🔐 Artikel: Musim Liburan & Lonjakan Ancaman Siber — Realitas 2025 Setiap musim liburan — seperti akhir tahun, promo Black Friday, Natal, dan Tahun Baru — dikenal sebagai periode dimana aktivitas online melonjak: transaksi e-commerce, pembayaran digital, belanja daring — semuanya meningkat drastis. Namun di balik euforia konsumen, musim ini juga menjadi waktu favorit bagi pelaku kejahatan siber. Laporan Fortinet untuk musim liburan 2025 menunjukkan bahwa volume ancaman kini lebih besar dan terorganisir, serta otomatis — menjadikan periode liburan sebagai “puncak musim serangan” bagi retail, institusi keuangan, dan platform daring. Berikut ini, kita tinjau fenomena, pola serangan, dan praktik terbaik yang perlu diperhatikan — baik oleh organisasi, pemilik bisnis e-commerce, maupun pengguna umum. 📈 Pola & Lonjakan Ancaman di Holiday Season 2025 📄 Ledakan Domain Tema Liburan & E-commerce Palsu Dalam tiga bulan terakhir, Fortinet mencatat lebih dari 18.000 domain bertema liburan (mengandung kata “Christmas”, “Black Friday”, “Flash Sale”, dll). Dari jumlah itu, setidaknya 750 domain dikonfirmasi bersifat jahat (malicious). Pararel dengan itu, muncul 19.000+ domain bertema e-commerce / retail baru — dan sekitar 2.900 domain di antaranya jahat. Banyak domain ini dibuat menyerupai brand ternama, dengan perubahan kecil di nama sehingga sulit dikenali ketika pengguna tergesa-gesa. Domain-domain ini digunakan untuk phishing, storefront palsu, penipuan kartu hadiah (gift card), skema pembayaran palsu, dan “skimming” data pembayaran — sering bergantung pada kecanggihan desain yang menipu dan distraksi promo besar. 🔓 Peningkatan Akun Dicuri & Credential-Stuffing Laporan Fortinet menunjukkan bahwa lebih dari 1,57 juta akun login (user + password / token sesi / cookie / sistem fingerprint) dari situs e-commerce besar telah tersedia di pasar gelap (stealer logs) dalam tiga bulan terakhir. Dengan alat otomatis (automated brute-force, credential-stuffing, AI-powered login attempts, dan rotasi IP/proxy), penyerang kini bisa melakukan serangan massal dengan perilaku “manusiawi” sehingga sulit dideteksi. Ini menciptakan risiko besar: “account takeover” (ATO), pembelian palsu, penyalahgunaan pembayaran, atau penipuan gift card — terutama pada minggu-minggu promo ketika pengguna aktif login di banyak perangkat. 🛒 Eksploitasi Platform E-Commerce & Skimming Pembayaran Platform e-commerce populer seperti Magento (Adobe Commerce), WooCommerce, serta sistem ERP seperti Oracle E-Business Suite — tercatat memiliki kerentanan baru (CVE-2025-54236, CVE-2025-61882, CVE-2025-47569, dsb.) yang sudah mulai dieksploitasi: memungkinkan takeover sesi, remote code execution, atau manipulasi data checkout. Skema “skimming” berbasis JavaScript (mirip modus “Magecart”) tetap menjadi salah satu ancaman paling persistent — penyerang menyuntikkan script jahat ke halaman pembayaran, sehingga data kartu kredit dikirim ke penjahat tanpa terdeteksi. ⚙️ Otomatisasi & Infrastruktur Kejahatan Terindustrialisasi Tren baru adalah bahwa serangan bukan lagi dilakukan “satu per satu”, tetapi secara terindustrialisasi — menggunakan layanan siap pakai: phishing kit, hosting instan, proxy/VPN, brute-force otomatis, rotasi IP, layanan “website cloning”, layanan penyebaran malware, hingga spam / smishing via SMS. Dengan demikian, pelaku kejahatan bisa menskalakan serangan ke banyak platform, wilayah, dan merchant sekaligus — menjadikan persaingan promo & liburan sebagai peluang besar bagi cybercrime. ⚠️ Apa Artinya bagi Organisasi & Pengguna Situasi ini menunjukkan bahwa musim liburan 2025 bukan sekadar puncak transaksi — tetapi juga puncak risiko siber. Untuk pelaku bisnis, e-commerce, institusi keuangan — serta setiap orang yang bertransaksi online — kewaspadaan harus ditingkatkan. Bagi pimpinan keamanan (CISO), tim fraud, tim e-commerce, dan tim operasional TI — ini bukan masalah musiman semata. Pola, alat, dan infrastruktur kejahatan yang digunakan pelaku menunjukkan bahwa arsitektur ancaman telah berubah permanen. Oleh karena itu, mitigasi seharusnya bersifat jangka panjang, bukan episodik. ✅ Praktik Terbaik: Cara Melindungi Diri & Bisnis Anda Fortinet di dalam laporannya merekomendasikan berbagai langkah mitigasi — baik untuk organisasi/perusahaan maupun pengguna akhir — sebagai berikut: Target / Pihak Praktik Disarankan Bisnis / Merchant / E-commerce • Perbarui semua platform, plugin, tema, integrasi. • Terapkan HTTPS, amankan session cookies & checkout flow. • Terapkan MFA & kebijakan kata sandi kuat pada admin / akun penting. • Gunakan bot-management, rate-limiting, dan deteksi anomali. • Pantau & tanggapi domain tiruan (“look-alike”), dan lakukan takedown cepat. • Scan secara rutin untuk deteksi modifikasi script (skimming), backdoor, atau aktivitas mencurigakan. • Log & audit akses admin, database, checkout – untuk deteksi dini manipulasi atau penyalahgunaan. Pengguna / Konsumen Online • Periksa URL website dengan cermat sebelum login / bayar — hindari domain yang mirip. • Gunakan metode pembayaran aman (kartu kredit, payment gateway tepercaya). • Aktifkan MFA di semua akun penting (email, e-commerce, perbankan). • Hindari login atau transaksi di jaringan publik Wi-Fi tanpa VPN. • Waspadai pesan SMS / email promosi atau notifikasi palsu — hindari klik link mencurigakan. • Pantau secara rutin mutasi rekening / kartu kredit untuk deteksi transaksi tidak sah. 📊 Tabel Ringkasan: Ancaman & Risiko vs Mitigasi Jenis Ancaman / Risiko Dampak Potensial Mitigasi Utama Domain liburan/retail palsu & phishing Pencurian data, kartu kredit, penipuan pembayaran Edukasi pengguna, validasi URL, takedown domain palsu Credential-stuffing / account takeover Pembelian palsu, akses akun, penipuan gift card MFA, password kuat, deteksi anomali login Exploit CMS / plugin / platform e-commerce RCE, skimming, pencurian data pelanggan Patch rutin, audit kode, secure checkout Skimming & JavaScript injection Data kartu & pembayaran dicuri Scan integritas, Content Security Policy, monitoring script Infrastruktur kriminal otomatis & layanan CaaS Serangan masif & cepat skala global Bot-management, rate-limit, pemantauan IP & trafik Volume transaksi & trafik tinggi (peak load) Kesalahan sistem / downtime / ekspos data Hardening server, skalabilitas, monitoring & loging 🌟 Kesimpulan & Rekomendasi untuk 2025 Holiday Season Musim liburan 2025 adalah periode dengan aktivitas digital dan transaksi tertinggi — tetapi juga periode paling berisiko bagi keamanan siber. Lonjakan domain palsu, account compromise, eksploitasi e-commerce, dan otomatisasi kejahatan membuat ancaman menjadi lebih masif, cepat, dan sulit dideteksi dibanding tahun-tahun sebelumnya. Bagi pelaku bisnis dan organisasi — terutama yang bergerak di e-commerce, finansial, retail — ini adalah panggilan serius: pastikan platform Anda telah di-patch, sistem autentikasi dijaga ketat, dan tim keamanan sudah siap menghadapi gelombang serangan. Bagi konsumen: tetap waspada, jangan tergiur promo yang terlalu bagus, dan pastikan Anda bertransaksi di situs yang benar-benar resmi. Gunakan MFA, metode pembayaran aman, dan bijak dalam membagikan data pribadi. Dengan langkah pencegahan proaktif dan kesadaran tinggi — musim liburan bisa tetap dirayakan dengan aman, tanpa harus mengorbankan…
Tag: fortinet
“ShadowV2 Mengintai: Bahaya Baru Botnet IoT dan Kenapa Anda Harus Segera Amankan Router & Perangkat Pintar”
Artikel: Ancaman Botnet ShadowV2 — Kenali, Cegah, Lindungi Di akhir Oktober 2025, saat gangguan besar terjadi pada layanan cloud global, tim riset Fortinet memperhatikan pola aktivitas mencurigakan — yang kemudian teridentifikasi sebagai penyebaran malware baru bernama ShadowV2. Malware ini menyerang perangkat IoT (Internet of Things) — seperti router, NAS, DVR, dan perangkat jaringan lainnya — dari berbagai merek populer. ShadowV2 bukan serangan acak: ini adalah varian botnet berbasis keluarga Mirai, dirancang khusus memanfaatkan kerentanan lama dan perangkat yang sudah “mati panggang” (EoL) — artinya perangkat yang tidak lagi mendapat pembaruan firmware/patch dari vendor. Dengan memanfaatkan celah-celah tersebut, peretas bisa menguasai perangkat jarak jauh, mengintegrasikannya ke dalam “zombie-army,” dan menyulut serangan DDoS besar-besaran kapan pun mereka mau. Ini menunjukkan bahwa perangkat IoT di rumah maupun bisnis — yang sering kita anggap “sepele” — bisa menjadi titik lemah serius dalam keamanan siber. Bagaimana ShadowV2 Bekerja & Perangkat yang Rentan Perangkat & Kerentanan Rentan ShadowV2 memanfaatkan setidaknya delapan kerentanan (CVE) pada perangkat dari berbagai vendor, antara lain: Router/firmware modifikasi (misalnya DD-WRT — CVE-2009-2765) Perangkat NAS / router konsumer dari merek seperti D-Link (multi CVE), TP-Link, serta perangkat dari DigiEver dan TBK. Banyak perangkat ini sudah termasuk kategori EoL (End-of-Life) — vendor memutuskan tidak memberi patch lagi, sehingga celah tetap terbuka selamanya jika perangkat tidak diganti. Mekanisme Serangan ShadowV2 Malware pertama-tama menjalankan downloader script (“binary.sh”) untuk mengambil payload dari server yang dikendalikan penyerang. Setelah diunduh, malware melakukan decoding konfigurasi (XOR-encoded) dan menghubungi command-and-control (C2) server untuk mendapatkan perintah. ShadowV2 mendukung berbagai metode serangan DDoS: melalui UDP, TCP, maupun HTTP floods — membuatnya fleksibel dan berbahaya terhadap sistem target. Analisis Fortinet menunjukkan bahwa gangguan besar seperti pemadaman layanan AWS menjadi peluang “uji coba” massal: serangan dilakukan saat visibilitas global turun, sehingga kemungkinan terdeteksi berkurang. Dengan demikian, perangkat IoT rumah, kantor kecil, atau perangkat jaringan lama bisa tiba-tiba berubah fungsi — bukan sebagai perangkat berguna — tetapi sebagai bagian dari “pasukan zombie digital” siap menggempur target lain. Sebaran Global & Dampaknya ShadowV2 menyebar secara global — menyerang perangkat di Amerika Utara dan Selatan, Eropa, Afrika, Asia, dan Australia. Tak hanya perangkat konsumen rumahan: sektor teknologi, layanan telekomunikasi, pemerintahan, pendidikan, industri, dan sektor enterprise juga dilaporkan terdampak — menunjukkan bahwa botnet ini bisa menjadi ancaman bagi organisasi besar sekalipun. Meski menurut laporan infeksi berskala besar “masih terbatas,” fakta bahwa penyebaran bisa terjadi cepat dan global — hanya dalam hitungan jam — sudah cukup untuk memperlihatkan betapa rapuhnya ekosistem IoT di banyak jaringan saat ini. Bagaimana Cara Melindungi Diri dari ShadowV2 Bagi pengguna rumahan, usaha kecil, maupun perusahaan — berikut langkah-langkah penting untuk mengurangi risiko: Langkah / Praktik Mengapa Penting Identifikasi & hapus perangkat EoL Perangkat tanpa patch tidak akan pernah aman — menggantinya adalah cara paling efektif menutup celah. Perbarui firmware secara rutin Perangkat yang masih didukung vendor harus selalu di-update agar kerentanan ditutup. Gunakan firewall / sistem keamanan jaringan Firewall, IPS/IDS, atau sistem proteksi dapat mendeteksi & memblokir usaha eksploitasi. Segmentasi jaringan IoT Isolasi perangkat IoT dari jaringan utama — jika perangkat terinfeksi, tidak menyebar ke sistem penting lain. Ganti password default & pakai password kuat Banyak perangkat IoT masih pakai default login — ini pintu gerbang mudah bagi botnet. Matikan akses jarak jauh (remote admin) jika tidak diperlukan Kurangi permukaan serangan — bots sulit mengeksploitasi jika port manajemen tidak terekspos. Pantau aktivitas jaringan & traffic aneh Deteksi segera jika perangkat mulai mengirim traffic mencurigakan ke internet — bisa jadi indikasi botnet. Dengan langkah-langkah di atas — terutama mengganti perangkat tua dan dilakukan segmentasi jaringan — pengguna bisa mengurangi risiko terinfeksi botnet seperti ShadowV2, dan menjaga stabilitas & keamanan jaringan mereka. Mengapa Kasus ShadowV2 Harus Jadi Alarm Bagi Pengguna IoT Botnet tetap hidup di perangkat lama — Perangkat EoL yang dianggap “tidak aktif” secara update justru menjadi persenjataan peretas. Ini menunjukkan bahwa IoT bukan sekadar kenyamanan — tapi potensi ancaman besar. Serangan bisa skala global & cepat — Dalam hitungan jam, botnet bisa menyebar ke puluhan negara, melewati batas rumah, menyerang infrastruktur kritis, dan melumpuhkan layanan penting. Lingkup korban luas — rumah, bisnis kecil, perusahaan besar — Bahaya ini bukan hanya untuk pengguna kasual, tapi juga bagi lembaga dan organisasi berskala besar. Perlunya kesadaran dan tindakan proaktif — Pengguna tidak bisa berharap vendor melindungi selamanya — banyak perangkat tak lagi didukung. Maka pencegahan perlu dimulai dari pengguna sendiri. Kesimpulan ShadowV2 adalah pengingat keras bahwa perangkat IoT — mulai dari router, NAS, kamera — bisa menjadi senjata saat dikelola tanpa keamanan serius. Botnet ini membuktikan: meskipun teknologi berkembang pesat, aspek keamanan sering tertinggal — terutama pada perangkat lama atau yang tak lagi mendapat pembaruan. Bagi siapa saja yang menggunakan perangkat IoT — baik di rumah maupun kantor — sekarang adalah saat yang tepat untuk meninjau ulang perangkat yang ada, memperbarui firmware, atau mengganti perangkat usang. Selain itu, penting untuk memperkuat jaringan dengan segmentasi, firewall, dan praktik keamanan baik. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!
“Kolaborasi Besar: Fortinet Terpilih Sebagai Mitra Rekomendasi Keamanan Terpadu Google untuk Perlindungan Jaringan di Google Cloud”
Di tengah percepatan transformasi digital yang menggabungkan lingkungan cloud, kantor fisik, dan work-from-home (WFH), kebutuhan akan arsitektur keamanan yang tersentralisasi, konsisten, dan performatif semakin mendesak. Fortinet menjawab tantangan tersebut melalui sebuah tonggak strategis: dinobatkan sebagai mitra inaugural dalam program Google Unified Security Recommended untuk kategori Network Protection. Keputusan ini menegaskan integrasi mendalam antara solusi FortiSASE, FortiGate NGFW (Next-Generation Firewall), dan Fortinet Security Fabric yang dijalankan di Google Cloud. Latar Belakang & Tantangan Saat Ini Organisasi modern kini menghadapi sejumlah masalah keamanan kritis: Akses yang terfragmentasi: Pengguna berpindah antara kantor fisik, rumah, dan koneksi mobile. Tanpa inspeksi dan kebijakan keamanan yang konsisten, rentan muncul celah keamanan. Pengalaman pengguna yang tidak merata: Akses on-net (di kantor) dan off-net (di luar) bisa berbeda signifikan, menghasilkan latensi dan kebijakan yang tidak sinkron—yang akhirnya memicu “jalan pintas” kurang aman. Titik kontrol keamanan yang tersebar: Berbagai solusi seperti firewall, proxy, CASB (Cloud Access Security Broker) beroperasi sendiri-sendiri, sehingga kebijakan menjadi sulit disatukan. Isolasi operasional: Tiap tim (jaringan, keamanan, cloud) bekerja dengan visibilitas yang terpisah, menyulitkan korelasi log, respons insiden, dan troubleshooting. Trade-off performa vs keamanan: Arsitektur VPN tradisional bisa membebani performa saat digunakan di cloud, menurunkan pengalaman pengguna demi keamanan. Semua tantangan ini menunjukkan bahwa solusi keamanan klasik tidak lagi cukup menanggapi kebutuhan era cloud + mobilitas — dibutuhkan arsitektur keamanan yang menyatu (unified) dan cloud-native. Solusi: FortiSASE di Google Cloud Fortinet menghadirkan FortiSASE (Secure Access Service Edge) yang dijalankan native di Google Cloud, menggunakan FortiOS sebagai sistem operasinya sekaligus menggabungkan FortiGate NGFW untuk proteksi jaringan generasi baru. Beberapa keunggulan utama dari integrasi ini: Skala global & latensi rendah Dengan kehadiran FortiSASE PoP (Point of Presence) di atas backbone privat Google, pengguna bisa mengakses jaringan dengan latensi rendah dari mana saja — kantor, rumah, atau mobile — tanpa mengorbankan keamanan. Kebijakan & visibilitas terpadu Melalui FortiManager (sebagai bagian dari Security Fabric), perusahaan mendapatkan satu titik manajemen untuk kebijakan keamanan di seluruh lingkungan (cloud, on-prem, remote). Integrasi langsung dengan Google Security Operations memungkinkan data telemetri keamanan dari Fortinet dan Google digabungkan, sehingga analisis insiden lebih kaya. Deteksi ancaman berbasis AI & intelijen Gabungan FortiGuard Labs (intelijen ancaman Fortinet) dan kecerdasan Google Threat Intelligence menciptakan sistem deteksi dan respons otomatis yang lebih cepat, akurat, serta proaktif. Pengalaman pengguna mulus Pengguna bisa menggunakan Zero Trust Network Access (ZTNA) dan Secure SD-WAN yang terintegrasi, menjaga pengalaman tetap konsisten tanpa mengorbankan keamanan — baik mereka bekerja dari kantor maupun dari rumah. Reliabilitas & elastisitas cloud-native Karena FortiSASE dijalankan sebagai managed service di Google Cloud, organisasi mendapatkan infrastruktur yang elastis dan tahan gangguan, memanfaatkan keandalan Google Cloud. Nilai Bisnis dan Operasional dari Kolaborasi Ini Kolaborasi Fortinet–Google Cloud ini menghadirkan nilai bisnis dan operasional yang kuat: Bagi pelanggan Cepat ke nilai: Pengadaan dan deployment dilakukan melalui Google Cloud Marketplace, termasuk opsi Private Offers. Arsitektur tersederhana: Mengganti banyak solusi titik (point product) dengan satu platform konvergen yang menggabungkan jaringan & keamanan. Pengurangan total cost of ownership (TCO): Dengan manajemen terpusat dan kebijakan konsisten, biaya operasional dan overhead bisa ditekan. Bagi tim keamanan & operasi Deteksi & respons terintegrasi: Telemetri dari Fortinet dan Google bisa dikorelasi, mempercepat respons insiden. Penegakan kebijakan yang konsisten: Kebijakan keamanan diterapkan secara seragam, tanpa gap di titik akses mana pun. Bagi tim jaringan dan TI Performa dioptimalkan: Pemanfaatan backbone Google Cloud membantu menjaga latensi tetap rendah. Efisiensi manajemen: Satu konsol manajemen kebijakan (“single interface”) mengurangi kompleksitas administrasi. Standar Rekomendasi Google Unified Security Menjadi mitra “Google Unified Security Recommended” bukan sembarangan — Fortinet harus melewati kriteria yang sangat tinggi: Integrasi teknis mendalam dalam portofolio Google Cloud Security. Kolaborasi visi & roadmap bersama Google, termasuk dukungan masa depan dan joint innovation. Proses dukungan bersama: Fortinet dan Google menyinkronkan dukungan lapangan, eskalasi teknis, serta manajemen kesuksesan pelanggan. Rencana masa depan: Dukungan yang direncanakan bersama, misalnya dengan Mandiant Threat Defense, menunjukkan integrasi jangka panjang. Implikasi & Visi ke Depan Kolaborasi ini bukan hanya soal teknologi saat ini, tetapi juga landasan untuk masa depan keamanan cloud yang lebih terintegrasi dan cerdas. Fortinet dan Google Cloud ingin membangun arsitektur yang: Menyatukan kemanan dan konektivitas di satu platform. Membawa AI & automasi ke dalam operasi keamanan agar insiden bisa dideteksi dan direspons lebih cepat. Menyediakan pengalaman aman tanpa kompromi, terlepas dari lokasi pengguna. Menjadi fondasi jangka panjang untuk arsitektur cloud-native dan hybrid, di mana keamanan tidak menjadi afterthought, melainkan bagian integral. Tabel Pendukung Aspek Penjelasan Manfaat / Implikasi Mitra Rekomendasi Google Unified Security Fortinet dipilih sebagai mitra awal untuk Network Protection. Validasi integrasi teknis dan visibilitas strategis dalam ekosistem Google Cloud. Solusi yang Digabungkan FortiSASE + FortiGate NGFW + Security Fabric. Konvergensi jaringan dan keamanan dalam satu arsitektur cloud-native. Akses Global & Latensi FortiSASE dijalankan di PoP Google Cloud private backbone. Pengguna mendapatkan akses aman dengan latensi rendah dari mana saja. Manajemen & Visibilitas Terpadu FortiManager + integrasi dengan Google Security Operations. Kebijakan terpadu & visibilitas lintas cloud/on-prem/mobile. Deteksi Ancaman AI Kombinasi FortiGuard dan Google Threat Intelligence. Deteksi proaktif, respons otomatis, dan keamanan adaptif. Pengalaman Pengguna Konsisten ZTNA + Secure SD-WAN terintegrasi. Akses aman tanpa mengorbankan kinerja atau kenyamanan. Model Bisnis & Deployment Deploy melalui Google Cloud Marketplace, dan integrasi support. Proses pengadaan dan manajemen yang lebih sederhana dan hemat biaya. Standar Google Fortinet memenuhi syarat Google Unified Security Recommended. Menjamin kualitas integrasi, dukungan, dan roadmap kolaboratif. Kesimpulan Penetapan Fortinet sebagai mitra rekomendasi pertama Google Unified Security dalam kategori Network Protection menunjukkan bahwa integrasi FortiSASE + NGFW + Security Fabric bukan hanya kuat dari segi teknologi — tetapi juga strategis dari sisi model kolaborasi keamanan di cloud. Integrasi ini menyediakan keamanan yang konsisten, visibilitas menyeluruh, dan performa tinggi untuk para pengguna Google Cloud, serta menyederhanakan tata kelola kebijakan dan insiden bagi tim TI dan keamanan. Bagi organisasi yang mengadopsi Google Cloud (atau sudah berada dalam infrastruktur hybrid), kolaborasi ini menghadirkan peluang besar: mengkonsolidasikan solusi, mengurangi fragmentasi operasi, dan membangun fondasi keamanan modern yang siap menghadapi tantangan masa depan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap…
“Fortinet FortiGuard SOCaaS: Pertahanan Siber 24/7 untuk Semua Organisasi di Era Kekurangan Talenta Keamanan”
Di tengah lanskap ancaman siber yang semakin kompleks — di mana serangan bisa datang dari mana saja, kapan saja — kebutuhan akan operasi keamanan (Security Operations Center / SOC) yang selalu aktif tidak pernah sepenting sekarang. Namun, membangun SOC internal bukan hal mudah: banyak organisasi, terutama UKM, menghadapi kendala biaya, keterbatasan talenta, dan kurangnya keahlian. Fortinet menjawab tantangan ini dengan memperluas layanan FortiGuard SOC-as-a-Service (SOCaaS): solusi “managed SOC” yang membuat pertahanan siber kelas perusahaan menjadi lebih terjangkau, mudah diakses, dan efektif bagi organisasi dari berbagai ukuran. 1. Tantangan Keamanan Operasional Masa Kini Permukaan serangan (attack surface) organisasi modern telah melebar drastis: adopsi cloud, kerja jarak jauh, dan konektivitas perangkat IoT menjadikan titik lemah keamanan lebih banyak. Di saat sama, musuh berpotensi menyerang kapan pun — malam, akhir pekan, atau hari libur — saat pertahanan internal mungkin sedang lemah. Fortinet menegaskan bahwa pemantauan 24/7 dan respons cepat sudah menjadi keharusan, bukan lagi pilihan. Sayangnya, membangun SOC dari awal sangat menantang. Diperlukan investasi besar untuk alat canggih, proses matang, dan terutama analis keamanan terlatih — sumber daya yang saat ini langka dan mahal. Karena itu, Fortinet menghadirkan SOCaaS yang dikelola penuh (“managed”) oleh para ahli Fortinet dengan teknologi AI, memungkinkan organisasi mengakses SOC tanpa harus membangunnya sendiri. 2. Apa Itu FortiGuard SOCaaS? FortiGuard SOCaaS adalah layanan SOC yang dijalankan secara managed (oleh Fortinet), dengan pemantauan 24 x 7, analisis insiden, dan eskalasi masalah. Layanan ini menghadirkan kombinasi analisis manusia (analis SOC Fortinet) dan kecerdasan buatan (AI), sehingga mampu mengolah jutaan peristiwa keamanan per hari dengan efisiensi tinggi dan akurasi lebih baik. Salah satu keunggulan utamanya adalah waktu respons yang cepat: dalam banyak kasus, Fortinet mampu mengidentifikasi dan mengeskalasi ancaman dalam waktu hanya 15 menit — lengkap dengan konteks, analisis, dan panduan respons. Selain itu, semua interaksi dan data insiden dapat diakses melalui portal berbasis cloud (FortiCloud), di mana tim IT dapat melihat alert, detail kejadian, permintaan forensik, dan lainnya. 3. Integrasi Lebih Dalam & Efisiensi AI Fortinet terus memperbarui SOCaaS dengan integrasi dan fitur baru yang memperluas cakupan deteksi dan analisis: Telemetri Fortinet yang lebih luas: Layanan kini mendukung data dari FortiWeb Cloud (web/application/API), FortiAppSec (workload cloud-native), dan FortiEndpoint (endpoint detection & respons). Manajemen permukaan serangan (Attack Surface Management): Dengan menggabungkan FortiRecon, SOCaaS memberikan visibilitas ke aset publik yang terekspos, kredensial bocor, impersonasi merek, dan lainnya — membantu organisasi mendeteksi risiko eksternal sebelum dieksploitasi. Pemantauan pihak ketiga: Tidak hanya produk Fortinet, SOCaaS juga mendukung deteksi dari sistem lain seperti Microsoft Defender, memungkinkan integrasi lingkungan hibrid tanpa harus mengganti alat yang sudah ada. Dashboard berbasis cloud & MITRE ATT&CK: Portal SOCaaS memperlihatkan view “SOC Monitoring Use Cases” yang memetakan aktivitas ancaman ke kerangka kerja MITRE ATT&CK, memberikan gambaran mendalam tentang tahapan serangan dan bagaimana Fortinet mendeteksinya. 4. Kegunaan untuk Berbagai Tipe Organisasi FortiGuard SOCaaS dirancang agar fleksibel dan dapat diadaptasi sesuai tingkat kematangan keamanan organisasi: Usaha kecil / tim IT kecil: SOCaaS memberi mereka pemantauan 24/7 tanpa biaya besar untuk staf SOC atau infrastruktur. Perusahaan menengah: Untuk tim dengan beban kerja tinggi dan rentan terhadap kelelahan alert, SOCaaS bisa membantu melakukan triase dan mengurangi false positive, sehingga tim bisa fokus pada analisis mendalam dan kebijakan keamanan. Perusahaan besar: Bahkan organisasi dengan SOC internal bisa menambah kekuatan dengan SOCaaS untuk melengkapi pemantauan malam, analisis AI, atau threat-hunting tingkat lanjut. MSSP (Managed Security Service Provider): Layanan ini bisa dijual ulang, di-OEM, atau diintegrasikan ke portofolio mereka, tanpa harus membangun SOC dari awal. 5. Dampak Nyata & Studi Kasus Fortinet menyebut contoh nyata dari Murata Machinery USA: sebelum SOCaaS, mereka tidak memiliki staf untuk memantau ancaman di luar jam kerja. Dengan SOCaaS, Fortinet memperluas pemantauan ke malam, akhir pekan, dan hari libur — hasilnya: respons lebih cepat, false positive berkurang, dan beban analis menurun tajam. Mereka bahkan melaporkan penghematan dari segi waktu manual analisis hingga puluhan jam per bulan. 6. Keunggulan Fortinet Dibanding Layanan SOC Lain Beberapa alasan mengapa FortiGuard SOCaaS menonjol dibanding solusi SOC-as-a-Service lainnya: Dibangun native di dalam Fortinet Security Fabric: bukan sekadar tambahan di atas platform generic, melainkan integrasi mendalam dengan produk Fortinet seperti FortiGate, FortiSASE, FortiClient, dan lainnya. Jaringan riset dan intelijen ancaman global: Fortinet mengandalkan FortiGuard Labs, ribuan analis SOC, dan mitra intelijen untuk memberikan analisis dan deteksi yang up-to-date. Efisiensi AI / otomasi tinggi: AI membantu memfilter dan menprioritaskan alert, mengurangi false positive, dan mempercepat triase insiden. Integrasi dengan FortiSASE: SOCaaS bisa bekerja bersama FortiSASE untuk memberikan visibilitas dan respons di lingkungan cloud, remote, dan on-prem. Onboarding cepat: Menurut Fortinet, organisasi bisa mulai pemantauan dalam hitungan hari, bukan bulan. Model biaya yang dapat diprediksi: Tidak perlu membangun dan mengoperasikan SOC internal, sehingga investasi menjadi lebih ringan dan scalable. 7. Visi Masa Depan & Skala Pertumbuhan Fortinet melihat SOCaaS sebagai platform pertumbuhan jangka panjang, bukan sekadar layanan perlindungan dasar. Organisasi dapat mulai dari pemantauan dasar, kemudian secara bertahap menambahkan cakupan (misalnya endpoint, cloud), dan memperdalam analisis berdasar konsumsi data dan insiden. Untuk MSSP atau mitra, SOCaaS juga memberikan landasan untuk mengembangkan layanan keamanan terkelola yang kuat dengan waktu ke pasar lebih cepat dan tanpa investasi SOC yang sangat berat. Tabel Pendukung Aspek Detail & Fitur Manfaat untuk Organisasi Pemantauan 24/7 Monitoring ancaman siang-malam oleh tim SOC Fortinet Tidak perlu membangun SOC, tetap aman setiap saat Analisis AI AI + otomasi triase insiden Reduksi false positive, respons cepat (eskalasi dalam 15 menit) Integrasi Produk Fortinet Mendukung FortiWeb Cloud, FortiAppSec, FortiEndpoint, FortiSASE Visibilitas dan perlindungan menyeluruh di cloud, endpoint, dan jaringan Pemantauan Pihak Ketiga Integrasi dengan detektor non-Fortinet (mis. Microsoft Defender) Organisasi tidak wajib mengganti tool yang sudah digunakan Attack Surface Management Kombinasi dengan FortiRecon untuk pemantauan risiko eksternal Memantau aset publik yang terekspos, kredensial bocor, impersonasi merek Portal Cloud Dashboard FortiCloud dengan tampilan insiden, analisis, MITRE ATT&CK mapping Transparansi, kontrol, dan konteks insiden yang jelas Onboarding Cepat Deployment dalam hitungan hari tanpa infrastruktur SOC internal Hemat waktu dan biaya, cepat mendapat nilai proteksi Skalabilitas Bisa dipakai oleh UKM, enterprise, MSSP Solusi fleksibel sesuai kebutuhan dan tingkat kematangan keamanan Model Biaya Tanpa biaya besar untuk staf SOC, lisensi fleksibel Perkiraan pengeluaran lebih mudah, ROI jelas Kesimpulan…
“Kredensial Tercuri & Penyalahgunaan Akun Valid: Strategi Utama Penyerangan Finansial di 2025”
Di paruh pertama tahun 2025, tim respons insiden FortiGuard Incident Response mencatat tren yang mengkhawatirkan: para pelaku ancaman yang termotivasi finansial semakin mengandalkan akun yang sah serta alat akses jarak jauh yang legal, alih-alih metode “beban malware besar” yang rumit. Artikel berjudul “Stolen Credentials and Valid Account Abuse Remain Integral to Financially Motivated Intrusions” menggali modus operandi, menguraikan alasannya, dan memberi rekomendasi strategi bagi organisasi yang ingin memperkuat pertahanannya. Berikut rangkuman mendalam, implikasi serta panduan yang bisa dijadikan acuan. Latar Belakang: Kenapa Akun Valid dan Kredensial Jualan Jadi Sasaran Meski kita sering membayangkan serangan siber melibatkan exploit zero-day, malware canggih, atau advanced persistent threats (APT), kenyataannya banyak intrusi finansial berawal dengan cara yang relatif sederhana: akses sah menggunakan kredensial valid. FortiGuard menyimpulkan bahwa dalam banyak kasus, “pelanggaran” bukan karena protes teknis besar, melainkan karena login yang berhasil menggunakan akun yang sah. Alasan di balik ini mencakup: Kredensial tercuri atau dibeli secara murah lewat pasar gelap (dark web). Artikel menunjukkan harga untuk akses tergantung ukuran organisasi dan wilayah. Akun valid memungkinkan pelaku melakukan aktivitas yang tampak “business-as-usual”, sehingga deteksi menjadi jauh lebih sulit. Banyak perimeter proteksi yang masih mengandalkan perangkat endpoint/EDR, sementara akses melalui akun sah menembus lapisan tersebut dengan lebih mudah. Modus Operandi yang Diobservasi Berdasarkan investigasi FortiGuard, beberapa pola umum yang muncul: Akses awal melalui layanan remote eksternal, seperti VPN tanpa autentikasi multifaktor (MFA), memungkinkan masuk menggunakan username/password yang valid. Penggunaan akun valid untuk lateral movement melalui protokol seperti RDP, SMB, WinRM—seringkali secara manual oleh operator tunggal yang berpindah antar endpoint menggunakan hak akses sah. Alat pengelolaan jarak jauh (RMM tools) seperti AnyDesk, Splashtop, Atera yang digunakan oleh pelaku untuk menetap dan mengambil data. Fakta menunjukkan bahwa alat-alat “legit” ini digunakan dengan cara jahat. Exfiltrasi data “drag-and-drop” menggunakan akses tersebut—yang berarti tidak selalu meninggalkan jejak besar seperti malware klasik atau tools eksfiltrasi kompleks. Kenapa Strategi Ini Begitu Populer FortiGuard mengidentifikasi beberapa keunggulan bagi penyerang dalam menggunakan akun valid: Alasan Penjelasan Stealth / integrasi yang mulus Aktivitas pelaku tampak seperti pengguna sah, sulit dibedakan Rendah biaya & skill Kredensial bisa dibeli murah, skill tinggi tidak selalu diperlukan Bypass kontrol tradisional Banyak kontrol berfokus pada malware atau aktivitas endpoint, bukan login sah Kecepatan tinggi Masuk cepat, bergerak cepat – tidak perlu menunggu exploit kompleks Implikasi bagi Organisasi Organisasi yang mengandalkan proteksi tradisional (firewall, EDR, anti-malware) bisa berada dalam posisi kurang optimal ketika menghadapi modus ini. Beberapa implikasi utama: Peningkatan risiko finansial dan reputasi: Karena modus ini sering dipakai untuk ransomware, BEC (business email compromise), eksfiltrasi data – semua dengan tujuan finansial. Perlu penguatan identitas dan akses: Kontrol terhadap akun, autentikasi, penggunaan VPN, RMM menjadi kritikal. Kesulitan deteksi: Karena aktivitas menggunakan akun sah, deteksi butuh pemantauan perilaku, bukan hanya signature-based. Perlunya visibilitas-end-to-end: Dari login, aktivitas jaringan, hingga alat remote – semua harus ter-monitor. Rekomendasi Strategi Pertahanan FortiGuard memberikan sejumlah rekomendasi strategis yang bisa diterapkan organisasi: Terapkan MFA untuk semua akun, termasuk, vendor, kontraktor, akun layanan. Gunakan akses berbasis hak paling rendah (least privilege)—akun hanya diberikan akses yang memang dibutuhkan. Monitoring dan baselining aktivitas akun: waktu login tak biasa, perangkat tak dikenal, lokasi geografis aneh. Batasi dan pantau penggunaan alat RMM dan akses remote: instalasi RMM oleh pelaku sering terjadi setelah login valid. Audit akun, terutama akun layanan, dan rotasi password/kredensial secara rutin. Segmentasi jaringan dan pembatasan akses VPN agar login tidak langsung memberikan akses penuh ke seluruh jaringan. Gunakan solusi yang fokus pada identitas & aktivitas pengguna, bukan hanya endpoint. FortiGuard menyebut rangkaian solusi seperti FortiSIEM, FortiNDR, dan FortiDeceptor untuk visibilitas dan respons. Tabel Pendukung – Tren & Perbandingan Tren Utama Fakta yang Diobservasi Relevansi terhadap Pertahanan Kredensial valid sebagai jalur akses Banyak intrusi finansial pada H1 2025 bermula dengan login sah Fokus pada identitas dan autentikasi Alat RMM & remote tools disalahgunakan AnyDesk, Splashtop dan lainnya sering muncul dalam kasus investigated Pantau, batasi dan log penggunaan alat remote Login sah sulit dibedeteksi Aktivitas tampak seperti pengguna normal Pemantauan perilaku & baselining jadi penting Kredensial murah & mudah diperoleh Harga akses tingkat enterprise mulai ribuan USD di pasar gelap Perlunya kontrol supply chain identitas dan akses vendor/third-party Akses VPN tanpa MFA sebagai titik awal VPN dengan kredensial saja jadi pintu masuk utama MFA & pembatasan akses remote mandatory Kesimpulan Modus operandi yang lebih sederhana namun efektif—menggunakan kredensial valid, akun sah, dan alat remote yang legal—menjadi andalan bagi pelaku ancaman finansial di 2025. Artikel FortiGuard menunjukkan bahwa pertahanan yang berfokus hanya pada malware atau exploit saja tidak cukup. Organisasi perlu mengubah strategi: dari endpoint-centric ke identitas-centric, dari deteksi post-exploit ke pencegahan lewat kontrol akses dan monitoring perilaku. Dengan menerapkan langkah-langkah yang telah disebut di atas—MFA menyeluruh, least privilege, pemantauan login & aktivitas, pembatasan alat remote—organisasi dapat memperkuat postur keamanannya terhadap ancaman yang tampak “normal” namun sangat berbahaya. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!
“Penyalahgunaan Cloud Skala Besar: Analisis Kampanye ‘TruffleNet’ dan Ancaman Kredensial Terhadap Infrastruktur AWS”
Dalam beberapa tahun terakhir, migrasi ke cloud telah menjadi bagian penting dari infrastruktur organisasi modern—memberikan skalabilitas, fleksibilitas, dan penghematan biaya. Namun seiring adopsi yang luas, muncul ancaman besar: penyalahgunaan kredensial cloud dan platform cloud seperti Amazon Web Services (AWS) menjadi sasaran utama bagi aktor jahat. Artikel dari Fortinet berjudul “Cloud Abuse at Scale” menggali kampanye besar yang menggunakan akses kredensial sah untuk mengeksploitasi layanan cloud—termasuk kampanye yang diberi nama TruffleNet. (Fortinet) Artikel ini akan memaparkan temuan kunci, modus operandi aktor jahat, implikasi beserta langkah mitigasi yang perlu dilakukan oleh organisasi. Latar Belakang Menurut Fortinet, salah satu tantangan terbesar dalam keamanan cloud bukan sekadar firewall atau perimeter yang harus dijaga, tetapi akses identitas dan kredensial yang valid yang sering kali menjadi pintu masuk bagi pelaku ancaman. Ketika kredensial yang tampak sah digunakan, kontrol keamanan tradisional bisa gagal mendeteksi aktivitas—karena secara teknis akses tersebut “legal”. Model ancaman ini semakin diperkuat oleh kampanye TruffleNet yang menggunakan ribuan host, scanning otomatis, dan layanan sah seperti AWS SES (Simple Email Service) untuk menjalankan aktivitas penipuan email skala besar. Rincian Kampanye “TruffleNet” Beberapa poin penting dari kampanye yang diungkap: Aktor menggunakan tool open-source seperti TruffleHog untuk menguji kredensial yang dicuri. Dalam satu kasus, lebih dari 800 host unik di 57 jaringan kelas C digunakan sebagai bagian dari infrastruktur. Aktivitas awal berupa panggilan AWS API seperti GetCallerIdentity dan GetSendQuota pada AWS SES — menunjukkan reconnaissance untuk mengetahui apakah kredensial valid dan apakah layanan email dapat disalahgunakan. Lalu, aktor ini melakukan exploit yang lebih lanjut untuk menyetel identitas pengiriman email (misalnya via DKIM) menggunakan layanan AWS SES—dan digunakan kemudian untuk kampanye Business Email Compromise (BEC) yang menuntut pembayaran besar dari target imiti. Infrastruktur menggunakan hosting AS yang tersebar—AS209372 (WS Telecom) dan AS61317 (Hivelocity) sebagai contohnya. Host-level konfigurasi menunjukkan port terbuka seperti 5432 dan 3389 yang tidak digunakan sebagaimana mestinya, menunjukkan bahwa host tersebut adalah bagian dari botnet/shell yang dikendalikan. Implikasi Bagi Organisasi Beberapa dampak dan pelajaran penting dari kampanye ini bagi organisasi: Eksposur identitas & kredensial: Saat kredensial valid dicuri, pelaku bisa melewati banyak kontrol keamanan tradisional karena akses terlihat sah. Layanan cloud sah bisa dijadikan senjata: AWS SES adalah platform sah tetapi bisa digunakan oleh penjahat sebagai platform pengiriman email penipuan massal—organisasi harus sadar bahwa layanan yang digunakan sehari-hari bisa disalahgunakan. Skala dan otomatisasi ancaman meningkat: Dengan ribuan host dan scanning otomatis, pelaku bisa menjalankan campaign secara skala besar dengan modal relatif rendah. Mengelola akses dan aktivitas pengguna menjadi kritikal: Perlu visibilitas pengguna, layanan yang digunakan, dan aktivitas API secara real-time untuk mendeteksi anomalous behaviour. Tanggung jawab shared cloud security: Penyedia cloud memberikan infrastruktur, tetapi organisasi tetap bertanggung jawab terhadap konfigurasi layanan, IAM (Identity & Access Management), dan proteksi layanan atasannya. Strategi Mitigasi Untuk menghadapi ancaman seperti TruffleNet dan penyalahgunaan cloud pada skala besar, berikut beberapa strategi yang direkomendasikan: Terapkan prinsip least privilege — batasi hak akses pengguna dan layanan hanya sesuai kebutuhan. Aktifkan multi-factor authentication (MFA) untuk semua identitas, termasuk identitas layanan dan API key. Monitor aktivitas API cloud: panggilan ke GetCallerIdentity, GetSendQuota, CreateEmailIdentity, dan lainnya yang mencurigakan harus diaudit. Gunakan anomaly detection berbasis perilaku (behavioral analytics)—karena kredensial valid bisa dipakai oleh pelaku berbahaya, deteksi anomalous patterns sangat penting. Potong pemakaian layanan yang berisiko tanpa kontrol: misalnya mengirim email massal dari cloud tidak termonitor. Audit internal dan eksternal secara berkala: pastikan kontrol IAM, log aktivitas, dan konfigurasi layanan cloud sesuai dengan best practices. Tabel Pendukung – Modus Operandi & Mitigasi Modus Operandi Pelaku Deskripsi Tindakan Mitigasi Pencurian kredensial valid Kredensial dicuri lalu dipakai untuk login cloud “secara sah” Rotasi API keys, MFA, logging login eksternal, pembatasan IP Pengujian kredensial & scanning AKS Penggunaan tool seperti TruffleHog untuk menguji kredensial dan memetakan layanan AWS Monitoring API usage, deteksi scanning & call abnormal Penyalahgunaan layanan sah (AWS SES) Layanan sah digunakan untuk BEC dan spam massal melalui domain DKIM palsu Batasi penggunaan layanan, verifikasi domain & email identity Infrastruktur botnet cloud Ribuan host cloud tersebar digunakan sebagai infrastruktur command-and-control Pantau aset tak terduga, identifikasi subnet cloud asing Eksploitasi identitas layanan & IAM Pelaku menciptakan user baru, mengubah profil, atau menggunakan user yang ada untuk eskalasi Audit IAM-user, penerapan role-based access control Kesimpulan Kampanye seperti TruffleNet menunjukkan bahwa ancaman terhadap cloud saat ini bukan hanya soal konfigurasi salah atau layanan terbuka—melainkan akses identitas valid yang disalahgunakan, dan layanan sah yang digunakan sebagai senjata oleh pelaku jahat. Hal ini menuntut pendekatan keamanan cloud yang berbasis identitas, visibilitas API, dan monitoring aktivitas secara real-time. Organisasi yang menggunakan layanan cloud, terutama AWS atau layanan serupa, perlu segera mengevaluasi posture keamanan mereka: akses, layanan yang berjalan, aktivitas API, dan integritas identitas harus menjadi perhatian utama. Dengan menerapkan strategi mitigasi seperti least privilege, MFA, pemantauan aktivitas, dan analitik perilaku, Anda akan berada dalam posisi yang lebih baik untuk menghadapi ancaman penyalahgunaan cloud yang semakin skala besar. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!
“Prediksi CISO untuk Tahun 2026: Kesiapan, Tantangan, dan Strategi Keamanan Menjelang Gelombang Serangan Baru”
Saat kita melangkah menuju tahun 2026, peran Chief Information Security Officer (CISO) semakin kritikal. Tidak sekadar menjaga keamanan TI, namun juga menjadi bagian strategis dalam bisnis — menjaga kelangsungan usaha, memitigasi risiko, dan mengawal inovasi. Dalam artikel Fortinet berjudul “CISO Predictions for 2026”, penulis Carl Windsor menguraikan sejumlah tren utama yang akan dihadapi oleh para CISO di tahun mendatang. Artikel ini akan merangkum prediksi-kunci tersebut, menguraikan implikasi praktis bagi organisasi, serta memberikan panduan tentang bagaimana tim keamanan harus mempersiapkan diri agar tidak tertinggal. Latar Belakang Fortinet menjelaskan bahwa meskipun kita baru memasuki pertengahan dekade, lingkungan ancaman siber telah memasuki fase baru: kombinasi kecerdasan buatan (AI), geopolitik, ancaman infrastruktur kritis, dan regulasi global yang semakin ketat. Analisis ini menyatakan bahwa 2026 akan menjadi tahun di mana banyak asumsi lama tentang keamanan digital diuji — terutama karena serangan menjadi lebih canggih, teknologi lebih mendalam digelar dan organisasi harus bergerak cepat menuju ketahanan. Prediksi Utama untuk 2026 Berikut adalah beberapa poin prediksi utama yang dijabarkan Fortinet: AI Sebagai Senjata dan Pelindung AI memang menjadi pendorong inovasi bisnis—automasi, insight, personalisasi—tapi, ini juga membuka banyak pintu risiko. Fortinet mencatat berbagai jenis serangan yang akan meningkat: serangan adversarial (contoh: data poisoning, model inversion), penyalahgunaan model AI, serta agentik AI yang berinteraksi satu sama lain dan bisa memicu kerentanan baru. Prediksi: penggunaan AI dalam serangan, serta eksposur AI dalam perusahaan akan meningkat secara signifikan di 2026. Adversarial AI dan Deep-Fake dalam Serangan Teknologi pembuatan gambar, suara, video yang sangat realistis (deepfake) akan membuat social engineering dan serangan berbasis email jauh lebih sulit dideteksi. Fortinet memprediksi bahwa BEC (business email compromise) dan serangan serupa akan naik drastis dengan menggunakan audio/video tiruan dari eksekutif organisasi. Ini menandakan bahwa perlindungan hanya terhadap email teks saja tidak cukup – harus termasuk autentikasi identitas yang lebih kuat. Geopolitik dan Infrastruktur Kritis sebagai Target Utama Konflik global dan persaingan antar-negara kini merambah ke domain siber, termasuk upaya sabotase kabel bawah laut, gangguan GPS, hingga serangan terhadap fasilitas kritis. Fortinet memprediksi bahwa 2026 akan melihat lebih banyak “cyberwarfare” yang mempengaruhi perusahaan komersial — bukan hanya negara. Organisasi global maupun lokal perlu memperhitungkan bahwa berada di rantai pasok internasional berarti bisa ditarget juga — meskipun berada di negara yang relatif aman. Kesenjangan Keahlian dan Peran CISO yang Berubah Kekurangan tenaga keamanan siber tetap menjadi tantangan besar. Menurut Fortinet, kesadaran dewan direksi terhadap risiko TI masih belum memadai. Di 2026, CISO tidak hanya sebagai “kepala keamanan”, tapi juga harus menjadi bagian dari dewan, semakin dilibatkan dalam strategi bisnis. Prediksi: CISO akan memiliki peran yang semakin strategis dan menjadi bagian integral dalam pengambilan keputusan di tingkat eksekutif. Regulasi, Privasi, dan Tanggung Jawab Hukum yang Meningkat Regulasi keamanan dan privasi data semakin ketat — mulai dari directive di Eropa, regulasi keamanan telecom, hingga persyaratan pelaporan kebocoran yang lebih cepat. Fortinet memprediksi bahwa organisasi yang tertinggal dalam compliance akan menghadapi denda besar mulai 2026. Ketahanan Bisnis (Resilience) sebagai Fundamental Baru Salah satu tema kuat adalah bahwa CISO harus berfokus pada resilience—kemampuan organisasi untuk tetap beroperasi ketika ada gangguan besar. Fortinet menyebut bahwa CISO harus mengasumsikan kejadian buruk akan terjadi, dan mempersiapkan organisasi untuk menghadapi skenario terburuk. Implikasi Praktis bagi Organisasi Berdasarkan prediksi di atas, berikut beberapa implikasi yang harus dipertimbangkan: Organisasi harus mulai memasukkan AI security sebagai bagian dari arsitektur keamanan: proteksi model, monitoring aktivitas AI-agent, validasi data training. Proteksi identitas dan autentikasi harus naik tingkat — termasuk identitas non-manusia seperti AI agent, API, layanan otomasi. Manajemen rantai pasok, lokasi global, dan kemungkinan menjadi collateral target dalam konflik geopolitik harus disertakan dalam risk assessment. Tenaga keamanan harus diperkuat dengan program pelatihan, sertifikasi, dan peran CISO harus lebih strategis — melibatkan board dan operasional bisnis. Compliance dan regulasi harus dipandang bukan sebagai beban pajak, tetapi sebagai bagian dari strategi keamanan dan reputasi — kesiapan regulasi patut diuji. Rencana kontinuitas bisnis dan pemulihan insiden harus diperbarui: bukan hanya untuk bencana alam atau kegagalan sistem, tapi juga untuk serangan siber besar yang memutuskan operasi utama. Tabel Pendukung – Rangkuman Prediksi & Strategi Prediksi 2026 Ringkasan Strategi yang Disarankan AI sebagai risiko & kesempatan AI akan digunakan oleh bisnis dan penyerang; ancaman adversarial naik Amankan model AI, audit data training, monitoring aktivitas AI Deep-fake / BEC meningkat Audio/video tiruan akan memperkuat serangan sosial engineering Implementasi autentikasi multifaktor, pelatihan pengguna, verifikasi Geopolitik & infrastruktur kritis Organisasi global bisa jadi collateral target konflik siber Evaluasi rantai pasok, segmented network, rencana kontinuitas Kesenjangan keahlian & peran CISO CISO jadi bagian strategis, bukan sekedar teknis Investasi pelatihan, libatkan CISO ke dewan, perluas tanggung jawab Regulasi & compliance ketat Denda dan regulasi keamanan semakin berat Audit regulasi, mapping regulasi global, integrasi compliance Resilience bisnis jadi kunci Tidak hanya mencegah insiden—tapi memastikan operasi tetap berjalan Latihan pemulihan, table-top exercise, definisi Minimum Viable Business Tantangan yang Perlu Diantisipasi Namun, persiapan untuk 2026 bukan tanpa hambatan. Beberapa tantangan nyata yang harus dihadapi: Sumber daya terbatas: Banyak organisasi masih kekurangan staf dan dana untuk memperkuat keamanan seperti yang diprediksi. Kompleksitas teknologi: Memproteksi AI, identitas non-manusia, dan operasi global memerlukan keahlian yang mungkin belum ada. Kepemimpinan dan budaya: Memindahkan CISO ke meja dewan membutuhkan perubahan budaya dan komunikasi yang baik. Risiko regulasi global yang bervariasi: Organisasi dengan operasi lintas negara harus menghadapi fragmentasi regulasi, yang meningkatkan beban compliance. Ketidakpastian ancaman: Karena prediksi ini melihat ke masa depan, organisasi harus siap beradaptasi karena ancaman bisa muncul dari arah yang tidak terduga. Kesimpulan Prediksi CISO untuk tahun 2026 dari Fortinet membawa pesan jelas: lingkungan keamanan akan menjadi lebih kompleks, dinamis, dan strategis daripada sebelumnya. CISO tidak bisa hanya menjaga perimeter; mereka harus menjadi pemimpin strategis — memastikan organisasi tidak hanya bertahan, tapi juga berinovasi dengan aman. Organisasi yang mengambil langkah sekarang—membangun kesiapan AI security, memperkuat identitas, mempersiapkan rantai pasok global, memperkuat regulasi dan compliance, serta menggagas ketahanan bisnis—akan berada di posisi lebih baik saat gelombang tantangan berikutnya melanda. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar…
“Bulan Kewaspadaan Siber: Membangun Keamanan Data dari Dalam ke Luar”
Setiap bulan Oktober, dunia teknologi dan bisnis memperingati Cybersecurity Awareness Month sebagai momen penting untuk meninjau kembali bagaimana organisasi melindungi aset digitalnya. Artikel oleh Fortinet berjudul “Cyber Awareness Month: Building Data Security from the Inside Out” menekankan bahwa perlindungan data tidak cukup hanya fokus pada ancaman dari luar—melainkan harus dibangun dari dalam organisasi, lewat proses, orang, dan teknologi yang selaras. Di artikel ini kita akan menggali: mengapa pendekatan “dari dalam ke luar” penting, apa elemen-kunci yang harus diperkuat, bagaimana implementasi yang efektif, serta mengapa organisasi tidak bisa mengabaikan aspek internal ketika menjaga keamanan data. Latar Belakang: Ancaman Energi Ganda Organisasi saat ini menghadapi ancaman siber ganda: dari luar seperti ransomware, phishing, serangan APT—dan dari dalam seperti kebocoran data karena kelalaian, akses tak sah, atau proses internal yang lemah. Artikel Fortinet menyatakan bahwa Cybersecurity Awareness Month adalah pengingat bahwa “melindungi data organisasi bukan hanya berarti mempertahankan pertahanan terhadap serangan eksternal”. Mengapa ini menjadi penting? Karena banyak pelanggaran data besar dimulai bukan dari backdoor eksternal, melainkan dari kesalahan manusia atau konfigurasi yang kurang tepat. Jika organisasi hanya fokus pada perimeter dan firewall tetapi mengabaikan aspek internal, maka keamanan akan tetap rapuh. Pendekatan “Dari Dalam ke Luar” Pendekatan ini menekankan tiga lapisan penting: Orang & Budaya – Karyawan, kontributor data, pengguna layanan TI adalah bagian dari sistem keamanan. Kesadaran mereka terhadap bagaimana data digunakan, siapa yang mengaksesnya, dan bagaimana perilaku mereka dapat memperkuat atau melemahkan keamanan menjadi sangat penting. Fortinet menyebut bahwa perilaku internal harus menjadi fondasi keamanan data. Proses & Tata Kelola – Kebijakan, prosedur, kontrol akses, klasifikasi data, manajemen identitas dan hak akses – semuanya harus diatur dengan baik. Proses ini memastikan bahwa data hanya bisa diakses oleh yang berhak, dilindungi secara konsisten, dan ada alur respons ketika terjadi insiden. Teknologi & Infrastruktur – Teknologi keamanan seperti enkripsi, pemantauan aktivitas, segmentasi jaringan, dan solusi keamanan data membantu memproteksi data. Tetapi teknologi ini paling efektif jika dikombinasikan dengan orang dan proses yang tepat. Elemen-Kunci yang Harus Diperkuat Berdasarkan artikel Fortinet dan praktik terbaik industri, berikut beberapa elemen yang harus diperkuat: Klasifikasi Data & Pengelolaan Akses Organisasi harus memahami data mana yang paling sensitif—misalnya informasi pelanggan, data keuangan, atau data rahasia bisnis—dan menetapkan hak akses yang ketat untuk data tersebut. Jika data tidak diklasifikasikan dengan benar, perlindungan akan menjadi kurang tepat sasaran. Monitoring Aktivitas & Audit Internal Dengan memantau siapa mengakses apa, kapan, dan bagaimana, organisasi dapat mendeteksi penyalahgunaan, akses tak sah, atau aktivitas mencurigakan secara dini. Pelatihan Kesadaran Keamanan untuk Semua Karyawan Keamanan data bukan hanya tanggung jawab tim TI. Semua pengguna, termasuk staf non-TI dan eksekutif, harus memahami bagaimana perilaku mereka dapat memengaruhi keamanan data. Fortinet menekankan bahwa Awareness Month adalah pengingat bagi organisasi untuk memperkuat pelatihan internal. Respons Insiden & Rencana Pemulihan Tidak cukup hanya mencegah—organisasi harus siap merespons dengan cepat ketika sesuatu terjadi. Prosedur respons dan pemulihan yang dipraktikkan sebelumnya akan mengurangi dampak kerusakan. Budaya Keamanan Terus-Menerus Kesadaran keamanan harus menjadi bagian dari budaya organisasi, tidak hanya kampanye satu bulan. Pendekatan “dari dalam ke luar” berarti keamanan menjadi kebiasaan, bukan tugas tambahan. Implementasi Praktis Untuk menerapkan pendekatan ini, organisasi dapat mengikuti langkah-langkah berikut: Mulailah dengan inventarisasi data—identifikasi semua data yang dimiliki, di mana disimpan, siapa yang mengakses, dan bagaimana proteksinya saat ini. Klasifikasikan data dan tetapkan hak akses berdasarkan prinsip “least privilege”. Lakukan pelatihan reguler untuk semua karyawan: topik seperti phishing, akses data, backup, penggunaan perangkat mobile secara aman. Terapkan teknologi pendukung: enkripsi saat data bergerak (in transit) dan saat disimpan (at rest), pemantauan log dan aktivitas pengguna, segmentasi jaringan agar akses ke data sensitif dibatasi dengan baik. Uji rencana respons insiden—simulasi kebocoran data atau akses tak sah, lalu evaluasi kecepatan dan efektivitas respons tim. Bangun metrik pengukuran: jumlah akses tak sah yang gagal, jumlah insiden yang diselesaikan dalam SLA, tingkat kepatuhan pelatihan keamanan karyawan, jumlah data yang sudah diklasifikasikan secara lengkap. Tabel Pendukung – Ringkasan Elemen & Implikasi Elemen Keamanan Data Penjelasan Singkat Implikasi Praktis bagi Organisasi Klasifikasi & Pengelolaan Akses Identifikasi data sensitif & kontrol siapa yang mengaksesnya Akses tepat, risiko kebocoran lebih kecil Pemantauan Aktivitas & Audit Melacak akses data, aktivitas anomali, audit trail Deteksi dini penyalahgunaan & pelanggaran Pelatihan Kesadaran Karyawan Karyawan memahami peran dalam keamanan data Budaya keamanan naik & kesalahan manusia menurun Teknologi Proteksi & Infrastruktur Enkripsi, segmentasi jaringan, kontrol akses lantai Data terlindungi secara teknis dan operasional Respons & Pemulihan Insiden Rencana dan latihan untuk merespons ketika terjadi insiden Dampak insiden diperkecil dan recovery lebih cepat Budaya Keamanan Terus-Menerus Keamanan bukan hanya kampanye satu bulan Keamanan menjadi bagian dari rutinitas organisasi Kenapa Risiko dari Dalam Kerap Terlewatkan Seringkali organisasi terlalu fokus pada ancaman eksternal—seperti hacker yang menembus perimeter—sementara risiko dari dalam seperti: akses berlebih, pengguna yang tidak terlatih, data yang tidak diklasifikasikan, atau proses yang tidak jelas, luput diperhatikan. Artikel Fortinet mengingatkan bahwa “membangun keamanan data dari dalam ke luar” berarti kita harus memperhatikan apa yang terjadi dalam organisasi sebelum terserang dari luar. Jika bagian internal lemah, perimeter yang kuat pun tidak akan selalu menjaga data Anda. Kesimpulan Dalam era digital yang semakin kompleks, keamanan data bukanlah sekadar memasang firewall atau antivirus—ia adalah kombinasi dari orang, proses, dan teknologi yang terintegrasi. Peringatan Cybersecurity Awareness Month 2025 oleh Fortinet mengajak organisasi untuk memperkuat keamanan dari dalam: mulai dari klasifikasi data, kontrol akses, pelatihan karyawan, hingga rencana respons. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!
“Transparansi Lingkungan di Era Keamanan Siber: Perjalanan Fortinet Menuju Environmental Product Declaration (EPD)”
Pendahuluan Di tengah percepatan transformasi digital dan meningkatnya tuntutan terhadap keamanan siber, isu keberlanjutan lingkungan juga semakin relevan. Untuk banyak organisasi, produk perangkat keras dan solusi keamanan bukan hanya soal fungsi, performa, atau keamanan—namun kini juga soal jejak lingkungan yang ditinggalkan. Dalam konteks ini, Fortinet mengambil langkah strategis lewat penerbitan Environmental Product Declaration (EPD) — sebuah deklarasi lingkungan yang diverifikasi pihak ketiga—untuk produknya, memosisikan keamanan siber sekaligus sebagai bagian dari ekosistem yang lebih ramah lingkungan. Artikel ini akan membahas: apa itu EPD, mengapa hal ini penting bagi industri teknologi dan keamanan siber, bagaimana Fortinet melangkah ke arah sana, manfaat dan tantangan yang dihadapi, serta insight bagi perusahaan lain yang ingin meniru pendekatan ini. Apa itu EPD dan Mengapa Penting? EPD merupakan deklarasi lingkungan jenis Type III yang menyediakan data lingkungan berbasis penilaian siklus hidup (Life Cycle Assessment—LCA) untuk suatu produk: mulai dari bahan mentah, proses manufaktur, distribusi, penggunaan hingga akhir pakai (end-of-life). Berikut beberapa poin penting: EPD diverifikasi secara independen dan mematuhi standar seperti ISO 14025. Dalam industri teknologi dan perangkat keamanan siber, jejak lingkungan perangkat keras sering terabaikan—termasuk konsumsi daya, sistem pendinginan, transportasi, bahan kemasan. Fortinet menyoroti bahwa perangkat keamanan tersebar di data center, jaringan cabang, dan infrastruktur edge—yang artinya kontribusi jejaknya bisa signifikan. Dengan regulasi yang semakin ketat seperti Corporate Sustainability Reporting Directive (CSRD) di Eropa atau ide “Digital Product Passport”, organisasi pengadaan (procurement) mulai meminta data lingkungan yang dapat dipercaya untuk produk-teknologi yang mereka beli. Langkah Fortinet: EPD Pertama & Komitmen Berkelanjutan Fortinet menyatakan bahwa mereka menjadi perusahaan keamanan siber pertama yang menerbitkan EPD untuk produk “next-generation firewall” mereka, yaitu model FortiGate 40F. Langkah tersebut mencakup: Menggunakan Product Category Rules (PCR 2024:06) khusus untuk produk kategori itu. Menerapkan Life Cycle Assessment (LCA) untuk memperoleh data lingkungan yang terkait dengan produk. Berencana memperluas EPD dan LCA ke model tambahan selain 40F, agar mencakup lebih banyak portofolio produk. Selain itu, Fortinet sebelumnya telah menyampaikan komitmen-besar terhadap keberlanjutan: menjadi karbon net-zero untuk emisi Scope 1 & 2 pada tahun 2030, penggunaan listrik terbarukan, dan integrasi efisiensi energi dalam desain produk. Manfaat Strategis dan Bisnis Adopsi EPD oleh Fortinet membawa beberapa keuntungan: Transparansi bagi pembeli teknologi: Data lingkungan yang diverifikasi memudahkan pembuat keputusan dalam procurement untuk membandingkan produk, memilih yang lebih “bersih” secara lingkungan, dan memenuhi persyaratan tender. Keunggulan kompetitif: Sebagai pelopor di industri keamanan siber, Fortinet menunjukan bahwa keamanan bukan hanya fitur teknis tapi juga tanggung jawab lingkungan. Mendorong inovasi produk: Dengan melakukan LCA, perusahaan dapat mengidentifikasi titik-lemah dalam siklus hidup produk—misalnya konsumsi daya tinggi, kemasan plastik, transportasi panjang—dan merancang ulang untuk efisiensi yang lebih tinggi. Kepatuhan regulasi & persiapan masa depan: Seiring regulasi lingkungan makin ketat, memiliki EPD mempersiapkan perusahaan agar tetap relevan dan memenuhi persyaratan klien/institusi yang punya standar keberlanjutan. Tabel Pendukung: Perbandingan Tradisional vs. Pendekatan EPD Aspek Pendekatan Tradisional Produk Teknis Pendekatan dengan EPD dan Siklus Hidup Fokus utama Fungsi, performa, keamanan Fungsi + performa + jejak lingkungan Data lingkungan yang disediakan Mungkin hanya efisiensi daya atau konsumsi Data LCA lengkap: bahan, produksi, penggunaan, end-of-life Verifikasi Internal atau tidak selalu diverifikasi pihak ketiga Diverifikasi independen sesuai standar ISO 14025 Dampak pada procurement Kurang mempertimbangkan jejak lingkungan Jejak lingkungan menjadi bagian dari kriteria pembelian Inovasi produk Didorong oleh performa teknis Didorong juga oleh efisiensi lingkungan & circularity Risiko regulasi Relatif tinggi jika regulasi lingkungan meningkat Lebih rendah—siap dan patuh regulasi Tantangan yang Dihadapi & Pelajaran Walaupun membawa manfaat, perjalanan menuju EPD juga memunculkan tantangan: Kompleksitas dan biaya: LCA dan verifikasi EPD memerlukan data yang mendalam, pihak ketiga yang kredibel, dan pengumpulan data supply chain yang tidak selalu mudah. Membenahi supply chain: Untuk mendapatkan data siklus hidup yang akurat, perusahaan harus melibatkan pemasok, manufaktur, transportasi—yang seringkali tersebar. Perubahan budaya perusahaan: Mengintegrasikan perspektif lingkungan ke dalam R&D, produk, dan procurement bukan perubahan kecil; perlu pelatihan, kesadaran, dan komitmen seluruh organisasi. Komunikasi yang tepat: Menyampaikan EPD dan data lingkungan ke pelanggan yang mungkin belum terbiasa membaca atau memahami konsep siklus hidup dan jejak lingkungan. Fortinet menunjukkan bahwa “publishing EPD bukanlah akhir, melainkan langkah awal” dalam program lingkungan mereka. Ini menegaskan bahwa perjalanan keberlanjutan adalah proses berkelanjutan (continuous improvement) dan bukan sekadar pengumuman tunggal. Implikasi bagi Perusahaan Lain Bagi perusahaan teknologi atau manufaktur perangkat keras lainnya, ada beberapa pelajaran yang bisa diambil: Mulailah dengan produk-prioritas yang memiliki volume besar atau jejak lingkungan signifikan. Kumpulkan data siklus hidup produk seawal mungkin saat fase desain (“eco-design”). Libatkan pemasok dan mitra dalam perolehan data lingkungan serta mendorong transparansi supply chain. Siapkan dokumentasi dan verifikasi independen agar hasil dapat dipercaya di mata pelanggan dan auditor. Gunakan hasil EPD sebagai alat pemasaran, procurement, dan inovasi produk: jangan hanya sebagai dokumen compliance, tetapi sebagai alat diferensiasi dan penggerak inovasi. Kesimpulan Langkah Fortinet menuju EPD bukan hanya inovasi lingkungan semata, tetapi menunjukkan bagaimana perusahaan keamanan siber dapat menjadi pionir dalam keamanan yang bertanggung jawab secara lingkungan. Dengan menyediakan data transparan, diverifikasi, dan berdasarkan siklus hidup produk, mereka membentuk standar baru di industri—bahwa perangkat keamanan tidak hanya harus “aman” secara digital tapi juga “aman” untuk planet kita. Bagi organisasi dan produsen lainnya, ini adalah sinyal bahwa masa depan kompetitif melibatkan keamanan siber + keberlanjutan lingkungan. Pengguna teknologi dan pembeli institusional semakin cermat; maka, transparansi dan akurasi data lingkungan menjadi bagian integral dari penawaran nilai produk. Dengan demikian—transformasi digital dan keberlanjutan bukanlah dua jalur terpisah, melainkan paduan yang semakin tak bisa dipisahkan. Fortinet menunjukkan bagaimana menggabungkannya dengan langkah konkret. Artikel ini diharapkan memberi gambaran tentang “bagaimana” dan “mengapa” langkah semacam ini penting, serta menginspirasi langkah serupa di perusahaan Anda sendiri. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!
“Menjembatani Kesenjangan Tenaga Ahli Siber: Peluang Karir dan Jalur Baru di Bulan Kesadaran TI”
Pendahuluan Di era digital yang semakin kompleks dan dinamis, keamanan siber bukanlah pilihan — melainkan keharusan. Namun, sayangnya, banyak organisasi masih bergulat dengan satu persoalan besar: kekurangan tenaga ahli yang terampil dalam keamanan siber. Menurut laporan terbaru Fortinet, lebih dari 4,7 juta profesional keamanan siber dibutuhkan secara global untuk menutup kekurangan tenaga ini. Sementara itu, sebagian besar organisasi juga menyatakan bahwa kurangnya kesadaran pengguna terhadap keamanan menjadi penyebab utama terjadinya pelanggaran. Dalam konteks tersebut, Bulan Kesadaran Siber (Cyber Awareness Month) menjadi momentum strategis untuk menyoroti bukan hanya teknologi dan ancaman, tetapi juga jalur-karir baru dan pembelajaran yang inklusif — membuka pintu bagi mereka yang sebelumnya mungkin merasa “terlambat” masuk ke dunia keamanan siber. Artikel ini akan membahas cakupan tantangan, jalur-karir yang terbuka, serta strategi organisasi dan individu untuk menjawab kesenjangan ini. Tantangan Besar: Kekurangan Keterampilan & Kesadaran Menurut Fortinet, hampir 9 dari 10 organisasi mengalami pelanggaran pada 2024, dan lebih dari setengahnya melaporkan kerugian lebih dari satu juta dolar. Kekurangan tenaga ahli menjadi pengganda risiko (“risk multiplier”)—karena meskipun teknologi keamanan dimiliki, tanpa manusia yang terlatih dengan baik efeknya bisa jauh berkurang. Beberapa temuan penting: Kesenjangan global: lebih dari 4,7 juta profesional keamanan siber masih dibutuhkan. Paling dibutuhkan: keahlian dalam keamanan data, cloud security, dan keamanan jaringan. Selain teknis, kesadaran di kalangan karyawan non-teknis juga sangat rendah: 56 % pemimpin organisasi menyebut “kurangnya kesadaran karyawan” sebagai penyebab utama pelanggaran. Dengan demikian, tantangan ini bukan hanya soal “mencari personel keamanan yang hebat”, tetapi juga “membangun organisasi yang sadar keamanan” dan “menyediakan jalur bagi orang-orang untuk masuk ke bidang keamanan siber”. Jalur Karir Baru: Tidak Hanya untuk Ahli Teknis Fortinet menunjukkan bahwa pola perekrutan mulai bergeser — dari fokus utama pada gelar sarjana ke arah sertifikasi dan kemampuan nyata. Dalam surveinya, 65 % organisasi kini lebih memprioritaskan sertifikasi dibandingkan gelar empat tahun. Ini membuka kesempatan bagi banyak orang: dari teknisi TI, profesional operasional, hingga mereka dari bidang bisnis yang ingin beralih. Beberapa jalur yang terbuka: Transisi karir — Profesional IT, operasi, bahkan bisnis dapat masuk ke keamanan siber dengan mengikuti sertifikasi yang relevan. Perekrutan kelompok yang kurang terwakili — Veteran militer, wanita, dan minoritas didorong untuk masuk ke bidang ini melalui program-khusus. Area yang sangat dicari — Keahlian dalam AI keamanan, cloud security, jaringan keamanan sangat langka (kekurangan > 50 % pada beberapa area). Upskilling bagi Profesional yang Sudah Ada Bukan hanya orang baru yang mendapat momentum — bagi mereka yang sudah bekerja di keamanan siber atau TI, ada kebutuhan mendesak untuk meng-upskill. Organisasi yang gagal memberikan jalur pengembangan melihat tingkat turnover yang tinggi: 48 % profesional menyebut “kurangnya peluang pengembangan” sebagai alasan mereka pergi. (Fortinet) Dengan memperbarui sertifikasi, mempelajari teknologi baru seperti AI dan cloud, profesional bisa tetap relevan dan organisasi bisa meningkatkan daya tahan. Tabel Pendukung: Perbandingan Elemen Program Perkuatan Keterampilan Elemen Program Deskripsi Singkat Manfaat Utama Rekrutmen ulang (re-skilling) Membuka jalur karir baru untuk profesional non-keamanan Lebih banyak talenta, diversifikasi tenaga kerja Sertifikasi & pelatihan Fokus pada sertifikasi praktis dan pembelajaran hands-on Validasi kemampuan dan kesiapan kerja Kesadaran dan pelatihan non-teknis Program bagi seluruh organisasi, bukan hanya tim keamanan Mengurangi insiden karena human error Fokus area kunci (cloud, AI, jaringan) Pelatihan untuk keahlian yang sangat dibutuhkan dan langka Organisasi bisa menutup “area kritis” Peningkatan karir profesional Mendukung pengembangan bagi profesional yang sudah ada di bidang Retensi lebih baik dan kemampuan tim meningkat Strategi Organisasi: Membangun Budaya Cyber-Resilient Bagi organisasi, menutup kesenjangan ini membutuhkan strategi holistik: Jangan hanya “merekrut” — tapi juga mengembangkan tenaga kerja yang ada. Terapkan program pelatihan keamanan secara luas, hingga karyawan non-teknis. Gunakan sertifikasi sebagai standar hiring dan pengembangan. Fokus pada area-area teknologi yang cepat berkembang: hybrid cloud, AI, keamanan jaringan. Libatkan kelompok diversitas dan jalur alternatif untuk memperluas talenta. Strategi Individu: Memanfaatkan Momentum & Jalur Karir Bagi individu yang tertarik atau sudah di bidang TI/keamanan: Manfaatkan sertifikasi sebagai jalan masuk atau naik level. Pilih area yang memiliki permintaan tinggi => misalnya keamanan cloud, jaringan, AI. Jangan abaikan soft-skills dan kesadaran bisnis: domain governance, compliance, awareness juga terbuka. Cari program atau komunitas yang mendukung transisi karir: misalnya veteran, wanita, minoritas. Buat rencana pengembangan karir yang jelas: pelatihan → sertifikasi → pengalaman praktis. Kesimpulan Bulan Kesadaran Siber bukan sekadar kampanye tahunan — ia adalah panggilan untuk bertindak. Kesenjangan tenaga ahli keamanan siber bukan hanya “masalah recruitment”, melainkan tantangan strategis yang berdampak ke seluruh organisasi. Dengan jalur-karir baru yang lebih terbuka, sertifikasi yang semakin dihargai, dan strategi pengembangan yang inklusif, kesempatan besar terbuka — baik bagi organisasi maupun individu. Jika Anda ingin masuk ke dunia keamanan siber atau meningkatkan karir Anda sekarang, ini saatnya. Pintu terbuka lebih lebar dari sebelumnya. Seperti yang ditegaskan oleh Fortinet — kesadaran, pelatihan, dan sertifikasi adalah pilar kemajuan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!