Berita UI

Pakar Forensik Komputer dan Security UI Berikan Cara Ampuh Bentengi Data dari Serangan Hacker

Ir. Setiadi Pakar Forensik Komputer dan Security UI berikan cara ampuh bentengi data dari serangan Hacker

Editor: dodi hasanuddin
Humas dan KIP UI
Pakar Forensik Komputer dan Security UI Berikan Cara Ampuh Bentengi Data dari Serangan Hacker 

TRIBUNNEWSDEPOK.COM, BEJI - Serangan hacker menjadi momok di masyarakat. Sebab, serangan tersebut dapat membuat sang peretas mencuri data.

Pakar forensik komputer dan security, Fakultas Ilmu Komputer (Fasilkom) Universitas Indonesia (UI) Ir. Setiadi Yazid, M.Sc., Ph.D., menyampaikan cara-cara untuk mengadang serangan hacker.

Disampaikannya bahwa ebocoran data adalah terbacanya data oleh pihak luar yang seharusnya tidak berhak.

Baca juga: UI Raih 2 Penghargaan Capaian Indikator Kinerja Utama IKU Terbaik 2022

Hal ini bisa terjadi karena adanya penyerang yang berhasil menyalin data-data tersebut secara tidak sah.

Penyerang, yang dikenal juga dengan julukan hacker, memanfaatkan celah atau kelemahan yang ada pada jaringan atau yang biasa disebut dengan vulnerability.

Karena faktor vulnerability,  penyerang dapat membaca data tersebut tanpa seijin pengelola.

Selain vulnerability dari sisi teknis, terdapat juga kelemahan lainnya dari sisi manusia yang dapat dimanfaatkan oleh hacker, yaitu melalui rekayasa sosial (social engineering), sehingga tanpa disadari
petugas pengelola akan membiarkan hacker menyalin data yang seharusnya dirahasiakan tersebut.

Di luar semua celah di atas, Setiadi menyatakan bahwa masih terdapat kecerobohan yang disebabkan oleh human error.

Di antaranya adalah mencatat password di tempat terbuka, ataupun berbagi password dengan teman, yang juga bisa menjadi awal dari kebocoran data.

Lebih lanjut ia menyampaikan, pada dasarnya setiap sistem buatan manusia termasuk software, memiliki celah kelemahan.

Baca juga: Guru Besar Ilmu Penginderaan Jauh UI Kembangkan Model PLTL untuk Perbaiki Waktu Pelayanan Publik

Sudah menjadi kesepakatan dunia bahwa setiap kelemahan yang ditemukan akan diumumkan ke masyarakat luas.

Daftar kelemahan ini disimpan dalam Vulnerability Database (VDB) yang dapat dibaca oleh semua orang.

Dalam daftar ini dicantumkan juga cara mengatasinya sesuai dengan saran dari pembuat software.

Sebab itu, pihak pengelola sistem seharusnya selalu memantau VDB tersebut, sehingga dapat mengambil tindakan yang tepat untuk mengatasinya, sebelum kelemahan tersebut dimanfaatkan oleh hacker.

Hal yang perlu disadari adalah sistem komputer ini, terutama software-nya, memang cenderung semakin canggih dan rumit, sehingga untuk mengamankannya memang tidak mudah.

Halaman
12
Berita Terkait
  • Ikuti kami di

    AA

    Berita Terkini

    Berita Populer

    © 2025 TRIBUNnews.com Network,a subsidiary of KG Media.
    All Right Reserved