4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle

4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle
Sumber :
  • TechRadar

Titik Buta Fisik: Bahaya Penyimpanan Data Terlantar

Trafik Data Indosat Lebaran 2026 Diprediksi Naik 18 Persen

Sejalan dengan kerentanan digital, ada titik buta fisik yang serius. Perusahaan sering abai terhadap USB, hard drive eksternal, dan kartu microSD yang berisi data sensitif. Perangkat ini mungkin jarang digunakan. Namun, mereka sempurna untuk dibaca dan disalahgunakan jika jatuh ke tangan yang salah.

Bayangkan USB yang tidak terenkripsi tertinggal di kereta. Atau hard drive di tas yang dicuri. Perangkat keras sering hilang, staf pindah kerja, tetapi datanya tetap utuh. Data sensitif itu dapat diakses siapa pun yang menemukannya. Hasilnya bisa berupa kebocoran data tersembunyi atau bahkan pemerasan langsung.

Google Siapkan Titan M3, Chip Keamanan Tangguh di Tensor G6

Konflik Keamanan vs. Kemudahan Penggunaan

Organisasi tidak menjadi rentan karena mereka tidak peduli. Mereka menjadi rentan karena konflik antara keamanan dan kemudahan operasional. Mengubah kredensial secara rutin mungkin pernah menyebabkan waktu henti. Akses tetap luas karena tidak ada yang menginginkan tiket dan pemblokiran yang konstan.

Google Blokir 1,7 Juta Aplikasi Berbahaya di Android 2025

File disalin ke USB atau kartu SD karena cara tercepat untuk memindahkan data seringkali yang paling dipilih. Keputusan ini memang memperlancar operasi sehari-hari. Namun, pilihan yang sama justru mempermudah jalan bagi penyerang.

Tata Kelola Data Saat Diam (Data at Rest)

Upaya keamanan cenderung mengikuti apa yang terlihat. Data yang sedang dalam transit lebih mudah distandarisasi dan dipantau. Misalnya, enkripsi koneksi dan pengerasan akses jarak jauh. Sebaliknya, tata kelola data saat diam (data at rest) seringkali tambal sulam.

Ini terjadi pada penyimpanan jaringan lama dan shared drives yang sudah bertahun-tahun. Selain itu, ini juga terjadi pada perangkat keras yang digunakan untuk memindahkan data. Laptop, USB, dan kartu SD berada di luar jaring pengaman jaringan utama. Perangkat ini tidak dienkripsi, dibawa antar lokasi, dan mudah salah tempat.

Mitigasi Risiko Jangka Panjang dan Kepatuhan Data

Kekeliruan keamanan ini menghasilkan risiko yang jelas. Terlalu banyak tempat untuk menyimpan data sensitif. Terlalu banyak jalur akses. Terlalu sedikit aturan konsisten untuk menjaganya tetap aman. Solusi terbaik bukanlah membuat sistem sulit digunakan. Perusahaan harus merancang pengaturan default yang tidak bergantung pada pemeliharaan manual yang konstan.

Halaman Selanjutnya
img_title