ItWorks
  • Home
  • TOP Digital Awards
  • Business Solution
  • Telco
  • Digital
  • E-Gov
  • Product
  • Forti
  • TIK Talks
  • More
    • Expert
    • ICT Profile
    • Fintech
    • Research
    • Tips & Trick
    • Event
    • Foto
No Result
View All Result
  • Home
  • TOP Digital Awards
  • Business Solution
  • Telco
  • Digital
  • E-Gov
  • Product
  • Forti
  • TIK Talks
  • More
    • Expert
    • ICT Profile
    • Fintech
    • Research
    • Tips & Trick
    • Event
    • Foto
No Result
View All Result
ItWorks
No Result
View All Result

Kiat Membangun Strategi Keamanan Efektif Bagi Perusahaan Industri

Fauzi
26 June 2025 | 16:51
rubrik: Tips & Trick
Didominasi Insiden Keamanan Jaringan, 88% Perusahaan Menjadi Sasaran Serangan

Ilustrasi, Image: Kaspersky

Share on FacebookShare on Twitter

Ancaman siber pada sektor industri terus meningkat dan membahayakan operasi, keselamatan, stabilitas keuangan, dan pengembangan teknologi lebih lanjut.

Pada tahun 2024, 40% organisasi industri di seluruh dunia telah melaporkan insiden siber menurut Kaspersky. Langkah-langkah keamanan siber proaktif tidak lagi bersifat opsional, tetapi merupakan keharusan untuk memastikan kelangsungan bisnis, kepatuhan terhadap peraturan, dan perlindungan terhadap pelanggaran yang merugikan. Dengan menerapkan langkah-langkah ini, bisnis dapat mengurangi risiko, melindungi data sensitif, dan menjaga integritas operasional dalam lingkungan siber yang semakin tidak bersahabat.

Keamanan mendasar mencakup visibilitas dan prioritas risiko
Strategi keamanan siber yang tangguh dimulai dengan visibilitas yang lengkap, mengetahui apa yang perlu dilindungi dan di mana risiko terbesar berada. Dalam lingkungan industri, tempat sistem TI dan OT bersinggungan, hal ini tidak hanya memerlukan inventaris aset yang komprehensif tetapi juga metodologi penilaian risiko yang disesuaikan dengan realitas operasional.

Inventaris yang akurat dan terus diperbarui dari semua segmen perangkat keras, perangkat lunak, dan jaringan sangat penting untuk memahami permukaan serangan. Lingkungan industri menuntut perhatian khusus pada komponen ICS, seperti Programmable Logic Controller (PLC), antarmuka manusia-mesin (HMI), dan server SCADA, yang memerlukan langkah-langkah keamanan yang berbeda dari aset TI tradisional. Alat penemuan otomatis, khususnya yang menggunakan pemantauan pasif untuk menghindari gangguan pada proses OT, membantu mempertahankan visibilitas waktu nyata sambil meminimalkan titik buta.

Dengan dasar aset yang jelas, organisasi dapat melakukan penilaian risiko yang berarti memungkinkan untuk memenuhi kriteria risiko perusahaan dan memperhitungkan konsekuensi siber maupun fisik. Kerangka kerja khusus OT, seperti Model Referensi Purdue, membantu mengelompokkan jaringan ke dalam zona keamanan, sementara pengujian penetrasi (Black Box, Grey Box, dan White Box) mengungkap kerentanan dari berbagai perspektif penyerang. Temuan harus memberikan wawasan terperinci dan dapat ditindaklanjuti tentang bagaimana kerentanan dan risiko yang teridentifikasi mempengaruhi proses produksi, sehingga organisasi dapat menerapkan langkah-langkah keamanan yang efektif.

BACA JUGA:  Kiat Membuat Resolusi Menyambut Tahun Baru 2024

Dengan mengukur risiko dalam hal operasional dan finansial, bisnis dapat menyelaraskan investasi keamanan siber dengan ancaman aktual, menjaga produktivitas dan keselamatan.

Perlindungan operasional dan deteksi ancaman
Setelah organisasi melakukan inventarisasi aset dan penilaian risiko secara menyeluruh, organisasi akan mampu melindungi aset penting dan mendeteksi ancaman yang muncul. Dalam lingkungan OT, di mana sistem lama dan modern serta operasi waktu nyata menuntut pendekatan keamanan khusus, organisasi memerlukan solusi yang mampu bertahan tanpa gangguan sekaligus menjaga kewaspadaan konstan terhadap anomali.

Titik akhir industri, seperti PLC, stasiun kerja teknisi, dan HMI, memerlukan langkah-langkah keamanan yang disesuaikan dengan kendala operasionalnya. Banyak yang berjalan pada sistem operasi yang sudah ketinggalan zaman (misalnya, Windows XP) atau tidak memiliki perlindungan TI tradisional, sehingga rentan. Perlindungan yang efektif meliputi:

• Metode pencegahan ancaman titik akhir yang aman;
• Daftar putih untuk memblokir eksekusi perangkat lunak tidak sah;
• Mekanisme pembaruan yang tidak terbatas untuk lingkungan offline atau sensitif;
• Konsumsi sumber daya sistem yang dapat disesuaikan.

Kontrol ini harus mendukung protokol industri (Modbus, DNP3) dan terintegrasi dengan lancar dengan sistem otomasi untuk menghindari gangguan operasional.

Karena jaringan OT rumit dan heterogen, penyerang dapat beroperasi tanpa terdeteksi hingga kerusakan terjadi. Solusi deteksi tingkat lanjut mengimbanginya dengan:

• Menganalisis lalu lintas jaringan melalui Deep Packet Inspection (DPI) untuk perintah kontrol yang berbahaya;
• Memanfaatkan pembelajaran mesin untuk mengidentifikasi anomali perilaku pada perangkat atau proses;
• Memantau konfigurasi untuk perubahan yang tidak sah (misalnya, logika PLC yang diubah);
• Menyediakan kemampuan deteksi dan respons yang diperluas untuk host dan jaringan.

Saat terintegrasi dengan sistem Security Information and Event Management (SIEM), kemampuan ini memungkinkan peringatan terpusat, membantu tim membedakan antara ancaman siber dan malfungsi operasional. Misalnya, pola lalu lintas yang tidak terduga dapat mengindikasikan serangan siber, atau perangkat salah konfigurasi yang memerlukan perawatan.

BACA JUGA:  Cara Melindungi Mata Uang Kripto ala Kaspersky

Dengan menyatukan kontrol perlindungan dengan pemantauan waktu nyata, organisasi dapat memperkuat sistem mereka terhadap ancaman dan dengan cepat mendeteksi risiko yang muncul. Pendekatan ganda ini tidak hanya memenuhi standar kepatuhan (NERC CIP, IEC 62443) tetapi juga meminimalkan waktu henti (downtime), memastikan bahwa langkah-langkah keamanan justru meningkatkan dan bukan menghalangi, keandalan industri.

Audit keamanan dan kepatuhan
Untuk memastikan deteksi dan perlindungan berfungsi, organisasi harus melakukan audit keamanan secara berkala. Audit ini akan memvalidasi apakah langkah-langkah keamanan siber organisasi selaras dengan standar industri, persyaratan peraturan, dan kebijakan internal. Di sektor industri, audit sering kali berfokus pada kerangka kerja seperti IEC 62443, NIST CSF, atau ISO 27001, yang mewajibkan kontrol khusus untuk melindungi infrastruktur penting.

Proses audit yang kuat meliputi:

• Tinjauan kebijakan untuk memastikan tata kelola keamanan siber sudah ada;
• Pengujian teknis (misalnya, pemindaian kerentanan, pemeriksaan konfigurasi);
• Analisis kesenjangan terhadap tolak ukur kepatuhan;
• Perencanaan perbaikan untuk mengatasi defisiensi.

Untuk lingkungan OT, audit juga harus menilai keamanan fisik, kontrol akses, dan risiko vendor pihak ketiga. Temuan harus didokumentasikan dan dipresentasikan kepada pimpinan eksekutif untuk menjagga investasi berkelanjutan dalam peningkatan keamanan siber.

Segmentasi jaringan untuk kontrol yang lebih ketat
Bagian terakhir adalah segmentasi jaringan (zona dan saluran). Jika dilakukan dengan baik, hal ini dapat mengisolasi sistem kritis dan membatasi pergerakan lateral jika terjadi pelanggaran. Berdasarkan standar seperti IEC 62443, pendekatan ini mengelompokkan aset berdasarkan fungsi dan tingkat risiko (misalnya, kritis terhadap keselamatan vs. tidak penting).

Manfaat utama meliputi:

• Mengurangi permukaan serangan dengan membatasi komunikasi yang tidak perlu;
• Peningkatan pemantauan melalui penyaringan dan enkripsi lalu lintas;
• Kepatuhan terhadap peraturan industri.

BACA JUGA:  Samsung Galaxy A06 Hadir dengan Varian Warna Baru dan Memori Lebih Besar

Alat canggih seperti SD-WAN dan firewall yang mendukung kontrol sistem industri memungkinkan segmentasi dinamis sambil mempertahankan fleksibilitas operasional. Penyempurnaan berkelanjutan, menggunakan data lalu lintas nyata dan intelijen ancaman, memastikan arsitektur berevolusi dengan risiko yang muncul.

Bekerja dengan para ahli
Sistem OT yang diuraikan dalam artikel ini tidak diragukan lagi menambah lapisan kompleksitas lain untuk tim keamanan yang sudah kewalahan. Di sinilah platform yang dibuat khusus, seperti solusi Extended Detection and Response (XDR) yang dirancang untuk infrastruktur penting, dapat membuat perbedaan yang berarti.

Dengan menggabungkan analisis lalu lintas tingkat jaringan dan deteksi anomali dengan perlindungan titik akhir untuk perangkat industri modern dan lama. Platform seperti Kaspersky Industrial CyberSecurity (KICS) disebut membantu organisasi menyederhanakan penerapan dan meningkatkan respons. Bekerja dengan penyedia pihak ketiga ahli yang dapat mempercepat kematangan, memastikan keselarasan dengan praktik terbaik, dan pada akhirnya memperkuat ketahanan operasi dan infrastruktur.

Tags: AICyber crimeKaspersky
Previous Post

Xooply by Metranet & Koperasi Astra Berkolaborasi Perkuat Ekosistem Koperasi Modern Berbasis Teknologi

Next Post

Akamai: Baru 20% Investasi AI yang Sebenarnya Menghasilkan Nilai dari AI Itu Sendiri

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

TOP DIGITAL AWARDS

TOP Digital Awards 2025: BP Batam Terus Permudah Perizinan Melalui Aplikasi Online

TOP Digital Awards 2025: BP Batam Terus Permudah Perizinan Melalui Aplikasi Online

Ahmad Churi
17 November 2025 | 21:20

TOP Digital Awards 2025: Ini Fokus Strategi Digitalisasi RSUD Dr. H. Ibnu Sutowo Baturaja

TOP Digital Awards 2025: Ini Fokus Strategi Digitalisasi RSUD Dr. H. Ibnu Sutowo Baturaja

Irawan Djoko Nugroho
17 November 2025 | 16:52

TOP Digital Awards 2025: Digitalisasi Siap Antarkan BPJPH Jadi Pusat Halal Dunia 2029

TOP Digital Awards 2025: Digitalisasi Siap Antarkan BPJPH Jadi Pusat Halal Dunia 2029

Fauzi
17 November 2025 | 16:41

TOP Digital Awards 2025: Transformasi Digital Dukung Efisiensi dan Keberlanjutan Bisnis PT Pelayaran Bahtera Adhiguna

TOP Digital Awards 2025: Transformasi Digital Dukung Efisiensi dan Keberlanjutan Bisnis PT Pelayaran Bahtera Adhiguna

Abi Abdul Jabbar Sidik
17 November 2025 | 10:04

TOP Digital Awards 2025: Terbukti Tingkatkan Layanan, Ini Deretan Aplikasi Digital Cerdas dan Aman dari Taspen

TOP Digital Awards 2025: Terbukti Tingkatkan Layanan, Ini Deretan Aplikasi Digital Cerdas dan Aman dari Taspen

Busthomi
17 November 2025 | 10:02

Load More

TERPOPULER

  • Amar Bank: “Layanan Bank Digital Bukan Hanya untuk Menambah Jumlah Nasabah, yang Terpenting untuk Edukasi Keuangan”

    Amar Bank: “Layanan Bank Digital Bukan Hanya untuk Menambah Jumlah Nasabah, yang Terpenting untuk Edukasi Keuangan”

    1 shares
    Share 0 Tweet 0
  • TOP Digital Awards 2025: Dari Otomotif hingga Rumah Sakit, Kalla Group Satukan Aneka Industri Lewat Integrasi IT

    0 shares
    Share 0 Tweet 0
  • Umumkan Core Compute Regions Baru, Jaringan Cloud Akamai Paling Tersebar di Dunia

    0 shares
    Share 0 Tweet 0
  • Motorola Jadi Brand Smartphone Terlaris di Program 11.11 Shopee Big Sale

    0 shares
    Share 0 Tweet 0
  • Gelar RAKERNAS 2025, APJATEL Tegaskan Komitmennya Terhadap Transformasi Digital Nasional

    0 shares
    Share 0 Tweet 0
iklan bni
cover it works
cover it works

ICT PROFILE

andris-masengi-outsystens-indonesia

Andris Masengi Pimpin OutSystems Indonesia, Dorong Inovasi Low-Code Berbasis AI

Teguh Imam Suyudi
1 November 2025 | 17:00

OutSystems, pemimpin global dalam platform pengembangan low-code berbasis AI, resmi menunjuk Andris Masengi sebagai Country Leader untuk Indonesia. Langkah ini...

Waspada Titik Wi-fi Publik Piala Dunia 2018 Punya Masalah Keamanan

Kaspersky Tunjuk Simon Tung Pimpin Wilayah ASEAN

Ahmad Churi
22 October 2025 | 10:03

ItWorks- Kaspersky, perusahaan keamanan siber dan privasi digital global, mengumumkan penunjukan Simon Tung sebagai General Manager baru untuk ASEAN (Perhimpunan...

EXPERT

Cloudera Akuisisi Taikun, Cloudera Hadirkan Pengalaman Cloud untuk AI di Mana Pun

Perlindungan Data Dimulai dengan Visibilitas dan Kontrol

Fauzi
23 October 2025 | 13:14

Oleh: Carolyn Duby, Field CTO and Cyber Security GTM Lead, Cloudera Seiring maraknya AI membuat peningkatan baik volume maupun value...

Zebra Dukung Sektor Manufaktur Indonesia Genjot Produktivitas dan Pangsa Pasar

Berapa Banyak Perusahaan Pengiriman Paket yang Melewatkan Fitur AI dan Keamanan

Fauzi
13 October 2025 | 16:30

Oleh: Eric Ananda, Country Lead Indonesia, Zebra Technologies Pada Maret tahun ini, sebuah layanan pos milik negara mengumumkan penghentian semua...

TIK TALKS

Stephanus Oscar – Data Center dengan Kapasitas 6 Megawatt di Jakarta | It Works Podcast #5

Stephanus Oscar – Data Center dengan Kapasitas 6 Megawatt di Jakarta | It Works Podcast #5

redaksi
16 August 2022 | 15:30

Di masa akan datang banyak aplikasi yang akan membutuhkan low latency connectivity. Lalu apa kaitannya dengan Edge DC yang hadir...

Edward Samual – Memproses Data dari Hulu Sampai Hilir | It Works Podcast #4

Edward Samual – Memproses Data dari Hulu Sampai Hilir | It Works Podcast #4

redaksi
15 August 2022 | 12:30

Bagaimana cara mengolah Big Data sehingga dapat divisualisasikan, serta bagaimana dapat melakukan analitik dan dapat memprediksikan apa yang harus dilakukan...

  • Redaksi
  • Pedoman Media Siber
  • Info Iklan
  • Disclaimer
  • Email

Itworks - Inspire Great & Telco for Business Performance | All Rights Reserved

  • Home
  • TOP Digital Awards
  • Business Solution
  • Telco
  • Digital
  • E-Gov
  • Product
  • Forti
  • TIK Talks
  • More
    • Expert
    • ICT Profile
    • Fintech
    • Research
    • Tips & Trick
    • Event
    • Foto