Category Archives: Teknologi

24Jun/14

Amanat TIK untuk Pemerintahan Mendatang

Dok. Pribadi
Dimitri Mahayana

Oleh: Dr Dimitri Mahayana*

KOMPAS.com – Dalam debat kandidat Presiden dan Wakil Presiden Republik Indonesia, isu keamanan dan kedaulatan negara kerap disinggung calon, sekalipun masih dalam tataran normatif. Perdebatan belum menyinggung bahasan besar yang berpotensi membahayakan kita ke depan. 

Penulis meyakini, seiring meningkatnya literasi teknologi informasi komunikasi (TIK) masyarakat Indonesia (pengguna internet Indonesia hampir 100 juta dan kelak 50% aktivitas keseharian kita ada di dunia maya), tema besar berisiko tersebut yakni cyber security serta over the top (OTT) dan ketahanan industri. 

Oleh karenanya, sebagai sebuah catatan, siapapun presiden terpilih nanti dan terutama Menteri Komunikasi Informatika/Menkominfo mendatang, sudah sepatutnya memiliki variabel program kerja berikut: Terukur, tegas, serta sedikitnya mengacu kepada dua amanat penting dunia TIK tadi. 

Cyber security menjadi isu pertama, sebab Akamai (vendor terbesar asal Massachusetts, Amerika yang menangani 15-30% trafik internet dunia) dalam survey di akhir 2013 mencatat, Indonesia menduduki urutan nomor satu sebagai sumber serangan siber tahun 2013 dengan 42 ribu serangan per hari.

Maka dengan sendirinya, negara kita juga dianggap sebagai negara yang paling berisiko mengalami serangan keamanan TIK, termasuk di dalamnya tren cyber intelligence dan cyber spionase yang marak saat ini sekaligus mengancam kedaulatan negara kita maupun korporasi. 

Data SophosLab berjudul Security Threats Reports 2013 menambahkan, jika diukur dari persentase komputer personal yang diserang malware baik berhasil ataupun gagal, Indonesia berada di rangking pertama negara beresiko (23,54%) di atas Tiongkok (21,26%), Thailand (20,78%), Malaysia (17,44%), dst. 

Cyber spionase sudah jelas menohok ulu hati negeri kita, ketika Australia menyadap seri Nokia Communicator Presiden SBY tahun 2009 lalu, juga beberapa lingkaran dalamnya seperti Kritiani Herawati, Budiono, Yusuf Kalla, Andi Malarangeng, Sri Mulyani, Sofyan Djalil, dst. 
Ini belum seberapa jika dibandingkan yang dilakukan kelompok peretas Tiongkok yang mengatasnamakan 

PLA (People Liberation Army), yang bertanggung jawab atas berbagai serangan siber terhadap jaringan AS yang mengakibatkan pencurian ratusan terabyte data dari 141 perusahaan sejak tahun 2006. 

Sementara cyber intelligence, sebagaimana dipublikasikan sejumlah media massa tanah air per Desember 2012 dan Februari 2013, melalui modus spear phising telah berhasil meretas laman, surat elektronik, hingga menyadap telepon perusahaan tambang milik Bakrie Grup dan koleganya, Samin Tan. 

Survey yang kami lakukan kepada 22 perusahaan akhir tahun lalu menunjukkan, 65% mengaku pernah mengalami insiden keamanan TIK dalam 12 bulan terakhir, dimana intensitas serangan 1-5 kali, hal ini membuat 82% responden melengkapi dirinya dengan IT Security Procedure. 

Situasi ini perlu direspon pemerintahan ke depan antara lain dengan membentuk organisasi lintas departemen (Kemenkominfo, Kemendagri, Kementerian Pertahanan, dst) yang fokus pada keamanan TIK dengan dipimpin langsung oleh  Presiden RI 2014-2019! 

Kita bisa berkaca ke Amerika Serikat, dimana organisasi semacam ini sudah dipimpin langsung Presiden Obama. Selain menunjukkan level keseriusan, komando di tampuk tertinggi pun akan memudahkan respon dalam situasi darurat serangan TIK yang sulit diprediksi kapan datangnya. 

Sudah terlalu strategis untuk menutup mata, sekaligus sangat berbahaya jika terus kita biarkan manakala keamanan TIK kita serahkan secara parsial dan sektoral (misal keamanan perbankan di Bank Indonesia tapi keamanan konten internet di Kominfo) seperti sekarang ini. 

Itulah sebabnya, akan menjadi penting dan mendesak untuk memilih figur yang bisa menyinergikan seluruh potensi hebat di negeri ini. Ingat, semakin banyak orang Indonesia melek TIK, otomatis semakin tinggi resiko, maka mutlak antisipasi keamanan TIK dipikirkan sedari dini. 

Hal Strategis Lainnya

OTT jadi perhatian berikutnya. Sekalipun frase apakah dia kawan atau lawan (friend or foe) terus berdenging di telinga kita terhadap posisi OTT ini, namun sekali lagi dalam konteks kedaualatan negara, ada posisi sudut pandang yang jelas terhadap mereka. 

Terlebih beberapa data menunjukkan betapa kekuatan mereka bisa hancurkan semuanya. Sebut misalnya Youtube milik Google yang saat ini menyumbang sekira 24% global mobile traffic. 

Skype tak kalah mengancam, dengan 280 juta pengguna aktif plus total penggunaan 2 miliar menit per hari (7 menit per hari per pengguna ) atau setara 730 miliar menit per tahun (2.555 menit per tahun per pengguna)
Secara makro, dari 1,6 miliar pengguna smartphone di dunia tahun 2013, 1 miliar di antaranya pengguna OTT. Dari 3,1 miliar pengguna smartphone di dunia tahun 2017, 2,1 miliar pengguna OTT. Dengan demikian, OTT hari ini dan kemudian hari akan cepat menggerus dua lini eksisting pendapatan operator seluler yakni voice dan SMS. 

Pergeseran kedua lini utama pendapatan ini sudah dirasakan dampaknya oleh industri operator seluler dunia. Sebuah riset tahun 2013 lalu menunjukkan, layanan keseluruhan voice diperkirakan turun dengan CAGR -2,5 %, sedangkan SMS -4,2 %. OTT melesat cepat tanpa perlu investasi infrastruktur!

Ketimpangan kemudian terjadi manakala pemain OTT ini terus meraih untung dari kanal periklanan yang mereka sediakan semisal Google Adsense tanpa perlu bayar pajak di negeri kita. Di sisi lain, untuk satu SMS pendek sekalipun, operator seluler dipungut pajak oleh pemerintah. 

Situasi ini, cepat atau lambat, segera menyeruak di Indonesia, apalagi jika antisipasi dan penegakan regulasinya lambat dilakukan. Terlebih fakta bisnisnya di Indonesia, kebutuhan OTT kian meningkat namun tak dibarengi peningkatan daya beli masyarakat. Malah tarif cenderung turun terus imbas price war dan hypercompetition.  

Jika pemerintah mendatang, khususnya Menkominfo, tak menangani ini serius, maka industri TIK Indonesia bisa menyusut cepat dan malah runtuh dalam 10 tahun ke depan. Pemerintah harus mampu meningkatkan nilai tawar kekuatan sumber daya yang dimiliki bangsa di mata OTT. 

Satukanlah kekuatan infrastruktur dan kekuatan infostruktur TIK nasional, sehingga kita tak benar-benar loss dalam peta baru bisnis TIK modern tersebut. Penghimpunan kekuatan ini selanjutnya menjadi modal melakukan kemitraan strategis dengan pihak OTT secara win-win.

Secara simultan, berlakulah tegas dalam penegakan aturan, terutama terkait UU ITE dan PP ITE 82/2012 sendiri yang mewajibkan penyelenggara layanan elektronik bagi publik memiliki data center dan disaster recovery center di Indonesia serta memiliki business continuity plan yang efektif.

Sebagai penyedia layanan elektronik untuk publik, maka sudah seharusnya mereka berinvetasi di Indonesia. Di sisi lain, industri nasional data center pun kian kompetitif dengan kebutuhan layanan diperkirakan mendekati 150.000 meter persegi (raised floor) beserta nilai bisnisnya Rp 4 triliun.  

Akhir kata, yang kita perlukan dari semuanya ini ke depan adalah Presiden dan Menkominfo yang gigih mempertahankan kepentingan negara, visioner, dan bertaring menegakkan aturan tanpa perlu takut latar belakang asing ataupun kekuatan besar di balik OTT. 

Cukuplah preseden buruk BlackBerry (yang membangun pabrik malah di Malaysia dan tak jua punya data center padahal Indonesia pengguna terbesar di dunia) sepenuhnya berakhir di pemerintahan eksisting!

Tentang Penulis: Dimitri Mahayana adalah Chairman Lembaga Riset Telematika Sharing Vision/ www.sharingvision.com.

Editor: Wicak Hidayat
Sumber: http://tekno.kompas.com/read/2014/06/18/1431000/Amanat.TIK.untuk.Pemerintahan.Mendatang
24Jun/14

2012 Bakal “Booming” Cloud Computing

JAKARTA, KOMPAS.com — Tahun ini diprediksi akan menjadi tahun tumbuh pesatnya implementasi solusi cloud computing, khususnya di Indonesia.

Hal itu disebabkan perusahaan semakin percaya terhadap keuntungan penggunaan solusicloud tersebut. Bahkan, lembaga riset Frost & Sullivan memproyeksi cloud akan menjadi teknologi mainstream.

Perkiraannya, 30 persen dari perusahaan di Asia Pasifik, termasuk Indonesia, akan mulai menerapkan cloud computing di 2012.

CEO dan Founder MorphLabs Winston Damarillo menjelaskan, penggunaan cloud computing di negara berkembang akan semakin marak, terutama bagi enterprise.

Selain di kalangan perusahaan, ke depannya Winston memprediksi pihak universitas atau dunia pendidikan juga akan mengadopsi teknologi tersebut.

“Teknologi cloud computing akan mulai marak di tahun ini. Apalagi harga cloud computingjuga akan semakin murah,” kata Damarillo saat diskusi “Cloud Computing: A New Jargon, Technology or Business Model?” di Hotel Shangri-La Jakarta, Rabu (22/2/2012).

“Cloud-in-a-box”

Dengan adanya peluang tersebut, MorphLabs memperkenalkan DynaLabs Cloud kepada perusahaan-perusahaan di Indonesia. Pada 2011, mereka sudah meluncurkan solusi virtual private cloud yang sama di Filipina.

DynaLabs Cloud merupakan solusi dynamic infrastructure services (DIS) yang memberi penawaran solusi private cloud yang aman.

Apalagi layanan tersebut dikemas menjadi cloud in a box dengan peranti keras bisa ditempatkan di pusat data pelanggan (on-premises).

DynaLabs Cloud menggunakan basis teknologi MorphLabs mCloud DCU yang didukung oleh Dell PowerEdge C dan R Series untuk peranti kerasnya, Arista Network untuk switching,dan Nexenta Enterprise untuk media penyimpanannya.

Di Indonesia, MorphLabs menggandeng Pratesis sebagai mitra strategisnya. “Cloud akan menjadi landasan masa depan industri IT dunia, khususnya Indonesia,” kata Presiden Direktur Pratesis Singgih Tjahjono.

Layanan DynaLabs Cloud ini akan dipasarkan kepada perusahaan-perusahaan di industri keuangan, telekomunikasi, penyedia pusat data, manufaktur, dan sebagainya.

Sumber: http://tekno.kompas.com/read/2012/02/22/14102521/2012.Bakal.Booming.Cloud.Computing
23Jun/14

“Sembilan dari Sepuluh Aplikasi Mobile Rawan Serangan”

techsru.com
Ilustrasi malware

KOMPAS.com – Gadget mobile yang semakin pintar memungkinkan pengguna bekerja dengan memanfaatkan alat dalam genggaman tangan, termasuk dalam lingkup korporasi besar yang memiliki banyak data sensitif.

Di sinilah risiko keamanan baru mengemuka, karena banyak aplikasi pada perangkat mobile memiliki celah sekuriti. Bahkan, Achmad Arif dari HP Enterprise Securities menyebutkan bahwa mayoritas aplikasi mobile sebenarnya rawan dibobol peretas.

“Sembilan dari sepuluh aplikasi mobile itu rentan serangan hacker,” kata Arif dalam Media Gathering PT Virtus Technology Indonesia di Belitung, pekan lalu.

Pernyataan Arif tersebut mengacu pada hasil riset yang dipublikasikan HP menjelang akhir tahun lalu. Ketika itu, HP menyebutkan bahwa 86 persen aplikasi mobile tak memiliki mekanisme pencegahan exploit yang bisa dimanfaatkan hacker.

Mengapa kebanyakan aplikasi mobile rentan diserang? Menurut Arif, penyebabnya terletak pada proses pengembangan yang kurang memperhatikan aspek keamanan.

“Dari sisi aplikasinya banyak yang kejar tayang, lebih melihat masalah fungsi saja, tapi kurang mempertimbangkan sekuriti,” jelasnya. Padahal, persoalan longgarnya keamanan ini bisa diatasi selama proses pengembangan aplikasi.

Para mengambil kebijakan korporasi pun dinilai Arif harus lebih bijak dalam menyikapi penggunaan perangkat mobile di lingkup perusahaan untuk mencegah timbulnya hal-hal yang tidak dikehendaki.

“Misalnya, dengan membolehkan pegawai membawa perangkat (mobile) sendiri atau tidak. Kalaupun boleh, perlu diatur lagi bagaimana penggunaannya,” kata Arif.

Editor: Wicak Hidayat
Sumber: http://tekno.kompas.com/read/2014/06/23/1002006/.Sembilan.dari.Sepuluh.Aplikasi.Mobile.Rawan.Serangan.
23Jun/14

Begini Cara Hacker Menyerang Perusahaan

KOMPAS.com — Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut sering kali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.

Sebenarnya bagaimana cara peretas membobol jarigan tanpa diketahui pemiliknya? Achmad Arif dari HP Enterprise Securities menuturkan bahwa setidaknya ada empat tahap yang dilalui peretas dalam melancarkan aksinya.

1. Riset. Tahap awal ini memegang peranan sangat penting karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asalan-asalan dalam bertindak, tetapi diperhitungkan dengan saksama.

“Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam,” kata Arif dalam acara Media Gathering PT Virtus Technology Indonesia di Belitung, minggu lalu. Riset ini, lanjut Arif, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.

Dia mencontohkan riset selama sembilan bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional, awal tahun ini. Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam waktu beberapa jam.

2. Infiltrasi. Setelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya hal ini dilakukan melalui celah keamanan yang ditemukan.

“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang spesialisasinya adalah hacking,” kata Arif.

3. Mencari dan mengambil data. Begitu masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif, seperti PIN atau data keuangan.

Pengambilan data ini tidak hanya dilakukan satu kali. Dalam sebuah serangan, peretas bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.

4. Eksfiltrasi. Data-data penting yang berhasil ditemukan kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.

Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinu sehingga peretas tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.

Kendati penyusupan ini dilakukan secara diam-diam dan acap kali tak terendus perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.

“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.

Program jahat yang ditanam pun, menurut Arif, sebenarnya bisa dideteksi memonitor anomali trafik. “Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module,” pungkasnya.

Editor: Wicak Hidayat
Sumber: http://tekno.kompas.com/read/2014/06/23/1108008/Begini.Cara.Hacker.Menyerang.Perusahaan