{"id":6247,"date":"2024-11-10T16:32:06","date_gmt":"2024-11-10T09:32:06","guid":{"rendered":"https:\/\/binus.ac.id\/bekasi\/?p=6247"},"modified":"2024-11-10T16:32:06","modified_gmt":"2024-11-10T09:32:06","slug":"menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai","status":"publish","type":"post","link":"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/","title":{"rendered":"Menghadapi Tantangan Baru Cyber Security: Dari Ancaman Pencurian Data hingga Keamanan Berbasis AI"},"content":{"rendered":"<figure id=\"attachment_6248\" aria-describedby=\"figcaption_attachment_6248\" class=\"wp-caption clear aligncenter\" itemscope itemtype=\"http:\/\/schema.org\/ImageObject\" style=\"width: 640px\"><img loading=\"lazy\" decoding=\"async\" itemprop=\"contentURL\" class=\"wp-image-6248 size-medium\" src=\"http:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-640x359.jpg\" alt=\"\" width=\"640\" height=\"359\" srcset=\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-640x359.jpg 640w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-1200x673.jpg 1200w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-1536x861.jpg 1536w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-2048x1148.jpg 2048w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-480x269.jpg 480w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-768x430.jpg 768w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-1024x574.jpg 1024w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-scaled.jpg 1920w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption id=\"figcaption_attachment_6248\" class=\"wp-caption-text\" itemprop=\"description\">\u00a0image by Freepik<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400\">Dalam beberapa tahun terakhir, kemajuan teknologi membuat cyber security terus berkembang sekaligus menciptakan tantangan yang lebih kompleks. Salah satu perubahan yang cukup terlihat adalah peralihan dari serangan berupa ransomware ke pencurian data.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Menurut IBM, sebanyak 32% dari insiden cyber security berkaitan dengan pencurian dan kebocoran data. Ini mengindikasikan bahwa pelaku memilih untuk mencuri dan menjual data daripada melakukan pemerasan terhadap pemilik data. Selain itu, serangan yang menggunakan identitas yang dicuri juga mengalami peningkatan sebesar 71% dari tahun ke tahun.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Salah satu serangan yang sempat terjadi belakangan ini yaitu serangan terhadap Colonial Pipeline pada bulan Mei 2021. Colonial Pipeline mendapat serangan ransomware dari sebuah grup yang bernama DarkSide. Ransomware adalah malware yang digunakan untuk memblokir akses pengguna terhadap data atau sistem dengan tujuan meminta \u201ctebusan\u201d dari pengguna. Dalam serangan tersebut, DarkSide mencuri data sebesar 100Gb dalam waktu singkat dan menanamkan malware yang mengganggu sistem komputer Colonial Pipeline.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Serangan ini memaksa Colonial Pipeline untuk menutup jaringannya dan mengganggu operasional mereka. Colonial Pipeline kemudian membayar tebusan sebesar 75 bitcoin kepada DarkSide, yang sebagian besarnya kemudian dapat diamankan kembali oleh pihak pemerintah. Serangan ini merupakan salah satu gangguan terbesar yang pernah terjadi pada infrastruktur energi Amerika Serikat.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Seiring dengan peningkatan ancaman cyber security, teknologi AI juga digunakan untuk meningkatkan keamanan. Teknologi seperti IBM QRadar dilengkapi dengan User Behavior Analytics (UBA) yang membantu mendeteksi perilaku berbahaya di jaringan mereka. AI juga membantu dalam manajemen identitas, yang menjadi cukup penting karena adanya peningkatan ancaman penyalahgunaan akses.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pemanfaatan AI dalam cyber security menjadi aspek yang sangat penting karena penggunaan AI oleh peretas juga semakin meningkat. IBM memprediksi sebesar 50% market share dari AI akan memberi insentif untuk pengembangan alat yang efisien untuk menyerang teknologi AI.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Di era digital, cyber security menjadi prioritas bagi organisasi di seluruh dunia. Peningkatan ancaman serangan cyber menuntut organisasi untuk memperketat keamanan sistem. IBM X-Force menyarankan perusahaan untuk memperbarui manajemen akses identitas, melindungi data penting organisasi, dan memanfaatkan AI untuk identifikasi dan meminimalisir ancaman. Kasus seperti Colonial Pipeline menunjukkan bahwa ancaman cyber tidak hanya berdampak pada sektor teknologi informasi, tetapi juga dapat berpengaruh terhadap infrastruktur sehingga peningkatan cyber security diperlukan bagi semua sektor.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;font-size: 10pt\">Referensi:<\/span><\/p>\n<p><span style=\"font-size: 10pt\"><span style=\"font-weight: 400\">IBM. (2024). <\/span><i><span style=\"font-weight: 400\">IBM Security X-Force Threat Intelligence Index 2024<\/span><\/i><span style=\"font-weight: 400\">. Www.ibm.com. https:\/\/www.ibm.com\/reports\/threat-intelligence<\/span><\/span><\/p>\n<p><span style=\"font-size: 10pt\"><span style=\"font-weight: 400\">Kerner, S. M. (2022, April 26). <\/span><i><span style=\"font-weight: 400\">Colonial Pipeline Hack explained: Everything You Need to Know<\/span><\/i><span style=\"font-weight: 400\">. TechTarget. https:\/\/www.techtarget.com\/whatis\/feature\/Colonial-Pipeline-hack-explained-Everything-you-need-to-know<\/span><\/span><\/p>\n<p><span style=\"font-size: 10pt\"><span style=\"font-weight: 400\">WALLIX. (2023, September 25). <\/span><i><span style=\"font-weight: 400\">What Happened in the Colonial Pipeline Ransomware Attack<\/span><\/i><span style=\"font-weight: 400\">. WALLIX. https:\/\/www.wallix.com\/what-happened-in-the-colonial-pipeline-ransomware-attack-2\/<\/span><\/span><\/p>\n<p><span style=\"font-size: 10pt\"><span style=\"font-weight: 400\">World Economic Forum. (2024). <\/span><i><span style=\"font-weight: 400\">Global Cybersecurity Outlook 2024 J A N U A R Y 2 0 2 4 In collaboration with Accenture<\/span><\/i><span style=\"font-weight: 400\">. https:\/\/www3.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2024.pdf<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dalam beberapa tahun terakhir, kemajuan teknologi membuat cyber security terus berkembang sekaligus menciptakan tantangan yang lebih kompleks. Salah satu perubahan yang cukup terlihat adalah peralihan dari serangan berupa ransomware ke pencurian data.\u00a0 Menurut IBM, sebanyak 32% dari insiden cyber security berkaitan dengan pencurian dan kebocoran data. Ini mengindikasikan bahwa pelaku memilih untuk mencuri dan menjual [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":6248,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[348],"tags":[],"class_list":["post-6247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.4.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Menghadapi Tantangan Baru Cyber Security: Dari Ancaman Pencurian Data hingga Keamanan Berbasis AI - BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology<\/title>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<meta name=\"googlebot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta name=\"bingbot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Menghadapi Tantangan Baru Cyber Security: Dari Ancaman Pencurian Data hingga Keamanan Berbasis AI - BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\" \/>\n<meta property=\"og:description\" content=\"Dalam beberapa tahun terakhir, kemajuan teknologi membuat cyber security terus berkembang sekaligus menciptakan tantangan yang lebih kompleks. Salah satu perubahan yang cukup terlihat adalah peralihan dari serangan berupa ransomware ke pencurian data.\u00a0 Menurut IBM, sebanyak 32% dari insiden cyber security berkaitan dengan pencurian dan kebocoran data. Ini mengindikasikan bahwa pelaku memilih untuk mencuri dan menjual [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/\" \/>\n<meta property=\"og:site_name\" content=\"BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-10T09:32:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1076\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#website\",\"url\":\"https:\/\/binus.ac.id\/bekasi\/\",\"name\":\"BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\",\"description\":\"Binus kampus komunitas kreatif Bekasi dengan visi membangun universitas yang berkelas dunia di tahun 2020 mendatang, sebagai langkah menuju visi tersebut, BINA NUSANTARA kampus komunitas kreatif mengambil suatu langkah mantap untuk membuka jaringan pendidikan di Kota Bekasi.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/binus.ac.id\/bekasi\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2024\/11\/cyber-security-concept-digital-art-scaled.jpg\",\"width\":1920,\"height\":1076,\"caption\":\"3D illustration of shield with lock and digital data network, blue color theme, isometric view, on dark background, concept for cyber security technology or online protection, detailed design, high resolution --ar 16:9 Job ID: fd295fbe-f95b-4c9b-a74c-1a67df883f9c\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/#webpage\",\"url\":\"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/\",\"name\":\"Menghadapi Tantangan Baru Cyber Security: Dari Ancaman Pencurian Data hingga Keamanan Berbasis AI - BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\",\"isPartOf\":{\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/#primaryimage\"},\"datePublished\":\"2024-11-10T09:32:06+00:00\",\"dateModified\":\"2024-11-10T09:32:06+00:00\",\"author\":{\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#\/schema\/person\/0093f9a535f53c255093cb9273f60a88\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/binus.ac.id\/bekasi\/2024\/11\/menghadapi-tantangan-baru-cyber-security-dari-ancaman-pencurian-data-hingga-keamanan-berbasis-ai\/\"]}]},{\"@type\":[\"Person\"],\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#\/schema\/person\/0093f9a535f53c255093cb9273f60a88\",\"name\":\"editorarticle\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd7fa27148001ad24ed966c031d91645eee771a6f7fe3b565b46a75ad24f4df6?s=96&d=mm&r=g\",\"caption\":\"editorarticle\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts\/6247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/comments?post=6247"}],"version-history":[{"count":1,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts\/6247\/revisions"}],"predecessor-version":[{"id":6249,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts\/6247\/revisions\/6249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/media\/6248"}],"wp:attachment":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/media?parent=6247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/categories?post=6247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/tags?post=6247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}