ItWorks
  • Home
  • TOP Digital Awards
  • Business Solution
  • Telco
  • Digital
  • E-Gov
  • Product
  • Forti
  • TIK Talks
  • More
    • Expert
    • ICT Profile
    • Fintech
    • Research
    • Tips & Trick
    • Event
    • Foto
No Result
View All Result
  • Home
  • TOP Digital Awards
  • Business Solution
  • Telco
  • Digital
  • E-Gov
  • Product
  • Forti
  • TIK Talks
  • More
    • Expert
    • ICT Profile
    • Fintech
    • Research
    • Tips & Trick
    • Event
    • Foto
No Result
View All Result
ItWorks
No Result
View All Result

Kiat Membangun Strategi Keamanan Efektif Bagi Perusahaan Industri

Fauzi
26 June 2025 | 16:51
rubrik: Tips & Trick
Didominasi Insiden Keamanan Jaringan, 88% Perusahaan Menjadi Sasaran Serangan

Ilustrasi, Image: Kaspersky

Share on FacebookShare on Twitter

Ancaman siber pada sektor industri terus meningkat dan membahayakan operasi, keselamatan, stabilitas keuangan, dan pengembangan teknologi lebih lanjut.

Pada tahun 2024, 40% organisasi industri di seluruh dunia telah melaporkan insiden siber menurut Kaspersky. Langkah-langkah keamanan siber proaktif tidak lagi bersifat opsional, tetapi merupakan keharusan untuk memastikan kelangsungan bisnis, kepatuhan terhadap peraturan, dan perlindungan terhadap pelanggaran yang merugikan. Dengan menerapkan langkah-langkah ini, bisnis dapat mengurangi risiko, melindungi data sensitif, dan menjaga integritas operasional dalam lingkungan siber yang semakin tidak bersahabat.

Keamanan mendasar mencakup visibilitas dan prioritas risiko
Strategi keamanan siber yang tangguh dimulai dengan visibilitas yang lengkap, mengetahui apa yang perlu dilindungi dan di mana risiko terbesar berada. Dalam lingkungan industri, tempat sistem TI dan OT bersinggungan, hal ini tidak hanya memerlukan inventaris aset yang komprehensif tetapi juga metodologi penilaian risiko yang disesuaikan dengan realitas operasional.

Inventaris yang akurat dan terus diperbarui dari semua segmen perangkat keras, perangkat lunak, dan jaringan sangat penting untuk memahami permukaan serangan. Lingkungan industri menuntut perhatian khusus pada komponen ICS, seperti Programmable Logic Controller (PLC), antarmuka manusia-mesin (HMI), dan server SCADA, yang memerlukan langkah-langkah keamanan yang berbeda dari aset TI tradisional. Alat penemuan otomatis, khususnya yang menggunakan pemantauan pasif untuk menghindari gangguan pada proses OT, membantu mempertahankan visibilitas waktu nyata sambil meminimalkan titik buta.

Dengan dasar aset yang jelas, organisasi dapat melakukan penilaian risiko yang berarti memungkinkan untuk memenuhi kriteria risiko perusahaan dan memperhitungkan konsekuensi siber maupun fisik. Kerangka kerja khusus OT, seperti Model Referensi Purdue, membantu mengelompokkan jaringan ke dalam zona keamanan, sementara pengujian penetrasi (Black Box, Grey Box, dan White Box) mengungkap kerentanan dari berbagai perspektif penyerang. Temuan harus memberikan wawasan terperinci dan dapat ditindaklanjuti tentang bagaimana kerentanan dan risiko yang teridentifikasi mempengaruhi proses produksi, sehingga organisasi dapat menerapkan langkah-langkah keamanan yang efektif.

BACA JUGA:  Patut Disimak, Kiat dari OJK Supaya Tidak Terjebak Fintech Bodong

Dengan mengukur risiko dalam hal operasional dan finansial, bisnis dapat menyelaraskan investasi keamanan siber dengan ancaman aktual, menjaga produktivitas dan keselamatan.

Perlindungan operasional dan deteksi ancaman
Setelah organisasi melakukan inventarisasi aset dan penilaian risiko secara menyeluruh, organisasi akan mampu melindungi aset penting dan mendeteksi ancaman yang muncul. Dalam lingkungan OT, di mana sistem lama dan modern serta operasi waktu nyata menuntut pendekatan keamanan khusus, organisasi memerlukan solusi yang mampu bertahan tanpa gangguan sekaligus menjaga kewaspadaan konstan terhadap anomali.

Titik akhir industri, seperti PLC, stasiun kerja teknisi, dan HMI, memerlukan langkah-langkah keamanan yang disesuaikan dengan kendala operasionalnya. Banyak yang berjalan pada sistem operasi yang sudah ketinggalan zaman (misalnya, Windows XP) atau tidak memiliki perlindungan TI tradisional, sehingga rentan. Perlindungan yang efektif meliputi:

• Metode pencegahan ancaman titik akhir yang aman;
• Daftar putih untuk memblokir eksekusi perangkat lunak tidak sah;
• Mekanisme pembaruan yang tidak terbatas untuk lingkungan offline atau sensitif;
• Konsumsi sumber daya sistem yang dapat disesuaikan.

Kontrol ini harus mendukung protokol industri (Modbus, DNP3) dan terintegrasi dengan lancar dengan sistem otomasi untuk menghindari gangguan operasional.

Karena jaringan OT rumit dan heterogen, penyerang dapat beroperasi tanpa terdeteksi hingga kerusakan terjadi. Solusi deteksi tingkat lanjut mengimbanginya dengan:

• Menganalisis lalu lintas jaringan melalui Deep Packet Inspection (DPI) untuk perintah kontrol yang berbahaya;
• Memanfaatkan pembelajaran mesin untuk mengidentifikasi anomali perilaku pada perangkat atau proses;
• Memantau konfigurasi untuk perubahan yang tidak sah (misalnya, logika PLC yang diubah);
• Menyediakan kemampuan deteksi dan respons yang diperluas untuk host dan jaringan.

Saat terintegrasi dengan sistem Security Information and Event Management (SIEM), kemampuan ini memungkinkan peringatan terpusat, membantu tim membedakan antara ancaman siber dan malfungsi operasional. Misalnya, pola lalu lintas yang tidak terduga dapat mengindikasikan serangan siber, atau perangkat salah konfigurasi yang memerlukan perawatan.

BACA JUGA:  Cara Mengatasi Kekurangan Keterampilan Keamanan Siber

Dengan menyatukan kontrol perlindungan dengan pemantauan waktu nyata, organisasi dapat memperkuat sistem mereka terhadap ancaman dan dengan cepat mendeteksi risiko yang muncul. Pendekatan ganda ini tidak hanya memenuhi standar kepatuhan (NERC CIP, IEC 62443) tetapi juga meminimalkan waktu henti (downtime), memastikan bahwa langkah-langkah keamanan justru meningkatkan dan bukan menghalangi, keandalan industri.

Audit keamanan dan kepatuhan
Untuk memastikan deteksi dan perlindungan berfungsi, organisasi harus melakukan audit keamanan secara berkala. Audit ini akan memvalidasi apakah langkah-langkah keamanan siber organisasi selaras dengan standar industri, persyaratan peraturan, dan kebijakan internal. Di sektor industri, audit sering kali berfokus pada kerangka kerja seperti IEC 62443, NIST CSF, atau ISO 27001, yang mewajibkan kontrol khusus untuk melindungi infrastruktur penting.

Proses audit yang kuat meliputi:

• Tinjauan kebijakan untuk memastikan tata kelola keamanan siber sudah ada;
• Pengujian teknis (misalnya, pemindaian kerentanan, pemeriksaan konfigurasi);
• Analisis kesenjangan terhadap tolak ukur kepatuhan;
• Perencanaan perbaikan untuk mengatasi defisiensi.

Untuk lingkungan OT, audit juga harus menilai keamanan fisik, kontrol akses, dan risiko vendor pihak ketiga. Temuan harus didokumentasikan dan dipresentasikan kepada pimpinan eksekutif untuk menjagga investasi berkelanjutan dalam peningkatan keamanan siber.

Segmentasi jaringan untuk kontrol yang lebih ketat
Bagian terakhir adalah segmentasi jaringan (zona dan saluran). Jika dilakukan dengan baik, hal ini dapat mengisolasi sistem kritis dan membatasi pergerakan lateral jika terjadi pelanggaran. Berdasarkan standar seperti IEC 62443, pendekatan ini mengelompokkan aset berdasarkan fungsi dan tingkat risiko (misalnya, kritis terhadap keselamatan vs. tidak penting).

Manfaat utama meliputi:

• Mengurangi permukaan serangan dengan membatasi komunikasi yang tidak perlu;
• Peningkatan pemantauan melalui penyaringan dan enkripsi lalu lintas;
• Kepatuhan terhadap peraturan industri.

BACA JUGA:  Agoda Ungkap Tren Liburan Kalangan Gen Z di Indonesia

Alat canggih seperti SD-WAN dan firewall yang mendukung kontrol sistem industri memungkinkan segmentasi dinamis sambil mempertahankan fleksibilitas operasional. Penyempurnaan berkelanjutan, menggunakan data lalu lintas nyata dan intelijen ancaman, memastikan arsitektur berevolusi dengan risiko yang muncul.

Bekerja dengan para ahli
Sistem OT yang diuraikan dalam artikel ini tidak diragukan lagi menambah lapisan kompleksitas lain untuk tim keamanan yang sudah kewalahan. Di sinilah platform yang dibuat khusus, seperti solusi Extended Detection and Response (XDR) yang dirancang untuk infrastruktur penting, dapat membuat perbedaan yang berarti.

Dengan menggabungkan analisis lalu lintas tingkat jaringan dan deteksi anomali dengan perlindungan titik akhir untuk perangkat industri modern dan lama. Platform seperti Kaspersky Industrial CyberSecurity (KICS) disebut membantu organisasi menyederhanakan penerapan dan meningkatkan respons. Bekerja dengan penyedia pihak ketiga ahli yang dapat mempercepat kematangan, memastikan keselarasan dengan praktik terbaik, dan pada akhirnya memperkuat ketahanan operasi dan infrastruktur.

Tags: AICyber crimeKaspersky
Previous Post

Xooply by Metranet & Koperasi Astra Berkolaborasi Perkuat Ekosistem Koperasi Modern Berbasis Teknologi

Next Post

Akamai: Baru 20% Investasi AI yang Sebenarnya Menghasilkan Nilai dari AI Itu Sendiri

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

TOP DIGITAL AWARDS

hanwha-life-top-digital-awards-2025-level-stars-5

Hanwha Life Raih TOP Digital Awards 2025 Level Stars 5

Teguh Imam Suyudi
23 December 2025 | 16:00

Rumah Pendidikan Kemendikdasmen TOP Digital Awards 2025

Rumah Pendidikan Kemendikdasmen Raih Penghargaan Bergengsi TOP Digital Awards 2025

Teguh Imam Suyudi
7 December 2025 | 09:00

Moratelindo TOP Digital Awards

Moratelindo Perkuat Kepemimpinan Transformasi Digital Lewat Dua Penghargaan Nasional TOP Digital Awards 2025

Teguh Imam Suyudi
6 December 2025 | 09:00

Ilham Habibie: Digital adalah Instrumen Strategis Daya Saing Global, Kedaulatan, dan Ketahanan Ekonomi Bangsa

Ilham Habibie: Digital adalah Instrumen Strategis Daya Saing Global, Kedaulatan, dan Ketahanan Ekonomi Bangsa

Fauzi
5 December 2025 | 13:58

PT Pertamina International Shipping (PIS) Raih Penghargaan TOP Digital Awards 2025 Bintang 5

PT Pertamina International Shipping (PIS) Raih Penghargaan TOP Digital Awards 2025 Bintang 5

Ahmad Churi
5 December 2025 | 11:14

Load More

TERPOPULER

  • Amar Bank: “Layanan Bank Digital Bukan Hanya untuk Menambah Jumlah Nasabah, yang Terpenting untuk Edukasi Keuangan”

    Amar Bank: “Layanan Bank Digital Bukan Hanya untuk Menambah Jumlah Nasabah, yang Terpenting untuk Edukasi Keuangan”

    1 shares
    Share 0 Tweet 0
  • Luncurkan Kartu Kredit Korporat ‘Horizon Card’, Paper.id Mudahkan Pengadaan Barang & Jasa di Perusahaan

    0 shares
    Share 0 Tweet 0
  • Gelar Indonesia Tech Sovereignty Forum 2026, Telkom Perkuat Fondasi Kemandirian Digital Bangsa

    0 shares
    Share 0 Tweet 0
  • H3RO Masterclass, Tri Asah Skill Calon Atlet Esports

    0 shares
    Share 0 Tweet 0
  • SIRANAP, Aplikasi untuk Cek Info Ketersediaan Ruang Perawatan Covid-19 di RS

    0 shares
    Share 0 Tweet 0
iklan bni
cover it works
cover it works

ICT PROFILE

Transformasi Digital Kian Gencar, Akamai Luncurkan Akamai Connected Cloud dan Layanan Baru

Tunjuk Fiona Zhang, Akamai Perkuat Strategi Channel-First Kawasan APJ

Fauzi
8 April 2026 | 16:26

Akamai menunjuk Fiona Zhang sebagai Wakil Presiden Regional Bidang Penjualan dan Program Saluran untuk kawasan Asia-Pasifik dan Jepang. Penunjukan Fiona...

Intel Tunjuk Pimpinan Baru untuk Kawasan APJ

Intel Tunjuk Pimpinan Baru untuk Kawasan APJ

Fauzi
7 April 2026 | 11:46

Intel Corporation mengumumkan penunjukan Santhosh Viswanathan sebagai Vice President and Managing Director untuk kawasan Asia Pasifik dan Jepang (APJ). Dengan...

EXPERT

Red Hat Berambisi Capai Target Net Zero Emisi Gas Rumah Kaca di 2030

Titik Infleksi AI Selanjutnya: Mengubah Agen AI Menjadi ‘Superusers’ di Enterprise

Fauzi
21 May 2026 | 14:39

Oleh: Matt Hicks, President and CEO, Red Hat Jika Anda menyaksikan keynote di hari pertama Red Hat Summit 2026, Anda...

Seiring Jaringan yang Kian Cerdas, Ketahanan Telekomunikasi Akan Bergantung pada AI yang Tepercaya

Fauzi
20 May 2026 | 10:35

Oleh: Athul Prasad, Global Director, AI Industry Solutions, Telco, Media & Entertainment, Cloudera Ketahanan dalam industri telekomunikasi dulu berarti menjaga...

TIK TALKS

Stephanus Oscar – Data Center dengan Kapasitas 6 Megawatt di Jakarta | It Works Podcast #5

Stephanus Oscar – Data Center dengan Kapasitas 6 Megawatt di Jakarta | It Works Podcast #5

redaksi
16 August 2022 | 15:30

Di masa akan datang banyak aplikasi yang akan membutuhkan low latency connectivity. Lalu apa kaitannya dengan Edge DC yang hadir...

Edward Samual – Memproses Data dari Hulu Sampai Hilir | It Works Podcast #4

Edward Samual – Memproses Data dari Hulu Sampai Hilir | It Works Podcast #4

redaksi
15 August 2022 | 12:30

Bagaimana cara mengolah Big Data sehingga dapat divisualisasikan, serta bagaimana dapat melakukan analitik dan dapat memprediksikan apa yang harus dilakukan...

  • Redaksi
  • Pedoman Media Siber
  • Info Iklan
  • Disclaimer
  • Email

Itworks - Inspire Great & Telco for Business Performance | All Rights Reserved

  • Home
  • TOP Digital Awards
  • Business Solution
  • Telco
  • Digital
  • E-Gov
  • Product
  • Forti
  • TIK Talks
  • More
    • Expert
    • ICT Profile
    • Fintech
    • Research
    • Tips & Trick
    • Event
    • Foto