Knowledge

Peninjauan Log Aktivitas, Perlukah?

Pada era digitalisi atau industri 4.0 saat ini, hampir seluruh aktivitas perusahaan telah dilakukan otomasi dengan penggunaan aplikasi maupun sistem perangkat IT. Kondisi ini memiliki dampak positif dan negatif tersendiri. Dampak positif yang ditimbulkan dengan pengembangan sistem yang sangat cepat ini, membantu perusahaan dalam memastikan kecepatan dan ketepatan dalam suatu aktivitas dan salah satu bentuk efisiensi yang dapat dilakukan. Pengembangan sistem saat ini menjadi salah satu strategi perusahaan untuk bertahan di masa digital saat ini, namun selain dampak positif yang diberikan hal ini juga memberikan dampak negatif yaitu semakin tingginya kejahatan siber atau dapat dikatakan bahwa tingkat keamanan informasi yang belum optimal. Pada periode Januari hingga Agustus 2019 Polri mencatat 3.429 kasus tindak pidana siber.

Kejahatan siber tidak selalu dilakukan dari pihak yang tidak kita kenal, sering kali keamanan informasi perusahaan terancam akibat pegawainya sendiri. Saat ini untuk mengurangi dampak buruk dari kejahatan siber, Kementrian Komunikasi dan Informatika RI menghimbau seluruh penyelenggara sistem elektronik untuk dapat mengimplementasikan ISO/IEC 27001 yang tertuang dalam PERMEN KOMINFO Nomor 4 tahun 2016 mengenai Sistem Manajemen Keamanan Informasi.

Salah satu cara mencegah kejahatan siber dan insiden lainnya menurut ISO/IEC 27001 adalah dengan melakukan pemantauan pada log aktivitas sistem yang tertuang dalam annex 12.4. Log adalah catatan mengenai seluruh aktivitas yang dilakukan seperti akses, insiden, perubahan, dll. Pemantauan log ini dilakukan untuk membantu perusahaan dalam menganalisis tren atau mendeteksi kemungkinan kegiatan kejahatan siber sebelum terjadi insiden yang lebih besar. Pemantauan log dapat dilaksanakan dengan periode tertentu sesuai kebutuhan dari perusahaan, misal setiap 1 (satu) bulan sekali atau setiap 3 (tiga) bulan sekali dengan melakukan pemantauan pada seluruh aktivitas yang dilakukan terhadap sistem operasi. Hal ini dapat membantu perusahaan misalkan apabila terjadi percobaan gagal untuk mengakses sistem perusahaan atau dalam log firewall terdeteksi user yang tidak dikenali mencoba mengakses ke dalam sistem, dengan ini perusahaan dapat mengidentifikasi lebih dini upaya – upaya serangan eskternal yang dilakukan.

Beberapa hal yang dapat dilakukan Organisasi untuk memastikan pemantuan dapat dijalankan dan meminimalisir risiko ini, diantaranya:

  1. Menetapkan waktu dan tata cara untuk melakukan pemantauan pada log aktivitas.
  2. Pastikan keamanan log dari kerusakan atau perubahan yang tidak sesuai kewenangan, log dapat berupa:
    • User ID/User Access Operational System.
    • Waktu Log On & Log Off, user pada sistem operasi.
    • Kegagalan dan keberhasilan dalam percobaan akses ke sistem, data dan aplikasi.
    • Perubahan dalam konfigurasi sistem.
    • Pengguanaan utilitas sistem operasi.
  3. Aktivitas pada system proteksi, seperti firewall, antivirus, dll.
  4. Tetapkan pegawai atau fungsi yang akan melakukan pemantauan pada log aktivitas.
  5. Tetapkan fungsi untuk melalukan investigasi, apabila terjadi aktivitas yang tidak sesuai kewenangan.
  6. Melakukan pengaturan kebijakan pada alat peringatan keamanan informasi, seperti log in gagal, perubahan akun, dll.
  7. Simpan dokumentasi log setidaknya selama 1 tahun, dengan ketersediaan 3 bulan (sesuai dengan Persyaratan PCI DSS)
  8. Melakukan pemantauan berkala pada proses pengumpulan log, untuk memastikan proses ini telah berjalan dengan tepat.

Dengan ini Organisasi telah satu langkah dalam melakukan pengamanan informasi dengan memastikan kerahasiaan (confidentiality), keakuratan (integrity) dan ketersediaan (availability) informasi dan alat pemrosesan informasi.

IT GRC Team
Robere & Associates (Indonesia)