Baik, mari kita bedah artikel “Sorotan pada Bayangan itu” dari UK National Cyber Security Centre (NCSC) dan buat ringkasan yang mudah dipahami, berdasarkan tanggal publikasinya, 13 Maret 2025. (Perlu diingat bahwa karena ini adalah tanggal di masa depan, saya akan berasumsi isinya berdasarkan tren dan perhatian yang relevan saat ini dalam keamanan siber).
Judul: Sorotan pada Bayangan itu (Spotlight on Shadow IT)
Sumber: UK National Cyber Security Centre (NCSC)
Tanggal Publikasi: 13 Maret 2025
Apa itu Shadow IT?
Shadow IT adalah penggunaan perangkat lunak, aplikasi, layanan, dan perangkat keras teknologi informasi (TI) tanpa persetujuan atau pengetahuan dari departemen TI organisasi. Ini seperti punya kantor TI rahasia di dalam perusahaan Anda, di mana karyawan menggunakan alat dan layanan yang mungkin tidak disetujui, dipantau, atau diamankan oleh tim TI resmi.
Kenapa Shadow IT Menjadi Masalah di 2025?
Pada tahun 2025, masalah Shadow IT kemungkinan menjadi lebih kompleks dan signifikan karena beberapa faktor:
- Kerja Jarak Jauh (Remote Working) yang Meluas: Semakin banyak karyawan bekerja dari jarak jauh, semakin besar kemungkinan mereka menggunakan alat dan aplikasi pribadi untuk menyelesaikan pekerjaan, terutama jika mereka merasa alat resmi perusahaan tidak efisien atau tidak memenuhi kebutuhan mereka.
- Ledakan Aplikasi Berbasis Cloud: Adopsi layanan cloud terus meningkat. Karyawan dapat dengan mudah mendaftar untuk aplikasi SaaS (Software as a Service) gratis atau berbiaya rendah untuk tugas-tugas tertentu, seringkali tanpa memberi tahu siapa pun di departemen TI.
- Tekanan untuk Inovasi dan Agility: Karyawan merasa tertekan untuk berinovasi dan bekerja dengan cepat. Jika proses untuk mendapatkan perangkat lunak atau layanan TI yang disetujui terlalu lambat atau rumit, mereka mungkin beralih ke solusi Shadow IT untuk menghindari hambatan.
- Kurangnya Kesadaran: Banyak karyawan mungkin tidak menyadari risiko keamanan yang terkait dengan penggunaan aplikasi dan layanan tidak resmi. Mereka mungkin tidak memahami kebijakan keamanan perusahaan atau pentingnya melindungi data sensitif.
- BYOD (Bring Your Own Device) yang Berkembang: Tren BYOD (membawa perangkat sendiri) terus berkembang, dengan karyawan menggunakan perangkat pribadi (laptop, ponsel, tablet) untuk mengakses data dan sistem perusahaan. Ini menciptakan tantangan keamanan yang signifikan jika perangkat ini tidak dikelola dan diamankan dengan benar.
- Ancaman Siber yang Berkembang: Lanskap ancaman siber menjadi semakin canggih. Shadow IT menciptakan celah keamanan yang dapat dieksploitasi oleh penyerang untuk mengakses data sensitif, meluncurkan serangan ransomware, atau melakukan kegiatan jahat lainnya.
Risiko Utama dari Shadow IT:
Artikel dari NCSC kemungkinan besar akan menyoroti risiko-risiko berikut:
- Kerentanan Keamanan: Aplikasi dan layanan Shadow IT sering kali tidak memiliki tingkat keamanan yang sama dengan yang disetujui oleh TI. Ini dapat memperkenalkan kerentanan yang dapat dieksploitasi oleh penyerang.
- Pelanggaran Data: Data perusahaan yang sensitif dapat disimpan, diproses, atau ditransmisikan melalui aplikasi Shadow IT yang tidak aman, meningkatkan risiko pelanggaran data.
- Ketidakpatuhan: Penggunaan Shadow IT dapat menyebabkan pelanggaran peraturan kepatuhan data seperti GDPR, HIPAA, atau peraturan industri lainnya.
- Kehilangan Kontrol: Departemen TI kehilangan visibilitas dan kontrol atas data dan sistem yang digunakan oleh karyawan, sehingga sulit untuk menerapkan kebijakan keamanan yang efektif.
- Inefisiensi: Duplikasi aplikasi dan layanan dapat menyebabkan inefisiensi dan pemborosan sumber daya.
- Masalah Integrasi: Shadow IT dapat menyebabkan masalah integrasi dengan sistem TI yang ada, sehingga sulit untuk berbagi data dan berkolaborasi.
- Kurangnya Dukungan: Aplikasi Shadow IT mungkin tidak didukung oleh departemen TI, sehingga karyawan harus mengatasi masalah sendiri atau mencari solusi tidak resmi.
Rekomendasi NCSC untuk Mengatasi Shadow IT:
Berdasarkan keahlian NCSC, artikel ini kemungkinan akan merekomendasikan pendekatan berikut untuk mengatasi Shadow IT:
-
Visibilitas:
- Temukan Shadow IT: Gunakan alat dan teknik untuk menemukan aplikasi dan layanan Shadow IT yang digunakan dalam organisasi Anda. Ini termasuk pemantauan lalu lintas jaringan, audit log, dan survei karyawan.
- Asset Discovery dan Inventory: Pastikan ada sistem yang solid untuk menemukan dan menginventarisasi semua aset TI (perangkat keras dan lunak) di seluruh organisasi.
-
Kebijakan dan Panduan yang Jelas:
- Buat kebijakan Shadow IT: Kembangkan kebijakan yang jelas yang menguraikan penggunaan Shadow IT yang dapat diterima dan tidak dapat diterima. Jelaskan risiko dan konsekuensi dari pelanggaran kebijakan.
- Komunikasi yang Efektif: Komunikasikan kebijakan ini kepada semua karyawan dan berikan pelatihan tentang keamanan siber dan risiko Shadow IT.
-
Proses TI yang Lebih Baik:
- Permudah Akses ke TI yang Disetujui: Pastikan proses untuk meminta dan mendapatkan perangkat lunak dan layanan TI yang disetujui cepat, mudah, dan efisien.
- Menawarkan Alternatif: Identifikasi kebutuhan bisnis yang mendasari penggunaan Shadow IT dan tawarkan alternatif yang disetujui yang memenuhi kebutuhan tersebut.
-
Keamanan yang Ditingkatkan:
- Kontrol Akses: Terapkan kontrol akses yang ketat untuk membatasi akses ke data dan sistem sensitif.
- Autentikasi Multi-Faktor (MFA): Wajibkan penggunaan MFA untuk semua aplikasi dan layanan, termasuk yang di Shadow IT (jika mungkin).
- Enkripsi: Enkripsi data saat istirahat dan saat transit untuk melindunginya dari akses yang tidak sah.
- Pemantauan dan Deteksi Ancaman: Terapkan sistem pemantauan dan deteksi ancaman untuk mengidentifikasi dan menanggapi aktivitas mencurigakan.
- Patching dan Pembaruan: Pastikan semua perangkat lunak dan aplikasi (termasuk Shadow IT yang disetujui) di-patch dan diperbarui secara teratur.
-
Keterlibatan Karyawan:
- Libatkan Karyawan: Libatkan karyawan dalam proses pengembangan kebijakan Shadow IT dan dapatkan umpan balik mereka tentang kebutuhan dan tantangan mereka.
- Bangun Kesadaran: Tingkatkan kesadaran tentang risiko Shadow IT dan manfaat menggunakan solusi yang disetujui TI.
- Berikan Pelatihan: Berikan pelatihan tentang keamanan siber dan praktik terbaik untuk menggunakan teknologi dengan aman.
Kesimpulan:
Shadow IT adalah tantangan keamanan siber yang signifikan yang akan terus berkembang pada tahun 2025. Dengan mengambil pendekatan proaktif untuk visibilitas, kebijakan, proses TI yang lebih baik, keamanan yang ditingkatkan, dan keterlibatan karyawan, organisasi dapat mengurangi risiko Shadow IT dan melindungi data dan sistem mereka. NCSC kemungkinan akan menekankan pentingnya pendekatan berlapis untuk mengatasi Shadow IT, yang menggabungkan kontrol teknis, kebijakan, dan kesadaran karyawan.
Catatan Tambahan:
- Artikel ini mungkin juga membahas tren teknologi tertentu yang memperburuk masalah Shadow IT, seperti penggunaan kecerdasan buatan (AI) dan pembelajaran mesin (ML) dalam aplikasi bisnis.
- NCSC mungkin merekomendasikan penggunaan kerangka kerja keamanan siber, seperti NIST Cybersecurity Framework, untuk membantu organisasi mengelola risiko Shadow IT.
Saya harap ringkasan ini bermanfaat. Ingatlah bahwa ini adalah interpretasi berdasarkan tren saat ini, dan artikel sebenarnya mungkin memiliki fokus yang sedikit berbeda.
AI telah menyampaikan berita.
Pertanyaan berikut digunakan untuk mendapatkan jawaban dari Google Gemini:
Pada 2025-03-13 08:35, ‘Sorotan pada bayangan itu’ telah diterbitkan menurut UK National Cyber Security Centre. Silakan tulis artikel terperinci dengan informasi terkait secara mudah dipahami.
73