cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
Analisis Evaluasi Keamanan Informasi Pada Badan pemerintahan Pemerintahan XYZ Menggunakan Indeks KAMI 4.2 Ahmad Yudistira Fahmi Zaini; Bambang Sugiantoro; Yudha Riwanto
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4549

Abstract

Badan pemerintahan XYZ merupakan pelaksana otonomi daerah dimana dipimpin oleh seorang kepala instansi, yang berada dibawah Gubernur dan bertanggung jawab kepada Gubernur melalui Sekretaris Daerah. Dalam memenuhi visi dari Badan pemerintahan XYZ masyarakat melalui reformasi kalurahan, pemberdayaan kawasan selatan, serta pengembangan budaya inovasi dan pemanfaatan Teknologi Informasi dimana Badan pemerintahan XYZ telah menggunakan berbagai macam teknologi informasi salah satunya layanan dalam website dengan adanya layanan ini dapat memudahkan masyarakat untuk mendapatkan informasi tentang kegiatan gubernur, kegiatan TI, kegiatan kebudayaan, dan berbagai macam kegiatan lainnya. Kegiatan evaluasi perlu dilakukan untuk memastikan keamanan informasi pada Badan pemerintahan XYZ agar sesuai dengan standar yang berlaku. Evaluasi dilakukan dengan menggunakan indeks KAMI 4.2 pada Badan pemerintahan XYZ dapat mengevaluasi tingkat kematangan kelengkapan penerapan ISO 27001 dan memberikan gambaran tata kelola keamanan informasi pada sebuah organisasi. Selain evaluasi imenggunakan indeks KAMI akan dilakukan peninjauan hasil dari evaluasi indeks KAMI 4.2 terhadap ISO 27001 untuk mengetahui apa saja standar keamanan informasi pada Badan pemerintahan XYZ yang sudah sesuai dengan ISO 27001 dan standar apa saja yang belum sesuai lalu harus diberikan rekomendasi. Dari hasil penelitian tentang Tingkat Kematangan Keamanan Informasi pada Badan pemerintahan XYZ menggunakan Indeks KAMI 4.2, dapat diketahui bahwa untuk kategori sistem elektronik tingkat ketergantungan TIK masing-masing tergolong “strategis, tinggi dan tinggi”   Kata kunci : Evaluasi, Keamanan Informasi, Indeks KAMI 4.2, ISO 27001 ---------------------------------- Abstract   Governnment Agency XYZ is the implementer of regional autonomy which is led by an agency head, who is under the Governor and is responsible to the Governor through the Regional Secretary. In fulfilling the vision of Agency , IT activities, cultural activities, and various other activities. Evaluation activities need to be carried out to ensure that information security at XYZ Agency complies with applicable standards. Evaluations carried out using the KAMI 4.2 index at XYZ Agency can evaluate the maturity level of complete implementation of ISO 27001 and provide an overview of information security governance in an organization. In addition to the evaluation using the KAMI index, a review of the results of the KAMI 4.2 index evaluation against ISO 27001 will be carried out to find out what information security standards at XYZ Agency are in accordance with ISO 27001 and what standards are not appropriate and then recommendations must be given. From the results of research on Information Security Maturity Levels at XYZ Agency using the KAMI 4.2 index, it can be seen that for the electronic systems category the level of ICT dependency is classified as strategic, high and high, respectively.   Keywords: Evaluation, Information Security, KAMI Index 4.2, ISO 27001
Analisis Keamanan Sistem Informasi Pusaka Magelang Menggunakan Open Web Application Security Project (OWASP) Dan Information Systems Security Assessment Framework (ISSAF) NUGROHO, SAEROZI ALFAN; Rochmadi, Tri
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4555

Abstract

Satu dasawarsa terakhir indonesia telah memiliki pengguna internet sebanyak 174 juta, peningkatan sebesar 17% internet usage dalam kurun waktu satu tahun. Peningkatan juga dipengaruhi oleh tumbuhnya 25 juta komunitas online selama bulan januari 2020. Lonjakan pengguna internet ini menunjukkan kesiapan indonesia dalam mengadopsi praktik E-government. Diskominfo magelang yang merupakan sebuah layanan pemerintahan daerah telah membuat kemajuan dalam memanfaatkan teknologi informasi dan komunikasi. Teknologi yang dihasilkan adalah sebuah web sistem informasi bernama “Pusaka Magelang”. Dalam  memperkuat keamanan situs web pusaka magelang, maka diperlukan proses security assesment. Proses ini memerlukan sebuah framework OWASP dan ISSAF. Dengan menggunakan metode eksperimen, hasil pengujian menggunakan OWASP berhasil mengidentifikasi sebanyak 27 kerentanan dengan rincian 5 severity high, 5 severity medium 11 severity low dan 7 informational. Dari kerentanan yang ditemukan kemudian ditindak lanjuti dengan menilai tingkat risiko menggunakan OWASP Risk Rating diperoleh hasil skor likelihood sebesar 5,678 dan impact sebesar 5,9. Terakhir proses pengujian menggunakan kerangka ISSAF berhasil menemukan celah sensitive data exposure berupa info.php() yang bisa diakses secara publik sedangkan pengujian menggunakan teknik SQL Injection gagal dilakukan karena tidak berhasil mendapatkan database target. Kata kunci: Internet Usage, Vulnerability Assessment, E-government, Vulnerability Assesment, OWASP,  ISSAF. ----------------------------------------- In the last decade Indonesia has had 174 million internet users, a 17% increase in internet usage in one year. The increase was also influenced by the growth of 25 million online communities during January 2020. This surge in internet users shows Indonesia's readiness to adopt E-government practices. Diskominfo Magelang, which is a local government service, has made progress in utilizing information and communication technology. The resulting technology is a web information system called “Pusaka Magelang”. In strengthening the security of the Pusaka Magelang website, a security assessment process is required. This process requires an OWASP and ISSAF framework. Using the experimental method, the test results using OWASP successfully identified 27 vulnerabilities with details of 5 high severity, 5 medium severity 11 low severity and 7 informational. From the vulnerabilities found, it was then followed up by assessing the level of risk using the OWASP Risk Rating, resulting in a likelihood score of 5.678 and an impact of 5.9. Finally, the testing process using the ISSAF framework succeeded in finding sensitive data exposure in the form of info.php() which can be accessed publicly while testing using SQL Injection techniques failed because it did not succeed in getting the target database. Keywords: Internet Usage, Vulnerability Assessment, E-government, Vulnerability Assesment, OWASP,  ISSAF
Evaluasi Keamanan Sistem Informasi Dengan Indeks KAMI Dan COBIT 5 Di Pesantren Habibullah, Ricky; Nuruzzaman, Muhammad Taufiq; Mulyanto, Agus
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4576

Abstract

Penelitian ini bertujuan untuk mengevaluasi keamanan sistem informasi di pondok pesantren se-Kabupaten Jombang dengan menggunakan Indeks KAMI dan kerangka kerja COBIT 5. Sampel penelitian mencakup 10 pesantren yang dipilih secara purposive sampling, mewakili dari total populasi sebanyak 210 pesantren. Evaluasi dilakukan dengan mengumpulkan data melalui kuesioner yang mengukur tingkat kapabilitas pada enam domain utama COBIT 5, yaitu DSS01 (Mengelola Operasi), DSS02 (Mengelola Permintaan Layanan dan Insiden), DSS03 (Mengelola Masalah), DSS04 (Mengelola Keberlanjutan), DSS05 (Mengelola Layanan Keamanan), dan DSS06 (Mengelola Kontrol Proses Bisnis). Analisis menunjukkan bahwa sebagian besar pesantren berada pada Level 2 kapabilitas, yang mencerminkan implementasi praktik dasar keamanan informasi, namun belum optimal. Analisis Indeks KAMI mengungkapkan bahwa hanya sedikit pesantren yang memenuhi validitas Tingkat III, dengan mayoritas pesantren berada pada Tingkat II, menunjukkan perlunya perbaikan dalam tata kelola keamanan informasi. Temuan penelitian ini menegaskan pentingnya penguatan manajemen keamanan informasi melalui pelatihan, pengembangan kebijakan yang komprehensif, dan penerapan teknologi yang lebih canggih untuk memastikan integritas, kerahasiaan, dan ketersediaan data dalam mendukung operasional pendidikan. Kata kunci: Keamanan Informasi, Indeks KAMI, COBIT 5, Pondok Pesantren, Evaluasi Sistem. ----------------------------------- Abstract This study aims to evaluate the information system security in pondok pesantren across Jombang Regency using the KAMI Index and the COBIT 5 framework. The study sample consisted of 10 pesantren selected through purposive sampling, representing 10% of the total population of 210 pesantren. The evaluation was conducted by collecting data through questionnaires that assessed capability levels across six main domains of COBIT 5, namely DSS01 (Manage Operations), DSS02 (Manage Service Requests and Incidents), DSS03 (Manage Problems), DSS04 (Manage Continuity), DSS05 (Manage Security Services), and DSS06 (Manage Business Process Controls). The analysis revealed that most pesantren were at Capability Level 2, indicating the implementation of basic information security practices, though not yet optimal. The KAMI Index analysis showed that only a few pesantren met the validity criteria for Level III, with the majority positioned at Level II, highlighting the need for improvements in information security governance. These findings underscore the importance of strengthening information security management through training, comprehensive policy development, and the adoption of advanced technologies to ensure data integrity, confidentiality, and availability in supporting educational operations. Keywords: Information Security, KAMI Index, COBIT 5, Pondok Pesantren, System Evaluation
Evaluasi Tingkat Keamanan Indeks KAMI (Studi Kasus : Universitas X) bahary, muhammad syaiful; Sugiantoro, Bambang
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4634

Abstract

Penelitian ini bertujuan untuk mengevaluasi tingkat keamanan informasi di Universitas X dengan menggunakan Indeks KAMI, alat yang dikembangkan oleh Badan Siber dan Sandi Negara untuk mengukur kesiapan dan kematangan keamanan informasi berdasarkan standar internasional ISO/IEC 27001:2013. Hasil penelitian menunjukkan bahwa Universitas X memiliki tingkat kesiapan dan kematangan yang baik dengan skor keseluruhan 638. Namun, terdapat beberapa area yang membutuhkan perbaikan lebih lanjut. Evaluasi mencakup berbagai aspek, termasuk tata kelola keamanan informasi, manajemen risiko, kerangka kerja keamanan, manajemen aset, teknologi keamanan, serta perlindungan data pribadi dan keterlibatan pihak ketiga. Berdasarkan temuan ini, diberikan rekomendasi untuk meningkatkan pengelolaan keamanan informasi di Universitas X agar lebih efektif dan efisien. Kata kunci: Indeks KAMI; tingkat keamanan informasi ------------------------------------- Abstract This study aims to evaluate the level of information security at Universitas X using the KAMI Index, a tool developed by the National Cyber and Crypto Agency to measure the readiness and maturity of information security based on the international standard ISO/IEC 27001:2013. The results indicate that Universitas X has a good level of readiness and maturity with an overall score of 638. However, several areas require further improvement. The evaluation covers various aspects, including information security governance, risk management, security framework, asset management, security technology, as well as data protection and third-party involvement. Based on these findings, recommendations are provided to enhance the information security management at Universitas X to be more effective and efficient.   Keywords: US Index; information security level
Peningkatan Keamanan Server GraphQL Terhadap Serangan DDOS Dengan Tipe Batch Attack Menggunakan Metode Rate Limiting Diash Firdaus; Sumardi, Idi; Nugraha, Ginanjar
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4718

Abstract

GraphQL telah memperkenalkan pergeseran paradigma tentang bagaimana aplikasi berkomunikasi dengan data, menawarkan opsi yang lebih efisien dan ampuh dibandingkan dengan RESTful API tradisional. Namun, atribut yang membuat GraphQL fleksibel dan efisien juga dapat membuatnya rentan terhadap ancaman siber yang ditargetkan, termasuk serangan batch. Eksploitasi ini memanfaatkan kemampuan untuk menggabungkan beberapa kueri atau mutasi ke dalam satu permintaan HTTP, yang dapat menyebabkan server kelebihan beban. Di berbagai industri, termasuk di Facebook, tempat kelahiran GraphQL, teknologi ini digunakan untuk menangani pertukaran data yang rumit antara aplikasi dan basis pengguna yang luas di seluruh dunia. Pembatasan kecepatan muncul sebagai penanggulangan yang tangguh terhadap ancaman serangan batch. Dengan membatasi frekuensi permintaan yang dapat dilakukan pengguna dalam interval waktu tertentu, pembatasan laju melindungi kinerja dan waktu aktif server sekaligus menggagalkan penyalahgunaan. Pendekatan ini tidak hanya membantu dalam manajemen sumber daya server yang bijaksana tetapi juga bertindak sebagai pencegah terhadap aktor jahat yang ingin memanfaatkan sistem. Data empiris mengungkapkan bahwa pembatasan laju efektif dalam mengurangi beban CPU dan Memori secara substansial, mengurangi penggunaan CPU rata-rata dari 4,8% menjadi 0,86% dan penggunaan Memori dari 87MB menjadi 49,6MB selama serangan. Sebaliknya, server tanpa pembatasan kecepatan mengalami lonjakan konsumsi CPU dan Memori setiap beberapa detik, sedangkan dengan pembatasan kecepatan, lonjakan seperti itu terbatas pada 5 detik awal. Bukti ini menggarisbawahi bahwa pembatasan kecepatan memungkinkan server untuk mempertahankan kinerja dan ketersediaan dalam menghadapi potensi serangan. Kata kunci: DdoS, GraphQL, Batch Attack ------------------------------------------------------- Abstract GraphQL has introduced a paradigm shift in how applications communicate with data, offering a more streamlined and potent option compared to traditional RESTful APIs. However, the very attributes that make GraphQL flexible and efficient can also render it vulnerable to targeted cyber threats, including batch attacks. These exploits leverage the capability to bundle multiple queries or mutations into a single HTTP request, which can lead to server overload. Across various industries, including at Facebook, the birthplace of GraphQL, this technology is employed to handle intricate data exchanges between applications and a vast user base worldwide. Rate limiting emerges as a formidable countermeasure to the threat of batch attacks. By capping the frequency of requests a user can initiate within a specified time interval, rate limiting safeguards server performance and uptime while thwarting misuse. This approach not only aids in the judicious management of server resources but also acts as a deterrent against malicious actors seeking to take advantage of the system. The empirical data reveals that rate limiting is effective in substantially reducing the strain on CPU and Memory, decreasing average CPU usage from 4.8% to 0.86% and Memory usage from 87MB to 49.6MB during an attack. In contrast, servers without rate limiting experience a surge in CPU and Memory consumption every few seconds, whereas with rate limiting, such a spike is confined to the initial 5 seconds. This evidence underscores that rate limiting enables servers to sustain performance and availability in the face of potential attacks. Keywords: DdoS, GraphQL, Batch Attack
Analisis Bibliometrika: 4 Dekade Penelitian Cyber Weapon dalam Peperangan Modern Hariyadi, Dedy
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4860

Abstract

Dibalik serangan siber terdapat metode baru dalam peperangan modern, yaitu pemanfaatan cyber weapon. Artikel ini menggunakan analisis bibliometrika untuk memetakan tren dan kesenjangan dalam studi tentang cyber warfare, dengan data yang diambil dari sistem indeks Scopus. Dokumen yang digunakan adalah daftar indeks artikel dari Scopus sebanyak 565 artikel. Hasil analisis menunjukkan peningkatan signifikan dalam publikasi terkait cyber weapon sejak tahun 2018, Amerika Serikat sebagai negara kontributor terbesar yang diikuti oleh negara-negara lain seperti India, Britania Raya, Cina, dan Korea Selatan. Selain itu, penelitian ini mengidentifikasi tiga kluster utama: ancaman siber terhadap infrastruktur kritis, strategi pertahanan siber, dan peran spionase dalam serangan siber. Artikel ini juga menyoroti pentingnya pemetaan penelitian untuk mengembangkan strategi mitigasi yang lebih efektif terhadap ancaman cyber weapon dan meningkatkan kesadaran global tentang perang siber. Penelitian lebih lanjut diperlukan untuk mengeksplorasi peran kecerdasan buatan dalam taktik cyber weapon yang terus berkembang, serta untuk memahami dampak sosial dan ekonomi dari serangan siber. Kata kunci: cyber warfare, cyber weapon, analisis bibliometrika, serangan siber, pertahanan siber -------------------------------------- Behind cyber attacks is a new method in modern warfare, namely the utilization of cyber weapons. This article uses bibliometric analysis to map trends and gaps in the study of cyber warfare, with data taken from the Scopus index system. The document used is the index list of 565 articles from Scopus. The results of the analysis showed a significant increase in cyber weapon-related publications since 2018, with the United States as the main contributor, followed by countries such as India, the United Kingdom, China, and South Korea. Additionally, the research identified three main clusters: cyber threats to critical infrastructure, cyber defense strategies, and the role of espionage in cyber attacks. The article also highlights the importance of research mapping to develop more effective mitigation strategies against cyber weapon threats and raise global awareness of cyber warfare. Further research is needed to explore the role of artificial intelligence in evolving cyber weapon tactics, as well as to understand the social and economic impacts of cyber attacks. Keywords: cyber warfare, cyber weapon, bibliometrics analysis, cyber attack, cyber defense
Tinjauan Pustaka Sistematis: Tantangan Dan Faktor-Faktor Pengembangan Kesiapan Forensik Digital Rochmadi, Tri; Fadlil, Abdul; Riadi, Imam
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4861

Abstract

Teknologi informasi telah mengubah hampir segala lini kehidupan dari konvensional ke digitalisasi. Digitalisasi yang begitu cepat, menimbulkan permasalahan pada serangan siber yang belum diimbangi oleh penanganan insiden siber. Kesiapan forensik digital menjadi hal penting bagi organisasi agar proses penanganan insiden lebih efektif dan efisien. Tujuan penelitian ini adalah mengidentifikasi faktor-faktor dan tantangan terkait topik kesiapan digital forensik. Metode yang digunakan dalam penelitian ini menggunakan metode tinjauan pustaka sistematis. Hasil yang didapatkan pada penelitian ini memberikan informasi jurnal yang paling banyak mempublikasikan topik kesiapan forensik digital, obyek penelitian, metode yang digunakan, standarisasi yang diintegrasikan, faktor-faktor dan tantangan dalam pengembangan kesiapan forensik digital. Penelitian ini bisa menjadi rujukan peneliti akademisi ataupun praktisi pada bidang forensik digital ataupun pengembang aplikasi. Kata kunci: tinjauan pustaka sistematis, kesiapan forensik digital, ISO/IEC 27043, COBIT.  ------------------------------------ Abstract Information technology has changed almost all lines of life from conventional to digitalization. Rapid digitalization has led to problems with cyber-attacks that the handling of cyber incidents has not matched. Digital forensic readiness is important for organizations to make the incident-handling process more effective and efficient. The purpose of this research is to identify factors and challenges related to the topic of digital forensic readiness. The method used in this research is a systematic literature review. The results obtained in this study provide information on the journals that publish the most digital forensic readiness topics, research objects, methods used, standardization integrated, factors, and challenges in developing digital forensic readiness. This research can be a reference for academic researchers or practitioners in digital forensics or application developers. Keywords: systematic literatur review, digital forensic readiness, ISO/IEC 27043, COBIT.  
Perancangan Tim Security Operation Center Di Perusahaan Sektor Finansial: Studi Kasus Dan Analisis van tony, farel; Setiadi Yazid
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4895

Abstract

Tujuan penelitian ini untuk mengetahui perancangan tim security operation center di perusahaan sektor finansial. Keamanan informasi merupakan aspek penting dalam operasional perusahaan sektor finansial yang menangani data sensitif dan pengelolaan risiko global. Tim Security Operations Center (SOC) memainkan peran kunci dalam mendeteksi, menanggapi, dan mencegah serangan siber yang dapat mengganggu stabilitas keuangan. Penelitian ini mengadopsi pendekatan kualitatif deskriptif Penelitian ini bertujuan untuk mengembangkan model perancangan Tim SOC yang efektif di perusahaan sektor finansial. Studi kasus pada perusahaan XYZ menunjukkan bahwa faktor-faktor seperti pengalaman dan kepemimpinan, komunikasi dan kerja sama, teknologi dan alat kritis, serta dukungan manajemen sangat mempengaruhi kesuksesan operasional SOC. Pengelolaan SOC dalam konteks industri cryptocurrency yang memiliki risiko dan dinamika berbeda dari sektor lainnya.  Hasil penelitian menunjukkan bahwa pemahaman mendalam tentang ancaman spesifik dan adaptasi terhadap regulasi yang ketat diperlukan untuk meningkatkan kinerja SOC. Dengan demikian, penelitian ini memberikan panduan untuk optimalisasi dan peningkatan efektivitas Tim SOC dalam menghadapi tantangan keamanan di lingkungan bisnis finansial. Kata kunci: keamanan informasi, tim security operation center (SOC), sektor finansial, kinerja operasional, stabilitas keuangan ------------------------------- Abstract The purpose of this study was to determine the design of the security operation center team in financial sector companies. Information security is an important aspect of the operations of financial sector companies that handle sensitive data and manage global risks. Security Operations Center (SOC) teams play a key role in detecting, responding to, and preventing cyberattacks that can disrupt financial stability. This research adopts a descriptive qualitative approach This research aims to develop an effective SOC Team design model in financial sector companies. The case study of XYZ company shows that factors such as experience and leadership, communication and cooperation, critical technologies and tools, and management support greatly influence the operational success of the SOC. SOC management in the context of the cryptocurrency industry, which has different risks and dynamics from other sectors.  The results show that an in-depth understanding of specific threats and adaptation to strict regulations are required to improve SOC performance. Thus, this research provides guidance for optimizing and improving the effectiveness of the SOC Team in facing security challenges in the financial business environment. Keywords: information security, security operations center (SOC) team, financial sector, operational performance, financial stability
Evaluasi Ancaman Baru Dalam Keamanan Informasi: Systematic Literature Review Tentang Kerentanan Cyber Security Pasca-Pandemi : Evaluating Emerging Threats In Information Security: A Systematic Literature Review On Post-Pandemic Cybersecurity Vulnerabilities Karunia, Wilis Arum; Zahra, Awanda Fitya; Amrozi, Yusuf
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.4889

Abstract

Pandemi COVID-19 telah mempercepat transformasi digital di berbagai sektor, yang disertai dengan peningkatan risiko dan ancaman keamanan siber. Penelitian ini menggunakan pendekatan Systematic Literature Review (SLR) untuk mengidentifikasi ancaman keamanan siber yang muncul selama pandemi serta strategi mitigasi yang telah diterapkan. Hasil penelitian menunjukkan bahwa serangan seperti phishing, malware, ransomware, dan serangan DDoS meningkat signifikan, dengan sektor kesehatan dan keuangan menjadi target utama. Selain itu, faktor manusia, seperti stres kerja jarak jauh dan kurangnya pelatihan keamanan, turut berkontribusi pada kerentanan sistem. Strategi mitigasi yang terbukti efektif mencakup implementasi autentikasi multi-faktor (MFA), enkripsi data, pelatihan kesadaran keamanan, dan pemantauan real-time. Namun, transformasi digital yang dilakukan secara terburu-buru tanpa perencanaan keamanan menjadi tantangan utama yang harus diatasi. Penelitian ini memberikan wawasan penting bagi organisasi untuk meningkatkan ketahanan siber melalui integrasi teknologi, kebijakan keamanan, dan pelatihan karyawan yang berkelanjutan. Implikasi dari penelitian ini diharapkan dapat membantu pengembangan strategi keamanan siber yang lebih tangguh untuk menghadapi tantangan di masa depan. Kata kunci: keamanan siber, pandemi covid-19, ancaman siber, mitigasi, transformasi digital, pelatihan keamanan ------------------------ Abstract The COVID-19 pandemic has accelerated digital transformation across various sectors, accompanied by increased risks and cybersecurity threats. This study aims to identify cybersecurity threats that emerged during the pandemic and evaluate the mitigation strategies that have been implemented, using a Systematic Literature Review (SLR) approach. The research identified 53 articles during the initial search phase. Subsequently, a preliminary analysis was conducted by reviewing the titles and abstracts to assess the relevance of the articles, narrowing the selection to 21 articles. At the final stage, an in-depth evaluation was performed to ensure the quality and relevance of the articles to the research focus, resulting in 12 articles being selected for the literature review. The findings reveal a significant increase in attacks such as phishing, malware, ransomware, and DDoS, with the healthcare and financial sectors being primary targets. Additionally, human factors, such as stress from remote work and a lack of security training, contributed to system vulnerabilities. Effective mitigation strategies included the implementation of multi-factor authentication (MFA), data encryption, security awareness training, and real-time monitoring. However, the rapid digital transformation carried out without proper security planning posed a major challenge that needs to be addressed. This research provides valuable insights for organizations to enhance cyber resilience through the integration of technology, security policies, and continuous employee training. The implications of this study are expected to aid in the development of more robust cybersecurity strategies to address future challenges. Keywords: cybersecurity, covid-19 pandemic, cyber threats, mitigation, digital transformation, security training  
Kesiapan Aparatur Sipil Negara (ASN) Terhadap Implementasi UU Pelindungan Data Pribadi (UU PDP): The Readiness of Civil Servants (ASN) for the Implementation of the Personal Data Protection Act (PDP Act) Nuruzzaman, Muhammad Taufiq; Wirawan, Adi; Muslimah, Ulfa Septi; Setyono, Yoga
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.4999

Abstract

Undang-undang Pelindungan Data Pribadi (UU PDP) telah disahkan oleh DPR pada 17 Oktober 2022 lalu menjadi UU No 27 Tahun 2022 tentang Pelindungan Data Pribadi. Salah satu pasalnya menyebutkan bahwa UU ini akan mulai berlaku 2 tahun setelah diundangkan yaitu 17 Oktober 2024. Artinya, semenjak UU ini berlaku pada Oktober 2024 nanti, maka sanksi-sanksi terhadap pelanggaran UU ini juga akan berlaku. Mengingat status tersebut maka sudah selayaknya untuk UIN Sunan Kalijaga memperhatikan dengan baik implementasi UU PDP tersebut. Pada penelitian ini, pengetahuan dan persiapan para ASN di UIN Sunan Kalijaga akan disurvei dan dievaluasi. Dari sisi persiapan, afeksi ASN terhadap implementasi ini akan ditanyakan. Dari total ASN sebanyak 1009 orang, ada 152 responden yang menjawab dengan lengkap. Survei dilakukan pada November dan Desember 2024. Hasil dari survei menunjukkan bahwa secara umum responden dalam hal ini adalah ASN di UIN Sunan Kalijaga sudah cukup memahami tentang keberadaan dan konsekuensi dari UU PDP ini. Akan tetapi, mereka juga banyak yang menyatakan bahwa UIN Sunan Kalijaga sebagai institusi belum siap untuk menghadapi konsekuensinya. Oleh karena itu, perlu dilakukan sosialisasi ulang dan penambahan infrastruktur keamanan informasi agar tidak terkena jerat pidana maupun perdata di kemudian hari. Analisis data juga menunjukkan bahwa tidak ada perbedaan pengetahuan dan afeksi untuk beberapa kelompok responden sehingga kegiatan-kegiatan terkait implementasi UU PDP harus melibatkan semua pihak dan semua level jabatan. Kata kunci: Personal Data Protection Act, UIN Sunan Kalijaga, Information Security ------------------------------- Abstract The Personal Data Protection Act (PDP Act) was enacted by the Indonesian House of Representatives on October 17, 2022, becoming Law No. 27 of 2022 on Personal Data Protection. One of its articles states that the law will take effect two years after its promulgation, specifically on October 17, 2024. This means that starting from October 2024, the sanctions for violations of this law will also come into force. Given this status, it is imperative for UIN Sunan Kalijaga to carefully consider the implementation of the PDP Act. In this study, the knowledge and preparedness of civil servants (ASN) at UIN Sunan Kalijaga were surveyed and evaluated. Regarding preparedness, the affective response of the civil servants toward the implementation of this law was assessed. Out of a total of 1,009 civil servants, 152 respondents provided complete responses. The survey was conducted in November and December 2024. The results of the survey indicate that, in general, the respondents, who in this case are civil servants at UIN Sunan Kalijaga, have a reasonable understanding of the existence and implications of the PDP Act. However, many also expressed that UIN Sunan Kalijaga as an institution is not yet prepared to face its consequences. Therefore, further dissemination and the enhancement of information security infrastructure are necessary to avoid criminal or civil liabilities in the future. Data analysis also shows that there is no significant difference in knowledge or affective response across various groups of respondents. Hence, activities related to the implementation of the PDP Act must involve all parties and all levels of positions within the institution. Keywords: Personal Data Protection Act, UIN Sunan Kalijaga, Information Security

Page 9 of 11 | Total Record : 107