
Security Cyber, atau cybersecurity, merujuk pada upaya untuk melindungi sistem komputer, jaringan, perangkat, dan data dari ancaman atau serangan siber yang dapat merugikan integritas, kerahasiaan, dan ketersediaan informasi. Security Cyber melibatkan serangkaian tindakan dan teknologi untuk mencegah, mendeteksi, menanggapi, dan merespons ancaman siber. Security Cyber adalah aspek penting dalam dunia digital saat ini, mengingat meningkatnya kompleksitas serangan siber yang dapat merugikan organisasi, individu, dan infrastruktur informasi. Dengan melibatkan strategi dan teknologi security cyber yang tepat, perusahaan dan individu dapat mengurangi risiko dan menjaga keberlanjutan operasi mereka.
Layanan Security Cyber

Penetration Testing
Pengujian terhadap kehandalan suatu sistem dan mendokumentasikan tingkat keamanan aplikasi, sistem komputer, atau jaringan. Jika ditemukan kelemahan suatu sistem maka dengan segera akan dilakukan patch/penambalan sehingga security system akan menjadi lebih kuat. Pentest dilakukan sesuai konteks hukum yang legal, dengan kontrak antara auditor/pentester dengan organisasi yang ingin dilakukan pentest.

Framework
Metode penetration testing yang digunakan telah dikembangkan sesuai standard industri security cyber dibawah ini:
1. NISTSP800-115
Tinjauan umum tentang elemen-elemen kunci dari pengujian keamanan dirilis oleh US National Institute of Standards and Technology.
2. Open Source Security Testing Methodology Manual (OSSTMM)
Metodologi lengkap untuk pengujian, analisis, dan pengukuran keamanan operasional.
3. Open Web Application Security Project (OWASP)
Komunitas terbuka yang didedikasikan untuk memungkinkan organisasi mengembangkan dan memelihara aplikasi yang dapat dipercaya membuat web dan mobile aplikasi lebih aman.
4. Penetration Testing Execution Standard (PTES)
Dikembangkan oleh praktisi keamanan informasi dengan tujuan mengatasi kebutuhan akan standar yang lengkap dan terkini dalam pengujian penetrasi.
Output Pekerjaan (Deliverables)
Output pekerjaan Jasa Uji Penetrasi ini meliputi sebagai berikut:
• Kami akan memastikan bahwa setiap kerentanan kritis dilaporkan sesegera mungkin.
Laporan akhir yang terdiri dari :
• Ringkasan untuk manajemen tingkat eksekutif dan senior.
• Laporan teknis yang ditujukan untuk personel teknis, administrator sistem, dan manajer teknis.
• Penjelasan rinci tentang kerentanan yang teridentifikasi.
• Memberikan panduan tentang remediasi, dengan fokus pada tindakan pencegahan.

Digital Forensic & Incident Response
Security Cyber Layanan forensik digital dan respon insiden membantu organisasi mengidentifikasi, menyelidiki, dan memitigasi insiden keamanan siber.
Forensik digital membantu organisasi mengidentifikasi sumber insiden keamanan siber dan mengumpulkan bukti untuk tindakan hukum. Respon insiden membantu organisasi merespon insiden keamanan siber dengan cepat dan efektif.
Metodologi
Kami mengikuti panduan berdasarkan publikasi khusus NIST 800-61 Computer Security Incident Handling, membantu organisasi dalam mengurangi dampak bisnis potensial dari insiden keamanan informasi.
1) Preparation
Pada tahapan ini mempersiapkan tim agar siap menangani sebuah insiden pada saat insiden tersebut terjadi. Melibatkan kebijakan terkait akses kontrol, pemilihan anggota tim, dukungan dari divisi management, alat komunikasi cadangan, dan training terhadap anggota tim.
2) Triage & Analisis
Pada tahapan ini berkaitan dengan pendeteksian sebuah insiden, penentuan insiden dapat juga berdasarkan anomali dari keadaan normal yang ditemukan pada sistem. Adapun pendekatan tingkat tinggi kami untuk melakukan penyelidikan ini melibatkan:
1. Host forensics – Mendeteksi dan memulihkan alat bukti dan malware yang digunakan oleh penyerang.
2. Log analysis – Mengidentifikasi aktivitas serangan kejadian dengan tujuan untuk mengetahui waktu dan lokasi masuk awal.
3. Reverse engineering – Mengetahui fungsi yang dijalankan oleh malware dan mengembangkan signature.
4. Threat intelligence – Mengidentifikasi dan mengetahui indikator lain yang diketahui dari penyusupan dan infrastruktur yang sebelumnya digunakan oleh penyerang.
5. Network monitoring – Memantau jaringan untuk setiap aktivitas serangan yang sedang berlangsung di jaringan.
3) Containment & Neutralization
Pada tahapan ini dilakukan pembersihan dan restore terhadap sistem yang terkena dampak. Pada tahapan ini perlu dipastikan dengan baik bahwa sistem tersebut telah dibersihkan sebelum ditempatkan kembali ke production environment. Selain melakukan pembersihan terhadap sistem, pada tahap ini juga dilakukan improvisasi terhadap keamanan sistem dan melakukan vulnerability analysis untuk memastikan insiden yang sama tidak terulang kembali.
4) Post-Incident Activity
Melakukan Evaluasi Pasca Penanganan Insiden yang mencakup tinjauan (review) pembelajaran selama pelaksanaan penanganan insiden, pelaksanaan deteksi dan kendali keamanan yang mungkin belum optimal atau perlu ditingkatkan. Meninjau dan mendiskusikan temuan-temuan pada insiden yang telah terjadi, sehingga
dapat dipelajari metode-metode baru untuk mendeteksi, menangani, merespon atau mencegah insiden serupa terjadi di kemudian hari.
Luaran Pekerjaan (Deliverables)
Output pekerjaan Jasa Digital Forensic dan Incident Response ini meliputi
sebagai berikut:
• Ringkasan tingkat tinggi yang menjelaskan waktu dan proses investigasi, temuan utama, dan aktivitas penahanan/pemberantasan.
• Laporan teknis yang berisi teknik, taktik, dan prosedur penyerang (TTP), aktivitas penyerang, sistem yang dikompromikan, akun yang dikompromikan, diagram serangan, garis waktu, dan indikator kompromi (IOC).
• Pembaruan Kemajuan Investigasi.
• Rekomendasi strategis jangka pendek dan jangka panjang untuk meningkatkan postur keamanan organisasi.

Threat Hunting & Compromise Assessment
Threat hunting
Aktivitas yang secara proaktif menyelidiki potensi kompromi dan mendeteksi ancaman tingkat lanjut yang tidak terdeteksi oleh kontrol keamanan dengan mengidentifikasinya sedini mungkin dan memahami apa yang terjadi di dalam jaringan dan risiko-risiko terkait yang dapat muncul. Threat hunting membantu organisasi untuk mengurangi dwell time penyerang, dwell time merupakan waktu awal penyerang berhasil masuk sampai di mana organisasi mengetahui aktivitas penyerang.
Compromise Assessment
Kegiatan yang dilakukan untuk mencari tahu apakah suatu server, endpoint, infrastruktur milik organisasi apakah dalam keadaan terkompromi atau tidak. Compromise Assessment ini mengidentifikasi aktivitas yang terjadi di dalam sistem. Jika terdapat indikasi seperti adanya komunikasi dari sistem dan infrastruktur terhadap infrastruktur milik penyerang, maka terdapat indikasi sistem tersebut telah terkompromi.

Luaran Pekerjaan (Deliverables)
Output pekerjaan Jasa Threat Hunting dan Compromise Assessment ini meliputi sebagai berikut:
• Ringkasan tingkat tinggi yang menjelaskan waktu dan proses investigasi dan temuan utama.
• Laporan teknis yang berisi teknik, taktik dan prosedur (TTP), aktivitas penyerang, sistem dan akun yang terkompromi, diagram serangan, dan indicator of compromise (IOC).
• Rekomendasi strategis jangka pendek dan jangka panjang untuk meningkatkan postur keamanan organisasi.

Security Awareness
Menyediakan program pelatihan kesadaran keamanan informasi untuk karyawan dan staf organisasi. Tujuannya adalah untuk meningkatkan kesadaran dan pemahaman tentang pentingnya keamanan informasi dan membantu mengurangi risiko keamanan organisasi. Untuk membuat pelatihan kesadaran seefektif mungkin, kami bekerja dengan keinginan untuk menciptakan pemahaman yang mendalam tentang organisasi dan budaya. Pelatihan kesadaran keamanan informasi harus dilakukan secara rutin dan terus menerus untuk memastikan karyawan selalu up to date dengan informasi keamanan yang terbaru.
Pengujian Social Engineering
Pengujian social engineering dengan melakukan kampanye serangan siber yang menargetkan karyawan.
• Serangan Phishing Email
Tes ini akan menilai kesadaran keamanan karyawan terhadap ancaman siber dari serangan email phishing. Skenario serangan email phishing akan dibuat dengan meniru penjahat siber untuk mengelabui karyawan agar mengklik tautan berbahaya atau membuka lampiran file berbahaya.
• Website Phishing
Tes ini akan menilai kesadaran keamanan karyawan terhadap ancaman siber dari phishing melalui website. Kami akan mengoperasikan website palsu yang menargetkan salah satu website perusahaan, atau situs lain untuk mencuri data pengguna, termasuk data rahasia seperti username dan password
• WhatsApp Scam
Tes ini akan menilai kesadaran keamanan karyawan terhadap ancaman dunia maya dari penipuan melalui WhatsApp. Kami akan membuat skenario phising melalui whatsapp dengan menargetkan karyawan Anda untuk mendapatkan informasi data pribadi
Luaran Pekerjaan (Deliverables)
Luaran pekerjaan security awareness ini meliputi sebagai berikut:
• Ringkasan untuk eksekutif dan manajemen tingkat senior.
• Menyoroti kelemahan dalam kesadaran keamanan siber karyawan.
• Rekomendasi terhadap sumber daya manusia, proses dan teknologi untuk meningkatkan postur keamanan perusahaan





