Thursday, January 2, 2014

Ancaman Potensial Tahun 2014

Wihartoyo     Thursday, January 02, 2014    

Tahun 2013 telah berlalu dengan berbagai catatan baik yang membuat kita tersenyum, berkerut dan bahkan murung.  2014 telah datang dengan segala janji.  Namun, apa yang bisa kita lakukan agar senyum tetap mengembang dan kemurungan hilang mengikuti perginya 2013? Instrospeksi diri dengan melakukan self assessment yang jujur adalah langkah awal yang baik agar kita bisa lebih mengenali diri kita untuk mengambil posisi yang lebih baik di 2014. Disamping itu, kita juga harus mengenali lingkungan kita dengan lebih baik dan mengenali pula ancaman-ancaman yang mungkin muncul agar kita bisa mempersiapkan diri untuk menghindari dan bila terpaksa menghadapi ancaman-ancaman tersebut.  Berikut adalah beberapa ancaman yang mungkin terjadi di tahun 2014 terkait pengamanan informasi.

BYOD (Bring Your Own Devices)
BYOD yang saat ini tengah menjadi trend dan menjadi keniscayaan untuk dihindari mengikuti pesatnya perkembangan handheld computing devices atau mobile devices, adalah menjadi potensi sumber ancaman yang bakal menganggu proses pengamanan informasi. Kesalahpengelolaan handheld computing devices yang dimiliki oleh personil perusahaan bisa berakibat fatal terhadap keamanan informasi perusahaan. Hal ini diperparah oleh rendahnya awareness terhadap pengamanan informasi perusahaan dibanding dengan tingginya kepemilikan handheld devices yang siap mengakses apapun di dalam perusahaan. Katakan semua personel perusahaan orang-per-orang memang patuh dan siap mengamankan data/informasi perusahaan, namun secara teknis mereka tidak melakukan apapun untuk mengamankan data perusahaan yang tersimpan dalam devices mereka, dan, perusahaan juga tidak mempunyai prosedur kontrol terhadap devices mereka.  Apa yang terjadi bila device milik salah satu personel perusahaan hilang, tercuri, atau apapun itu menyebabkan device tersebut berpindah tangan?

Cloud
Teknologi Cloud yang berkembang mengikuti perkembangan teknologi mobile. Sudah menjadi kebiasaan dan kesalahan umum bahwa rata-rata orang masih menggunakan password yang sangat simple agar mudah dihapalkan.  Namun, sesuatu yang mudah dihapalkan tentunya akan mudah pula ditebak.  Disamping itu, cloud secara kodratnhya adalah device yang digunakan secara berbagi. Ancamannya terkait dengan privasi terhadap virtual device kita maupun tehadap data yang tersimpan pada cloud.  Artinya, setidaknya ada dua ancaman yang melekat pada penggunaan cloud yang berasal dari habit kita sebagai pengguna maupun dari sifat cloud sendiri.  Oleh karena itu, sebaiknya kita harus lebih berhati-hati dalam menentukan data apa yang bisa kita simpan di Cloud.

Cybercrime
Diperkirakan ancaman Cybercrime akan meningkat pada tahun 2014.  Cybercrime yang terjadi karena keinginan untuk mendapatkan uang, dorongan untuk menyampaikan eksistensi dengan menciptakan gangguan sampai menggagalkan layanan server. Kemudian, bila melihat kasus penyadapan Australia terhadap Indonesia, maka ketegangan politik/diplomatik juga bisa menjadi pemicu terjadinya cybercrime karena munculnya ketidakpuasan baik terhadap negera sendiri maupun negara lain. Apa yang telah kita lakukan untuk memperkuat pertahanan kita.
Terkait masalah cybercrime, terutama pada instansi-instansi keuangan yang memungkinkan akses transaksi keuangan secara public dan online, di tahun 2014 ini harus lebih hati-hati.  Hal ini karena adanya kemungkinan bahwa informasi mengenai pengamanan informasi yang diterima mungkin kurang berguna, kemudian adaptasi platform mobile dalam rangka mempermudah transaksi pastinya akan meningkatkan ancaman potensial. Sementara itu, menurut Booz Allen Hamilton, diprediksikan ancaman cybercrime terhadap isntitusi keuangan akan beralih dari institusi berskala besar ke institusi berskala menengah.

Kira-kira itulah beberapa hal yang harus diwaspadai dalam tahu 2014.  Hal yang paling mendesak untuk dijalankan terlihat dari jawaban atas pertannyaan:
Apakah kebijakan mengenai pengamanan informasi perusahaan telah mencakup seluruh kemungkinan ancaman tersebut di atas? Bagaimana dengan enforcement nya?

,

Recommended