PENILAIAN RISIKO SERANGAN SIBER PADA SISTEM MANAJEMEN KEAMANAN INFORMASI PT. UAV

Authors

  • Tri Adianto Universitas Pertahanan Indonesia
  • Yusuf Ali Universitas Pertahanan Indonesia
  • Edy Saptono Universitas Pertahanan Indonesia

Abstract

Serangan siber merupakan salah satu ancaman nyata yang muncul akibat perkembangan lingkungan strategis dunia yang semakin dinamis dan kompleks. Di Indonesia, serangan siber tidak hanya menyerang infrastruktur pemerintahan saja, namun juga menyerang infrastruktur kritis nasional lainnya, termasuk: PT. UAV yang merupakan salah satu industri pertahanan yang telah bekerjasama dengan Kementerian Pertahanan dan Tentara Nasional Indonesia dalam memproduksi Alat Peralatan Pertahanan dan Keamanan berupa Pesawat Terbang Tanpa Awak. Artikel ini ditulis dengan tujuan untuk mengidentifikasi, menganalisis dan mengevaluasi risiko serangan siber pada Sistem Manajemen Keamanan Informasi PT. UAV. Artikel ini ditulis berdasarkan hasil penelitian kualitatif dengan menggunakan desain penelitian studi kasus. Pada penelitian ini, proses pengumpulan data dilaksanakan dengan menggunakan metode wawancara, observasi dan studi dokumentasi. Data yang diperoleh kemudian dianalisis melalui tiga tahap, yaitu: kondensasi data, penyajian data dan penarikan kesimpulan/verifikasi. Hasil identifikasi risiko mengungkapkan bahwa terdapat 10 jenis risiko serangan siber yang dapat mengeksploitasi SMKI PT. UAV, yaitu: 1) risiko serangan siber terhadap perangkat keras berupa kegiatan jamming dan network intrusion, dan 2) risiko serangan siber terhadap perangkat lunak berupa serangan Distributed Denial of Service, SQL injection, malware/virus, defacement, spam, worm Stuxnet, ransomware WannaCry dan penyusupan siber. Setelah dianalisis lebih lanjut, dari kesepuluh risiko serangan siber tersebut ternyata terdapat dua jenis risiko serangan siber yang diperkirakan ‘Mungkin Sekali’ terjadi dan akan memberikan dampak ‘Tinggi’ pada aktifitas bisnis yang sedang digeluti oleh PT. UAV. Selain itu, juga ditemukan tiga jenis risiko serangan siber yang telah memiliki skala risiko ‘5’. Setelah dievaluasi, ketiga jenis risiko tersebut ditentukan sebagai prioritas utama dalam proses pengendalian risiko yang harus dilaksanakan oleh PT. UAV. Berdasarkan hasil temuan tersebut, maka peneliti merekomendasikan kepada manajerial PT. UAV untuk segera menyusun standard operasional prosedur dalam rangka untuk menangani risiko serangan siber yang telah dinilai pada penelitian ini.Kata Kunci:    Industri Pertahanan, Penilaian Risiko, Manajemen Pertahanan, Pertahanan Siber, Serangan Siber, Sistem Manajemen Keamanan Informasi.

References

Buku:

Ariyus, D. (2008). Pengantar Ilmu Kriptografi: Teori, Analisis dan Implementasi. Penerbit Andi.

Badan Siber dan Sandi Nasional. (2018). Laporan Tahunan 2018 Honeynet Project BSSN – IHP.

Badan Standardisasi Nasional. (2013). Standar SNI ISO/IEC 27001:2013: Teknologi Informasi – Teknik Keamanan – Sistem Manajemen Keamanan Informasi – Persyaratan.

Banyumurti, Indriyatno, dkk. (2018). Kebijakan Cybersecurity dalam Perspektif Multistakeholder – Seri Literasi Digital. ICT Watch.

Beidleman, Scoot W. (2009). Defining and Deterring Cyber War. U.A. Army War College, Carlisle Barracks.

International Organization for Standardization. (2013). ISO 27001: 2013: Information Technology – Security Techniques – Information Security Risk Management Systems – Requirements.

International Organization for Standardization. (2018). ISO 27005: 2018 Information Technology – Security Techniques – Information Security Risk Management.

Maskun. (2013). Kejahatan Siber (Cyber Crime): Suatu Pengantar. Kencana, Prenada Media Grup.

Miles, M.B., Huberman, A. M., & Saldaña, J. (2014). Qualitative Data Analysis: A Methods Sourcebook. SAGE Publications Inc.

Moleong, L. J. (2017). Metodologi Penelitian Kualitatif. PT. Remaja Rosdakarya.

Wahid, A. & Labib, M. (2005). Kejahatan Mayantara (Cyber Crime). PT. Refika Aditama.

Yin, R. K. (2011). Studi Kasus: Desain & Metode. Rajagrafindo Persada.

Jurnal:

Akbanov, M., Vassilakis, V. G., & Logothetis, M. D. (2019). WannaCry Ransomware: Analysis of Infection, Persistence, Recovery Prevention and Propagation Mechanisms. Journal of Telecommunications and Information Technology. 1(1), 113-124.

Farwell, J. P. & Rohozinski, R. (2011). Stuxnet and the Future of Cyber War. Survival, 53(1), 23-40.

Peraturan/Perundang-Undangan:

Kementerian Pertahanan Republik Indonesia. (2014). Peraturan Menteri Pertahanan Republik Indonesia Nomor 82 Tahun 2014 tentang Pedoman Pertahanan Siber.

Website:

Kilbride, J. & Xiao, B. (2018). “Chinese Drone Maker DJI Left Users at High Risk of Spying and Hacking Under Security Flaw”. dalam https://www.abc.net.au/news/2018-11-14/dji-drones-were-exposed-to-security-flaw/10491150.html, diakses pada 29 Juli 2019.

Nistanto, R. K. (2017). “Awas! Drone Kini Juga Jadi Sasaran Hacker”. dalam https://tekno.kompas.com/read/2017/08/01/19130027/awas-drone-kini-juga-jadi-sasaran-hacker.html, diakses pada 29 Juli 2019.

Sindonews. (2018). BSSN Sebut Ada 10 Sektor yang Rentan Serangan Siber. dalam https://jatim.sindonews.com/read/8917/1/bssn-sebut-ada-10-sektor-yang-rentan-serangan-siber-1553644999.html, diakses pada 29 Juli 2019.

Downloads

Published

2020-07-21