Logo
Teknologi

Kenapa Audit, Manajemen Risiko, dan Kepatuhan Tidak Bisa Lagi Hanya Mengandalkan Checklist?

Sebagian besar organisasi baru mengetahui adanya pelanggaran 194 hari setelah kejadian. ITSEC Asia, perusahaan keamanan siber terkemuka di Indonesia, menjelaskan bagaimana Audit, Jaminan Risiko & Kepatuhan harus berkembang melampaui keamanan berbasis centang daftar periksa untuk mencakup deteksi ancaman secara proaktif, sebelum insiden berikutnya memaksa percakapan ini terjadi.

Ajeng HadeAjeng Hade
|
Mei 13, 2026
Kenapa Audit, Manajemen Risiko, dan Kepatuhan Tidak Bisa Lagi Hanya Mengandalkan Checklist?

Pendahuluan

Bagaimana jika organisasi Anda berhasil lulus audit kepatuhan terakhir dengan nilai sempurna, sementara seorang penyerang sudah berada di dalam jaringan Anda sepanjang waktu itu? Menurut Laporan Biaya Pelanggaran Data IBM 2024, rata-rata waktu untuk mengidentifikasi pelanggaran keamanan kini mencapai 194 hari, hampir setengah tahun aktivitas penyerang yang tidak terdeteksi beroperasi bebas di dalam infrastruktur perusahaan. Angka tersebut bukan mencerminkan kegagalan dokumentasi kepatuhan. Ini mencerminkan kesenjangan mendasar antara apa yang diukur oleh kerangka audit dan apa yang sebenarnya dilakukan oleh para pelaku ancaman di dunia nyata. Bagi para pemimpin keamanan di Asia Tenggara dan sekitarnya, kesenjangan ini adalah masalah paling mendesak yang perlu diselesaikan oleh program Audit, Jaminan Risiko & Kepatuhan modern. ITSEC Asia, pemimpin keamanan siber di Indonesia dengan operasi yang mencakup Singapura, Australia, dan Uni Emirat Arab, telah bekerja sama dengan berbagai organisasi di kawasan ini untuk menutup kesenjangan tersebut sebelum pelanggaran berikutnya menjadikannya tak terelakkan.

Sumber: IBM Cost of a Data Breach Report 2024

Ilusi Kepatuhan: Ketika Lulus Audit Tidak Berarti Apa-Apa

Kerangka audit dan kepatuhan dibangun untuk menetapkan kebersihan keamanan dasar dan menciptakan akuntabilitas organisasi. Hal itu berhasil mereka capai. Namun, apa yang tidak pernah dirancang untuk dilakukan adalah mendeteksi penyerang yang sudah melewati perimeter dan beroperasi secara diam-diam di dalam lingkungan menggunakan kredensial sah dan alat-alat tepercaya. Laporan Ancaman Global CrowdStrike 2024 mendokumentasikan breakout time, jendela waktu antara akses awal penyerang dan pergerakan lateral mereka melintasi jaringan, yang telah menyusut hingga hanya 62 menit untuk intrusi tercepat yang teramati, dengan rata-rata jauh di bawah tiga jam. Pada saat peringatan berbasis tanda tangan menyala, pelaku ancaman sudah berpindah tempat.

Hal ini menciptakan masalah struktural bagi program jaminan risiko yang memperlakukan kepatuhan sebagai tolok ukur postur keamanan. Kebijakan firewall yang memuaskan daftar periksa auditor tidak akan menghentikan aktor negara-bangsa yang melakukan autentikasi menggunakan kredensial curian. Autentikasi multi-faktor, meskipun sangat penting, tidak mencegah penyerang menyalahgunakan Windows Management Instrumentation untuk pergerakan lateral setelah mendapatkan akses awal. Organisasi yang memahami perbedaan ini adalah mereka yang berinvestasi dalam deteksi ancaman proaktif sebagai komponen inti dari strategi jaminan risiko mereka, bukan sebagai kemewahan, melainkan sebagai kelanjutan logis dari program kepatuhan yang matang.

Sumber: CrowdStrike Global Threat Report 2024 · IBM Cost of a Data Breach Report 2024

Perburuan Ancaman sebagai Disiplin Jaminan Risiko

Perburuan ancaman (threat hunting) bukan pengganti kerangka kepatuhan. Ini adalah apa yang tidak dapat dilakukan oleh kerangka kepatuhan secara mandiri: secara aktif mencari bukti kehadiran penyerang dengan asumsi bahwa perimeter telah dibobol. ITSEC Asia mendekati perburuan ancaman sebagai disiplin terstruktur berbasis hipotesis yang langsung berkontribusi pada postur risiko organisasi secara keseluruhan. Model Kematangan Perburuan Ancaman dari SANS Institute menggambarkan evolusi dari investigasi ad hoc menuju program perburuan yang terdokumentasi dan dapat diulang, dengan hipotesis yang terdefinisi, persyaratan telemetri, dan hasil yang terukur. Pada tingkat kematangan tertinggi, program perburuan ancaman menghasilkan peningkatan rekayasa deteksi yang mempertajam sistem otomatis yang diandalkan oleh Pusat Operasi Keamanan, sehingga infrastruktur kepatuhan menjadi semakin cerdas setelah setiap siklus perburuan.

Kerangka MITRE ATT&CK menyediakan kosakata terstruktur yang digunakan para pemburu ancaman untuk merumuskan hipotesis tersebut, memastikan cakupan perburuan dipetakan secara sistematis di seluruh rantai serangan penuh, bukan sekadar mengejar insiden terisolasi. Bagi para profesional jaminan risiko, metodologi ini merepresentasikan jenis kontrol berbasis bukti yang dapat diulang, yang seharusnya diukur oleh kerangka audit, namun jarang dilakukan.

Sumber: SANS Institute Threat Hunting Maturity Model · MITRE ATT&CK Framework

Tekanan Regulasi Sedang Menutup Kesenjangan

Lingkungan regulasi mulai mencerminkan realitas operasional. NIST Cybersecurity Framework 2.0 secara eksplisit memasukkan pemantauan berkelanjutan dan deteksi ancaman proaktif sebagai fungsi keamanan inti, jauh melampaui penekanan sebelumnya pada pertahanan perimeter dan respons insiden. Di Indonesia, strategi keamanan siber nasional yang diartikulasikan oleh BSSN semakin mengharapkan organisasi untuk menunjukkan kemampuan deteksi ancaman aktif, bukan sekadar postur kepatuhan statis. Di tingkat internasional, kerangka seperti Direktif NIS2 Uni Eropa pun mendorong ke arah yang sama.

Eksposur finansial akibat tidak memenuhi ekspektasi ini bukanlah hal yang abstrak. Penelitian Ponemon Institute menempatkan rata-rata biaya pelanggaran data di sektor kesehatan pada USD 9,77 juta, angka tertinggi di semua sektor selama empat belas tahun berturut-turut. Biaya tersebut tidak terutama didorong oleh pengeluaran respons pelanggaran, melainkan oleh dwell time penyerang: berbulan-bulan di mana pelaku bergerak melalui jaringan, mengekstrak data, dan membangun persistensi sebelum ada yang menyadarinya. Bagi organisasi di sektor layanan keuangan, infrastruktur kritis, kesehatan, dan telekomunikasi, pertanyaan jaminan risiko bukan lagi apakah perlu berinvestasi dalam deteksi proaktif, melainkan apakah kemampuan yang ada sudah cukup matang untuk efektif pada saat paling dibutuhkan.

Sumber: NIST Cybersecurity Framework 2.0 · BSSN National Cybersecurity Strategy · Ponemon Institute Data Breach Research

Bangun Kemampuan Sebelum Insiden Memaksanya

Organisasi yang mengalami kompromi berulang bukan sekadar sial. Mereka beroperasi tanpa kemampuan investigatif dan proaktif yang dapat memberi tahu mereka, dengan keyakinan, apakah penyerang sedang hadir saat ini dan apa yang berubah sejak insiden terakhir. Perburuan ancaman menutup kesenjangan itu dengan mengubah telemetri pasif menjadi intelijen aktif dan mentransformasi pengeluaran keamanan dari pusat biaya reaktif menjadi fungsi pengurangan risiko yang nyata. Waktu untuk membangun kemampuan ini adalah sebelum penyerang menjadikannya mendesak.

ITSEC Asia menyediakan kemampuan perburuan ancaman, forensik digital, dan respons insiden bagi organisasi di Indonesia, Singapura, Australia, dan Uni Emirat Arab. Jika organisasi Anda ingin menilai kematangan perburuan ancaman saat ini atau membangun kemampuan deteksi proaktif sebagai bagian dari program Audit, Jaminan Risiko & Kepatuhan yang lebih kuat, hubungi spesialis keamanan ITSEC Asia untuk memulai percakapan hari ini.

👉 Konsultasikan dengan spesialis keamanan kami: https://itsec.asia/contact

Share this post

You may also like

Mengapa Inventaris Aset Adalah Fondasi Pertahanan Siber yang Kuat
Teknologi

Mengapa Inventaris Aset Adalah Fondasi Pertahanan Siber yang Kuat

PENDAHULUAN Banyak serangan siber berhasil bukan karena alat keamanannya gagal, tapi karena perusahaan tidak benar-benar tahu apa yang sedang mereka lindungi. Menurut World Economic Forum, risiko siber terus meningkat seiring makin rumitnya dunia digital kita, apalagi dengan maraknya penggunaan cloud dan kerja jarak jauh (remote work). Sistem, aplikasi, dan perangkat baru bertambah lebih cepat daripada kemampuan tim keamanan untuk mencatatnya. Lama-lama, ada aset yang terlupakan, tidak terkelola, atau dibiarkan tanpa pengamanan yang benar. Aset-aset "gaib" inilah yang sering jadi pintu masuk paling empuk bagi penyerang. Catatan: Jika Anda ingin penjelasan lebih dasar, coba cek artikel kami sebelumnya: Why You Need To Take Asset Inventory Seriously [https://itsec.asia/blog/why-you-need-to-take-asset-inventory-seriously?utm_source=chatgpt.com]. Di sana dijelaskan konsep dasarnya dengan bahasa yang lebih sederhana. Artikel ini akan membahas lebih lanjut mengapa inventarisasi aset adalah kemampuan dasar yang wajib dimiliki untuk pertahanan siber modern. APA ITU INVENTARISASI ASET KEAMANAN SIBER? Singkatnya, ini adalah proses mendata dan menjaga visibilitas (pemantauan) atas semua aset digital di dalam organisasi Anda. Ini mencakup: * Endpoints: Seperti laptop, server, dan perangkat seluler (HP/tablet). * Infrastruktur Jaringan: Router, switch,

ITSEC AsiaITSEC Asia
|
Jan 09, 2026 4 minutes read
Sejarah Singkat Internet
Teknologi

Sejarah Singkat Internet

Saya ketagihan pada komputer sejak Oregan Trail pertama kali dirilis, saat itu Anda harus mengodekan semua aplikasi Anda secara manual di BASIC jika benar-benar ingin komputer Anda menjadi berguna atau bahkan melakukan hal-hal yang membosankan seperti bersuara “blip” pada Anda. Satu-satunya alternatif untuk mengetik ratusan baris kode yaitu dengan memuat kaset yang telah direkam sebelumnya dengan serangkaian bunyi “biip”, peluit, dan memberitahu komputer Anda apa yang harus dilakukannya ketika diputar ulang. Anda tahu, suara-suara pra-rekaman yang berbunyi “biip” itu PERSIS seperti apa yang terdengar di internet saat pertama kali saya mendengarnya. Tidak, itu bukanlah kesalahan ketik, saya telah mendengar internet sebelum saya benar-benar melihatnya, begitu banyak sehingga saya masih percaya bahwa internet kabel saya adalah internet palsu karena setiap waktu sangat sepi Tidak, saya tidak mendengar internet karena saya adalah semacam seorang whisperer (pembisik) internet, kita SEMUA telah mendengar internet sebelum kita benar-benar menggunakannya saat itu, kedatangannya disinyalkan oleh serangkaian pekikan bernada tinggi dan dengungan digital yang datang kepada Anda dari saluran telepon. Begitulah cara kita mengetahui internet akan datang. Di masa

ITSEC AsiaITSEC Asia
|
Jul 09, 2023 10 minutes read
Inilah Alasan Mengapa Memerlukan Cybersecurity Honeypots
Teknologi

Inilah Alasan Mengapa Memerlukan Cybersecurity Honeypots

Bagaimana caranya kami dapat mengetahui hal ini? Sama halnya seperti cara kami dapat mengetahui sebagian besar cyber threat global, teknik yang digunakan, pemilihan waktu, dan tools yang digunakan, bahkan gagasan tentang siapa mereka - Honeypots. Honeypot merupakan sumber daya sistem informasi yang nilainya terletak pada penggunaan ilegal atau tanpa otorisasi atas sumber daya tersebut, artinya ia akan terbukti bernilai ketika seorang hacker mencoba berinteraksi dengannya. Sumber daya honeypot biasa disamarkan sebagai server jaringan, ia terlihat dan terasa seperti server tetapi sebenarnya merupakan perangkap yang digunakan untuk memancing penyusup yang tidak memiliki otorisasi. Bagaimana analis menemukan EternalRocks? Hal tersebut bisa terjadi karena adanya honeypot. Sebuah permainan kreatif “kucing dan tikus” yang meletakkan perangkap cerdik. Musuh yang datang mencoba mengelabui perangkap atau mengenali sesuatu yang mencurigakan dan menghindarinya, atau dalam beberapa kasus, merusaknya. Hal ini ditanggapi oleh seorang peneliti dengan menulis tweet untuk menghibur banyak orang, "Bagi Anda yang mengetahui honeypot saya adalah sebuah ‘honeypot’ (wadah madu), bisakah Anda berhenti menaruh gambar beruang (madu) Pooh di atasnya?. Silakan mengecek sumber daya HoneyDB untuk mengetahui analisis

ITSEC AsiaITSEC Asia
|
Jul 09, 2023 6 minutes read

Receive weekly
updates on new posts

Subscribe