Page 22 - Binder MO 240 (1)
P. 22
■ THE STORY
mereka juga terus berupaya masuk dan pemutakhiran kebijakan. Kebijakan regulator dari beberapa level. “Mestinya
saling belajar,” ia menjelaskan. cyber security ini tidak pernah berhenti. ada kebijakan yang jelas. Teknologi itu
Kemudian, katanya lagi, BPJS Sekali kita masuk di dalam transformasi faktor pendukung, bukan yang utama
Kesehatan juga melakukan protect digital dan terkoneksi dengan masalah keamanan. Tujuan utamanya
serta manajemen keamanan endpoint ekosistem digital, saat itulah kita mulai untuk melindungi kita dari serangan
dan penyesuaian teknologi IT setelah menjalankan cyber security,” bebernya. dan kejahatan cyber security ini
itu yang paling penting manajemen memang lebih baik ada aturan dari atas.
krisis. Berikutnya evaluasi kendali akses Ibarat Pagar Tak Bisa Jebol Walaupun hacker punya kemampuan
kemudian manajemen assessment dan Amril Syalim, Ph.D, CISSP, Pakar cyber yang mumpuni dalam melakukan
mitigasi risiko serta lokalisir dampak security Fakultas Ilmu Komputer UI, penyerangan siber, virus juga bisa
insiden. Tentunya untuk mencegah mengakui masalah keamanan siber menyerang, tapi kalau kita terapkan
terjadinya cyber crime. ini memang pelik dan kita harus tetap pertahanan yang baik susah juga
“Security assessment ini penting. menjaga agar tidak terjadi serangan ditembusnya. Sudah banyak software
Kita harus terbuka, semua pihak harus itu. Ibaratnya membuat pagar supaya yang menanamkan fitur keamanan.
terbuka menjelaskan apakah di situ pagarnya itu tidak bisa jebol. “Defence Pada akhirnya, manusia juga. Contohnya,
terjadinya peluang masuknya untuk lebih susah dibanding menyerang. Oleh manusia menggunakan password yang
diserang. Kemudian yang paling karena itu kita perlu strategi yang lebih terlalu mudah sehingga mudah pula
penting, ada yang disebut dengan terencana supaya bisa mempertahankan dibajak hacker. Itu kelemahan manusia.
patrol cyber. Kita tidak bisa hanya dengan baik,” ia memberikan Faktornya manusia yang lalai. Untuk
mengandalkan sistem, karena sistem perumpamaan. faktor teknis, kalau kita menerapkan
bisa diserang. Karenanya, ada operation Untuk memperkuat agar 'tembok pertahanan yang baik sebenarnya cukup
center dan patrol di situ bergantian tiga tidak jebol', Amril menyebutkan bahwa susah ditembus,” tegasnya.
shift. Sistem bisa di-hacked tapi jika ada aspek kunci dari penerapan pertahanan Ia pun memberikan sejumlah saran,
yang bergantian berjaga, maka bisa untuk keamanan siber adalah adanya antara lain penerapan penguatan
dijaga. Kemudian yang terakhir adalah kebijakan yang bisa dibuat oleh keamanan di berbagai level karena
sangat cepatnya perkembangan
teknologi seperti era AI, quantum
computer, dan seterusnya sehingga
mau tak mau harus diikuti. “Sementara
saran untuk regulator, pertama adalah
masalah kebijakan. Semua orang
Indonesia harusnya tahu kebijakan apa
yang akan kita lakukan dan apa peran
kita,” paparnya.
Ia menyayangkan tidak ada
konsekuensi terhadap cyber security,
sementara untuk strategi di sisi nasional
sekarang hanya terpaku di BSSN.
Karena itu, lanjutnya, Indonesia perlu
merumuskan cybersecurity awareness
ke setiap orang. "Dalam hal research
dan development, negara kita ini hanya
menjadi pengguna saja dari teknologi
luar. Seharusnya kita juga punya R&D
yang mendukung kebijakan yang dibuat
oleh pemerintah,” pungkasnya.
22 |