Editor : Martin Simamora, S.IP |Martin Simamora Press

Rabu, 27 Januari 2010

ITRC : Industri Finansial Target Terawan Cyber Crime 2010


Indentity Theft resource Center yang berbasis di San Diego, California AS yang beroperasi di seluruh dunia menyatakan bahwa industri pembayaran elektronik yang meliputi transaksi melalui Debit Card dan Credit Card menjadi sasaran empuk. Sektor ini "kaya" dengan perlintasan keuangan dan sekali pencuri cyber dapat menembus software dan menyentuh data base maka tinggal satu langkah lagi uang milik anda segera berpindah tangan. Berikut rangkuman diskusi Jay Foley dan Tom Field, Editorial Director Information Security Media Group.

ITRC yang didirikan oleh Jay dan Linda Foley pada tahun 1999 lalu kini dikenal dan diakui secara nasional di Amerika Serikat sebagai pakar pencurian identitas ( ID Theft). ITRC memberikan edukasi dan bantuan kepada korban kejahatan cyber baik kepada sektor bisnis maupun kepada masyarakat. Jay sebagai Executive Director ITRC kini dikenal sebagai pakar keamanan yang menangani pencurian identitas.

Kiprah ITRC yang gemilang menjadikannya sebagai mitra tepat bagi pemerintah Federak atau pun negara bagian AS untuk memberikan pelatihan kepada dunia bisnis, masyarakat dan aparat penegak hukum. Bahkan keahliannya sering diperdengarkan di lembaga legislatif dan kongres AS bagi penerapan perundangan untuk melindungi masyarakat terhadap ancaman kejahatan pencurian data.

Jay menjelaskan betapa bahayanya ancaman yang terus merangsek sistem keamanan finansial. Berdasarkan catatan ITRC peritiwa cybercrime terbesar pada tahun 2009 lalu adalah kejahatan yang dilakukan oleh Albert Gonzales yang berhasil menembus sistem keamanan Heartland Security dan mampu mencuri 130 juta informasi Credit Card dan debit Card , peristiwa ini telah membuat masyarakat luas menjadi sangat gelisah. Selanjutnya adalah pencurian data medis namun sering kali diabaikan sebab banyak berpandangan yang dicuri hanyalah data pribadi dan bukan info medis.

Saat Information Security Media Group bertanya kepada Jay, bagaimana tren kejahatan Cybercrime 2010, dia menyorot tajam industri keuangan sebagai target teramat empuk. Jay bertutur, jika anda bertanya kepada saya untuk mengkategorikan industri apa saja yang sensitif, maka Payment Industri ada di posisi pertama dimana kelompok industri ini melayani proses transaksi keuangan melalui Credit Card dan Debit Card. Mengapa industri ini menjadi target teratas? Karena disinilah tempat uang berkumpul saat ini. Jika seorang pencuria dapat menembus software anda dan menyentuh data maka sebenarnya pencuri tersebut secara teknis telah memiliki uang tersebut. Uang anda telah berpindah tangan!

Pada posisi ke-2 yang memiliki risiko tinggi adalah profesi medis. Selama bertahun-tahun profesi medikal beroperasi pada sebuah lingkungan yang unik. Industri ini dalam operasinya mengumpulkan banyak data, data Nomor Keamanan Sosial ( Security Social Number), dan industri ini menuliskan data ini kedalam dokumen berupa ad hoc file number untuk setiap pasiennya selama bertahun-tahun. Dan hadapilah sebuah fakta yang pahit, dokteranda tak pernah menyimpannya (medical record) dalam sebuat tempat yang terproteksi dan terkunci, mereka kerap menyimpannya di ruang data di kantornya. Tidak disimpan dalam sistem penyimpanan yang terkomputerisasi.

Pemerintah dan masyarakat harus mengambil langkah serius untuk mengamankan informasi, sebab kita akan menghadapi dua macam penyusupan sistem. Pertama pencurian data kesehatan yang dilakukan oleh pelaku yang tak bekerja dilingkungan kesehatan dan bisa jadi data tersebut yang bersifat rahasia akan terekspos di media massa.Atau pelaku kejahatan pencuri informasi mendatangi tempat penyimpanan data, mencuri informasi bernilai tinggi, menggunakannya untuk kejahatan, menciptakan utang yang tak pernah dibuat dan menciptakan kekacauan seumur hidup kepada empunya informasi pribadi.

Pemerintah pun perlu memperhatikan keamanan informasi di seluruh instansi/badan dan negara bagian. secara umum institusi pemerintah menghadapi ancaman cyber secara serius namun masih banyak instansi yang tak sepenuhnya bersikap serius terutama menyangkut lingkungan informasi. Misalnya di County Hamilton beberapa tahun lalu, pemerintahan County ini mempublikasikan tiket tilang di Internet dan nampaknya lupa bahwa pada tiket tilang tercantum Social Security number yang rawan untuk dimanipulasi oleh pelaku kriminal.

Permasalahan besar yang harus diselesaikan adalah bagaimana agar seluruh lembaga pemerintah, bisnis, dan masyarakat mampu melindungi data bernilai kritikal secara lebih baik.

Terpenting dan terutama yang harus dipahami bahwa ancaman terbesar bukan berasal dari luar sistem. Dari tahun-ke tahun dalam 8 hingga 9 tahun terakhir ini upaya "hacking" atau pembonolan sistem terjadi di lingkungan internal perusahaan. Pelakunya adalah seseorang di dalam perusahaan anda, ujar Jay. Pelaku menganti atau merubah data perusahaan anda, pelakunya bukanlah orang luar!

Setiap badan pemerintah atau swasta perlu melakukan audit yang terfokus, sebuah kontrol dengan fokus yang lebih kuat, seperti audit yang ditujukan untuk mengetahui kemana personil tersebut pergi dan apa yang dilakukan oleh setiap industri haruslah ditentukan oleh para profesional TI. Anda harus paham siapa yang pergi kesana, apa yang mereka lakukan dan mengapa mereka melakukan hal tersebut. Anda harus membangun perimeter untuk menentukan siapa yang dapat mengakses data.

Sebagai masyarakat apa yang dapat kita lakukan agar dapat menghadapi ancaman secara lebih baik di 2010 ini? Jay menuturkan hanya ada satu hal yang terpikir olehnya. Untuk setriap proyek yang anda kerjakan dan stiap pekerjaan yang anda lakukan, dalam setiap aspek kehidupan anda, anda harus mencermati secara seksama dan stop dan berpikirlah,'OK , bagaimana kekacauan ini dapat terjadi?Bagaimana caranya seorang pencuri dapat mengeksploitasinya?Bagaimana caranya hingga saya kehilangan kontrol atas informasi?Kepada mereka yang memilik tanggungjawab, Bagaimana pencuri dapat masuk?Bagaimana caranya saya dapat melemahkan kemampuan pencuri untuk menembus data?Anda tak harus membangun sebuah "Follproof System", anda hanya perlu membangun sebuah sistem yang lebih kuat dari semua sistem yang dimiliki oleh rekan-rekan anda karena dengan demikian anda akan menjadi target terakhir yang diserang.



(foto/gambar ilustrasi: computersafetytips.wordpress.com)


Tidak ada komentar:

Corruption Perceptions Index 2018

Why China is building islands in the South China Sea

INDONESIA NEW CAPITAL CITY

World Economic Forum : Smart Grids Explained

Berita Terbaru


Get Widget