Siapa Bjorka, Apakah Hacker Bisa Dilacak Pakai Google?

ADVERTISEMENT

Siapa Bjorka, Apakah Hacker Bisa Dilacak Pakai Google?

Aisyah Kamaliah - detikInet
Jumat, 16 Sep 2022 12:34 WIB
Cover album mini Bjork yang dipakai Bjorka
Siapa Bjorka, Apakah Hacker Bisa Di-track Modal Google Saja? Foto: Bjork
Jakarta -

Simpang siur soal siapa Bjorka yang membocorkan sederet data pemerintahan masih bergulir. Kendati demikian, pemerintahan mengklaim sudah berhasil mengantongi identitas Bjorka. Dalam konferensi persnya, Menko Polhukam Mahfud MD menyebut kalau pemerintah sudah berhasil mengidentifikasi Bjorka.

Lalu, sebenarnya bagaimana cara melacak hacker? Apakah bisa dilakukan dengan mengandalkan mesin pencari seperti Google?

"Tracking lokasi hacker harusnya dengan identifikasi IP komputer dia mengakses layanan. Modal Google doang kalau tahu persis IP-nya, ya bisa. Cuma mau tahu IP komputernya yang benar itu yang susah, karena disamarkan dengan berbagai cara," kata pengamat keamanan siber Alfons Tanujaya dari Vaksincom, saat dihubungi detikINET, Kamis (15/9/2022).

Apalagi kata Alfons, banyak sekali peretas yang tidak terlacak setelah menjalankan aksinya. Jika dia sudah piawai, bisa saja identitas hacker tidak diketahui sama sekali.

"Iya (mungkin saja tidak bisa dilacak sama sekali -- red), kalau peretasnya sudah mempersiapkan dirinya akan sangat sulit mendeteksinya," sambungnya.

Lebih lanjut, Alfons juga memberikan sarannya kepada pemerintah dalam memperkuat cybersecurity atau keamanan siber negara. Berikut ini di antaranya:

  • Tingkatkan deteksi terutama pada endpoint bisa install EDR, sysmon atau auditd
  • Mengaktifkan Log Audit Trail pada aplikasi database
  • Monitor penggunaan software archive file seperti 7z, rar, zip, tar
  • Monitor aktivitas c2 (beaconing, dga) dan protocol umum yang digunakan untuk melakukan data exfiltration (cloud services, ftp, sftp, ssh, webdav)
  • Monitor remote access seperti teamviewer, anydesk, dll
  • Melakukan compromise assessment pada sistem kritikal (cek log, scan ioc dan yara, cek backdoor, cek shadow admin) dibantu juga dengan orang yang memilki skill di bidang threat intel dan red team
  • Harus bisa trap attacker wajib pasang honeypot dan honeytoken di internal network
  • Melakukan OSINT menyeluruh termasuk di dark web
  • Cek potensial vulnerability pada internet facing application
  • Wajib ada SOC 24/7 response serangan dengan cepat
  • Wajib memiliki tim yang capable untuk melakukan threat hunting

"Indonesia tidak kekurangan orang pintar, hanya perlu kemauan dan komitmen untuk menjalankannya," tandasnya.



Simak Video "5 Hacker Berbahaya di Dunia, Siapa Saja?"
[Gambas:Video 20detik]
(ask/fay)

ADVERTISEMENT

ADVERTISEMENT

ADVERTISEMENT

ADVERTISEMENT