Marak Kebocoran Data, Pakar IT Tekankan Pentingnya Benteng Nasional Berupa Internet Mandiri
Hacker Bjorka yang melalui akun Twitter @bjorkanism, memamerkan beberapa aksinya dalam membobol data pemerintah, termasuk rangkaian surat rahasia.
Penulis: Chaerul Umam
Editor: Wahyu Aji
TRIBUNNEWS.COM, JAKARTA - Saat ini publik Indonesia dihebohkan oleh Hacker Bjorka yang melalui akun Twitter @bjorkanism, memamerkan beberapa aksinya dalam membobol data pemerintah, termasuk rangkaian surat rahasia yang ditujukan untuk Presiden Jokowi.
Pakar IT sekaligus Komisaris maplecode.id, Ahmad Faizun kembali mengingatkan pentingnya benteng nasional berupa Internet Mandiri untuk Indonesia.
“Internet Mandiri dengan seluruh tingkat kerumitan yang baru, akan tetapi akan mampu melindungi infrastruktur sistem informasi pemerintah yang kokoh secara terintegrasi. Hanya dengan solusi ini, maka penerapan UU Perlindungan Data nanti akan sungguh-sungguh dapat melindungi data warga negara Indonesia secara teknikal, tanpa kecuali,” kata Faizun melalui keterangan tertulisnya, Senin (12/09/2022).
Menurut Faizun, tanpa Internet Mandiri, UU Perlindungan Data hanya bersifat represif dan ancaman apabila dilanggar, tanpa memiliki solusi perlindungan kokoh dan terintegrasi seperti yang sekarang dimiliki pemerintah rusia dan beberapa negara maju lainnya.
“Jika pertahanan sistem informasi lembaga pemerintah yang silos dan relatif terbuka untuk warga dunia, karena masih bergabung dengan sistem internet dunia secara apa adanya, tidak segera diantisipasi ke depannya, maka tidak mustahil isu peretasan ini akan makin meluas dan mengancam kedaulatan bangsa kita, bangsa yang besar sehingga layak dijadikan target peretasan,” pesan Faizun.
Ahli Cyber Security dan Elite Hacker
Dalam kesempatan yang sama Faizun menceritakan dalam dua maya selalu sarat dengan banyak tantangan dari sisi keamanan informasi Ada dua profesi yang kemudian muncul dari tantangan ini, yaitu Ahli cyber security dan elite hacker.
“Ahli keamanan siber (cyber security) atau juga dikenal sebagai topi putih (white hat), adalah ahli keamanan informasi yang melakukan kajian atau assessment keamanan informasi. Kegiatan proaktif ini bertujuan meningkatkan keamanan informasi suatu organisasi. Dengan persetujuan atau sepengetahuan dari pemilik asset IT atau pengurus organisasi. Misi dari ethical hacking akan bertolak belakang dengan tindak kejahatan hacking (peretasan),” jelasnya.
Faizun melanjutkan, ahli keamanan informasi adalah orang-orang yang memiliki sertifikasi dengan judul CEH (Certified Ethical Hacking, GIAC Certified Penetration Tester (GPEN), GIAC Web Application Penetration Tester (GWAPT), GIAC Exploit Researcher and Advanced Penetration Tester (GXPN), ECCouncil Certified Ethical Hacker (CEH), EC-Council Licensed Penetration Tester — Master (LPT), Certified Penetration Tester (CPT), CompTIA PenTest+, dan Offensive Security Certified Professional (OSCP).
“Orang-orang dengan sertifikasi ini, biasa bekerja untuk korporasi besar, bank dan institusi pemerintahan,” tukasnya.
Baca juga: Presiden Jokowi Instruksikan Jajarannya Tindak Lanjuti Dugaan Kebocoran Data Pemerintah
Sementara mengenai elite hacker, Faizun membeberkan julukan atau profesi ini ditujukan kepada anggota dari segmen orang-orang berbakat dalam komunitas computer underground yang diakui juga oleh kolega siber mereka atas bakat peretasan spesial dimiliki. Akhir-akhir ini tukasnya, label elite telah meluas artinya tidak hanya ke penguji batasan virtual akan tetapi juga pendeteksi sabotase siber.
Diperlukan waktu bertahun-tahun untuk menjadi peretas elit yang menurut Faizun sebenarnya berada di "ujung tombak" atau pelopor, baik dalam industry komputer maupun jaringan.
“Berbeda dengan defisini cracker (perusak), elite hacker dengan sengaja menghindari perusakan
informasi atau merusak computer sistem yang telah mereka eksploitas,” ucap Faizun.
Beberapa ciri elite hacker disampaikan Faizun diantaranya merupakan sosok pakar keamanan teknologi informasi yang terdepan, seringkali merupakan peretas biasa yang telah maju ke tingkat teknologi berikutnya, dapat dengan mudah menulis eksploitasi mereka sendiri dan memiliki pemahaman mendalam tentang sistemnya, dan ahli dalam beberapa Sistem Operasi dari Linux, Unix, Mac OS X hingga Windows.
Kirim Komentar
Isi komentar sepenuhnya adalah tanggung jawab pengguna dan diatur dalam UU ITE.