4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle

4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle
Sumber :
  • TechRadar

Titik Buta Fisik: Bahaya Penyimpanan Data Terlantar

5 HP Rp2 Jutaan RAM 8GB Terbaik 2026: Multitasking Tanpa Lag

Sejalan dengan kerentanan digital, ada titik buta fisik yang serius. Perusahaan sering abai terhadap USB, hard drive eksternal, dan kartu microSD yang berisi data sensitif. Perangkat ini mungkin jarang digunakan. Namun, mereka sempurna untuk dibaca dan disalahgunakan jika jatuh ke tangan yang salah.

Bayangkan USB yang tidak terenkripsi tertinggal di kereta. Atau hard drive di tas yang dicuri. Perangkat keras sering hilang, staf pindah kerja, tetapi datanya tetap utuh. Data sensitif itu dapat diakses siapa pun yang menemukannya. Hasilnya bisa berupa kebocoran data tersembunyi atau bahkan pemerasan langsung.

Bocor atau Tidak? Instagram Tanggapi Isu 17,5 Juta Data Pengguna Bocor

Konflik Keamanan vs. Kemudahan Penggunaan

Organisasi tidak menjadi rentan karena mereka tidak peduli. Mereka menjadi rentan karena konflik antara keamanan dan kemudahan operasional. Mengubah kredensial secara rutin mungkin pernah menyebabkan waktu henti. Akses tetap luas karena tidak ada yang menginginkan tiket dan pemblokiran yang konstan.

Xiaomi 17 Ultra Tak Tergoyahkan di Tren Smartphone Minggu Kedua 2026

File disalin ke USB atau kartu SD karena cara tercepat untuk memindahkan data seringkali yang paling dipilih. Keputusan ini memang memperlancar operasi sehari-hari. Namun, pilihan yang sama justru mempermudah jalan bagi penyerang.

Tata Kelola Data Saat Diam (Data at Rest)

Upaya keamanan cenderung mengikuti apa yang terlihat. Data yang sedang dalam transit lebih mudah distandarisasi dan dipantau. Misalnya, enkripsi koneksi dan pengerasan akses jarak jauh. Sebaliknya, tata kelola data saat diam (data at rest) seringkali tambal sulam.

Ini terjadi pada penyimpanan jaringan lama dan shared drives yang sudah bertahun-tahun. Selain itu, ini juga terjadi pada perangkat keras yang digunakan untuk memindahkan data. Laptop, USB, dan kartu SD berada di luar jaring pengaman jaringan utama. Perangkat ini tidak dienkripsi, dibawa antar lokasi, dan mudah salah tempat.

Mitigasi Risiko Jangka Panjang dan Kepatuhan Data

Kekeliruan keamanan ini menghasilkan risiko yang jelas. Terlalu banyak tempat untuk menyimpan data sensitif. Terlalu banyak jalur akses. Terlalu sedikit aturan konsisten untuk menjaganya tetap aman. Solusi terbaik bukanlah membuat sistem sulit digunakan. Perusahaan harus merancang pengaturan default yang tidak bergantung pada pemeliharaan manual yang konstan.

Halaman Selanjutnya
img_title