HOLOPIS.COM, JAKARTA – Menurut Badan Siber dan Sandi Negara (BSSN), keamanan siber jadi tanggung jawab bersama. Mulai dari penyelenggara negara, pelaku usaha, akademisi, maupun komunitas/masyarakat.

Juru Bicara BSSN, Ariandi Putra menjelaskan, pihaknya memiliki peran dalam merumuskan dan menetapkan kebijakan teknis di bidang keamanan siber.

“BSSN selaku lembaga yang berwenang untuk merumuskan dan menetapkan kebijakan teknis di bidang keamanan siber telah menyusun pedoman pengamanan dan penyelenggaraan sistem Elektronik yang tertuang dalam Peraturan BSSN Nomor 8 Tahun 2020,” kata Ariandi, Sabtu (3/9).

Sementara itu, terkait dengan penyelenggaraan Sistem Pemerintahan Berbasis Elektornik (SPBE). BSSN juga telah keluarkan Peraturan BSSN No. 4 Tahun 2022, yang jadi pedoman manajemen keamanan informasi, standar teknis dan prosedur.

“Sesuai dengan amanat PP No. 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PP PSTE) disebutkan bahwa setiap penyelenggara sistem elektronik bertanggung jawab terhadap keamanan dan keandalannya. Oleh karena itu, setiap penyelenggara sistem elektronik diharapkan menerapkan aspek-aspek pengamanan informasi dalam pengelolaan dan penyelenggaraan sistem elektronik,” jelasnya.

Terkait dengan kebocoran data yang terjadi beberapa waktu belakangan ini, seperti kebocoran data SIM card prabayar. Saat ini BSSN sedang melakukan koordinasi dan pendalaman lebih lanjut bersama stakeholder terkait.

Untuk itu, BSSN berikan beberapa langkah mitigasi insiden :

1. Melakukan inspeksi terhadap sistem untuk menginvestigasi bagaimana penyerang bisa masuk ke dalam sistem yang terdampak.

2 Melakukan inspeksi apakah terdapat celah yang dapat digunakan penyerang untuk tetap memiliki akses ke dalam sistem. Hapus akun yang tidak dikenal atau non aktifkan akun yang diduga telah dimanfaatkan oleh pihak penyerang untuk melakukan koneksi ke sistem.

3. Mengganti seluruh password pengguna baik pada aplikasi, database, dan sistem operasi.

4. Melakukan verifikasi apakah eksploitasi yang dilakukan oleh penyerang berdampak pada sistem lainnya yang terhubung.

5. Menghapus seluruh konten/file yang diubah/ditambahkan oleh penyerang dan ganti dengan konten yang asli.

6. Melakukan uji keamanan / security assessment terhadap sistem yang terdampak untuk mengetahui kemungkinan adanya celah keamanan lain. Kemudian lakukan perbaikan terhadap celah keamanan tersebut sebelum sistem yang terdampak dipublikasi kembali.

7. Menonaktifkan layanan (service) yang tidak dipergunakan untuk mencegah eksploitasi celah kerentanan yang mungkin dimiliki oleh layanan tersebut oleh pihak yang tidak bertanggung jawab.

8. Mendokumentasikan langkah yang dilakukan sebagai lesson learned apabila kasus serupa terjadi kembali di kemudian hari.

9. Memperbarui inventaris secara berkala baik dari sisi pengguna maupun server, serta melakukan pemantauan berkala mengenai isu kerentanan terbaru.

10. Melakukan monitoring dan backup terhadap aset lain yang menggunakan framework ataupun teknologi serupa untuk menghindari jenis serangan yang sama.