ANALISIS DETEKSI RISIKO INSIDER THREAT SECARA DINI DENGAN PENDEKATAN SISTEM DINAMIK (STUDI KASUS PT XYZ )
Oleh:
Faza Faikar Cordova Dosen Pembimbing:
Erma Suryani, S.T., M.T., Ph.D
LATAR BELAKANG Munculnya aset baru dalam perusahaan yaitu aset informasi Terdapat dua ancaman risiko aset informasi yaitu dari luar (outside) dan dalam (inside) Cyber Security Watch(2011) menemukan bahwa 27% serangan sekuritas informasi disebabkan oleh orang dalam. 67% Responden menyatakan insider attack lebih merugikan PT XYZ merupakan perusahaan surat kabar nasional yang juga mengimplementasikan SI/TI. Sistem yang digunakan untuk mencegah risiko rata-rata diimplementasikan untuk ancaman dari luar. Untuk membuat prosedur keputusan agar dapat mendeteksi risiko dibutuhkan suatu metode yaitu sistem dinamis Sistem dinamis dipilih karena: permasalahan ini sangat kompleks dan harus dikaji secara holistik dan dinamis. Dan solusinya merupakan jangka panjang
RUMUSAN PERMASALAHAN 1. Bagaimana cara mengidentifikasi risiko-risiko yang mengakibatkan terjadinya insider threat? 2. Bagaimana menganalisis fase-fase insider threat pada perusahaan PT.XYZ dengan pendekatan sistem dinamik? 3. Bagaimana meminimalkan risiko insider threat pada perusahaan PT.XYZ?
BATASAN TUGAS AKHIR 1. Permasalahan sekuritas yang dianalisis hanya berbasiskan insider threat terkait SI/TI 2. Perspektif analisis yang digunakan adalah karyawan yang mempunyai keahlian dalam bidang SI/TI di PT XYZ
TUJUAN TUGAS AKHIR 1. Mengidentifikasi risiko-risiko yang mengakibatkan terjadinya insider threat 2. Menganalisis dan mengembangkan model fasefase insider threat pada perusahaan PT. XYZ dengan pendekatan sistem dinamik 3. Meminimalkan risiko insider threat pada perusahaan PT.XYZ
MANFAAT TUGAS AKHIR Peneliti
Perusahaan
Studi Literatur
METODOLOGI PENELITIAN a) b) c) d) e) f)
Studi Literatur Analisis Kebutuhan Membuatan Digaram Kausatik Membuat Model Diagram Flow Verifikasi dan Validasi Model Menganalisis Model Simulasi Berdasarkan Kondisi Terkini g) Membuat Skenariosasi h) Analisis Hasil Skenario i) Pembuatan Laporan Tugas Akhir
Analisis Kebutuhan
Pembuat Model Diagram Kausatik
Pembuat Model Diagram flow
Tidak
Verifikasi dan Validasi Model
Ya Analisis Model Simulasi Berdasarkan Kondisi Terkini
Pembuat Skenariosasi
Analisis Hasil Skenario
Pembuatan Tugas Akhir
PROTEKSI ASET INFORMASI • Proteksi aset informasi adalah suatu tindakan yang dilakukan perusahaan untuk melindungi aspek-aspek seperti sumber daya manusia (SDM), faktor organisasi, teknologi, dan lingkungan kerja • Meliputi: kontrol teknis, kontrol formal, dan kontrol informal. • Tujuan: memberikan kerahasiaan, integritas, dan tersedianya aset informasi dari perusahaan
ANCAMAN KEAMANAN ASET INFORMASI • Ancaman (threats) merupakan peristiwa yang apabila terjadi dapat menyebabkan kerusakan pada sistem dan membuat hilangnya kerahasiaan, ketersediaan, maupun integritas organisasi (Krutz dan Vines , 2006)
INSIDER
OUTSIDER
INSIDER THREAT Insider threat didefinisikan sebagai seorang karyawan atau mantan karyawan, kontraktor, dan partner bisnis yang
mempunyai akses pada sistem informasi, jaringan, data di perusahaan yang secara sengaja maupun tidak sengaja dapat merusakan konfidentialitas dan integritas dari aset informasi di perusahaan.
PENELITIAN TERDAHULU Peneliti Anderson(1999) Anderson(2000) Symonenko et al.(2004) Keeney et al.(2005) Liu dan Martin (2005) Chichani (2005) Stanton et al. (2005) Park dan Guordano(2006) Maybury (2006)
Cappeli et al. (2006) Band et al. (2006) Ha et al.(2007) Ali et al.(2008) Bishop dan Gates(2008) Greitzer et al.(2008) McCormick(2008) Moore et al.(2008) Chagarlamudi et al.(2009)
Metodologi 4 Kategori insider threat 8 pendekatan umum 6 Indikator framework MERIT KNN outlier detection algorithm Pemodelan End user security behaviors Kontrol berbasikan peran Algoritma pendeteksi kejahatan dalam MERIT Sistem dinamik ICMAP Crystal Report Generation Definisi insider MERIT EDLP Ssitem dinamik Pendekatan berbasis implementasi
Klasifikasi Proses Teknologi Teknologi Teknologi Teknologi/Proses/SDM Teknologi Teknologi Teknologi orang Teknologi
Jabbour dan Menasce(2009)
Insider Threat Security Architecture
Teknologi
Nelikar S (2010) Niekerk dan Solms (2010)
Scalable Simulation Framework Model konseptual
Teknologi Proses
Teknologi Teknologi/Proses/SDM Teknologi/Proses/SDM Teknologi Proses Teknologi Teknologi Teknologi/Proses/SDM Teknologi
INSIDER RISK INDICATOR 1. Indikator tingkah laku 2. Indikator teknis 3. Indikator kebebasan insider Sumber : D. M. Cappelli, A. G. Desai, A. P. Moore, T. J. Shimeall, E. A. Weaver and B. J. Wilke, Management and Education of the Risk of Insider Threat (MERIT): Mitigating the Risk of Sabotage to Employers' Information Systems, or Networks, Pittsburgh: Cert Program, 2007
SISTEM DINAMIK Sistem Dinamik adalah konsep ilmu yang digagas oleh professor MIT (Masachussets Institute of Technology), Jay Forrester. Pada perkembangannya sistem dinamik yang berasal dari ilmu manajemen dan teori kontrol modern telah digunakan diberbagai disiplin ilmu seperti sosial,ekonomi, fisika, biologi dan lain-lain.
MODEL DAN IMPLEMENTASI
DIAGRAM KAUSATIK Disregard for authority
Abseenteism Not Accepting Feedback
Performance Issues
+ + + Behavioral precursors
++ -
Insider threat indicators
Disgruntlement Database log + Technical Precursors
+ Executive Managemen t Committee
+ Internet Access log
Auditing
+ Security Investments
Management Presuure
IT Security Level + + IT Security Policy
+ Account log
Actual Freedom +
-
Proxy log Decaying infrastructure
Sanctions
+
Insider Threat -
+
+
Firewall log
+ Malicious software caught
DIAGRAM FLOW Abseenteism
Performance Issues
Behavioral Not Accepting + Acting innapropriately precursors Feedback offline + + Disregard for + authority +
+ Insider Threat Indicators
+
Database log
+ Decreasing Insider Insider threat Threat + +
Mitigating Action +
Increasing Insider Threat
<Time>
Security Investme nts +
Decaying infrastructure
+ IT Security Level Increasing security Decreasing Security + +
Auditing +
+
Disgruntlement increasing disgruntlement +
Internet Access log
+ Sanctioning
<Time> Management Pressure
+
Procedure Improvement
+ Technical + + precursors Acting innapropriately online +
Time to realize insider responsible
IT Security Policy
+ Severity of actions perceived by organizations
Account log
Executive Management Increasing Commitment Management consent + Commitment
+ Relaxation
<Time>
Proxy log
actual freedom Malicious software caught
<Time> Auditing quality <Time> Firewall log
Sanctions
HASIL GRAFIK SIMULASI
Sub Model Actual Freedom By Insider
Sub Model Behavioral Precursors
HASIL GRAFIK SIMULASI
Sub Model Technical Precursors
Sub Model Executive Management
Commitment
HASIL GRAFIK SIMULASI
Sub Model IT Security Level
VALIDASI MODEL Validasi bertujuan untuk melakukan pengecekan pada model apakah model tersebut telah merepresentasikan sistem nyata yang sedang dimodelkan Nilai deteksi persentase E1: 4.01% Nilai deteksi persentase E2: 3.63%
80%
VALID
70% 60% 50% 40%
Behavioral precursors
Actual Freedom
30%
Hasil Simulasi
20% 10% 0% 1
2
3
4
5
6 7 Bulan
8
9 10 11 12
Nilai deteksi persentase E1: 4.59% Nilai deteksi persentase E2: 1.07%
VALID
Persentase
Persentase Actual Freedom
Actual Freedom
90% 80% 70% 60% 50% 40% 30% 20% 10% 0%
Behavioral precursors Hasil Simulasi
1 2 3 4 5 6 7 8 9 10 11 12 Bulan
VALIDASI MODEL 80% 70% 60% 50% 40% 30% 20% 10% 0%
Nilai deteksi persentase E1: 4.58% Nilai deteksi persentase E2: 3.27%
VALID
Technical precursors Hasil Simulasi
1 2 3 4 5 6 7 8 9 10 11 12 Bulan
Security Investments Nilai deteksi persentase E1: 3.46% Nilai deteksi persentase E2: 22.04%
VALID
Rupiah
Persentase
Technical Precursors
Rp9,000,000.00 Rp8,000,000.00 Rp7,000,000.00 Rp6,000,000.00 Rp5,000,000.00 Rp4,000,000.00 Rp3,000,000.00 Rp2,000,000.00 Rp1,000,000.00 Rp-
Investments Hasil Simulasi
1 2 3 4 5 6 7 8 9 10 11 12 Bulan
VALIDASI MODEL Security Policy
Persentase Security Policy
60% 50% 40% IT Security Policy
30%
Hasil Simulasi 20% 10% 0% 1
2
3
4
5
6 7 Bulan
8
9
10 11 12
Nilai deteksi persentase E1: 4.58% Nilai deteksi persentase E2: 3.27%
VALID
PEMBUATAN SKENARIOSASI
PENGEMBANGAN SKENARIO
Model Valid
Skenario parameter( IT security policy)
Skenario penambahan variabel supervisor intervention Skenario Model Skenario penambahan variabel new executive management committee
Skenario penambahan variabel supervisor intervention dan new executive managament commite
IT SECURITY POLICY Skenario Parameter
IT Security Policy = IF THEN ELSE (Time <7, RANDOM UNIFORM (0.3, 0.4, 1), IF THEN ELSE (Time = 11:OR: Time=12, RANDOM UNIFORM (0.2, 0.3, 1), RANDOM UNIFORM (0.4, 0.5, 1)))
(ASUMSI) Nilai IT Security Policy Diubah dari dan 40%50% menjadi 40%-60% dengan asumsi terdistribusi secara uniform
IT Security Policy = IF THEN ELSE( Time <7 , RANDOM UNIFORM( 0.3 , 0.4 , 1 ) ,IF THEN ELSE( Time = 11:OR: Time=12 , RANDOM UNIFORM( 0.2 , 0.3 , 1 ) , RANDOM UNIFORM (0.4 , 0.6, 1 ) ) )
HASIL SKENARIO PARAMETER IT SECURITY POLICY
Variabel Insider Threat base model Insider Threat skenario IT security policy
Rata-rata dalam satu periode
Selisih perbedaan
30.36% 2.75% 27.61%
SKENARIO STRUKTUR SUPERVISOR INTERVENTION (ASUMSI) Manajemen akan menugaskan supervisor pada karyawan yang berbuat buruk di tempat kerja untuk mencoba menyelesaikan permasalahan karyawan tersebut secara personal atau melakukan konseling terhadap karyawan yang melanggar. Skenario ini juga digunakan pada penelitian dawn M. Cappeli et al di penelitiannya yang berjudul “management and education of the risk of insider threat (MERIT): mitigating the risk of sabotage to employers information, systems, or networks” [28]
Skenario Struktur
Performance Issues
Abseenteism Not Accepting Feedback
Behavioral Acting innapropriately precursors offline
Disregard for authority
<Time> Supervisor intervention
Disgruntlement
+ Severity of actions perceived by organizations
changing disgruntlement + Sanctioning
Insider unmet expecta tion
Supervisor Intervention = IF THEN ELSE (Severity of actions perceived by organizations=3, RANDOM UNIFORM (0.005, 0.02, ), 0) <Time>
Sanctions
Sanctions threshold
Changing Disgruntlement = IF THEN ELSE (Sanctions<=6, 0, IF THEN ELSE (Sanctions<=15, 0.025 - supervisor intervention, 0.05 - supervisor intervention))
SKENARIO STRUKTUR SUPERVISOR INTERVENTION
Skenario Insider Threat base model Insider Threat skenario supervisor intervention
Rata-rata dalam Selisih satu periode perbedaan 31.41% 2.20% 29.21%
SKENARIO STRUKTUR NEW EXECUTIVE MANAGEMENT COMMITTEE Skenario Struktur <Time> Decaying infrastructure sc
Pressure to Maintenance
Dalam skenario ini, PT XYZ akan menambahkan anggota komite eksekutif baru yang mempunyai latar belakang dan keahlian dalam bidang teknologi informasi dan sistem informasi. Komite baru yang ditunjuk akan bertanggung jawab kepada tata kelola teknologi informasi di PT XYZ , dan yang paling penting akan bertanggung jawab juga dengan sekuritas teknologi inforamsi dan sistem informasi. Selain itu komite manajemen eksekutif yang baru diasumsikan dapat membuat kebijakan dan tekanan bagi manajemen untuk lebih merawat infrastruktur yang berhubungan dengan teknologi informasi, karena salah satu penyebab kurangnya IT security level di PT XYZ, adalah infrastruktur TI yang kurang terawat hingga menyebabkan infrastruktur TI tersebut tidak dapat beroperasi secara maksimal Management Pressure
Decreasing Security
Increasing Commitment Management consent sc
<Time>
New Executive Management Committe
Executive Management Commitment
<Time> Relaxation
New executive management committee = IF THEN ELSE (Time =5 ,1, 0 ) Pressure to Maintenance = IF THEN ELSE (Executive Management Commitment >0.6, 0.01, 0))
Management Consent sc = IF THEN ELSE( New Executive Management Committee =1 , ((Auditing/2)+0.05) , Auditing/2 )) Decaying infrastructure sc = IF THEN ELSE (Time<8, RANDOM UNIFORM (0.3, 0.4, 1) Presssure to Maintenance, IF THEN ELSE (Time<4, RANDOM UNIFORM (0.2, 0.3, 1) Presssure to Maintenance, RANDOM UNIFORM (0.4, 0.5, 1) - Presssure to Maintenance))
SKENARIO STRUKTUR NEW EXECUTIVE EMPLOYEE COMMITTEE
Skenario Insider Threat base model Insider Threat skenario new executive employee committee
Rata-rata dalam Selisih satu periode perbedaan 30.75% 5.97% 24.78%
SKENARIO STRUKTUR SUPERVISOR INTERVENTION DAN NEW EXECUTIVE MANAGEMENT COMMITTEE Skenario struktur supervisor intervention dan new executive management committee merupakan gabungan antara skenario 1 (supervisor intervention) dan skenario 2 (new executive management committee).
Skenario Struktur
Abseenteism
Performance Issues
+ Behavioral + Acting innapropriately precursors offline + + Disregard for + authority
Not Accepting Feedback + Insider Threat Indicators
+
Account log Database log
+ Decreasing Insider Insider threat Threat + +
Mitigating Action +
Increasing Insider Threat
<Time>
Time to realize insider responsible
IT Security Policy Security Investme nts +
Decaying infrastructure sc
+ IT Security Level Increasing security Decreasing Security + +
Auditing + Auditing quality
<Time>
Executive Management Increasing Commitment Management consent sc + Commitment
<Time>
New Executive Management Committee
+
+ Severity of actions perceived by organizations
Disgruntlement changing disgruntlement +
Internet Access log
+ Sanctioning
Sanctions
<Time>
Presssure to Maintenance
+
Procedure Improvement
+ Technical + + precursors Acting innapropriately online +
supervisor intervention
actual freedom
Management Pressure + Relaxation
<Time>
Proxy log Malicious software caught <Time>
Firewall log
SKENARIO STRUKTUR SUPERVISOR INTERVENTION DAN NEW EXECUTIVE EMPLOYEE COMMITTEE
Skenario Insider Threat base model Insider Threat skenario gabungan
Rata-rata dalam Selisih satu periode perbedaan 43.27% 13.39% 29.90%
ANALISIS SELURUH SKENARIO Skenario Insider Threat IT security policy Insider Threat Supervisor intervention Insider Threat New Executive Employee Committee Insider Threat skenario gabungan
Rata-rata dalam satu periode 27.61% 29.21%
24.78%
23..85%
KESIMPULAN 1.
PT XYZ mempunyai potensi terjadi risiko insider threat. Hal ini diindikasikan dari : kebebasan aktual karyawan, tanda-tanda tingkah laku buruk karyawan, dan tanda-tanda pemanfaatan SI/TI yang tidak benar. PT XYZ mempunyai langkahlangkah dan usaha untuk mencegah tingginya nilai insider threat yaitu dengan adanya komitmen dari manajemen dan keamanan sekuritas TI.
2.
Dari hasil perhitungan validasi seluruh sub model dapat dikatakan valid dengan rincian sebagai berikut: Sub model Expected freedom by insider memiliki nilai E1 = 4,59%, dan E2 = 1,07% Sub model Behavioral precursors memiliki nilai E1 = 4,01%, dan E2 = 3,63% Sub model Technical Precursors memiliki nilai E1 = 3,46%, dan E2 = 22,04% Variabel Security Investments memiliki nilai E1 = 0,27%, dan E2 = 8% Variabel IT Security Policy memiliki nilai E1 = 4,58%, dan E2 = 3,27%
KESIMPULAN 3.
Dari hasil pembuatan base model ditemukan bahwa nilai persentase deteksi insider threat paling tinggi mencapai 44.79% --- > bahwa kemungkinan PT XYZ terkena insider threat sedang.
4.
Skenario yang paling baik adalah skenario struktur supervisor intervention dan new executive management committee. Skenario ini mempunyai nilai rata-rata insider threat paling rendah (23.85%) serta merupakan skenario paling efektif dalam mengurangi tingkat insider threat di PT XYZ .
5.
Dari hasil skenariosasi pada tugas akhir ini, skenario yang paling mungkin untuk diimplementasikan adalah skenario struktur supervisor intervention. Skenario ini yang paling mungkin dimplementasikan karena skenario ini tidak membutuhkan banyak sumber daya dari perusahaan dan tidak perlu mengganti banyak peraturan ataupun kebijakan di PT XYZ. Apabila ingin mengimplementasikan gagasan hasil skenario yang lain, perlu dipertimbangkan terlebih dahulu akibatnya , terhadap hal lain selain insider threat karena model ini tidak memfasilitasi hal tersebut.
SARAN 1.
Sebaiknya dalam peneliian mendatang memasukkan latar belakang dari karyawan agar dapat memperkaya penelitian sebelumnya serta kajian yang dilakukan menjadi lebih komprehensif
2.
Bagi perusahaan terutama yang rentan terkena insider threat penting untuk berkolaborasi dalam mengurangi tingkat insider threat dan mengembangkan model yang lebih baik.
3.
Dalam pengerjaan model ini digunakan waktu dengan satuan bulan/month. Akan tetapi dikarenakan insider threat, merupakan permasalahan yang kompleks dan dapat terjadi kapan saja, apabila ada data dan informasi yang lebih detail disarankan untuk menggunakan waktu simulasi (Time Step) dengan satuan mingguan (Weekly).
TERIMAKASIH ATAS PERHATIAN IBU PEMBIMBING DAN PENGUJI SEMOGA TUGAS AKHIR INI BERMANFAAT BAGI SEMUA PIHAK