Liputan6.com, Jakarta - Situs KPU sempat mengalami gangguan yang menyebabkan kelumpuhan selama lebih dari 24 jam pada 14 Februari 2024. Penyebabnya diduga karena serangan siber Distributed Denial of Service (DDoS) yang masif.
Saat proses perhitungan suara sedang berlangsung, investigasi dari Lembaga Riset Siber Indonesia CISSReC, mengungkap potensi masalah dengan Sirekap, termasuk kurangnya pemeriksaan kesalahan dalam input data, sehingga memicu dugaan peretasan dan manipulasi hasil pemilu.
Baca Juga
Terkait isu ini Technical General Manager Security Expert Virtus Technology Indonesia, Wisnu Nursahid, berpendapat mendeteksi apakah sebuah situs web--milik pemerintah maupun swasta-- telah diretas menjadi kunci penting untuk deteksi dini dan mitigasi risiko.
Advertisement
Menurutnya, hal ini bisa dilihat dari dua sudut pandang, pertama yaitu sudut pandang eksternal (pengguna).
“Indikator yang biasa terlihat antara lain penonaktifan mendadak situs oleh penyedia hosting, kesulitan masuk ke dalam sistem, lamanya waktu loading, dan terubahnya halaman situs web menjadi page berbeda,” papar Wisnu melalui keterangannya, Kamis (22/2/2024).
Kedua, ia melanjutkan, adalah sudut pandang internal (penyedia layanan). Tentunya untuk bisa tanggap terhadap serangan siber, penyedia sistem harus melengkapi dirinya dengan fungsi deteksi.
“Antara lain seperti SIEM (Security Information and Event Management), IDS (Intrusion Detection System), FIM (File Integrity Monitoring), Vulnerability Assessment Report, DAM (Database Activity Monitoring), dan semacamnya yang menunjang fungsi deteksi,” Wisnu menguraikan.
Kerangka Kerja Keamanan Siber Komprehensif
Wisnu menilai tantangan ini memerlukan pendekatan multi-aspek, di mana pentingnya organisasi untuk memiliki kerangka kerja keamanan siber komprehensif, yang mencakup:
- Visi dan Tujuan yang Jelas: Mendefinisikan tujuan sistem dan mengintegrasikannya dengan kebutuhan keamanan dari tahap awal.
- Persyaratan Formal: Mendokumentasikan persyaratan fungsional yang jelas dan berorientasi pada pengguna.
- Desain Sistem yang Aman: Memprioritaskan input dan aliran data yang aman, menggunakan teknik threat modeling untuk mengidentifikasi dan mengatasi potensi kerentanan.
- Pengembangan Terintegrasi Keamanan: Membangun keamanan sebagai bagian integral dari proses pengembangan, bukan menambahkannya setelahnya.
- Pengujian Ketat: Melakukan pengujian dan sertifikasi menyeluruh untuk memastikan integritas dan fungsionalitas sistem. Dengan tujuan utama supaya tingkat keamanan dari sistem tercapai.
- Transisi yang Lancar: Migrasi ke produksi dengan aman, sambil mempertahankan langkah-langkah keamanan yang kuat.
- Pemantauan Berkelanjutan: Memantau kinerja dengan cermat, mencatat aktivitas, dan melakukan audit secara teratur.
- Manajemen Perubahan yang Efektif: Menerapkan prosedur pembaruan dan modifikasi yang aman
Advertisement
Melacak Lewat Log System
Menentukan apakah suatu sistem telah diretas atau tidak, Wisnu menyebut hal itu dapat dilacak dengan mudah melalui log system.
“Informasi ini harus diungkapkan secara terbuka agar publik dapat memahami apakah sistem telah mengalami perubahan secara otomatis atau melalui campur tangan pihak ketiga, di mana hal ini demi menjaga accountability dari penyedia layanan" ia menjelaskan.
Ketika berbicara tentang serangan seperti DDoS, Wisnu menambahkan, perencanaan harus dimulai sejak tahap desain dengan mempertimbangkan threat modeling.
“Sebagai contoh menggunakan model STRIDE--fokus pada Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, dan Elevation of Privilege--akan memastikan bahwa sistem yang dibangun memiliki respons yang efektif terhadap serangan DDoS.
Terkait dengan Sirekap, Wisnu menyarankan agar langkah-langkah ini perlu segera dilakukan oleh KPU maupun pemerintah sehingga bisa segera meluruskan kesimpang-siuran informasi yang terus berkembang dari berbagai pihak.
Infografis: 84 Petugas Pemilu 2024 Meninggal Dunia. (Liputan6.com/Gotri/Abdillah)
Advertisement