Logo
Cybersecurity

Post-Quantum Cryptography Readiness with ITSEC

Discover how ITSEC helps organisations prepare for the post-quantum era with future-proof cryptography and cyber resilience strategies.

ITSEC AsiaITSEC Asia
|
Jul 11, 2025
Post-Quantum Cryptography Readiness with ITSEC

Selama beberapa dekade, public-key cryptography telah menjadi tulang punggung dalam melindungi informasi sensitif, mulai dari transaksi keuangan, data pribadi, komunikasi korporat, hingga rahasia negara. Saat Anda login ke aplikasi perbankan yang aman, belanja online, atau mengakses situs terenkripsi seperti HTTPS, public key infrastructure (PKI) bekerja di balik layar untuk menjaga data Anda dari kejahatan siber. Namun, kemunculan quantum computing menghadirkan tantangan baru yang bersifat transformatif dan berpotensi mengganggu fondasi kepercayaan digital ini.

The Quantum Revolution

Quantum computers mampu melakukan komputasi kompleks dengan kecepatan jauh melampaui superkomputer paling canggih saat ini. Meski teknologi ini menjanjikan terobosan besar di bidang penemuan obat, layanan kesehatan, material science, dan artificial intelligence (AI), kemampuannya juga menimbulkan ancaman serius bagi sistem kriptografi yang digunakan saat ini.

Dengan kekuatannya, quantum computers berpotensi meretas sistem public-key cryptography yang banyak digunakan saat ini seperti RSA dan ECC. Ini berarti, berbagai infrastruktur penting, seperti jaringan energi, sistem keuangan, dan jaringan komunikasi pemerintah, dapat terekspos dan disusupi.

Jika sistem public-key cryptography berhasil ditembus, maka digital signature dan digital certificate bisa dipalsukan, meruntuhkan kepercayaan pada layanan perbankan, kesehatan, dan pemerintahan. Serangan berbasis quantum juga dapat mengancam miliaran perangkat yang terhubung (IoT), mulai dari smart home hingga Industrial Control Systems (ICS), karena enkripsi konvensional yang digunakan akan menjadi tidak relevan.

Lebih jauh lagi, para pelaku siber maupun aktor negara bisa melakukan serangan "harvest now, decrypt later", mengumpulkan data terenkripsi hari ini untuk didekripsi di masa depan ketika quantum computer sudah tersedia. Ini sangat mengkhawatirkan bagi data yang memerlukan kerahasiaan jangka panjang seperti rekam medis atau rahasia negara.

Para ahli memperkirakan bahwa Q-Day, hari ketika quantum computer mampu menembus enkripsi saat ini, dapat terjadi dalam waktu kurang dari satu dekade. Oleh karena itu, komunitas global kini tengah mendorong pengembangan dan penerapan post-quantum cryptography (PQC), algoritma enkripsi generasi baru yang dirancang untuk tahan terhadap serangan quantum.

Upaya Global Menyongsong Post-Quantum Cryptography

Berbagai negara di dunia telah mengambil langkah nyata untuk menghadapi ancaman quantum computing terhadap keamanan siber.

Di Amerika Serikat, Quantum Computing Cybersecurity Preparedness Act (H.R.7535) telah disahkan menjadi undang-undang pada 21 Desember 2022 (Public Law 117-260). Aturan ini mendorong lembaga federal untuk bermigrasi ke sistem yang menggunakan PQC guna mengantisipasi risiko serangan quantum di masa mendatang. Lembaga-lembaga diwajibkan untuk memetakan kerentanan sistem, mencatat aset kriptografi yang rentan terhadap quantum, dan menyusun strategi adopsi PQC.

Cybersecurity and Infrastructure Security Agency (CISA) juga meluncurkan PQC Initiative pada Juli 2023 untuk membantu sektor infrastruktur kritikal melakukan risk assessment dan perencanaan transisi ke PQC. CISA menyediakan panduan teknis untuk cryptographic inventorying serta pengujian algoritma PQC, menandai kepatuhan terhadap H.R.7535.

Sementara itu, National Institute of Standards and Technology (NIST) pada 13 Agustus 2024 telah meresmikan tiga standar PQC (FIPS 203, 204, 205). Algoritma keempat, HQC, telah terpilih untuk standardisasi pada 11 Maret 2025. NIST juga mendorong transisi segera ke algoritma-algoritma ini.

National Security Agency (NSA) Amerika Serikat mewajibkan penggunaan PQC untuk seluruh pembaruan software dan firmware mulai 2025. Pada 2030, semua sistem kriptografi di bawah kebijakan Commercial National Security Algorithm (CNSA) Suite 2.0 harus menggunakan algoritma PQC secara eksklusif, menghentikan penggunaan algoritma lama seperti RSA dan ECC.

Di Uni Eropa, Commission Recommendation (EU) 2024/1101 yang diadopsi pada 11 April 2024, mendorong negara-negara anggota untuk menyusun strategi nasional penerapan PQC demi melindungi infrastruktur digital dan layanan publik.

Perkembangan di Asia Tenggara

Singapura meluncurkan jaringan tahan-kuantum pertama di kawasan Asia Tenggara, National Quantum-Safe Network Plus (NQSN+), pada 2023. Inisiatif ini merupakan bagian dari Digital Connectivity Blueprint Singapura, dengan target membangun infrastruktur komunikasi quantum-safe pada tahun 2030. NQSN+ menggabungkan dua pendekatan:

  • Post-Quantum Cryptography (PQC): Pembaruan perangkat lunak dengan algoritma tahan-kuantum
     

  • Quantum Key Distribution (QKD): Pendekatan berbasis hardware untuk berbagi kunci enkripsi secara aman
     

Pada 2024, Monetary Authority of Singapore (MAS) bersama Banque de France berhasil melakukan uji coba penggunaan algoritma PQC (CRYSTALS-Dilithium dan CRYSTALS-Kyber) dalam proses penandatanganan dan enkripsi email. MAS juga mengeluarkan advisory MAS/TCRS/2024/01 yang mendorong lembaga keuangan untuk menyiapkan inventaris kriptografi, melakukan risk assessment, dan mulai mengadopsi solusi PQC.

Singapura juga terus memantau perkembangan standar dari NIST dan akan meluncurkan standar nasionalnya sendiri mulai tahun 2025. 

Referensi: Reed Smith, 2024

Posisi Indonesia

Dibandingkan Singapura, upaya Indonesia masih dalam tahap awal. Pada Mei 2025, Universitas Pertahanan RI (Unhan RI) meresmikan Center for Quantum Security Ecosystem (CQSE) dan meluncurkan dokumen Quantum-Security Roadmap 2025–2030.

  • Fase 1 (2025–2027): Membangun hub riset bersama Unhan, BRIN, BSSN, dan TNI; serta uji coba awal Quantum VPN untuk komunikasi rahasia pemerintah dan militer.

  • Fase 2 (2027–2030): Memperluas adopsi post-quantum cryptography dan quantum key distribution ke jaringan strategis nasional.

Peran ITSEC Asia dalam Menyongsong Revolusi Quantum

PT ITSEC Asia Tbk (CYBR), perusahaan keamanan siber yang terdaftar di Bursa Efek Indonesia, menjadi pelopor riset dan integrasi solusi PQC di Indonesia dan Asia Pasifik.

Strategi PQC ITSEC Asia mencakup:

1. Riset dan Pengujian Teknologi

ITSEC bermitra dengan perusahaan teknologi global dan institusi akademik untuk mengembangkan proof-of-concept (PoC) atas algoritma PQC dan produk seperti Quantum Entropy Appliances, Quantum Entropy-as-a-Service, dan Digital Quantum Key Distribution (DQKD). ITSEC menerapkan PoC dalam skenario nyata seperti komunikasi aman, transaksi keuangan, dan penyimpanan data.

2. Pelatihan dan Pengembangan SDM

Melalui ITSEC Cyber Academy yang diluncurkan tahun 2025, ITSEC menyediakan pelatihan dengan fokus pada PQC, berbasis hasil PoC, untuk membekali profesional TI Indonesia agar siap mengadopsi standar keamanan generasi berikutnya.

3. Edukasi dan Kesadaran Industri

ITSEC aktif dalam mengedukasi industri melalui demonstrasi PoC di berbagai forum industri, media, dan acara seperti ITSEC Cybersecurity Summit 2025, dengan menekankan pentingnya kesiapan terhadap ancaman quantum.

Upaya ITSEC ini mendukung dan melengkapi langkah-langkah awal Indonesia dalam membangun ekosistem keamanan siber yang quantum-resilient.

Share this post

You may also like

Cybersecurity Network di Era AI: Membangun Arsitektur Zero Trust yang Tangguh untuk Enterprise
Cybersecurity

Cybersecurity Network di Era AI: Membangun Arsitektur Zero Trust yang Tangguh untuk Enterprise

Artificial Intelligence (AI) mempercepat transformasi digital di berbagai industri. Namun di saat yang sama, AI juga mempercepat evolusi ancaman siber. Dari phishing berbasis AI hingga automated vulnerability scanning, pelaku ancaman kini bergerak lebih cepat dan lebih presisi. Dalam konteks ini, cybersecurity network bukan lagi sekadar lapisan proteksi teknis. Ia menjadi fondasi ketahanan bisnis. Menurut tren industri, serangan modern semakin menargetkan celah pada identitas, konfigurasi cloud, serta lalu lintas internal jaringan (east-west traffic), bukan hanya perimeter tradisional. Bagi CISO, CTO, IT Manager, dan pengambil keputusan strategis, ini berarti arsitektur keamanan jaringan harus didesain ulang agar adaptif, berbasis risiko, dan selaras dengan tujuan bisnis. Apa Itu Cybersecurity Network? Cybersecurity network adalah kerangka terintegrasi yang mencakup teknologi, kebijakan, proses, dan kontrol yang dirancang untuk melindungi infrastruktur digital organisasi dari akses tidak sah, gangguan, maupun kebocoran data. Dalam lingkungan enterprise, cakupannya meliputi: * Infrastruktur on-premise * Hybrid dan multi-cloud environment * Aplikasi SaaS * Remote workforce * Sistem Operational Technology (OT) * Integrasi pihak ketiga Cybersecurity network bukan satu solusi tunggal, melainkan ekosistem keamanan yang terkoordinasi. Sumber

ITSEC AsiaITSEC Asia
|
Feb 20, 2026 4 minutes read
Fraud Management in Digital Era: How to Detect, Prevent, and Respond Before Losses Escalate
Cybersecurity

Fraud Management in Digital Era: How to Detect, Prevent, and Respond Before Losses Escalate

INTRODUCTION In 2025, a large-scale fraud operation uncovered by INTERPOL revealed how sophisticated Business Email Compromise (BEC) scams have become. A transnational criminal group targeted a Japanese company by impersonating a legitimate business partner through hacked or spoofed email accounts. The communication looked completely normal with the same tone, same format, and same context. The attackers sent updated banking details for a supposed transaction, convincing the company to transfer funds to a fraudulent account based in Thailand. Because the email matched ongoing business conversations, there was no immediate suspicion. By the time the fraud was detected, millions had already been moved across multiple accounts. Fraud is no longer just about stolen wallets or obvious scams. In today’s digital world, it has evolved into something far more sophisticated, quiet, convincing, and often invisible. Powered by advanced technologies like Deepfake Technology and automated systems, modern fraud can replicate voices, mimic identities, and blend seamlessly into everyday digital interactions. What makes it dangerous is not just the technology, but how naturally it fits into

ITSEC AsiaITSEC Asia
|
Apr 10, 2026 6 minutes read
7 Kriteria Utama Managed Security Services Providers Berkualitas yang Wajib Diketahui Perusahaan
Cybersecurity

7 Kriteria Utama Managed Security Services Providers Berkualitas yang Wajib Diketahui Perusahaan

PENDAHULUAN Ancaman siber tidak lagi menunggu perusahaan lengah. Serangan terjadi setiap saat, lintas sektor, dan semakin sulit dideteksi tanpa sistem pemantauan yang terintegrasi. Menurut Gartner, 90% anggota dewan direksi non-eksekutif tidak memiliki keyakinan atas nilai yang diperoleh organisasi mereka dari investasi keamanan siber, sebuah kesenjangan yang semakin melebar antara harapan kepemimpinan dan kapasitas tim internal.  Di sinilah Managed Security Services (MSS) berperan. Namun tidak semua penyedia layanan memberikan perlindungan yang setara. Banyak perusahaan baru menyadari kelemahan vendor mereka justru ketika insiden sudah terjadi. Artikel ini membahas tujuh kriteria yang harus menjadi acuan evaluasi sebelum Anda menandatangani kontrak dengan penyedia Managed Security Services. Sumber: gartner.com [http://gartner.com], issglobal.com [https://issglobal.com/perspectives/what-are-managed-security-services/] MENGAPA PEMILIHAN MSS YANG TEPAT SANGAT KRITIS? Sepanjang 2024 hingga 2025, perusahaan di sektor kesehatan, otomotif, keuangan, pertahanan, dan teknologi mengalami pelanggaran besar yang menelan kerugian miliaran dolar, mengekspos jutaan data, dan melumpuhkan operasional selama berbulan-bulan.  [https://www.manageengine.com/products/desktop-central/blog/the-security-gaps-that-caused-2025s-biggest-breaches.html] Pola yang ditemukan cukup mengejutkan: insiden-insiden ini bukan serangan canggih yang tak bisa dicegah, melainkan mengeksploitasi kelemahan yang sebenarnya bisa dihindari seperti kerentanan yang tidak ditambal, miskonfigurasi, kredensial yang dicuri, kontrol identitas yang lemah,

Ajeng HadeAjeng Hade
|
Apr 30, 2026 6 minutes read

Receive weekly
updates on new posts

Subscribe