1. Blog
  2. Tech Career
  3. Catatan Pribadi: Kursus Cybersecurity Fundamental by Google x Coursera

Catatan Pribadi: Kursus Cybersecurity Fundamental by Google x Coursera

Y
by Yogi Prasetya
Last update 31 Mei, 2023·4 mnt(s) reading
Catatan Pribadi: Kursus Cybersecurity Fundamental by Google x Coursera

Di era digital ini, keamanan data menjadi hal yang sangat penting.

Terutama bagi saya yang bekerja sebagai pemrogram, saya merasa perlu untuk memahami dasar-dasar keamanan data.

Tempat saya kerjapun sedang aware dengan UU PDP yang akan disahkan, jadi kami di dorong untuk belajar keamanan data.

So, ini worth it banget buat saya, fundamental banget.

TLDR: catatan ini suka-suka banget, karena tujuan untuk re-acces catatan yang sudah saya pelajari.

Keep your cool during a data breach

Sean, seorang Manajer Program Teknis di Google Workspace, yang memiliki pengalaman 30 tahun di bidang keamanan di enam industri yang berbeda. Dalam videonya, Sean membahas pentingnya menjaga ketenangan selama pelanggaran data, menghentikan pelanggaran, dan kemudian menyelidiki pelanggaran tersebut.

  • Menjaga ketenangan selama pelanggaran data sangat penting.
  • Menghentikan pelanggaran data adalah prioritas utama.
  • Menyelidiki pelanggaran data setelah dihentikan sangat penting.
  • Memiliki rencana manajemen insiden sangat penting.

Memahami attackers

Setiap ada kejadian sistem leaks di Indonesia, Saya pasti bertanya, siapa pelakunya?

Ternyata, ada beberapa jenis dan karakter pelaku ancaman dan motifnya.

Threat actor types

Aktor ancaman berdasarkan tipe dan motif tujuannya.

1. Advanced persistent threats

Pelaku yang memiliki keahlian tinggi untuk mengakses jaringan organisasi tanpa izin.

Mereka cenderung melakukan riset terlebih dahulu tentang target mereka dan bisa tetap tidak terdeteksi untuk waktu yang lama.

Motif mereka biasanya:

  • Merusak infrastruktur kritis, seperti jaringan listrik dan sumber daya alam.
  • Mendapatkan akses ke kekayaan intelektual, seperti rahasia dagang atau paten.

2. Insider Threats

Pelaku yang menyalahgunakan akses yang telah diberi izin untuk mendapatkan data yang dapat merugikan organisasi.

Motif umum:

  • Sabotase
  • Korupsi
  • Spionase
  • Akses atau data leaks tanpa izin

3. Hacktivis

Pelaku ancaman yang didorong oleh agenda politik.

Mereka menyalahgunakan teknologi digital untuk mencapai tujuan mereka, yang umumnya:

  • Demonstrasi
  • Propaganda
  • Kampanye perubahan sosial
  • Mencari ketenaran

Hacker types

Hacker adalah orang yang menggunakan komputer untuk mendapatkan akses ke sistem komputer, jaringan, atau data.

Mereka bisa pemula atau profesional berpengalaman yang menggunakan keterampilan mereka untuk berbagai alasan.

Ada tiga kategori utama hacker:

  1. Hacker yang Diizinkan (Authorized Hackers); Juga disebut sebagai ethical hackers. Mereka mengikuti kode etik dan mematuhi hukum untuk melakukan evaluasi risiko organisasi. Mereka termotivasi untuk melindungi sistem dari ancaman yang jahat.
  2. Hacker Semi-Diizinkan (Semi-Authorized Hackers); Dianggap sebagai researchers. Mereka mencari kerentanan tetapi tidak memanfaatkan kerentanan yang mereka temukan.
  3. Hacker Tidak Diizinkan (Unauthorized Hackers); Unethical hackers. Mereka adalah pelaku ancaman yang jahat yang tidak mengikuti atau menghormati hukum. Tujuan mereka adalah mengumpulkan dan menjual data rahasia untuk keuntungan finansial.

Notes: Ada banyak jenis hacker, lebih dari tiga kategori ini. Misal bounty hunter yang mencari celah sistem untuk mendapatkan reward.

Unskilled pelaku ancaman memiliki berbagai tujuan, termasuk:

  1. Belajar dan meningkatkan keterampilan hacking.
  2. Mencari balas dendam
  3. Mengeksploitasi kelemahan keamanan. Menggunakan malware yang sudah ada, skrip pemrograman, dan taktik lainnya.

Perkenalan: Security Frameworks and Controls

Analogi:

Saya adalah seorang penjaga keamanan di museum. Tugas Saya adalah melindungi artefak berharga dari pencurian atau kerusakan.

Untuk melakukan ini dengan efektif, Saya memerlukan sebuah perencanana.

Rencana ini menjelaskan tujuan, prosedur, dan alat yang Saya gunakan untuk menjaga keamanan museum.

Security Framework

Panduan yang digunakan untuk membuat rencana guna mengurangi risiko dan ancaman terhadap data dan privasi. Security framework mem-provide pendekatan terstruktur untuk menerapkan security lifecycle.

Security lifecycle:

  1. Serangkaian kebijakan dan standar yang terus berkembang
  2. Menjelaskan bagaimana sebuah organisasi mengelola risiko
  3. Mengikuti panduan yang telah ditetapkan
  4. Comply terhadap regulasi atau hukum

Security Controls

Perlindungan yang di desain untuk mengurangi spesifik resiko kemanan.

Sekumpulan alat dan teknik untuk menerapkan security framework

Contoh:

  1. Enkripsi data
  2. Firewall
  3. Antivirus

Pentingnya Melindungi Data Pribadi (PII)

Heather, VP of Security Engineering at Google, menjelaskan pentingnya melindungi Data Pribadi (PII).

PII telah menjadi topik penting sejak awal internet, kita harus semakin canggih dalam melindungi data.

Ketika mengumpulkan PII, kita harus berhati-hati tentang cara penanganannya dan selalu aware di mana data tersebut disimpan.

Ini penting untuk mematuhi peraturan atau hukum yang berlaku.

Jika organisasi gagal memenuhi kewajibannya, konsekuensi yang mungkin terjadi:

  1. Regulator pemerintah mungkin akan menyelidiki praktik penanganan data perusahaan.
  2. Konsumen mungkin mulai menanyakan langsung tentang penanganan data mereka, yang bisa mempengaruhi hubungan dengan pelanggan.
  3. Tindakan hukum dapat diambil oleh korban insiden keamanan siber.

Untuk tetap mematuhi peraturan, Anda bisa memeriksa situs web pemerintah yang relevan di yurisdiksi Anda.

Peraturan tentang PII sangat kompleks dan bervariasi di berbagai tempat, jadi penting untuk selalu memahami undang-undang yang ada dan mencari penasihat hukum jika diperlukan.


Sebenernya banyak banget yang dibahas, tapi saya cuma menulis yang menurut saya penting untuk seorang software developer

Saya sudah membuat diagram roadmap juga untuk hampir seluruh materi yang ada dalam course tersebut.

Share this article