Logo
Cybersecurity

Alasan Mengapa Bisnis yang Melewatkan Digital Forensics Terus Terkena Serangan Ganda

Sebagian besar organisasi berinvestasi besar dalam pencegahan, firewall, antivirus, MFA. Namun ketika serangan tetap berhasil, pertanyaannya berubah: apa yang sebenarnya terjadi? Tanpa digital forensics, bisnis hanya membangun ulang di atas fondasi yang rapuh, dan rentan terhadap serangan yang sama berulang kembali.

Ajeng HadeAjeng Hade
|
Mei 06, 2026
Alasan Mengapa Bisnis yang Melewatkan Digital Forensics Terus Terkena Serangan Ganda

Pendahuluan

Percakapan tentang keamanan siber selama ini didominasi oleh pencegahan. Organisasi berinvestasi dalam pertahanan perimeter, menerapkan sistem deteksi intrusi, dan melatih karyawan untuk mengenali phishing. Namun menurut IBM Cost of a Data Breach Report 2024, rata-rata waktu untuk mengidentifikasi pelanggaran mencapai 194 hari—hampir setengah tahun aktivitas penyerang yang tidak terdeteksi dalam jaringan.

Statistik ini mengungkap kenyataan yang menyakitkan: pencegahan saja bukanlah strategi yang lengkap. Ketika penyerang berhasil masuk (dan dalam lanskap ancaman modern, ini adalah soal kapan, bukan apakah), organisasi membutuhkan cara yang terstruktur dan sistematis untuk memahami apa yang terjadi, sejauh mana dampaknya, dan apa yang harus diubah agar kejadian tidak terulang.

Kemampuan tersebut adalah digital forensics. Dan bisnis yang mengabaikannya tidak hanya meninggalkan pertanyaan tanpa jawaban, tetapi juga membuka peluang untuk diserang kembali.

Sumber: IBM Cost of a Data Breach Report 2024, Ponemon Institute

Apa Itu Digital Forensics dan Mengapa Penting?

Digital forensics adalah proses mengumpulkan, menjaga, menganalisis, dan menyajikan bukti digital dengan cara yang ketat secara teknis dan dapat dipertanggungjawabkan secara hukum. Ini berlaku untuk berbagai lingkungan digital: endpoint, server, cloud, perangkat mobile, dan log jaringan. Prinsip dasarnya: setiap aktivitas dalam sistem digital meninggalkan jejak.

Penyerang juga memahami hal ini. Mereka menggunakan teknik anti-forensik seperti menghapus log, mengubah timestamp, mengenkripsi komunikasi, dan melakukan serangan melalui banyak perantara yang telah diretas. Namun investigator forensik yang terampil tahu cara mencari lebih dalam, melalui artefak memori, metadata sistem file, registry, hingga paket jaringan, untuk merekonstruksi kejadian bahkan saat pelaku merasa sudah menghapus semua bukti.

Berbeda dengan Security Operations Center (SOC) yang fokus pada pemantauan real-time dan respons cepat, digital forensics adalah disiplin pasca-insiden yang mengutamakan akurasi. SOC memberi tahu bahwa “kebakaran terjadi”; digital forensics menjelaskan dari mana api berasal, bagaimana menyebar, dan apakah masih ada bara tersembunyi.

Sumber: IBM Cost of a Data Breach Report 2024, SANS Institute, NIST

Alasan Sebenarnya Bisnis Terus Terkena Serangan Ganda

Ketika serangan siber terjadi, sebagian besar organisasi memulihkan operasional secepat mungkin. Server dibersihkan, sistem diinstal ulang, backup diterapkan, dan dalam beberapa hari bisnis secara teknis kembali online. Pendekatan ini terasa seperti pemulihan. Namun pada kenyataannya, ini sering kali menjadi persiapan untuk pelanggaran kedua yang lebih merusak.

Berikut adalah alasan mengapa terburu-buru memulihkan tanpa investigasi forensik sangat berbahaya:

  • Titik akses awal tetap terbuka. Penyerang mengeksploitasi kerentanan tertentu seperti perangkat lunak yang belum diperbarui, konfigurasi cloud yang salah, kredensial yang telah dikompromikan, atau kontrol identitas yang lemah. Tanpa analisis forensik untuk mengidentifikasi dan memastikan vektor masuk yang tepat, organisasi memulihkan sistem mereka sekaligus memulihkan kerentanannya.

  • Mekanisme persistensi tidak terdeteksi. Pelaku ancaman yang canggih tidak keluar melalui pintu depan ketika diusir. Mereka menanam backdoor, membuat akun administrator tersembunyi, dan memodifikasi tugas terjadwal yang sah untuk memastikan mereka dapat masuk kembali. Menginstal ulang endpoint yang terkompromi tanpa investigasi forensik dapat membuat mekanisme ini tetap aktif di sistem lain yang terhubung.

  • Cakupan penuh pergerakan lateral tidak diketahui. Penelitian IBM menunjukkan bahwa waktu rata-rata pergerakan lateral telah turun menjadi hanya 29 menit. Dalam jendela waktu tinggal selama 194 hari, penyerang dapat menjelajahi seluruh jaringan secara diam-diam. Tanpa pemetaan forensik terhadap pergerakan ini, organisasi tidak dapat mengetahui sistem, akun, dan repositori data mana saja yang telah diakses.

  • Bukti dihancurkan sebelum dapat digunakan. Bagi organisasi yang ingin melakukan tindakan hukum, memenuhi kepatuhan regulasi, atau mengajukan klaim asuransi, bukti forensik bukanlah opsional, melainkan esensial. Menghapus sistem tanpa preservasi bukti yang tepat dapat menghilangkan kemampuan untuk mendapatkan ganti rugi, memenuhi regulator, atau menuntut pelaku ancaman.

Sumber: IBM Cost of a Data Breach Report 2024, CrowdStrike Global Threat Report, Cyber Defense Magazine

Proses Digital Forensics: Dari Bukti ke Jawaban

Investigasi digital forensik profesional mengikuti metodologi terstruktur yang memastikan akurasi dan integritas bukti. Memahami proses ini membantu organisasi menyadari apa yang hilang ketika mereka melewatkannya.

  1. Identifikasi dan Preservasi Bukti

Langkah pertama adalah mengidentifikasi semua sumber potensial bukti digital, termasuk endpoint, server, log cloud, tangkapan jaringan, catatan autentikasi, dan sistem backup, serta menjaganya dalam kondisi forensik yang tepat sebelum diubah atau hilang. Ini termasuk menangkap data volatil seperti memori aktif yang akan hilang ketika sistem dimatikan.

  1. Dokumentasi Chain of Custody

Setiap bukti harus didokumentasikan, dicatat, dan ditangani dengan cara yang menunjukkan bahwa bukti tersebut tidak dimanipulasi. Chain of custody bukan sekadar formalitas administratif, melainkan fondasi yang membuat temuan forensik dapat diterima di pengadilan dan kredibel dalam investigasi regulasi.

  1. Analisis Teknis Mendalam

Analis forensik memeriksa artefak sistem file, file yang dihapus, dump memori, log jaringan, peristiwa autentikasi, dan sampel malware untuk merekonstruksi timeline serangan. Pada tahap ini, cerita pelanggaran dirangkai dari kompromi pertama hingga tindakan terakhir penyerang, dengan bukti yang mendukung setiap klaim.

  1. Identifikasi Akar Penyebab (Root Cause)

Salah satu hasil paling berharga dari digital forensics adalah analisis akar penyebab yang definitif. Penyebab umum yang ditemukan pada pelanggaran besar tahun 2024 termasuk kerentanan sistem yang belum diperbaiki, kesalahan konfigurasi cloud, pencurian kredensial melalui phishing, dan tidak adanya autentikasi multi-faktor—kelemahan yang dapat dikonfirmasi dan diukur secara presisi melalui temuan forensik.

  1. Pelaporan untuk Berbagai Audiens

Investigasi forensik menghasilkan output untuk tim teknis (indikator kompromi, timeline serangan, dan rekomendasi perbaikan), untuk tim hukum dan kepatuhan (paket bukti dan dokumentasi regulasi), serta untuk pimpinan eksekutif (ringkasan risiko dan rekomendasi strategis keamanan). Kemampuan untuk mengomunikasikan temuan kepada ketiga audiens ini merupakan indikator kematangan kapabilitas forensik.

Sumber: CREST International, GIAC Certifications, NIST SP 800-86

Industri yang Tidak Bisa Mengabaikan Digital Forensics

Sepanjang tahun 2024 hingga memasuki 2025, organisasi di sektor kesehatan, layanan keuangan, telekomunikasi, otomotif, dan infrastruktur kritis mengalami pelanggaran yang menelan biaya miliaran dolar dan melumpuhkan operasional selama berbulan-bulan. Pola yang berulang dalam insiden ini adalah bahwa kerentanan yang dieksploitasi bukanlah hal baru atau sangat canggih. Kerentanan tersebut adalah kelemahan yang sudah diketahui tetapi belum diperbaiki karena insiden sebelumnya tidak diselidiki secara menyeluruh.

Bagi organisasi yang beroperasi di sektor-sektor ini, digital forensics bukanlah pilihan. Kerangka regulasi semakin mewajibkan investigasi forensik dan preservasi bukti setelah insiden signifikan. Kegagalan melakukan analisis forensik yang tepat atau tidak memiliki kapabilitas forensik yang memadai dapat mengakibatkan sanksi regulasi yang melebihi biaya langsung dari pelanggaran itu sendiri.

Di luar regulasi, argumen operasionalnya juga sangat kuat. Organisasi yang mengalami pelanggaran dan tidak dapat menjawab pertanyaan dasar—apa yang diakses, berapa lama, oleh siapa, dan melalui mekanisme apa—tidak dapat secara meyakinkan memberikan jaminan kepada pelanggan, mitra, atau investor bahwa risiko telah ditangani.

Sumber: IBM Cost of a Data Breach Report 2024, ManageEngine Cybersecurity Report, Cyber Defense Magazine

Memilih Model Forensik yang Tepat

Organisasi memiliki tiga pendekatan utama dalam menerapkan kapabilitas digital forensics:

  1. Tim Forensik Internal

Membangun kapabilitas internal memberikan pengetahuan kontekstual maksimal dan integrasi langsung dengan operasi keamanan yang ada. Namun, hal ini membutuhkan investasi berkelanjutan dalam analis bersertifikasi, alat khusus, dan pengembangan profesional. Untuk organisasi besar dengan eksposur regulasi tinggi, investasi ini biasanya sepadan.

  1. Managed Forensics (DFIR as a Service)

Menggunakan penyedia layanan digital forensics dan incident response memberikan akses ke keahlian khusus, intelijen ancaman yang lebih luas, dan kemampuan investigasi 24/7 tanpa harus membangun tim internal. Waktu respons berdasarkan SLA sangat penting karena bukti forensik dapat menurun kualitasnya seiring waktu, dan keterlambatan investigasi memiliki konsekuensi nyata.

  1. Model Hybrid

Banyak organisasi menggabungkan tim keamanan internal kecil dengan keahlian forensik eksternal untuk investigasi yang kompleks. Tim internal menangani triase awal dan menjaga pengetahuan organisasi, sementara penyedia eksternal memberikan kedalaman investigasi dan keahlian khusus. Model ini cocok untuk organisasi menengah dengan tingkat kematangan keamanan dan kewajiban regulasi yang moderat.

Sumber: Corsica Tech, Palo Alto Networks Unit 42, SecureWorld

Investigasi yang Mencegah Serangan Berikutnya

Security Operations Center memantau, mendeteksi, dan merespons. Digital forensics menyelidiki, menjelaskan, dan mencegah kejadian berulang. Keduanya bukanlah kapabilitas yang saling bersaing, melainkan lapisan yang saling melengkapi dalam postur keamanan yang matang. Organisasi yang hanya memiliki salah satu di antaranya meninggalkan celah kritis dalam kemampuan mereka untuk memahami dan menangani ancaman.

Bisnis yang terus terkena serangan ganda bukanlah karena tidak beruntung. Mereka beroperasi tanpa kemampuan investigasi yang dapat memberi tahu mereka secara pasti apa yang berubah setelah insiden pertama. Digital forensics menutup celah tersebut dengan mengubah krisis reaktif menjadi intelijen yang dapat ditindaklanjuti, sehingga serangan berikutnya menjadi jauh lebih sulit untuk dilakukan.

Kapabilitas forensik yang tepat, yang dipilih dan diterapkan sebelum insiden terjadi—bukan dicari secara tergesa-gesa setelahnya, adalah pembeda antara memahami apa yang terjadi dan terus berada dalam ketidakpastian serta kerentanan.

ITSEC Asia menyediakan kapabilitas digital forensics dan incident response untuk organisasi di Indonesia, Singapura, Australia, dan Uni Emirat Arab. Jika organisasi Anda telah mengalami insiden, atau ingin membangun kesiapan forensik sebelum insiden terjadi, hubungi spesialis keamanan kami.

👉 Konsultasikan dengan spesialis keamanan kami: https://itsec.asia/contact

Share this post

You may also like

Post-Quantum Cryptography Readiness with ITSEC
Cybersecurity

Post-Quantum Cryptography Readiness with ITSEC

Selama beberapa dekade, public-key cryptography telah menjadi tulang punggung dalam melindungi informasi sensitif, mulai dari transaksi keuangan, data pribadi, komunikasi korporat, hingga rahasia negara. Saat Anda login ke aplikasi perbankan yang aman, belanja online, atau mengakses situs terenkripsi seperti HTTPS, public key infrastructure (PKI) bekerja di balik layar untuk menjaga data Anda dari kejahatan siber. Namun, kemunculan quantum computing menghadirkan tantangan baru yang bersifat transformatif dan berpotensi mengganggu fondasi kepercayaan digital ini. THE QUANTUM REVOLUTION Quantum computers mampu melakukan komputasi kompleks dengan kecepatan jauh melampaui superkomputer paling canggih saat ini. Meski teknologi ini menjanjikan terobosan besar di bidang penemuan obat, layanan kesehatan, material science, dan artificial intelligence (AI), kemampuannya juga menimbulkan ancaman serius bagi sistem kriptografi yang digunakan saat ini. Dengan kekuatannya, quantum computers berpotensi meretas sistem public-key cryptography yang banyak digunakan saat ini seperti RSA dan ECC. Ini berarti, berbagai infrastruktur penting, seperti jaringan energi, sistem keuangan, dan jaringan komunikasi pemerintah, dapat terekspos dan disusupi. Jika sistem public-key cryptography berhasil ditembus, maka digital signature dan digital certificate bisa dipalsukan, meruntuhkan kepercayaan pada layanan perbankan,

ITSEC AsiaITSEC Asia
|
Jul 11, 2025 5 minutes read
Perlindungan Data dan Hukum Cybersecurity di Wilayah Asia-Pasifik
Cybersecurity

Perlindungan Data dan Hukum Cybersecurity di Wilayah Asia-Pasifik

Info

Selain untuk penjualan dan perdagangan, sebagian besar pengguna internet menggunakannya untuk bersosialisasi dan berinteraksi dengan rekan-rekan secara online, misalnya, ada 3,80 miliar pengguna jaringan media sosial pada Januari 2020, jumlah ini telah meningkat sekitar 9 persen sejak tahun lalu. Kemajuan internet dan teknologi komunikasi terkait memungkinkan akses mudah ke informasi dari mana saja di muka bumi ini, misalnya, pedagang online yang beroperasi di Thailand dapat menawarkan layanannya kepada pelanggan yang tinggal di Uni Eropa dan Amerika Serikat. Untuk menangani penyebaran informasi pribadi baik berupa informasi keuangan, medis, dan jenis informasi pribadi lainnya di seluruh dunia melalui internet, peraturan hukum yang sesuai harus diselesaikan untuk melindungi data pribadi warga negara dan aset digital organisasi saat bekerja online. Menyusul implementasi Peraturan Perlindungan Data Umum (General Data Protection Regulation/GDPR) di Uni Eropa (mulai berlaku pada 25 Mei 2018), yang mengatur perlindungan data dan privasi di negara-negara Uni Eropa serta mengatur transfer data pribadi di luar wilayah Uni Eropa dan EEA , semakin banyak negara di dunia mulai meninjau dan memperkuat undang-undang perlindungan data dan

ITSEC AsiaITSEC Asia
|
Jul 10, 2023 11 minutes read
Think Your System Is Secure? Penetration Testing Can Prove It
Cybersecurity

Think Your System Is Secure? Penetration Testing Can Prove It

INTRODUCTION Today, almost every organization relies on digital systems to run daily operations, from websites and cloud applications to payment systems and internal databases.  However, as digital infrastructure grows, so do cybersecurity risks. Attackers constantly look for vulnerabilities in applications, networks, and systems that they can exploit to gain unauthorized access or steal sensitive data (Cloudflare, 2024). Because of this growing threat landscape, organizations need ways to test their defenses before real attackers attempt to breach them. One of the most effective methods is penetration testing, often called pen testing, where cybersecurity professionals simulate attacks to identify security weaknesses before malicious actors do (IBM, 2024). In simple terms, penetration testing is authorized hacking designed to improve security rather than cause damage. Source: Cloudflare.com [https://www.cloudflare.com/learning/security/glossary/what-is-penetration-testing/], ibm.com [https://www.ibm.com/think/topics/penetration-testing] WHAT IS PENETRATION TESTING? Penetration testing is a cybersecurity assessment where security experts simulate cyberattacks on systems to identify vulnerabilities that attackers could exploit. These experts that are often known as penetration testers or ethical hackers use techniques similar to real attackers, but with permission from the organization and with the goal

ITSEC AsiaITSEC Asia
|
Apr 02, 2026 6 minutes read

Receive weekly
updates on new posts

Subscribe