Logo
Teknologi

Kenapa Audit, Manajemen Risiko, dan Kepatuhan Tidak Bisa Lagi Hanya Mengandalkan Checklist?

Sebagian besar organisasi baru mengetahui adanya pelanggaran 194 hari setelah kejadian. ITSEC Asia, perusahaan keamanan siber terkemuka di Indonesia, menjelaskan bagaimana Audit, Jaminan Risiko & Kepatuhan harus berkembang melampaui keamanan berbasis centang daftar periksa untuk mencakup deteksi ancaman secara proaktif, sebelum insiden berikutnya memaksa percakapan ini terjadi.

Ajeng HadeAjeng Hade
|
Mei 13, 2026
Kenapa Audit, Manajemen Risiko, dan Kepatuhan Tidak Bisa Lagi Hanya Mengandalkan Checklist?

Pendahuluan

Bagaimana jika organisasi Anda berhasil lulus audit kepatuhan terakhir dengan nilai sempurna, sementara seorang penyerang sudah berada di dalam jaringan Anda sepanjang waktu itu? Menurut Laporan Biaya Pelanggaran Data IBM 2024, rata-rata waktu untuk mengidentifikasi pelanggaran keamanan kini mencapai 194 hari, hampir setengah tahun aktivitas penyerang yang tidak terdeteksi beroperasi bebas di dalam infrastruktur perusahaan. Angka tersebut bukan mencerminkan kegagalan dokumentasi kepatuhan. Ini mencerminkan kesenjangan mendasar antara apa yang diukur oleh kerangka audit dan apa yang sebenarnya dilakukan oleh para pelaku ancaman di dunia nyata. Bagi para pemimpin keamanan di Asia Tenggara dan sekitarnya, kesenjangan ini adalah masalah paling mendesak yang perlu diselesaikan oleh program Audit, Jaminan Risiko & Kepatuhan modern. ITSEC Asia, pemimpin keamanan siber di Indonesia dengan operasi yang mencakup Singapura, Australia, dan Uni Emirat Arab, telah bekerja sama dengan berbagai organisasi di kawasan ini untuk menutup kesenjangan tersebut sebelum pelanggaran berikutnya menjadikannya tak terelakkan.

Sumber: IBM Cost of a Data Breach Report 2024

Ilusi Kepatuhan: Ketika Lulus Audit Tidak Berarti Apa-Apa

Kerangka audit dan kepatuhan dibangun untuk menetapkan kebersihan keamanan dasar dan menciptakan akuntabilitas organisasi. Hal itu berhasil mereka capai. Namun, apa yang tidak pernah dirancang untuk dilakukan adalah mendeteksi penyerang yang sudah melewati perimeter dan beroperasi secara diam-diam di dalam lingkungan menggunakan kredensial sah dan alat-alat tepercaya. Laporan Ancaman Global CrowdStrike 2024 mendokumentasikan breakout time, jendela waktu antara akses awal penyerang dan pergerakan lateral mereka melintasi jaringan, yang telah menyusut hingga hanya 62 menit untuk intrusi tercepat yang teramati, dengan rata-rata jauh di bawah tiga jam. Pada saat peringatan berbasis tanda tangan menyala, pelaku ancaman sudah berpindah tempat.

Hal ini menciptakan masalah struktural bagi program jaminan risiko yang memperlakukan kepatuhan sebagai tolok ukur postur keamanan. Kebijakan firewall yang memuaskan daftar periksa auditor tidak akan menghentikan aktor negara-bangsa yang melakukan autentikasi menggunakan kredensial curian. Autentikasi multi-faktor, meskipun sangat penting, tidak mencegah penyerang menyalahgunakan Windows Management Instrumentation untuk pergerakan lateral setelah mendapatkan akses awal. Organisasi yang memahami perbedaan ini adalah mereka yang berinvestasi dalam deteksi ancaman proaktif sebagai komponen inti dari strategi jaminan risiko mereka, bukan sebagai kemewahan, melainkan sebagai kelanjutan logis dari program kepatuhan yang matang.

Sumber: CrowdStrike Global Threat Report 2024 · IBM Cost of a Data Breach Report 2024

Perburuan Ancaman sebagai Disiplin Jaminan Risiko

Perburuan ancaman (threat hunting) bukan pengganti kerangka kepatuhan. Ini adalah apa yang tidak dapat dilakukan oleh kerangka kepatuhan secara mandiri: secara aktif mencari bukti kehadiran penyerang dengan asumsi bahwa perimeter telah dibobol. ITSEC Asia mendekati perburuan ancaman sebagai disiplin terstruktur berbasis hipotesis yang langsung berkontribusi pada postur risiko organisasi secara keseluruhan. Model Kematangan Perburuan Ancaman dari SANS Institute menggambarkan evolusi dari investigasi ad hoc menuju program perburuan yang terdokumentasi dan dapat diulang, dengan hipotesis yang terdefinisi, persyaratan telemetri, dan hasil yang terukur. Pada tingkat kematangan tertinggi, program perburuan ancaman menghasilkan peningkatan rekayasa deteksi yang mempertajam sistem otomatis yang diandalkan oleh Pusat Operasi Keamanan, sehingga infrastruktur kepatuhan menjadi semakin cerdas setelah setiap siklus perburuan.

Kerangka MITRE ATT&CK menyediakan kosakata terstruktur yang digunakan para pemburu ancaman untuk merumuskan hipotesis tersebut, memastikan cakupan perburuan dipetakan secara sistematis di seluruh rantai serangan penuh, bukan sekadar mengejar insiden terisolasi. Bagi para profesional jaminan risiko, metodologi ini merepresentasikan jenis kontrol berbasis bukti yang dapat diulang, yang seharusnya diukur oleh kerangka audit, namun jarang dilakukan.

Sumber: SANS Institute Threat Hunting Maturity Model · MITRE ATT&CK Framework

Tekanan Regulasi Sedang Menutup Kesenjangan

Lingkungan regulasi mulai mencerminkan realitas operasional. NIST Cybersecurity Framework 2.0 secara eksplisit memasukkan pemantauan berkelanjutan dan deteksi ancaman proaktif sebagai fungsi keamanan inti, jauh melampaui penekanan sebelumnya pada pertahanan perimeter dan respons insiden. Di Indonesia, strategi keamanan siber nasional yang diartikulasikan oleh BSSN semakin mengharapkan organisasi untuk menunjukkan kemampuan deteksi ancaman aktif, bukan sekadar postur kepatuhan statis. Di tingkat internasional, kerangka seperti Direktif NIS2 Uni Eropa pun mendorong ke arah yang sama.

Eksposur finansial akibat tidak memenuhi ekspektasi ini bukanlah hal yang abstrak. Penelitian Ponemon Institute menempatkan rata-rata biaya pelanggaran data di sektor kesehatan pada USD 9,77 juta, angka tertinggi di semua sektor selama empat belas tahun berturut-turut. Biaya tersebut tidak terutama didorong oleh pengeluaran respons pelanggaran, melainkan oleh dwell time penyerang: berbulan-bulan di mana pelaku bergerak melalui jaringan, mengekstrak data, dan membangun persistensi sebelum ada yang menyadarinya. Bagi organisasi di sektor layanan keuangan, infrastruktur kritis, kesehatan, dan telekomunikasi, pertanyaan jaminan risiko bukan lagi apakah perlu berinvestasi dalam deteksi proaktif, melainkan apakah kemampuan yang ada sudah cukup matang untuk efektif pada saat paling dibutuhkan.

Sumber: NIST Cybersecurity Framework 2.0 · BSSN National Cybersecurity Strategy · Ponemon Institute Data Breach Research

Bangun Kemampuan Sebelum Insiden Memaksanya

Organisasi yang mengalami kompromi berulang bukan sekadar sial. Mereka beroperasi tanpa kemampuan investigatif dan proaktif yang dapat memberi tahu mereka, dengan keyakinan, apakah penyerang sedang hadir saat ini dan apa yang berubah sejak insiden terakhir. Perburuan ancaman menutup kesenjangan itu dengan mengubah telemetri pasif menjadi intelijen aktif dan mentransformasi pengeluaran keamanan dari pusat biaya reaktif menjadi fungsi pengurangan risiko yang nyata. Waktu untuk membangun kemampuan ini adalah sebelum penyerang menjadikannya mendesak.

ITSEC Asia menyediakan kemampuan perburuan ancaman, forensik digital, dan respons insiden bagi organisasi di Indonesia, Singapura, Australia, dan Uni Emirat Arab. Jika organisasi Anda ingin menilai kematangan perburuan ancaman saat ini atau membangun kemampuan deteksi proaktif sebagai bagian dari program Audit, Jaminan Risiko & Kepatuhan yang lebih kuat, hubungi spesialis keamanan ITSEC Asia untuk memulai percakapan hari ini.

👉 Konsultasikan dengan spesialis keamanan kami: https://itsec.asia/contact

Share this post

You may also like

Mengapa Security Operations Center Menjadi Jawaban atas Lanskap Ancaman Siber yang Terus Berkembang
Teknologi

Mengapa Security Operations Center Menjadi Jawaban atas Lanskap Ancaman Siber yang Terus Berkembang

PENDAHULUAN Serangan siber dapat terjadi kapan saja dan menargetkan organisasi di berbagai industri. Serangan ini semakin sulit dideteksi tanpa sistem pemantauan yang terintegrasi. Menurut IBM, rata-rata waktu untuk mengidentifikasi kebocoran data pada tahun 2024 mencapai 194 hari, waktu yang cukup bagi penyerang untuk mencuri data, menyebar ke dalam jaringan, dan menimbulkan kerusakan besar. Dalam situasi ini, Security Operations Center atau SOC bukan lagi fitur tambahan yang hanya digunakan oleh perusahaan besar. SOC kini menjadi infrastruktur keamanan yang penting bagi organisasi yang bergantung pada sistem digital, mulai dari fintech, perbankan, telekomunikasi, kesehatan, hingga manufaktur. Artikel ini menjelaskan mengapa SOC merupakan solusi yang relevan dan terukur untuk menghadapi tantangan keamanan siber saat ini. Sumber: Gartner [https://www.gartner.com/en/newsroom/press-releases/2025-11-24-gartner-survey-finds-90-percent-of-non-executive-directors-lack-a-measure-of-confidence-in-cybersecurity-value], IBM Cost of a Data Breach Report 2024 [https://newsroom.ibm.com/2024-07-30-ibm-report-escalating-data-breach-disruption-pushes-costs-to-new-highs] APA ITU SECURITY OPERATIONS CENTER DAN MENGAPA PENTING Security Operations Center adalah unit terpusat yang bertanggung jawab untuk memantau, mendeteksi, menganalisis, dan merespons ancaman siber secara terus-menerus sepanjang waktu. SOC bukan sekadar ruangan dengan banyak layar. SOC merupakan kombinasi teknologi canggih, proses yang terstruktur, serta analis keamanan berpengalaman yang bekerja secara terkoordinasi untuk

Ajeng HadeAjeng Hade
|
Mei 05, 2026 — 6 minutes read
OT Cybersecurity Incident Response: Peran dan Tanggung Jawab ICS4ICS
Teknologi

OT Cybersecurity Incident Response: Peran dan Tanggung Jawab ICS4ICS

ot cybersecurity
ot technology

Seiring dengan terus berkembangnya transformasi digital di sektor industri, sistem Operational Technology (OT)—yang mengontrol dan memantau proses fisik penting—menjadi semakin rentan terhadap ancaman siber. Berbeda dengan sistem IT, lingkungan OT sering kali belum memiliki kontrol keamanan siber yang matang, menjadikannya target empuk bagi penyerang. Serangan yang berhasil dapat menyebabkan kerusakan fisik, risiko keselamatan, gangguan operasional, hingga kerugian finansial yang signifikan. Dalam konteks berisiko tinggi ini, rencana respons insiden yang terstruktur dan berbasis peran sangatlah penting. Whitepaper ini memperkenalkan model respons insiden siber OT yang komprehensif dan mengintegrasikan standar global seperti ISA/IEC 62443, NIST SP 800-82r3, NIST SP 800-61r2, dan ISO/IEC 27001. Model ini dijalankan melalui FEMA Incident Command System (ICS) serta penyesuaian industri dari inisiatif ICS4ICS. Kerangka ini menekankan pentingnya pembagian peran yang jelas antara tim korporat dan tim di lapangan—seperti Incident Commander, Safety Officer, dan Operations Section Chief—dan menyelaraskan tindakan melalui siklus perencanaan "Planning P" agar respons berjalan terkoordinasi, aman, dan tepat waktu. Sebuah studi kasus tentang serangan ransomware di pembangkit listrik tenaga gas menunjukkan efektivitas pendekatan ini, dengan hasil tanpa

ITSEC AsiaITSEC Asia
|
Jan 01, 2023 — 5 minutes read
Panduan untuk Open Source Intelligence (OSINT)
Teknologi

Panduan untuk Open Source Intelligence (OSINT)

Tips
Hacks

OSINT dapat menjadikan Anda mampu melihat lebih jauh dan hal ini dapat membawa keuntungan besar bagi bisnis Anda, yaitu dengan cara melindungi Anda dari ancaman, memberikan informasi mengenai strategi kompetitor Anda dan membantu Anda untuk memahami mitra dan orang-orang sebelum Anda melakukan investasi pada diri mereka, hal paling utama adalah OSINT merupakan alat investigasi yang penting bagi pengacara, detektif, penegak hukum, dan siapapun yang mempunyai kebutuhan untuk mengumpulkan intelijen dan menginvestigasi sebuah subjek. Artikel ini, bagian pertama dalam seri yang saya tulis mengenai OSINT, akan menjelaskan apa OSINT itu dan bagaimana Anda dapat menggunakan OSINT bagi keuntungan kehidupan profesional Anda, karena kita semua dapat mengambil keuntungan dari memandang lebih jauh dan mengetahui sesuatu daripada hanya mengasumsikan mengenai sesuatu. Pengantar Seiring waktu internet telah mengubah dunia menjadi tempat yang sangat kecil, terbukanya akses internet bagi miliaran orang di seluruh dunia untuk berkomunikasi dan bertukar data digital telah menjadikan seluruh dunia bergeser memasuki ‘era informasi’. Pada era informasi ini, istilah open-source intelligence (OSINT) mengacu pada semua informasi yang tersedia untuk publik yang dapat anda lihat

ITSEC AsiaITSEC Asia
|
Jul 10, 2023 — 8 minutes read

Receive weekly
updates on new posts

Subscribe