut Akademi Desa 4.0

PENDAHULUAN

Dalam rangka mengamankan penggunaan dana desa maka pemerintah melalui meteri terkait dalam hal ini Kementerian Desa, PDT dan Transmigrasi membuat suatu terobosan baru di bidang Sistem dan Teknologi Informasi untuk Desa.

Penyaluran Dana Desa yang terus meningkat dari tahun 2015 sebesar 20,67 Triliun dan sampai tahun 2018 meningkat sebesar 60 Triliun dan penyerapan per desa mendekati 100%.

Peningkatan Pemanfaatan Dana Desa dari tahun 2015-2017 digunakan untuk menunjang aktivitas ekonomi masyarakat dan  meningkatkan  kualitas hidup masyarakat desa.

Empat Kegiatan Prioritas Kementerian Desa, PDT dan Transmigrasi adalah :

  1. PRUKUDES (Produk Unggulan Kawasan Desa)
  2. Embung Desa
  3. BUMDES (Badan Usaha Milik Desa)
  4. RAGA DESA (Sarana Olah Raga Desa)

Salah satu dari Prioritas kegiatan tersebut adalah BUMDES dimana pada tahun 2014 jumlah BUMDES hanya 1.022 unit tapi di akhir tahun 2017 meningkat drastis menjadi 32.249 unit. Untuk itu BUMDes perlu dukungan permodalan dan market share bisnis, SDM pengelola juga masih membutuhkan pelatihan manajemen operasional usaha, teknologi dan penguatan etika usaha agar terhindar dari potensi “moral hazard” kelompok tertentu.

LATAR BELAKANG AKADEMI DESA 4.0

Dalam Making Indonesia 4.0 telah disusun strategi dan peta jalan Revolusi Industri 4.0. Sebagai perbandingan Revolusi Industri 1.0 dicirikan tumbuhnya mekanisasi dan energi berbasis uap dan air.

Terdapat prioritas nasional yang akan berpengaruh penting pada Desa :

  1. perbaikan alur aliran barang dan material, contoh nya e-commerce
  2.  mangakomodasi standar standar berkelanjutan
  3. memberdayakan UMKM, termasuk menggunakan teknologi informasi
  4. menarik minat investasi asing
  5. meningkatkan kualitas SDM dengan pelatihan kompetensi yang bersertifikasi
  6. pembangunan ekosistem inovasi, dengan kolaborasi perguruan tinggi dan praktisi desa
  7. insentif untuk investasi teknologi
  8. harmonisasi aturan dan kebijakan, terutama yang berkaitan dengan pembangunan desa

Dari segi anggaran pendapatan desa yang terus meningkat dari 24 triliun tahun 2014 menjadi 102 triliun tahun 2017.

Perubahan menuju Indonesia 4.0 di wilayah desa membutuhkan penguatan SDM. Komputerisasi pada pemerintahan desa telah meningkatkan kebutuhan SDM terlatih sebanyak 2% antara tahun 2015-2016.

Untuk memenuhi kebutuhan kualitas SDM di desa yang mampu menyongsong Indonesia 4.0, serta mengurangi permasalahan pelatihan pelatihan desa yang selama ini dijalankan, Kementerian Desa, PDT dan Transmigrasi mendirikan Akademi Desa 4.0

MAKSUD, TUJUAN DAN MANFAAT

Maksud Pendirian Akademi Desa 4.0 Dalam Jangka Panjang :

  1. mewujudkan keberlanjutan ekosistem pengetahuan tentang desa, kawasan perdesaan, tertinggal dan transmigrasi
  2. mempercepat pencapaian kemandirian desa
  3. mempercepat peningkatan kesejahteraan warga desa
  4. mempercepat penurunan kemiskinan warga desa

Tujuan Jangka Pendek Pendirian Akademi Desa 4.0 :

  1.  melakukan standarisasi pembelajaran pembangunan desa di Indonesia
  2. menyediakan sertifikat kompetensi kepada pengelola kegiatan pembangunan desa yang telah teruji kompetensinya
  3. menyediakan akreditasi kepada lembaga yang bekerja sama menjalankan sertifikasi kompetensi pembangunan desa.

Manfaat Jangka Menengah Pendirian Akademi Desa 4.0 :

  1. mempercepat peningkatan kualitas SDM di desa, kawasan perdesaan, tertinggal dan transmigrasi
  2. meningkatkan kualitas pelayanan birokrasi pemerintahan desa kepada masyarakat
  3. mempercepat perkembangan usaha ekonomi desa

Ruang Lingkup Lisensi Akademi Desa 4.0 :

  1. penyelenggaraan urusan pemerintahan di bidang pembangunan desa dan kawasan perdesaan
  2. pemberdayan masyarakat desa
  3. percepatan pembangunan daerah tertinggal, dan transmigrasi

Status Legalitas Akademi Desa 4.0 :

Akademi Desa 4.0 merupakan bagian dari Kementerian Desa, PDT dan Transmigrasi. Lembaga Sertifikasi Profesi ini dibentuk oleh Kementrian Desa, PDT dan Transmigrasi berdasarkan Surat Keputusan Menteri Desa , PDT dan Transmigrasi. Alamat kantor di Jl. TMP Kalibata No. 17, Jakarta Selatan

Kompetensi Keahlian Pembangunan Desa dan Kawasan Perdesaan Meliputi Sub Keahlian :

  1. Penyelenggaraan Pemerintahan Desa dan Kawasan Perdesaan, Dengan sub-sub keahlian :
    • Kepala Desa
    • Sekretaris Desa
    • Perangkat Desa
    • Tenaga Pendukung Desa
  2. Pembagunan Desa dan Kawasan Perdesaan
    • Pengelola kegiatan desa
    • Pengurus Bumdes dan Bumdes Bersama
    • Prukades
    • Pengurus Lembaga Kemasyarakatan Desa
  3. Pemberdayaan Masyarakat Desa
    • Pendamping Masyarakat, desa dan kawasan
    • Penggerak swadaya masyarakat
    • Kader Posyandu
    • Pengurus PKK
  4. Pembangunan Daerah Tertinggal
    • Pendamping Daerah Tertinggal
    • Tim Pengelolaan daerah Tertinggal
  5. Pembangunan Daerah Transmigrasi
    • Pendamping Daerah Transmigrasi
    • Tim Pengelola Kegiatan Daerah Transmigrasi
  6. Pembangunan Daerah Tertentu
    • Pendamping Daerah Perbatasan, terpencil, rawan bencana, dan konflik
    • Tim Pengelola Daerah Perbatasan, terpencil, rawan bencana, dan konflik

APA ITU BUMDES ACADEMY

Bumdes Academy adalah media untuk menempah calon-calon Bumdes Prenuer secara berkala untuk menjadi pengusaha yang Smart dalam mencapai bumdes yang maju dan Sukses sehingga bumdes mampu membangun ekonomi  Desa yang maju sejahtera dan Mandiri.

Smart :

Mampu mengelola Bumdes dengan memiliki Visi dan Misi yang jelas, spesifik, terukur dan dapat dicapai.

Sukses :

Mampu mengelola Sumber Daya yang ada di Desa secara produktif , masif dan berkesinambungan.

Mandiri :

Menjadi tulang punggung dalam membangun Desa yang Makmur Maju dan Sejahtera.

TOUR BUSINESS

Kunjungan bisnis dalam rangka Belajar langsung dengan yang ahli. Dalam mengelola bisnis perlu adanya konsep amati, tiru dan modifikasi yang nantinya bisa di duplikasi dalam bisnis Bumdes nya sehingga meminimalisir kegagalan, karena sudah belajar dan melihat langsung cara kerja dari orang yang sudah sukses dan menjalani.

WORKSHOP PROGRAM

Dilaksanakan secara terjadwal setiap perbulannya selama satu tahun untuk peningkatan keterampilan yang dibutuhkan pelaku bisnis Bumdes dalam mengelola dan memajukan usaha Bumdes.

ACADEMY PROGRAM

Program inkubator bagi para calon Bumdes Preneur  dengan waktu 3 – 6 bulan untuk menempah dan mematangkan ilmu manajemen bisnis atau yang dikenal  4 pilar bisnis  dari akademisi maupun praktisi yang  sudah kompeten di dalam ilmu manajemen.

Diharapkan dengan adanya Program TOT Bumdes Academy dapat mendukung Program Akademi Desa 4.0 dari Kementerian Desa, PDT dan Transmigrasi sehingga Maksut, Tujuan dan Manfaat yang dibuat dapat tercapai untuk kemajuan dan kemakmuran Masyarakat Desa.

Penulis : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)

Artikel Seri IT Security : Kepatuhan Cyber dalam Revolusi Industri 4.0

Revolusi Industri ke-4 – Kompleksitas Meningkat Seiring Waktu

Path to Cyber Resilience

Pelanggaran cyber terjadi. Itu adalah realitas baru. Namun, dengan ketangguhan dunia maya, organisasi dapat merespon dengan kelincahan terhadap serangan cyber.

Jadi, meski ada serangan, organisasi itu terus berjalan — korban dirawat, kekuasaan dihasilkan, arus perdagangan.

Pendekatan baru ini menekankan lima langkah dasar:

  1. Identifikasi aset Anda yang paling penting — Apa yang Anda miliki yang paling berharga bagi orang lain?
  2. Kumpulkan informasi intelijen tentang ancaman siber — Siapa aktor yang buruk?
  3. Memahami profil digital Anda — Apa sinyal aktivitas online Anda kepada orang lain?
  4. Bangun sistem yang tahan banting — Apa elemen pertahanan yang paling penting?
  5. Rencanakan pelanggaran – Apa yang dapat Anda lakukan sekarang untuk bersiap menghadapi krisis?
Identifikasi Aset Paling Kritis Anda

Semua data tidak dibuat sama. Namun, pendekatan tradisional untuk pertahanan cyber adalah membangun perimeter dan memperlakukan semua aset dengan cara yang sama. Metode ini dapat menyebabkan inefisiensi dan ketidaksejajaran sumber daya.

Pendekatan yang lebih baik dimulai dengan pertanyaan sederhana: Mengapa organisasi saya harus khawatir tentang cyber security?

Menjawab pertanyaan ini dengan tepat membutuhkan identifikasi data, aplikasi, dan sistem mana yang penting bagi organisasi Anda untuk melakukan operasi, dan kemudian mengembangkan strategi dunia maya yang didorong oleh perlindungan fungsi bisnis inti — dan bukan hanya menanggapi ancaman.

Jadi, apa yang harus Anda kalah? Apa aset Anda yang paling penting? Hak milik intelektual? Turbin? Data pelanggan? Sejarah medis? Bertukar rahasia? Data keuangan eksklusif? Sistem kontrol industri?

Kumpulkan Intelijen tentang Ancaman Cyber

Evolusi dalam sifat dan kecanggihan ancaman cyber telah menakjubkan. Dan itu baru dimulai.

Hanya dalam beberapa tahun terakhir, para peretas telah berkembang jauh lebih canggih, serangan mereka lebih kompleks, target lebih luas, dan dampak dari serangan itu lebih merusak.

Sekarang ada ekonomi online bawah tanah yang sangat maju di mana alat peretas dan data yang diperoleh secara ilegal sudah tersedia. Perusahaan sekarang harus menghadapi momok manipulasi data, pemerasan, dan potensi aksi terorisme. Memahami lanskap ancaman yang selalu berubah memainkan peran penting dalam ketahanan dunia maya.

Lanskap ancaman cyber

Dua faktor lainnya menonjolkan ancaman yang ditimbulkan oleh serangan cyber. Pertama, rata-rata, dibutuhkan organisasi lebih dari 146 hari untuk menyadari bahwa sistemnya telah dilanggar. Memang, dalam beberapa contoh, pelanggaran telah diketahui selama bertahun-tahun.

Kedua, di lebih dari 65 persen serangan dunia maya, itu adalah pihak ketiga, dan bukan organisasi itu sendiri, yang menemukan bahwa pelanggaran terjadi. Untuk organisasi yang mengadopsi ketahanan dunia maya, intelijen ancaman maya yang matang sangat penting untuk mengidentifikasi ancaman dan mengurangi periode paparan.

Serangan terhadap aset fisik dan infrastruktur penting

Selama beberapa tahun terakhir, sebagian besar pelanggaran yang dilaporkan secara publik mengkhawatirkan pencurian data — seperti kartu kredit, nomor Jaminan Sosial, dan catatan pasien. Serangan sekarang berubah menjadi bidang aset fisik yang mengancam infrastruktur penting — termasuk jaringan listrik, sistem transportasi, satelit, fasilitas nuklir sipil, dan jaringan telekomunikasi.

Dengan mengeksploitasi sistem kontrol industri dan infrastruktur penting, cyberattacks kini menjadi ancaman bagi keselamatan publik dan keamanan ekonomi.

Ada teknologi yang dapat mengidentifikasi serangkaian aktor ancaman tingkat lanjut yang memiliki kemampuan tinggi dunia maya untuk melakukan serangan jaringan dan menggunakan berbagai taktik dan menargetkan industri penting di seluruh dunia.

Ancaman terbaru terhadap teknologi operasional termasuk:

  • Jenis malware baru, yang menciptakan “loop” yang mengirimkan instruksi ke perangkat keras untuk mengubah operasinya ketika muncul, di permukaan, untuk berfungsi dengan benar.
  • Sebuah malware yang ditemukan oleh penegak hukum Norwegia pada tahun 2014 yang mengganggu 50 perusahaan energi Norwegia.
  • Kebocoran cetak biru sebagian dari reaktor nuklir Korea Selatan oleh hacktivists terkait dengan aktor negara.
Pahami Profil Digital Anda

Pendekatan Big Data untuk menganalisis risiko cyber – perspektif “luar-dalam”

Peretas mencari peluang dan menyelidiki kelemahan – kombinasi nilai aset dan kerentanan sistem Anda. Big Data sekarang dapat dimanfaatkan untuk menilai motivasi dan potensi kerentanan terhadap peristiwa cyber dengan mengandalkan secara eksklusif pada titik-titik data di luar batas perimeter organisasi. Ini adalah pendekatan luar-dalam.

Di era digital, setiap organisasi menciptakan jejak melalui aktivitas online-nya. Bisnis Anda, sama seperti individu, meninggalkan jejak seperti remah roti digital di belakang.

Misalnya, apakah server Anda berbagi platform web hosting dengan yang lain, atau lebih buruk, dengan perusahaan yang sangat bertarget?

Dapatkah peretas menemukan contoh perangkat lunak yang tidak di-patch dengan memantau browser yang digunakan oleh karyawan untuk mengakses Internet?

Apakah organisasi Anda tunduk pada aktivitas di apa yang disebut “dark web?”

Apakah lowongan pekerjaan Anda untuk posisi IT mengungkapkan tentang operasi Anda?

Akankah moral karyawan yang miskin, sebagaimana tercermin dalam survei eksternal, berkorelasi dengan serangan orang dalam?

Dimana keberadaan web Anda dan seberapa kuat itu?

Enam Elemen Inti dari Keamanan Cyber

Bangun Sistem yang Tangguh

Dengan pemahaman yang lebih mendalam tentang aset kritis Anda dan lingkungan ancaman secara keseluruhan, langkah selanjutnya adalah mengembangkan kerangka kerja strategis untuk mengerahkan sumber daya Anda. Proses ini harus membahas enam elemen inti:

  1. Cecbersecurity strategy
  2. Pemerintahan, risiko, dan kepatuhan
  3. Operasi keamanan
  4. Aset dan infrastruktur keamanan
  5. Keamanan pihak ketiga dan cloud
  6. Budaya dan kesadaran cycecececurity
  1. Strategi Cybersecurity

Strategi menyeluruh organisasi menentukan sasaran manajemen risikonya. Tujuan dapat menjadi dasar seperti menjaga data dan memastikan kerahasiaan, integritas, dan ketersediaan atau meningkatkan keamanan dengan mengurangi kerentanan. Prioritas yang lebih kompleks termasuk pembandingan kemajuan terhadap standar industri yang ditetapkan.

Tantangan: Stove-piping

Komunikasi yang buruk, kurangnya keterlibatan manajemen, dan tidak adanya pengawasan dewan merupakan hambatan untuk pengembangan strategi cyber yang efektif. Manajemen risiko dunia maya merupakan masalah perusahaan, bukan hanya masalah teknologi.

Namun, bahkan organisasi yang menerima gagasan ini dapat berjuang untuk menerapkan praktik manajemen risiko perusahaan yang sehat kecuali manajemen senior mengambil alih kepemilikan atas masalah ini, dan dewan memberikan pengawasan yang diperlukan.

  1. Pemerintahan, risiko, dan kepatuhan

Hampir lebih dari risiko lain yang dihadapi perusahaan, adalah segudang pemangku kepentingan yang terlibat dalam membangun ketahanan cyber. Jajaran direksi. Beberapa anggota tim manajemen senior, termasuk CEO, CFO, penasihat umum, CIO, kepala SDM, dan kepala petugas keamanan informasi (CISO). Karyawan Anda. Vendor Anda.

Peran dewan dan setiap anggota manajemen senior, khususnya, harus diartikulasikan secara jelas untuk meningkatkan kelincahan organisasi Anda untuk menanggapi ancaman dinamis dan menghindari konflik.

Tantangan: Sebuah longsoran hukum baru

Undang-undang keamanan, peraturan, dan kebijakan cybersecurity terpecah-pecah dan dalam keadaan fluks konstan. Diperkirakan bahwa lebih dari 140 potongan baru undang-undang keamanan atau privasi akan disahkan secara global dalam dua tahun ke depan.

Hampir tidak ada kerangka kerja yang diterima secara umum yang dapat digunakan oleh perusahaan di seluruh industri, dan lingkungan nasional dan regional. Organisasi harus berusaha untuk mengadopsi standar dan protokol perusahaan untuk memandu alokasi sumber daya yang sesuai.

  1. Operasi keamanan

Operasi keamanan perusahaan mengidentifikasi ancaman terhadap organisasi dan mengarahkan tanggapan langsung untuk mengurangi kerusakan dan gangguan bisnis. Tanggung jawab utama dari operasi keamanan adalah untuk menerapkan kontrol taktis yang mengikuti perkembangan ancaman.

Misalnya, karena serangan rekayasa sosial seperti phishing tombak terbukti sangat menyulitkan, perangkat lunak detonasi atau “kotak pasir” dapat mengurangi risiko ini. Karena organisasi berjuang untuk melindungi informasi identitas pribadi, perangkat lunak pencegahan kehilangan data (DLP) adalah komponen penting dari perangkat keamanan organisasi.

Tantangan: Atribusi

Ketidakmampuan perusahaan untuk mengidentifikasi sumber-sumber serangan memberi para hacker keuntungan yang signifikan. Penyerang tingkat lanjut yang bertindak dengan impunitas dengan cepat mengubah taktik untuk melewati pertahanan tradisional.

Industri dan pemimpin pemerintahan harus mempercepat komitmen mereka untuk mengumpulkan dan berbagi intelijen ancaman untuk meningkatkan atribusi.

  1. Aset dan infrastruktur keamanan

Ini termasuk pusat data, server, perangkat lunak, dan perangkat pribadi, yang harus menggunakan kontrol yang melindungi data, pengguna, aplikasi, dan jaringan dari ancaman.

Sistem warisan menciptakan kerentanan yang inheren karena berbagai alasan, termasuk tantangan untuk mengatasi kerentanan perangkat lunak yang diketahui.

Tantangan: Mengecilkan permukaan serangan

Perkembangan pesat Internet of Things dan proliferasi perangkat seluler menciptakan serangkaian titik masuk yang terus bertambah untuk peretas. Bagi banyak organisasi, data sprawl adalah kerentanan cyber teratas.

Untuk mengecilkan permukaan serangan Anda, organisasi Anda harus meninjau arsitektur jaringannya untuk menghilangkan koneksi Internet yang tidak dibutuhkan dan menghindari pengumpulan data tanpa alasan. Membatasi peluang para penyerang sama pentingnya dengan investasi apa pun dalam teknologi.

  1. Keamanan pihak ketiga dan cloud

Pelajaran utama dari pelanggaran data yang menonjol selama dua tahun terakhir adalah bahwa organisasi apa pun hanya sebagai bisnis yang tangguh sebagai vendor terlemah pihak ketiga. Regulator, yang fokus pada kerentanan pihak ketiga, memperkenalkan mandat cybersecurity yang terkait dengan vendor.

Organisasi sekarang harus secara aktif mengelola ekosistem rantai pasokan jaringannya, dan menyelaraskan kontrol dengan aktivitas jaringan vendor. Pada saat yang sama, memindahkan data dan aplikasi ke cloud — dengan perlindungan yang tepat— dapat meningkatkan keamanan dan ketahanan.

Tantangan: Penilaian kinerja cloud

Meskipun outsourcing menawarkan keuntungan besar dan, kadang-kadang, meningkatkan keamanan, itu juga menambah kompleksitas. Organisasi harus menetapkan kontrol yang:

  • Batasi akses vendor dalam jaringan Anda.
  • Hindari ketergantungan berlebihan pada vendor khusus yang di-outsource.
  • Menerapkan kewajiban pada vendor untuk memberikan pemberitahuan sebelum mentransfer data Anda ke yurisdiksi lain.
  1. Budaya dan kesadaran Cybersecurity

Berkembang biak budaya untuk memenuhi ancaman-solusi Teknologi, termasuk enkripsi end-to-end, tidak dapat menghilangkan risiko cyber. Lebih dari 90 persen dari serangan cyber yang sukses diluncurkan melalui kampanye phishing tombak. Dengan demikian, menciptakan budaya yang sadar akan dunia maya dan memberikan pelatihan bagi karyawan merupakan elemen penting dari ketahanan cyber.

Banyak, jika tidak sebagian besar, pelanggaran maya melacak kembali ke kesalahan manusia. Dengan demikian, organisasi harus fokus pada orang-orang dan proses mereka untuk mengatasi risiko cyber. Ketahanan dunia maya harus berada dalam DNA organisasi, sehingga menjadi keharusan organisasional untuk melindungi dan memungkinkan interaksi digital

Tantangan: Tantangan: Kurang fokus pada pengguna

Pelatihan tidak boleh basi atau formula. Karyawan dapat menjadi kerentanan terbesar organisasi. Tantangan utama adalah mengubah kerentanan ini menjadi aset dengan melatih karyawan untuk menjadi responden pertama — yang mengenali insiden dan melindungi organisasi.

Peran Eksekutif Senior dalam Respons Insiden *

Rencanakan Pelanggaran

  • Ketahanan cyber melalui respons dan pemulihan

Hampir tidak dapat dihindari, upaya organisasi untuk mencegah serangan pada akhirnya akan gagal. Ketahanan dunia bergantung pada kemampuan organisasi untuk menanggapi pelanggaran signifikan dan terus beroperasi secara efektif.

Dalam hal ini, ada dua langkah penting untuk dipertimbangkan: perencanaan kontingensi dan mitigasi serta transfer risiko keuangan.

Perencanaan kontingensi

Beroperasi pada premis bahwa setiap lembaga pada akhirnya akan dilanggar, perencanaan kontingensi sangat penting. Sebagai contoh:

  • Apakah organisasi Anda memiliki rencana respons insiden tertulis?
  • Eksekutif mana yang akan memimpin respons insiden Anda?
  • Sudahkah Anda terlibat dalam latihan simulasi untuk menguji rencana Anda?
  • Penasihat luar mana yang akan Anda andalkan? Sudahkah Anda melibatkan mereka di retainer?
  • Sudahkah Anda mengembangkan hubungan dengan pejabat pemerintah kunci?

Sumber : Breaking Into Cyber Security, Module 2, Cyber Compliance in the Industrial Revolution

Editor : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)

Artikel IT Security : Apa itu Cyber Security dan Apa Dasarnya

Pengantar

Lanskap risiko cyber berkembang pesat dalam banyak bidang. Pemerintah menghadapi tingkat serangan cyber dan ancaman yang belum pernah terjadi sebelumnya dengan potensi melemahkan keamanan nasional dan infrastruktur penting, sementara bisnis yang menyimpan informasi pelanggan dan klien rahasia secara online berjuang untuk mempertahankan reputasi mereka di tengah pelanggaran data besar-besaran.

Potensi dampak ekonomi dari ancaman dunia maya tidak dapat diremehkan. Para pemimpin pemikiran ekonomi telah memperingatkan disintegrasi digital, sebuah skenario di mana dunia maya bisa benar-benar dirusak karena memperkuat serangan di mana internet tidak lagi menjadi media terpercaya untuk komunikasi atau perdagangan, dengan biaya besar untuk ekonomi dan masyarakat.

Serangan Cyber Security Meningkat dengan Cepat

Serangan cyber sekarang terjadi di seluruh dunia dengan kecepatan yang semakin cepat. Baru-baru ini, Kantor Manajemen Personalia mengumumkan bahwa peretas mencuri nomor jaminan sosial dan informasi sensitif lainnya bagi lebih dari 21 juta orang. Sony Pictures memiliki perusahaan dan email pribadi yang diretas serta informasi gaji untuk wakil presiden dan eksekutif. Stuxnet adalah virus komputer AS dan Israel yang didesas-desuskan untuk menyerang sentrifugal yang digunakan untuk mengontrol mesin yang penting untuk pembuatan senjata nuklir.

Karena semakin banyak perusahaan dan pemerintah yang mengandalkan internet, hal ini membuat mereka rentan terhadap serangan maya jahat dari kelompok peretas dan negara-negara yang menggunakan peretas untuk menyusup ke negara-negara yang sistem komputernya sensitif.

Ada kebutuhan yang sangat mendesak bagi para profesional keamanan cyber untuk mengisi banyak celah kerah putih yang bermunculan ketika perusahaan berjuang untuk melindungi program mereka dari serangan luar.

Cara Menjadi Spesialis Cyber Security

Anda telah membaca berita tentang semua serangan cyber baru-baru ini, Anda memiliki minat dalam komputer dan Anda ingin memulai karir baru sebagai profesional keamanan cyber. Di mana Anda mulai? Ada 3 jalur utama yang dapat Anda ambil untuk memajukan karir Anda dalam teknologi informasi dan keamanan informasi:

  • Ambil dan Lulus Sertifikasi Cybersecurity
  • Meraih Gelar Cybersecurity dari Universitas Terakreditasi
  • Mulailah dengan mengambil kursus “Breaking Into Cyber Security” untuk memahami lanskap Keamanan Maya dan mengembangkan rencana pengembangan karir untuk diri Anda sendiri.

Serangan Cyber Terkini

Korban serangan baru-baru ini termasuk merek-merek terkenal seperti

  • eBay,
  • Target,
  • Neiman Marcus,
  • Michaels Stores,
  • NATO,
  • JPMorgan Chase,
  • Adobe,
  • Kehidupan Sosial. Daftarnya terus berlanjut.

Apa itu Cyber Security ?

Cyber Security adalah keamanan teknologi informasi, berfokus pada perlindungan komputer, jaringan, program dan data dari akses, perubahan atau perusakan yang tidak diinginkan atau tidak sah.

Keamanan dunia maya memengaruhi kita semua ketika kita online, menggunakan perangkat seluler atau tablet, atau menggunakan layanan berbasis cloud. Kami semua berinteraksi dengan berbagai alat yang dirancang untuk melindungi informasi pribadi Anda, serupa dengan alat yang digunakan untuk melindungi infrastruktur negara kami. Sangat penting bagi semua orang untuk memahami cybersecurity dan peran kita dalam aman sambil tetap terhubung untuk meminimalkan kemungkinan insiden.

Cyber Security dapat didefinisikan sebagai: “Aktivitas atau proses, kemampuan atau kemampuan, atau negara tempat sistem informasi dan komunikasi dan informasi yang terkandung di dalamnya dilindungi dari dan / atau dibela terhadap kerusakan, penggunaan atau modifikasi yang tidak sah, atau eksploitasi.”

Cyber Security berfokus untuk melindungi komputer, perangkat seluler, tablet, jaringan, program, dan data dari akses atau manipulasi yang tidak sah. Memahami cybersecurity adalah langkah pertama untuk melindungi diri Anda, keluarga dan organisasi Anda.

Ancaman Cyber Adalah Bahaya Nyata! Pemerintah Khawatir

Ancaman Cyber Adalah Bahaya Nyata

Di dunia di mana ancaman cyber adalah bahaya konstan, perusahaan menemukan diri mereka dalam pertempuran berkelanjutan untuk menjaga data mereka tetap aman. Sejumlah besar risiko kini ada karena para penjahat cyber terus mencari cara baru untuk melanggar batas-batas kita dan mendapatkan informasi vital kita.

Namun, tahukah Anda bahwa 99,9% eksploitasi dimungkinkan karena organisasi tidak menangani kebersihan keamanan dasar? Faktanya adalah bahwa banyak industri fokus pada hal-hal yang salah, sering menggunakan strategi keamanan yang pada dasarnya cacat dan pada akhirnya tidak memberikan perlindungan yang tepat yang mereka butuhkan.

Istilah Cyber Security

Saat Anda menguasai keterampilan cyber Security baru, Anda akan dihadapkan pada istilah baru yang terus berkembang dan berkembang. Setiap tantangan dan pencapaian baru akan membuka pintu bagi konsep-konsep baru yang harus didefinisikan dengan jelas dan didemonstrasikan secara profesional.

Sementara beberapa istilah keamanan komputer telah menjadi lumrah di masyarakat kita, yang lain tetap agak misterius bagi mereka yang baru pertama kali bertemu.

Berikut adalah beberapa istilah dasar Internet dan keamanan dunia maya yang dapat membantu Anda saat Anda menambah pengetahuan di bidang yang menantang ini.

  • Antivirus Software. Sebagian besar pengguna internet sangat menyadari program ini karena hampir setiap komputer yang dijual saat ini menyediakan setidaknya akses jangka pendek ke jenis perangkat lunak ini. Singkatnya, program-program ini melindungi komputer Anda dari virus atau kode Internet yang dapat dengan cepat menonaktifkan komputer Anda (atau seluruh jaringan). Ketika berfungsi dengan benar dengan semua pembaruan yang diperlukan, perangkat lunak ini akan terus memantau komputer Anda untuk mencegah virus dari “menginfeksi” itu;
  • Attack. Orang-orang melakukan serangan aktif dan pasif yang disengaja saat mencoba melewati kontrol keamanan komputer. Selama serangan aktif, pelaku mencoba mengubah data, sumber daya, atau operasi sistem. Namun, serangan pasif hanya melibatkan upaya untuk mengakses dan menggunakan informasi sistem komputer –tanpa mencoba mengubah sumber daya, operasi, atau datanya;
  • Back Door. Kadang-kadang digunakan secara bergantian dengan istilah “pintu perangkap,” perancang perangkat lunak atau peranti keras membuat ini untuk memungkinkan dirinya (atau orang lain yang diistimewakan) untuk menghindari keamanan komputer;
  • Blanded Threats. Peretas atau teroris maya yang mendekati jaringan komputer menggunakan ancaman campuran berusaha memaksimalkan kerusakan yang dapat mereka rasakan dengan menggunakan sifat yang berbeda dari kedua virus dan worm. Sebagai contoh, seorang penyerang mungkin mencoba mengirim virus e-mail dengan Trojan Horse yang tertanam dalam file HTML. Contoh terakhir dari ancaman campuran mencakup Bugbear dan CodeRed;
  • Bots. Seseorang menyerang komputer Anda dengan bot – atau agen pengendali jarak jauh – dengan melewati firewall dan perangkat lunak antivirus. Setelah terinstal di komputer Anda, bot menjadi bagian dari jaringan bot (botnet) bahwa hacker atau pemilik bot / bot herder dapat memanipulasi sesuka hati. Bot dapat menginstal berbagai jenis spyware (atau logika jahat) di komputer Anda, memungkinkan pemilik bot untuk mengambil alih setiap kali terhubung ke Internet. Beberapa orang menggunakan istilah “zombie” secara bergantian dengan istilah “bot;”
  • Cyber Security. “Kegiatan atau proses, kemampuan atau kemampuan, atau negara tempat sistem informasi dan komunikasi dan informasi yang terkandung di dalamnya dilindungi dari dan / atau dibela terhadap kerusakan, penggunaan atau modifikasi yang tidak sah, atau eksploitasi;
  • Cyber Exercise. “Ini adalah acara yang direncanakan di mana organisasi mensimulasikan gangguan maya untuk mengembangkan atau menguji kemampuan seperti mencegah, mendeteksi, mengurangi, menanggapi atau memulihkan dari gangguan tersebut.”
  • Encryption. “Proses menerjemahkan plaintext ke ciphertext.” Data tidak terenkripsi disebut plaintext sementara data yang dienkripsi disebut sebagai ciphertext. Dua tipe utama enkripsi disebut sebagai asimetris dan simetris;
  • Firewall. “Kemampuan untuk membatasi lalu lintas jaringan antara jaringan dan / atau sistem informasi.” Dengan kata lain, itu “Perangkat keras / perangkat lunak atau program perangkat lunak yang membatasi lalu lintas jaringan sesuai dengan seperangkat aturan apa akses dan tidak diperbolehkan atau berwenang; “
  • Gateway. Ini hanyalah sebuah jembatan antara dua jaringan komputer;
  • Hacker. Pengguna tidak sah yang berusaha mengganggu atau merusak secara permanen komputer individu – atau seluruh jaringan komputer;
  • Internet. Jumlah pengguna komputer yang terus bertambah secara teratur berkomunikasi satu sama lain melalui jaringan global global ini. Bahkan, ada 3,5 miliar pengguna internet pada awal 2016 *;
  • Intranet. “Sebuah jaringan yang didasarkan pada protokol TCP / ICP (internet) milik sebuah organisasi, biasanya sebuah perusahaan, hanya dapat diakses oleh anggota organisasi, karyawan, atau orang lain dengan otorisasi.” Sebuah firewall khusus dirancang untuk melindungi situs web intranet dari mereka yang tidak sah untuk menggunakannya;
  • A keylogger. Jenis program berbahaya atau berbahaya ini digunakan untuk menyusup komputer Anda untuk merekam informasi tentang semua aktivitas keyboard komputer Anda, termasuk semua aktivitas browsing Internet, penggunaan e-mail dan komunikasi pesan instan;
  • Malicious Code. Ini mengacu pada semua jenis perangkat lunak yang terpasang di komputer Anda (sistem) dan dapat melakukan aktivitas yang tidak sah. Malware adalah istilah serupa yang mengacu pada perangkat lunak berbahaya yang dibuat untuk merusak, mengganggu, atau bahkan mungkin menghancurkan komputer (sistem) dengan virus, Trojan horse, dan program berbahaya lainnya;
  • Phishing. Program penipuan internet ini sering menghubungi orang yang tidak curiga melalui e-mail, mendesak mereka untuk mengunjungi situs web palsu yang dirancang agar terlihat seperti yang dijalankan oleh bank terkenal atau lembaga keuangan lainnya. Pelaku kemudian mencoba untuk mendapatkan informasi pribadi dengan memberi tahu pengguna bahwa sudah saatnya memperbarui kata sandi atau nama pengguna akun mereka. Jika orang yang tidak mematuhi, semua jenis penipuan, termasuk pencurian identitas, dapat terjadi;
  • Spyware. Jenis perangkat lunak ini dipasang di jaringan komputer tanpa sepengetahuan pemiliknya. Tujuan utamanya adalah untuk mengumpulkan informasi pribadi / kelompok dan mengkomunikasikannya kepada pihak ketiga yang tidak dikenal. Spyware dapat memonitor aktivitas Anda dan bahkan mengambil informasi penting seperti nomor kartu kredit, nama pengguna dan kata sandi;
  • Trojan Horse. Jenis program komputer berbahaya ini dapat dengan mudah dipasang di komputer Anda saat Anda mengunduh program atau file yang tidak dikenal dari Internet (atau cukup membuka lampiran email yang tidak dikenal). Sebuah Trojan horse hampir selalu merusak komputer Anda dalam beberapa cara;
  • Virus. Virus komputer adalah “perangkat lunak” berbahaya yang melekat pada program lain untuk merusak atau menghancurkan kemampuan komputer untuk berfungsi secara normal;
  • Worm. Ini adalah program independen yang mereplikasi (mereproduksi) dari mesin ke mesin di seluruh koneksi jaringan, sering menyumbat jaringan dan sistem informasi ketika menyebar.

Sumber : Breaking Into Cyber Security, Module 1, What is Cyber Security and What Are the Basics

Editor : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuner)

Artikel Seri IT Security : Penetration Testing “Melindungi Perusahaan Anda Dengan Cara Yang Benar

Sama seperti dokter harus menyelidiki pasien mereka mengungkap penyakit atau penyakit tersembunyi, begitu juga perusahaan harus menyelidiki jaringan, sistem, aplikasi, dan aset web untuk disingkap kelemahan tunduk pada kemungkinan peretasan. Latihan ini disebut Penetration Testing (Pengujian Penetrasi) untuk jangka pendek. Seperti semua masalah yang berkaitan dengan keamanan, ada cara-cara perilaku yang optimal pen tes dan kurang dari cara yang ideal. Artikel ini meliputi :

  • Ruang lingkup cybercrime dan lainnya masalah yang membutuhkan pengujian pen tes yang ketat
  • Jenis pen tes
  • Harapan dan tanggung jawab penguji penetration
  • Praktik terbaik yang diterima secara umum untuk pengujian penetration
  • Alat bantu teratas untuk membantu dengan pengujian penatration, dan
  • Pertimbangan untuk melakukan pengujian penetration oleh staf internal atau yang di-outsource perusahaan

Ruang lingkup cybercrime

Hampir tidak ada hari ketika laporan utama cybercrime tidak mendominasi berita. Tapi seberapa besar masalahnya? Menurut laporan dari CSO baru-baru ini merilis , para ahli memprediksi bahwa pada tahun 2021 cybercrime secara global akan menelan biaya $ 6 triliun per tahun atau dua kali lipat dari itu berada di 2015. Yang mengherankan prediksi itu adalah, bahkan lebih luar biasa untuk mempertimbangkan transfer kekayaan ke aktor buruk yang terjadi dan manfaat inovasi yang belum direalisasi, investasi, dan pengambilan risiko. Seperti sebuah karpet yang ditarik keluar dari bawah perusahaan, kerugian tidak hanya besar tetapi menghancurkan masa depan dan kelangsungan hidup mereka.

Selain kerugian langsung dari cybercrime, kita juga harus mengarahkan pada angka ini secara langsung biaya yang dikeluarkan perusahaan untuk memerangi cybercrime. Menurut Gartner, saat ini kami menghabiskan $ 86,4 miliar untuk memerangi cybercrime, dan mereka proyeksikan jumlah itu untuk mencapai $ 1 triliun antara 2017 – 2021. Tidak termasuk dalam jumlah ini juggernaut yang sedang berkembang itu adalah internet of Things dan sepupu teknologi terkaitnya.

Anda mendapatkan: masalahnya besar dan biayanya besar sekali. Yang perlu kita lakukan adalah meletakkan yang terbaik dan karyawan keamanan cyber paling cerdas untuk bekerja. Namun, ada tangkapan. Tidak terisi pekerjaan cybersecurity diharapkan mencapai diatas 3,5 juta pada 2021, sangat menghambat perusahaan kemampuan untuk secara efektif mengamankan perusahaan mereka.

Ketika Internet terus meledak dalam konten dan sistem, jumlah pengguna internet juga meledak. Menurut Cybersecurity Ventures, enam miliar orang akan berada di Internet pada tahun 2022, sekitar 75% dari populasi dunia, naik dari 3,8 miliar pada tahun 2017. Dengan semakin banyak pengguna Internet datang lebih banyak peluang potensial untuk serangan.

Kebanyakan taktik kejahatan dunia maya yang lebih baru adalah ransomware. Naik dari $ 325 juta pada 2015, serangan ransomware pada 2017 melebihi $ 5 miliar dan, menurut Cybersecurity Ventures, akan meningkat menjadi $ 11,5 miliar pada 2019. Ini memprediksi serangan ransomware akan melanda setiap 14 detik, sesuatu yang harus membuat CIO dan tim keamanan mereka terjaga di malam hari.

Dunia serangan konstan ini adalah hal baru yang normal. Keamanan yang diperlakukan sebagai perenungan dan bukan menjadi pusat dari DNA perusahaan adalah menyiapkan peta selamat datang untuk peretas dan mengundang mereka dengan serangkaian kunci tambahan.

Jenis Pen Tes

Untuk menghadapi serangan cybercrime dan masalah terkait, perusahaan bergantung pada pengujian penetrasi. Pen Tes, juga disebut sebagai peretasan etika, pada dasarnya memanfaatkan alat peretas dan rangkaian keahlian untuk kepentingan perusahaan. Ada beberapa pengujian penatration tergantung pada infrastruktur yang ditargetkan. Jadi, penting untuk memahami terlebih dahulu apa yang ingin Anda temukan atau terbukti layak. Mari lakukan peninjauan singkat tentang apa yang diperlukan setiap jenis.

Pengujian Eksternal

Jenis ini berfokus hanya pada apa yang terlihat di Internet, seperti situs web, DNS, dan server email. Tujuan keseluruhannya adalah untuk mendapatkan akses, mengumpulkan data yang berharga, dan pergi tanpa diidentifikasi atau dilacak. Anggap saja seperti seorang penguji yang memeriksa kunci di pintu eksternal dan jendela sebuah bangunan untuk memverifikasi bahwa mereka benar-benar menjaga terhadap akses yang tidak sah. Konsep yang sama berlaku kecuali terhadap ruang digital perusahaan, termasuk server, firewall, dll.

Pengujian Internal

Berbeda dari pengujian eksternal, pen tes internal dilakukan di belakang firewall. Tes-tes ini dapat mengambil beberapa bentuk; mungkin meniru karyawan yang tidak puas, atau dengan serangan phishing berbahaya yang difasilitasi oleh kredensial karyawan yang dicuri. Dari dalam, penguji cenderung memiliki jangkauan yang lebih luas ke jaringan dan / atau sistem, termasuk skema alamat IP (s), kode sumber, dan detail OS, dengan licik menghindari deteksi.

Pengujian Buta

Pengujian Black-Box AKA, adalah teknik yang digunakan untuk memprediksi bagaimana aktor yang buruk akan menyerang perusahaan tertentu. Banyak sekali seorang penguji buta disediakan dengan sedikit lebih dari nama perusahaan. Apa yang terbentang selama pengujian adalah kemungkinan peta jalan tentang bagaimana aktor yang buruk akan menavigasi sistem untuk melubangi keamanan dan kemudian mengumpulkan data. Jenis tes ini memberi wawasan kepada personil keamanan secara realtime ke setiap taktik penguji.

Pengujian Buta Ganda

Dalam pengujian ini, tidak ada pengetahuan bahwa pengujian akan segera terjadi. Personil keamanan yang melakukan pekerjaan sehari-hari mereka dibiarkan dalam gelap dan harus bereaksi secara real time. Jenis tes double-blind ini sangat mirip dengan serangan dunia nyata karena semua pihak tidak menyadari upaya pihak lain; pertama masuk dan kedua untuk memblokir.

Pengujian Bertarget

Seperti namanya, jenis pen tes ini berfokus aspek-aspek khusus dari infrastruktur organisasi. Di sini, baik pen tester dan tim keamanan bekerja bersama untuk memahami, melacak, dan memantau gerakan.

Ekspektasi dan Tanggung Jawab Penguji Penetrasi Etis

Mengingat taruhan yang tinggi dari cybercrime, penguji penetrasi etika harus mematuhi parameter yang jelas dari penugasan mereka.

Khususnya, semua penguji penetrasi harus:

  • Berpikir dan bertindak seperti aktor jahat yang benar-benar bermaksud menyebabkan kerusakan atau pencurian, akan sampai ke titik hampir menyebabkan kerusakan yang nyata;
  • Bijaklah dengan informasi yang diperlukan untuk melakukan tes penetrasi;
  • Mengartikulasikan dengan jelas jenis tes yang akan dilakukan;
  • Gunakan setiap dan semua sarana yang diperlukan untuk menemukan kekurangan yang rentan terhadap serangan dari aktor jahat dalam sistem, perangkat lunak, jaringan, dan aplikasi yang ditentukan;
  • Tetap pada jadwal yang disetujui untuk memastikan pengujian pena yang sebenarnya tidak disalahartikan sebagai peristiwa peretasan yang sebenarnya;
  • Jadilah ilmuwan yang rajin dengan secara hati-hati mencatat tindakan, reaksi, masalah, dll. Sehingga pengujian dapat diulang seperlunya untuk menerangi sepenuhnya area yang menjadi perhatian;
  • Bertanggung jawab atas semua kerugian dalam sistem, termasuk kinerja data dan mesin; dan
  • Menjaga kerahasiaan yang ketat terkait dengan data perusahaan, termasuk laporan apa pun yang dihasilkan oleh penguji, kecuali secara khusus dirilis oleh perusahaan.

Praktik Umum Terbaik yang Diterima untuk Pengujian Penatration

Sementara perusahaan mungkin memiliki proses pengujian penetrasi mereka sendiri dan selalu ada satu-off, edge-case, dan keadaan khusus yang akan menentukan bagaimana pen tes dilakukan, ada kesepakatan yang paling luas yang melibatkan setidaknya lima tahap berikut.

  1. Perencanaan, penelitian, dan pengintaian Tahap ini berfokus pada ruang lingkup pengujian untuk memastikan semua pihak yang terlibat memiliki instruksi yang jelas, memahami sistem apa yang sedang diuji, intelijen apa yang saat ini ada sehubungan dengan domain, OS, jaringan, server email, situs web , dan infrastruktur berharga lainnya.
  1. Memindai, Selama tahap ini, tester pena akan menentukan bagaimana aplikasi atau sistem tertentu merespons intrusi, sebut saja elemen pertama dari uji tegangan penatration. Pemindaian ini dapat dilakukan secara statis atau dinamis saat aplikasi atau sistem berjalan.
  1. Memperoleh akses, Tahap ini adalah ketika tester penetrasi menarik semua berhenti, memanfaatkan berbagai alat dan taktik untuk meluncurkan serangan aplikasi web seperti Cross-site Scripting (XSS), SQL injection (SQLi), dan Man-in-the-Middle (MITM) serangan untuk mengeksploitasi kerentanan dan pengguna sistem target. Setelah mengamankan akses, pen tester kemungkinan akan menggunakan metode lain untuk mengeksplorasi dan mengeksploitasi bukaan lebih jauh. Metode ini mungkin termasuk meningkatkan hak istimewa, mencuri data jika memungkinkan, dan mencegat lalu lintas.
  1. Menjaga Akses, Bergantung pada ruang lingkup pengujian, mempertahankan akses setelah melanggar sistem atau aplikasi adalah penting karena ini menunjukkan bagaimana aktor jahat yang gigih dapat tetap berada di tempatnya, tidak terdeteksi, dalam jangka waktu yang lama. Seperti strain bakteri yang tidak terkontrol oleh antibiotik, kuman dapat terus merusak.
  1. Analisis dan Pelaporan, Setelah pengujian selesai, pen tester meninjau ulang dengan petugas keamanan tepat apa yang telah dilakukan, bagaimana sistem dilakukan, berapa lama penguji berada di dalam sistem tanpa terdeteksi, kerentanan apa yang ada, dan prioritas mana yang memerlukan perhatian segera. Masukan ini sangat penting untuk mengaktifkan perusahaan untuk meremediasi sistem tertentu secara memadai dan aplikasi.

Tergantung pada hasil penetrasi tes, perusahaan harus segera melakukan tes lain setelah daerah bendera merah telah ditambal untuk menentukan apakah mereka telah diperbaiki secara memadai.

Lebih jauh, perusahaan harus mempertimbangkan hal yang biasa jadwal berbagai jenis tes untuk memastikannya sistem atau aplikasi baru yang diterapkan tidak berfungsi merupakan kerentanan potensial.

12 Alat Pengujian Penetrasi Terpopuler

Bakat yang hanya satu bagian dari persamaan, alat pengujian penetrasi adalah sisi lain. Di bawah ini adalah tinjauan singkat tentang beberapa alat teratas yang biasa digunakan untuk membantu personel keamanan dalam pen tes mereka.

Meskipun ada banyak alat lain, ini paling sering disebutkan dalam berbagai ulasan.

  1. Metasploit

Metasploit Pro adalah alat validasi eksploitasi dan kerentanan yang membantu membagi alur kerja pengujian penetrasi menjadi tugas yang lebih kecil dan lebih mudah dikelola. Dengan Metasploit Pro, perusahaan dapat memanfaatkan kekuatan Metasploit Framework dan mengeksploitasi basis data melalui antarmuka pengguna berbasis web untuk melakukan penilaian keamanan dan validasi kerentanan.

  1. Wireshark

Wireshark adalah salah satu penganalisis protokol jaringan terdepan dan banyak digunakan di dunia. Ini memungkinkan perusahaan melihat apa yang terjadi di jaringan mereka pada tingkat mikroskopis dengan “mengendus” paket jaringan saat mereka melintasi kabel dan digunakan di banyak perusahaan komersial dan nirlaba, lembaga pemerintah, dan lembaga pendidikan.

  1. Kali Linux

Kali Linux menggabungkan lebih dari 300 pengujian penetrasi dan program audit keamanan dengan sistem operasi Linux, memberikan solusi lengkap yang memungkinkan administrator TI dan profesional keamanan untuk menguji keefektifan strategi mitigasi risiko.

  1. w3af

w3af adalah kerangka kerja yang sangat populer dan fleksibel untuk menemukan dan mengeksploitasi kerentanan aplikasi web. Sangat mudah untuk menggunakan dan memperluas dan menampilkan lusinan web penilaian dan eksploitasi plugin.

  1. Netsparker

Netsparker menemukan dan melaporkan kerentanan aplikasi web seperti SQL Injection dan Cross-site Scripting pada semua jenis aplikasi web, terlepas dari platform dan teknologi yang dibangunnya.

  1. Nessus

Nessus Professional adalah salah satu solusi penilaian industri yang paling banyak digunakan untuk mengidentifikasi kerentanan, masalah konfigurasi, dan malware yang digunakan penyerang untuk menembus organisasi jaringan. Ini spesialisasi dalam pemeriksaan kepatuhan, pencarian data sensitif, pemindaian IP, situs web pemindaian, dan secara keseluruhan unggul dalam membantu pentester dalam menemukan titik lemah.

  1. Burpsuite

Burp suite adalah kerentanan aplikasi web scanner. Ini berkisar dalam kemampuannya yang mencakup sebuah intercepting proxy, web crawling untuk konten dan fungsionalitas, pemindaian aplikasi web, dll.

  1. Kain & Habel

Ini adalah alat pemulihan kata sandi untuk Microsoft Windows. Dapat memulihkan berbagai jenis kata sandi menggunakan metode seperti mengendus jaringan paket , serta kata sandi retak teknik termasuk kamus, kekerasan, dan serangan cryptanalysis.

  1. Zed Attack Proxy (ZAP)

ZAP adalah salah satu alat keamanan gratis terpopuler di dunia dan secara aktif dipelihara oleh ratusan suka relawan internasional. Bisa membantu perusahaan menemukan keamanan secara otomatis kerentanan dalam aplikasi web mereka, baik mereka masih dalam pengembangan dan pengujian, atau sudah dalam produksi.

  1. Acunetix

Acunetix adalah pemindai kerentanan web khusus untuk aplikasi web. Ini menyediakan injeksi SQL, pengujian skrip lintas situs, laporan kepatuhan PCI, dll. Bersama dengan mengidentifikasi banyak kerentanan.

  1. John The Ripper

John the Ripper adalah cracker kata sandi, saat ini tersedia untuk banyak varian Unix, Windows, DOS, dan OpenVMS. Tujuan utamanya adalah mendeteksi kata sandi Unix yang lemah, tetapi juga efektif terhadap Kerberos AFS, Windows LM Hashes, MD4, dll.

  1. Retina

The Retina Network Security Scanner adalah salah satu kerentanan yang lebih canggih solusi penilaian di pasar. Tersedia sebagai aplikasi yang berdiri sendiri atau sebagai bagian dari Retina CS Enterprise Vulnerability Management, Retina Security Scanner memungkinkan perusahaan untuk secara efisien mengidentifikasi eksposur TI dan memprioritaskan remediasi di seluruh perusahaan. Pengujian penatration yang kuat sering melibatkan penggunaan banyak alat yang berbeda untuk mencakup semua aspek pengujian. Jadi, tidak jarang untuk memanfaatkan sebagian besar, jika tidak semua, alat di daftar ini dalam beberapa bentuk atau mode. Penguji penatration yang canggih bereaksi terhadap sistem yang mereka temui dengan campuran alat yang tepat.

Pertimbangan untuk Pengujian Penetrasi Internal vs. Outsourced

Penetrasi pengujian sebaiknya diserahkan kepada profesional berpengalaman yang memahami berbagai alat, teknologi, dan teknik karena ada risiko yang melekat terkait dengan tes itu sendiri. Misalnya, apakah dilakukan secara manual atau melalui beberapa sistem otomatis, pen tes dapat “menembak” jaringan, memperlambatnya dan mengubah komputer menjadi node yang lamban, atau, yang lebih buruk lagi, bahkan menyebabkan sistem macet, yang dapat memiliki efek berbahaya pada bisnis. Jika perusahaan Anda memiliki profesional keamanan yang terlatih dan bersertifikat yang ahli dalam bidang seni dan sains pengujian penatration, Anda boleh melanjutkan dengan peringatan yang diperlukan. Namun, jika staf internal Anda tidak memiliki keterampilan untuk melakukan pengujian dan tidak memiliki pengalaman, adalah bijaksana untuk mempertimbangkan pihak ketiga yang lebih baik yang dilengkapi untuk menghindari potensi dampak negatif bisnis / sistem. Mereka kemungkinan akan melihat skenario kerentanan yang jauh lebih beragam yang akan bermanfaat bagi perusahaan Anda.

Berikut adalah beberapa pertanyaan yang harus Anda ajukan kepada penguji penetrasi pihak ketiga yang Anda pertimbangkan untuk direkrut:

  • Sertifikasi industri apa yang dimiliki perusahaan dan siapa yang secara khusus di perusahaan yang memegangnya?
  • Berapa banyak penguji penetrasi yang digunakannya?
  • Apa nama individu individu yang akan melakukan tes penetrasi untuk perusahaan Anda?
  • Kualifikasi dan sertifikasi profesional apa yang mereka miliki dan seberapa berpengalaman mereka?
  • Layanan apa yang disediakan perusahaan dalam membantu menguji coba?
  • Bisakah ini diikuti dengan pelatihan anti-phishing kesadaran keamanan?
  • Bagaimana cara melakukan tes penetrasi, dan skala waktu berapa?
  • Berapa biaya tes, dan dalam keadaan apa ruang lingkup proyek dapat meningkat?
  • Langkah apa yang dilakukan penguji penetrasi untuk meminimalkan efek yang mungkin terjadi pada bisnis Anda?
  • Asuransi apa yang dimiliki perusahaan jika secara tidak sengaja menyebabkan kerusakan?
  • Laporan dan rekomendasi apa yang akan diberikan setelah tes, dan berapa banyak detail yang akan mereka sertakan?

Kesimpulan

Penetrasi pengujian seharusnya menjadi, jika belum, merupakan kejadian biasa di sebagian besar

perusahaan. Agar tetap di depan para aktor jahat yang berusaha menyebabkan kerusakan, penting bahwa pengujian tidak sporadis tetapi hampir konstan karena setiap perubahan dalam sistem, aplikasi atau basis data dapat memiliki efek riak di mana kerentanan dapat terjadi mudah dieksploitasi.

Daniel Lowrie

ITProTV Edutainer – Keamanan

tentang Penulis

Daniel bekerja sebagai administrator sistem dan jaringan sebelum pindah ke pengajaran. Dia tertarik ke ITProTV karena dia sendiri adalah pelajar visual dan itu adalah kunci konten ITProTV. Dia memegang sertifikasi di A +, Jaringan +, Linux +, CEH, dan MCSA

 

Editor Penterjemah : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuner)

Apa itu Hoax, Dampak Hukum, Cara Mencegah dan Melaporkan Hoax

Pengertian Hoax (dibaca : Hoks)

Sebagian pengguna Internet di Indonesia sudah banyak yang paham apa itu Hoax tapi sebagian lain mungkin sama sekali tidak mengerti dan paham apa itu Hoax dan efek yang ditimbulkan dengan adanya Hoax.

Hoax : (dibaca : Hoks) berasal dari bahasa Inggris yang artinya tipuan, menipu, berita bohong, berita palsu dan kabar burung.

Jadi ”Hoax” dapat diartikan sebagai ketidakbenaran suatu informasi.

Menurut Wikipedia, Hoax merupakan sebuah pemberitaan palsu yakni sebuah usaha untuk menipu atau mengakali pembaca dan pendengarnya agar mempercayai sesuatu.

Biasanya seorang yang menyebarkan berita hoax secara sadar melakukan suatu kebohongan dan menyebarkan informasi yang tidak benar.

Hal ini bertujuan menggiring opini dan kemudian membentuk persepsi terhadap suatu informasi.

Sekarang ini Hoax cukup erat kaitanya pada isu politik. Biasanya ini dilakukan untuk menyebarkan rumor agar menguntungkan pihak tertentu. Namun tak jarang hoax ditemukan pada kasus-kasus lain. Misal untuk mencemarkan nama baik atau kepentingan teroris.

Sejarah Kata Hoax

Banyak situs yang menyebutkan bahwa kata Hoax pertama kali digunakan oleh para netizen berkebangsaan Amerika. Ini mengacu pada sebuah judul film “The Hoax” pada tahun 2006 yang disutradarai oleh Lasse Hallstrom.

Film ini dinilai mengandung banyak kebohongan, sejak saat itu istilah ”hoax” muncul setiap kali ada sebuah pemberitaan palsu.

Sedangkan menurut Robert Nares, kata Hoax muncul sejak abad 18 yang merupakan kata lain dari “hocus” yakni permainan sulap.

Terlepas dari asal usul kata tersebut saat ini banyak media pemberitaan yang menyebarkan hoax atau pemberitaan palsu. Sebagai netizen yang baik diharapkan agar lebih selektif dan berhati-hati akan segala informasi yang tersebar.

Diharapkan pula untuk tidak langsung percaya dan menggali informasi lebih jauh, jangan terprofokasi dan jadilah netter sekaligus warga Indonesia yang cerdas. (sumber: http://www.sumberpengertian.co/pengertian-hoax)

Dampak dan Aturan Perundangan Tentang Hoax

Kepala Biro Penerangan Masyarakat Divisi Humas Polri Brigjen Rikwanto, menuturkan orang yang menebarkan informasi palsu atau hoax di dunia maya akan dikenakan hukum positif.

Hukum positif yang dimaksud adalah hukum yang berlaku. Maka, penebar hoax akan dikenakan KUHP, Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE), Undang-Undang No.40 Tahun 2008 tentang Penghapusan Diskriminasi Ras dan Etnis, serta tindakan ketika ujaran kebencian telah menyebabkan terjadinya konflik sosial.

Rikwanto mengungkapkan, penebar hoax di dunia maya juga bisa dikenakan ujaran kebencian yang telah diatur dalam KUHP dan UU lain di luar KUHP.

Ujaran kebencian ini meliputi penghinaan, pencemaran nama baik, penistaan, perbuatan tidak menenangkan, memprovokasi, menghasut, dan penyebaran berita bohong.

“Jadi, hoax ini harus ada yang dirugikan, baik itu seseorang atau korporasi yang merasa dirugikan. Kalau enggak ada, ya cenderung gosip di dunia maya. Perlu ada obyek dan subyek dari hoax ini,” ujar Rikwanto di Dewan Pers, Jakarta, Kamis 12 Januari 2017.

Rikwanto menjelaskan, ujaran kebencian ini biasanya bertujuan untuk menghasut dan menyulut kebencian terhadap individu dan/atau kelompok masyarakat, antara lain suku, agama, aliran keagamaan, keyakinan/kepercayaan, ras, antargolongan, warna kulit, etnis, gender, kaum difabel, hingga orientasi seksual.

“Ujaran kebencian atau hate speech ini dapat dilakukan dalam bentuk orasi kampanye, spanduk, jejaring media sosial, penyampaian pendapat di muka umum, ceramah keagamaan, media massa cetak maupun elektronik, sampai pamflet,” tuturnya.

Sementara itu, Direktur Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika, Semuel Abrijani Pangerapan, dasar hukum penanganan konten negatif saat ini telah tercantum dalam perubahan UU ITE.

Dia memaparkan, Pasal 40 ayat (2) Undang-Undang No.19 Tahun 2016 Tentang Perubahan Atas Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Pasal 40 ayat (2a) Undang-Undang No.19 Tahun 2016 Tentang Perubahan Atas Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

Lalu, Pasal 40 ayat (2b) Undang-Undang No.19 Tahun 2016 Tentang Perubahan Atas Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, sampai Peraturan Menteri Komunikasi dan Informatika No.19 Tahun 2014 tentang Penanganan Situs Bermuatan Negatif.

Semuel mengatakan, bicara hoax itu ada dua hal. Pertama, berita bohong harus punya nilai subyek obyek yang dirugikan. Kedua, melanggar Pasal 28 ayat 2 Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

Pasal 28 ayat 2 itu berbunyi, “Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukkan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA)”

“Kalau berita-berita itu menimbulkan kebencian, permusuhan, dan mengakibatkan ketidakharmonisan di tengah masyarakat. Sanksinya hukuman (pidana penjara) selama enam tahun dan/atau denda Rp1 miliar,” kata Semuel. (sumber: http://teknologi.news.viva.co.id/news/read/869912-penebar-hoax-bisa-dijerat-segudang-pasal)

Cara Mencegah Hoax di Dunia Maya

Ketua Masyarakat Indonesia Anti Hoax Septiaji Eko Nugroho menguraikan lima langkah sederhana yang bisa membantu dalam mengidentifikasi mana berita hoax dan mana berita asli. Berikut penjelasannya:

1. Hati-hati dengan judul provokatif

Berita hoax seringkali menggunakan judul sensasional yang provokatif, misalnya dengan langsung menudingkan jari ke pihak tertentu. Isinya pun bisa diambil dari berita media resmi, hanya saja diubah-ubah agar menimbulkan persepsi sesuai yang dikehendaki sang pembuat hoax.

Oleh karenanya, apabila menjumpai berita denga judul provokatif, sebaiknya Anda mencari referensi berupa berita serupa dari situs online resmi, kemudian bandingkan isinya, apakah sama atau berbeda. Dengan demikian, setidaknya Anda sebabagi pembaca bisa memperoleh kesimpulan yang lebih berimbang.

2. Cermati alamat situs

Untuk informasi yang diperoleh dari website atau mencantumkan link, cermatilah alamat URL situs dimaksud. Apabila berasal dari situs yang belum terverifikasi sebagai institusi pers resmi -misalnya menggunakan domain blog, maka informasinya bisa dibilang meragukan.

Menurut catatan Dewan Pers, di Indonesia terdapat sekitar 43.000 situs di Indonesia yang mengklaim sebagai portal berita.

Dari jumlah tersebut, yang sudah terverifikasi sebagai situs berita resmi tak sampai 300. Artinya terdapat setidaknya puluhan ribu situs yang berpotensi menyebarkan berita palsu di internet yang mesti diwaspadai.

3. Periksa fakta

Perhatikan dari mana berita berasal dan siapa sumbernya? Apakah dari institusi resmi seperti KPK atau Polri? Sebaiknya jangan cepat percaya apabila informasi berasal dari pegiat ormas, tokoh politik, atau pengamat.

Perhatikan keberimbangan sumber berita. Jika hanya ada satu sumber, pembaca tidak bisa mendapatkan gambaran yang utuh.

Hal lain yang perlu diamati adalah perbedaan antara berita yang dibuat berdasarkan fakta dan opini. Fakta adalah peristiwa yang terjadi dengan kesaksian dan bukti, sementara opini adalah pendapat dan kesan dari penulis berita sehingga memiliki kecenderungan untuk bersifat subyektif.

4. Cek keaslian foto

Di era teknologi digital saat ini , bukan hanya konten berupa teks yang bisa dimanipulasi, melainkan juga konten lain berupa foto atau video. Ada kalanya pembuat berita palsu juga mengedit foto untuk memprovokasi pembaca.

Cara untuk mengecek keaslian foto bisa dengan memanfaatkan mesin pencari Google, yakni dengan melakukan drag-and-drop ke kolom pencarian Google Images. Hasil pencarian akan menyajikan gambar-gambar serupa yang terdapat di internet sehingga bisa dibandingkan.

5. Ikut serta grup diskusi anti-hoax

Di Facebook terdapat sejumlah fanpage dan grup diskusi anti hoax, misalnya Forum Anti Fitnah, Hasut, dan Hoax (FAFHH), Fanpage & Group Indonesian Hoax Buster, Fanpage Indonesian Hoaxes, dan Grup Sekoci.

Di grup-grup diskusi ini, netizen bisa ikut bertanya apakah suatu informasi merupakan hoax atau bukan, sekaligus melihat klarifikasi yang sudah diberikan oleh orang lain. Semua anggota bisa ikut berkontribusi sehingga grup berfungsi layaknya crowdsourcing yang memanfaatkan tenaga banyak orang. (sumber : http://zonasultra.com/ini-cara-mengatasi-berita-hoax-di-dunia-maya.htm)

Melaporkan Hoax di Media Sosial

Dengan pengertian dan aturan hukum mengenai Hoax di atas maka sekali lagi kita sebagai masyarakat awam yang sering menggunakan media sosial untuk lebih berhati hati lagi di dalam mengupload atau meng Share berita yang masih “abu abu” alias belum jelas sumber dan masalahnya. Jangan sampai kita menjadi penyebar berita Hoax atau menjadi korban dari Hoax. Sudah banyak contoh yang terjadi pelaku pelaku hoax yang ditangkap tidak saja dari kalangan awam tapi juga akademisi sampai politisi dan ulama.

Apabila ada berita yang menurut kita Hoax maka segera laporkan ke pihak berwenang seperti dibawah ini agar kita terhindar dari kesalahan yang kita sendiri tidak perbuat.

Penulis : Abdul Kadir Syamsuir (Konsultan IT Independen & Technopreuneur)