Selasa, 21 Oktober 2025 | 29 min read | Andhika R

Dari Pertahanan ke Ketahanan: Membangun Cyber Resilience di Tahun 2025

A. Pendahuluan: Dari Pertahanan ke Ketahanan

Di era digital saat ini, serangan siber bukan lagi pertanyaan “apakah akan terjadi” melainkan “kapan akan terjadi”. Para pakar keamanan sepakat bahwa tidak ada sistem yang 100% kebal; ancaman siber semakin canggih dan tak terelakkan. Data global terkini menunjukkan tren mengkhawatirkan: waktu rata-rata pemulihan pasca-insiden siber terus meningkat. Sebuah laporan tahun 2024, misalnya, mencatat bahwa rata-rata organisasi membutuhkan sekitar 7 bulan untuk pulih dari pelanggaran keamanan – 25% lebih lama daripada estimasi semula. Durasi pemulihan yang kian panjang ini bukan hanya menambah biaya operasional, tetapi juga berdampak serius pada reputasi perusahaan.

Kerugian reputasi faktanya bisa lebih besar daripada kerusakan teknis. Kepercayaan yang hilang dari pelanggan dan mitra sering bertahan jauh lebih lama dibanding waktu henti sistem. Studi IBM/Ponemon beberapa tahun lalu menunjukkan bahwa dampak reputasional akibat sebuah kebocoran data dapat berlangsung berbulan-bulan – melampaui durasi perbaikan infrastruktur teknisnya. Bahkan analisis terbaru oleh perusahaan keamanan CYE pada 2024 memperkirakan sekitar 60% dari total kerugian finansial akibat insiden siber di perusahaan besar berasal dari hilangnya kepercayaan pelanggan dan kerusakan nama baik, alih-alih biaya teknis langsung. Hal ini menegaskan bahwa paradigma sekadar “bertahan” (defensive security) sudah tidak memadai. Organisasi perlu beralih menuju ketahanan siber (cyber resilience) – yakni kemampuan untuk tidak hanya mencegah serangan, tetapi juga menyerap guncangan, mempertahankan operasional, dan bangkit kembali dengan cepat setelah serangan. Artikel ini akan menguraikan mengapa pendekatan keamanan tradisional perlu bertransformasi menjadi strategi ketahanan siber yang berkelanjutan.

Dari Pertahanan ke Ketahanan Membangun Cyber Resilience di Tahun 2025.webp

B. Cyber Security vs. Cyber Resilience

Keamanan siber (cyber security) dan ketahanan siber (cyber resilience) sering dianggap serupa, padahal secara fundamental berbeda. Keamanan siber berfokus pada langkah-langkah defensif – mencegah serangan dan melindungi sistem agar tidak dibobol. Ini mencakup penguatan pertahanan seperti firewall, enkripsi, kontrol akses, dan sebagainya untuk menjaga penyerang tetap di luar. Ibaratnya, keamanan siber adalah memasang kunci ganda dan jeruji di pintu untuk menghalau pencuri.

Sebaliknya, ketahanan siber bersifat lebih adaptif dan berkelanjutan. Konsep ini mengakui bahwa terlepas dari seberapa kuat pertahanan dibangun, selalu ada kemungkinan serangan berhasil menembus. Fokus ketahanan siber adalah memastikan organisasi tetap bisa beroperasi meski diserang, serta mampu pulih cepat dan beradaptasi pasca insiden. Analogi sederhananya: keamanan siber mencegah kebakaran, sedangkan ketahanan siber memastikan gedung tetap berdiri dan kegiatan dapat dilanjutkan meskipun terjadi kebakaran. Dengan ketahanan siber, bisnis diibaratkan memiliki sistem sprinkler, rencana evakuasi, hingga asuransi renovasi – bukan sekadar alarm kebakaran.

Dukungan terhadap pendekatan ketahanan ini terlihat pada berbagai standar global terkini. NIST Cybersecurity Framework (CSF), misalnya, selain mencakup fungsi Protect (melindungi) juga menekankan Respond dan Recover (merespons dan memulihkan) sebagai pilar penting keamanan. Ini menyiratkan bahwa deteksi dini, respons insiden yang efektif, dan kemampuan pemulihan merupakan komponen inti keamanan modern. Demikian pula, standar ISO/IEC 27001:2022 yang diperbarui menggarisbawahi pengelolaan keamanan informasi secara holistik di seluruh organisasi – mencakup kebijakan, proses, people, dan teknologi – untuk menjaga kerahasiaan, integritas dan ketersediaan data. Pendekatan standar ini mendorong integrasi aspek pencegahan dengan kesiapan menghadapi insiden dan kontinuitas bisnis, yang esensial bagi ketahanan siber.

Bahkan, lembaga standar internasional telah menerbitkan panduan khusus mengenai ketahanan. NIST SP 800-160 Vol.2 – Developing Cyber Resilient Systems adalah dokumen komprehensif yang membahas bagaimana merancang dan membangun sistem yang mampu mengantisipasi, menahan, pulih, dan beradaptasi terhadap serangan siber. Kehadiran panduan ini menegaskan bahwa kapasitas untuk terus beroperasi dalam kondisi “terganggu” kini menjadi tolok ukur baru keamanan. Singkatnya, keamanan siber tanpa resiliensi ibarat perisai tanpa rencana cadangan – di era ancaman kompleks, organisasi dituntut tidak hanya kuat menahan pukulan, tapi juga cekatan bangkit kembali.

C. Lanskap Ancaman 2025: Kompleksitas dan Ketidakpastian

Memasuki tahun 2025, lanskap ancaman siber semakin kompleks dan penuh ketidakpastian. Serangan datang dari berbagai arah dengan teknik yang kian canggih, menuntut pendekatan keamanan yang lebih tangguh. Beberapa tren ancaman utama yang menguji ketahanan siber organisasi antara lain:

  • Ransomware Berulang dan “Double Extortion” – Ransomware tetap menjadi momok terbesar. Para pelaku kini hampir selalu menerapkan modus double extortion, yaitu selain mengenkripsi data korban, mereka juga mencuri data sensitif dan mengancam akan membocorkannya. Taktik pemerasan ganda ini membuat tekanan terhadap korban berlipat: meskipun cadangan data ada, perusahaan tetap terancam kerugian reputasi jika data pelanggan dipublikasikan. Pada tahun-tahun terakhir, diperkirakan mayoritas serangan ransomware melibatkan pencurian data terlebih dulu, menandakan metode ini sudah menjadi standar baru. Lebih buruk lagi, serangan ransomware cenderung berulang menimpa korban yang sama. Laporan insiden global 2024 mencatat bahwa 78% organisasi yang pernah terkena serangan ransomware di 2023 ternyata kembali menjadi target di 2024. Bahkan, 63% di antaranya menghadapi tuntutan tebusan yang lebih tinggi pada serangan kedua. Fakta ini menunjukkan betapa agresifnya pelaku: membayar tebusan sekali tidak menjamin keselamatan di kemudian hari. Organisasi yang lengah setelah insiden pertama justru bisa dieksploitasi kembali karena dianggap mudah dan bersedia membayar.
  • Ancaman Rantai Pasok dan Kesalahan Konfigurasi Cloud – Serangan terhadap supply chain (rantai pasokan) digital meningkat pesat, seiring kian terhubungnya ekosistem teknologi. Celah pada satu pihak ketiga dapat menjadi pintu masuk untuk melumpuhkan banyak organisasi sekaligus. Data menunjukkan insiden pada rantai pasok melonjak drastis; periode 2021–2023 mencatat peningkatan lebih dari 400% serangan supply chain. Contoh nyatanya adalah kasus seperti SolarWinds dan Kaseya yang menginfeksi ratusan klien melalui pembaruan perangkat lunak terkompromi. Kompleksitas jaringan vendor dan kurangnya visibilitas sering membuat perusahaan rentan terhadap kelemahan di luar perimeter mereka sendiri. Selain itu, migrasi masif ke layanan cloud turut menghadirkan risiko misconfiguration (konfigurasi keliru). Layanan cloud yang fleksibel sayangnya bisa menjadi bumerang ketika pengaturan keamanan default dibiarkan atau kredensial akses bocor. Sebuah studi oleh Cloud Security Alliance tahun 2024 menemukan 95% organisasi yang disurvei mengalami setidaknya satu insiden keamanan cloud dalam 18 bulan terakhir. Mayoritas insiden tersebut terkait penyalahgunaan kredensial, konfigurasi penyimpanan data yang terbuka untuk publik, atau kelemahan hak akses. Imbasnya, data sensitif pelanggan kerap terekspos tanpa sengaja. Tingginya angka ini menegaskan bahwa awan digital bukan wilayah aman tanpa pengawasan – dibutuhkan disiplin konfigurasi dan monitoring ketat untuk mencegah kebocoran data.
  • Serangan Berbasis AI dan Otomasi Eksploitasi – Kemajuan kecerdasan buatan turut dimanfaatkan oleh penjahat siber untuk mengembangkan ancaman baru. Serangan berbasis AI makin marak, contohnya: penggunaan deepfake (audio/video yang dipalsukan dengan AI) untuk social engineering. Sudah muncul kasus di mana penyerang menggunakan voice cloning berteknologi AI untuk meniru suara eksekutif perusahaan dan mengelabui karyawan agar mentransfer dana atau mengungkap informasi rahasia. Pada April 2024, misalnya, seorang karyawan LastPass nyaris ditipu oleh telepon deepfake yang menirukan suara CEO perusahaan tersebut – beruntung upaya ini digagalkan karena kewaspadaan sang karyawan. Selain itu, AI memungkinkan lahirnya malware polimorfik yang dapat otomatis mengubah ciri-cirinya untuk menghindari deteksi antivirus tradisional. Di ranah phishing, model bahasa seperti ChatGPT dipakai hacker untuk menyusun email phishing yang sangat meyakinkan tanpa kesalahan eja – meningkatkan tingkat korban yang tertipu. Di sisi lain, otomasi eksploitasi juga berkembang: bot dan script cerdas dapat memindai jutaan sistem mencari celah (vulnerabilities) dan menyebarkan serangan secara massal dalam waktu singkat. Serangan zero-day kini bisa dipersenjatai dengan AI yang mempercepat pencarian dan pemanfaatan celah sebelum pihak defender menyadarinya. Kombinasi kompleksitas ini membuat lanskap ancaman 2025 benar-benar dinamis; serangan dapat terjadi lebih cepat, lebih pintar, dan dalam skala lebih luas daripada sebelumnya.

Melihat ragam ancaman di atas, tak ada lagi sistem yang sepenuhnya aman. Pertahanan sekuat apapun bisa ditembus oleh teknik atau celah yang tidak terduga. Oleh karena itu, pertanyaan utama bagi organisasi bukan lagi “bagaimana mencegah 100% serangan?”, melainkan “seberapa siap kita ketika serangan terjadi?”. Implikasinya, metrik keberhasilan kini bergeser dari zero incident menjadi fast recovery. Keunggulan kompetitif ditentukan oleh seberapa cepat dan efektif perusahaan dapat mendeteksi gangguan, merespons secara terkendali, dan memulihkan layanan normal ketika (bukan jika) serangan siber melanda. Inilah urgensi mengapa pendekatan ketahanan siber menjadi krusial: di tengah kompleksitas dan ketidakpastian ancaman 2025, kemampuan beradaptasi dan bertahan-lah yang akan menjaga organisasi tetap survive dan relevan.

D. Pilar Utama Cyber Resilience

Untuk membangun ketahanan siber yang kuat, organisasi perlu bertumpu pada beberapa pilar utama. Berikut empat elemen fundamental yang harus diprioritaskan:

  • Identifikasi dan Prioritasi Aset Kritis: Langkah pertama, kenali apa yang paling penting di dalam organisasi. Tidak semua sistem dan data memiliki tingkat kritikal yang sama, sehingga identifikasi aset kritis adalah kunci. Ini mencakup melakukan risk mapping (pemetaan risiko) dan business impact analysis (BIA) guna memahami dampak bila suatu aset terganggu. Data dan layanan mana yang jika lumpuh akan menghentikan operasional bisnis? Setelah teridentifikasi, aset-aset ini perlu diklasifikasikan dan diberi prioritas perlindungan tertinggi. Misalnya, database pelanggan atau sistem transaksi finansial jelas merupakan mahkota digital yang harus dipagari ketat dan memiliki rencana cadangan matang. Dengan memahami crown jewels perusahaan, alokasi sumber daya keamanan bisa lebih tepat sasaran. Proses ini juga melibatkan inventarisasi seluruh aset TI (perangkat keras, perangkat lunak, data, jaringan) beserta penilaian kerentanannya. Hasil identifikasi menjadi fondasi untuk membangun strategi ketahanan: Anda tidak bisa melindungi apa yang tidak Anda ketahui keberadaannya.
  • Deteksi dan Respons Cepat: Pilar kedua adalah kemampuan mendeteksi insiden sejak dini dan merespons secepat mungkin sebelum dampaknya meluas. Waktu sangat berharga – setiap detik keterlambatan deteksi bisa berarti malware menyebar lebih luas atau data dicuri lebih banyak. Karena itu, organisasi harus memanfaatkan teknologi monitoring canggih seperti SIEM (Security Information and Event Management) untuk memantau log dan perilaku anomali secara real-time, serta solusi endpoint modern semacam EDR/XDR (Endpoint/Extended Detection and Response) yang mampu mengenali aktivitas mencurigakan di perangkat end-user maupun beban kerja cloud. Selain itu, integrasi threat intelligence (intelijen ancaman) penting agar tim keamanan selalu ter-update informasi pola serangan terbaru yang muncul di luar sana. Ketika deteksi sudah dilakukan, fase respons harus berjalan cepat dan terkoordinasi. Di sinilah playbook Incident Response dijalankan – tim mengetahui langkah apa yang diambil begitu alarm insiden berbunyi. Pemanfaatan otomasi melalui platform SOAR (Security Orchestration, Automation, and Response) sangat membantu mengurangi response time. Contohnya, jika terdeteksi indikasi ransomware di satu endpoint, SOAR bisa langsung memutus koneksi endpoint itu dari jaringan, memulai proses isolate dan scan, bahkan mengirim notifikasi ke tim terkait secara otomatis, dalam hitungan detik. Deteksi dan respons yang lincah akan sangat membatasi kerusakan: idealnya serangan terdeteksi ketika baru gejala awal, dan ditangani sebelum menjadi krisis besar. Targetnya adalah menurunkan MTTD dan MTTR (Mean Time to Detect/Respond) serendah mungkin. Dengan pilar ini, organisasi berusaha selalu satu langkah di depan penyerang – atau setidaknya bisa langsung menutup pintu begitu penyusup terendus masuk.
  • Pemulihan dan Kontinuitas Bisnis (BCP/DRP): Meskipun pertahanan sudah diperkokoh dan deteksi dini diupayakan, skenario terburuk tetap harus diantisipasi. Di sinilah pentingnya pilar ketiga: kemampuan pemulihan cepat dan memastikan kontinuitas operasional. Setiap organisasi wajib memiliki Business Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) yang teruji. BCP berfokus pada menjaga agar layanan atau proses bisnis vital tetap berjalan pada tingkat minimal ketika insiden terjadi, sedangkan DRP berfokus pada pemulihan infrastruktur TI pasca bencana/insiden. Keduanya harus disiapkan dan diintegrasikan dengan skenario serangan siber. Contohnya, jika server utama down akibat serangan DDoS atau ransomware, apakah perusahaan memiliki sistem failover atau server cadangan yang dapat segera dialihkan? Backup data juga sangat krusial: pastikan menerapkan prinsip isolated backups (backup terisolasi/offline) yang tidak bisa diakses langsung dari sistem produksi, sehingga aman dari encyption ransomware. Pola backup 3-2-1 (3 salinan, 2 media berbeda, 1 disimpan offline) sering direkomendasikan. Lebih lanjut, uji pemulihan data secara berkala – banyak kasus saat insiden terjadi baru disadari backup gagal restore karena tidak pernah diuji. Selain aspek teknis, kontinuitas bisnis juga mencakup rencana komunikasi darurat: misal bagaimana cara mengabari karyawan, pelanggan, dan regulator saat sistem jatuh? Siapa penanggung jawab tiap fungsi saat krisis? Semua ini perlu tertulis jelas dalam plan dan diketahui oleh seluruh tim terkait. Latihan simulasi disaster recovery setidaknya setahun sekali penting dilakukan untuk menguji apakah RTO/RPO yang ditetapkan dapat tercapai dan apakah semua orang paham peran masing-masing. Organisasi yang resilient akan mampu men-switch operasional ke mode darurat dengan mulus ketika insiden terjadi, lalu secara bertahap memulihkan infrastruktur inti tanpa kepanikan berlarut-larut. Intinya: serangan mungkin tak terhindarkan, tapi downtime panjang seharusnya bisa dihindari dengan perencanaan pemulihan yang matang.
  • Pembelajaran dan Adaptasi Berkelanjutan: Pilar keempat menekankan siklus continuous improvement. Setiap insiden, entah berhasil ditanggulangi ataupun sempat menimbulkan kerusakan, harus dijadikan pembelajaran berharga. Setelah situasi terkendali, lakukan post-incident review secara mendalam: bagaimana serangan bisa terjadi? Apakah ada kelemahan proses atau celah teknis yang terlewat? Bagaimana kinerja tim dalam merespons – adakah kendala koordinasi, prosedur yang tidak jelas, atau keputusan yang terlambat? Dari evaluasi ini, lesson learned kemudian diimplementasikan sebagai perbaikan. Mungkin perlu update kebijakan keamanan, penambahan kontrol baru, patch sistem lebih sering, atau training ekstra bagi karyawan tentang jenis serangan baru yang muncul. Ketahanan siber adalah perjalanan tanpa garis finis – adaptasi adalah kunci untuk menghadapi ancaman yang terus berubah. Selain pasca insiden, organisasi juga harus proaktif melakukan audit dan pengujian berkala terhadap posture keamanannya. Misalnya, melakukan audit kepatuhan terhadap standar (ISO 27001 atau regulasi terkait) setiap tahun, menjalankan penetration testing/uji penetrasi untuk mencoba menembus sistem layaknya hacker (sehingga celah bisa ditemukan sebelum musuh menemukannya), dan melakukan red team exercise di mana tim internal berpura-pura menjadi penyerang untuk menguji pertahanan dan respon tim blue team. Semua ini bertujuan menciptakan siklus umpan balik berkesinambungan: keamanan siber diperbaiki terus-menerus, bukan dipasang sekali lalu dilupakan. Budaya continuous learning perlu ditanam, di mana tim keamanan selalu mengikuti perkembangan teknik hacking terbaru dan teknologi pertahanan terkini, lalu menyesuaikan strategi mereka. Dengan pilar pembelajaran ini, ketahanan siber organisasi akan semakin kokoh seiring waktu – setiap insiden justru membuat sistem semakin tahan uji ke depannya.

Keempat pilar di atas saling melengkapi dalam kerangka cyber resilience. Identifikasi aset kritis menentukan apa yang harus dilindungi dan dipulihkan terlebih dahulu; deteksi & respons cepat membatasi dampak saat insiden; kemampuan pemulihan memastikan bisnis tidak lumpuh berkepanjangan; dan adaptasi berkelanjutan membuat organisasi makin pintar menghadapi serangan berikutnya. Tanpa salah satu pilar, ketahanan siber akan timpang. Sebaliknya, dengan fondasi kuat di setiap area tersebut, organisasi berada dalam posisi jauh lebih siap untuk bertahan hidup dan bahkan berkembang di tengah badai ancaman siber.

E. Integrasi Manusia, Proses, dan Teknologi

Ketahanan siber bukan semata masalah membeli perangkat keamanan termahal atau menerapkan AI tercanggih. Faktor manusia dan proses justru sering menjadi penentu berhasil tidaknya upaya resilience. Studi menunjukkan banyak kegagalan dalam menghadapi insiden siber disebabkan oleh kurangnya koordinasi atau kesalahan manusia, alih-alih serba kekurangan teknologi. Sebagai contoh, survei terbaru di Eropa menemukan 89% eksekutif TI percaya bahwa kelemahan terbesar dalam strategi ketahanan mereka adalah aspek human oversight – misalnya kelalaian memantau peringatan, kesalahan konfigurasi oleh admin, atau prosedur internal yang tidak diikuti. Angka ini didukung pula oleh 91% responden yang mengakui kesalahan operasional akibat faktor manusia (human error) dapat melumpuhkan rencana backup dan pemulihan yang sudah disiapkan. Data tersebut jelas menggarisbawahi bahwa manusia adalah mata rantai terlemah maupun terkuat dalam rantai keamanan, tergantung bagaimana kita mengelolanya.

Oleh karena itu, integrasi antara manusia, proses, dan teknologi secara sinergis mutlak diperlukan. Investasi pada teknologi canggih tidak akan optimal tanpa orang yang terlatih dan prosedur yang tertata. Berikut beberapa aspek penting dalam integrasi tersebut:

  • Kesiapan SDM dan Budaya Resiliensi: Membangun human resilience sama pentingnya dengan sistem yang resilient. Artinya, tim dan karyawan harus dipersiapkan untuk menghadapi skenario terburuk. Program awareness keamanan siber wajib digalakkan secara kontinu – tidak cukup hanya briefing sekali setahun. Selain edukasi dasar (seperti waspada phishing), tim tanggap insiden perlu menjalani pelatihan khusus dan tabletop exercise secara berkala. Tabletop exercise adalah simulasi skenario insiden di atas kertas, di mana para pemangku peran (IT security, manajer bisnis, PR, legal, dll) duduk bersama membahas langkah yang akan diambil menghadapi contoh insiden tertentu. Latihan ini menguji pemahaman peran masing-masing dan mengasah pengambilan keputusan cepat dalam tekanan. Lebih jauh lagi, lakukan cyber drill atau simulasi live (misal mempraktekkan skenario ransomware nyata di lingkungan terkendali) untuk menguji respons end-to-end. Dengan latihan berulang, saat insiden sungguhan terjadi, tim tidak panik dan tahu persis apa tugasnya – ibarat regu pemadam kebakaran yang rutin latihan sehingga sigap ketika benar-benar ada kebakaran. Selain skill teknis, budaya organisasi juga harus mendukung ketahanan siber. Budaya tersebut termasuk transparansi dan tidak saling menyalahkan ketika insiden terjadi – fokus pada solusi dan perbaikan, bukannya mencari kambing hitam. Karyawan di semua level sebaiknya didorong untuk proaktif melaporkan insiden atau kelemahan keamanan yang mereka lihat, tanpa takut dihukum. Kepemimpinan puncak (C-suite) juga perlu terlibat aktif, memberikan tone at the top bahwa keamanan dan kontinuitas bisnis adalah prioritas strategis. Ketika staf merasa terlibat dan memiliki kesadaran tinggi, faktor manusia berubah dari titik lemah menjadi tameng pertama dalam menghadapi ancaman.
  • Tata Kelola dan Proses Terstruktur: Ketahanan siber efektif lahir dari proses yang direncanakan dan diuji, bukan reaksi ad-hoc. Organisasi perlu memiliki struktur tata kelola keamanan yang jelas – siapa bertanggung jawab atas apa dalam konteks keamanan dan resilien. Misalnya, pembentukan tim khusus seperti CSIRT (Computer Security Incident Response Team) atau Tim Tanggap Insiden sangat dianjurkan. Tim ini terdiri dari perwakilan lintas fungsi (TI, keamanan informasi, operasi, komunikasi, hukum), dengan mandat jelas untuk menangani insiden siber dari awal hingga akhir. Proses eskalasi insiden harus dirumuskan: kapan sebuah kejadian dianggap insiden dan perlu dilaporkan ke level manajemen? Siapa yang berwenang memutuskan sistem dimatikan sementara agar tidak menyebar? Bagaimana koordinasi dengan penegak hukum atau regulator jika insiden besar? Semua skenario ini sebaiknya dituangkan dalam Standard Operating Procedure (SOP) dan dijadikan bagian dari kebijakan perusahaan. Selain itu, integrasi lintas departemen penting karena dampak serangan siber tidak hanya di IT – bisa menjalar ke operasional, keuangan, hukum, hingga reputasi. Maka, pendekatan manajemen risiko siber harus melibatkan departemen terkait (risk management, compliance, operasional, dll) sejak awal. Contoh konkretnya, departemen manajemen risiko dapat memasukkan risiko serangan siber dalam Enterprise Risk Management, sehingga ada penilaian dan mitigasi di tingkat perusahaan, bukan hanya di silo IT. Kolaborasi lintas fungsi ini juga ditekankan oleh pemerintah melalui BSSN – mereka menekankan bahwa koordinasi antara pemilik sistem elektronik, instansi pemerintah, bisnis, dan komunitas adalah fondasi ketahanan siber nasional. Pada level organisasi, kolaborasi bisa berarti melibatkan tim developer aplikasi untuk menerapkan DevSecOps (security sejak tahap pengembangan) atau melibatkan tim HR dalam mengedukasi pegawai baru tentang praktik keamanan. Dengan proses dan tata kelola yang menyeluruh, tidak ada kebingungan saat krisis – setiap orang tahu peran, prosedur dijalankan konsisten, dan keputusan dapat diambil cepat berdasar protokol yang telah disepakati.
  • Otomatisasi dan Orkestrasi Teknologi: Menghadapi serangan berkecepatan mesin, respons manusia saja sering kali tidak cukup sigap. Di sinilah teknologi otomasi menjadi sekutu penting. Penerapan SOAR (Security Orchestration, Automation, and Response) maupun skrip otomatisasi khusus dapat memangkas waktu penanganan insiden secara drastis. Misalnya, saat sistem memicu deteksi malware pada server, alih-alih menunggu teknisi secara manual mengecek, sistem otomatis bisa melakukan langkah isolasi network pada server tersebut, memulai scan malware, dan membuat tiket insiden beserta notifikasi ke tim terkait dalam hitungan detik. Otomasi seperti ini mengurangi “waktu menganggur” di awal insiden, sehingga musuh tidak leluasa bergerak. Selain itu, orchestration memungkinkan berbagai tools keamanan yang dimiliki (SIEM, firewall, EDR, dll) saling terhubung dan bertukar informasi secara real-time. Contohnya, output peringatan dari EDR bisa langsung dibaca SIEM dan memicu aturan SOAR untuk tindakan di firewall – tanpa intervensi manual. Dengan orkestrasi terpadu, respon yang tadinya memakan waktu puluhan menit bisa dipangkas menjadi beberapa menit saja. Keuntungan lain dari otomatisasi adalah meminimalkan kesalahan manusia. Dalam situasi genting, operator bisa saja khilaf menekan perintah keliru atau lupa melakukan langkah tertentu sesuai prosedur. Sistem otomasi yang terprogram baik akan menjalankan tugas-tugas rutin secara konsisten sesuai playbook, sehingga tim bisa fokus pada keputusan strategis yang benar-benar butuh penilaian manusia. Tentu, penggunaan otomasi harus disertai evaluasi agar tidak over-automation yang malah mengganggu (misal pemicu false positive menutup layanan penting secara otomatis). Namun bila diterapkan dengan tepat, otomasi & orkestrasi mampu meningkatkan kecepatan dan akurasi respon insiden, yang berujung pada ketahanan yang lebih tinggi. Ibarat pesawat modern dengan autopilot canggih – pilot (manusia) tetap memegang kendali akhir, tapi terbantu oleh sistem otomatis yang menjaga pesawat tetap stabil dan bereaksi cepat terhadap turbulensi mendadak.

Secara keseluruhan, sinergi antara faktor manusia, proses bisnis, dan teknologi inilah yang melahirkan resilience capability sesungguhnya. Kegagalan sering terjadi bila satu aspek dominan sedangkan yang lain diabaikan – misalnya terlalu fokus pada teknologi hebat tapi pengguna tidak dilatih, atau sebaliknya karyawan sudah siap tapi tidak didukung alat monitoring memadai. Organisasi harus mengorkestrasi ketiga elemen ini seperti sebuah trio orkestra: manusia yang terampil memainkan perannya, mengikuti partitur proses yang terstruktur, dengan instrumen teknologi yang selaras. Ketika trio ini harmonis, serangan sebesar apapun dapat dihadapi dengan tenang dan dikendalikan tanpa kekacauan.

F. Kerangka Regulasi dan Kesiapan Nasional

Di Indonesia, kesadaran akan pentingnya cyber resilience juga tercermin dalam berbagai regulasi dan upaya pemerintah. Regulasi berperan sebagai pendorong (enabler) agar organisasi meningkatkan postur keamanan dan ketahanannya, bukan sekadar pemenuhan formalitas. Beberapa kerangka regulasi dan inisiatif nasional terkait ketahanan siber antara lain:

  • Perlindungan Infrastruktur Informasi Vital (Perpres No. 82 Tahun 2022): Pemerintah Indonesia telah menerbitkan Peraturan Presiden No. 82 Tahun 2022 yang secara khusus mengatur tentang Perlindungan Infrastruktur Informasi Vital (IIV). Tujuan utama regulasi ini adalah melindungi keberlangsungan layanan infrastruktur vital dari gangguan siber. Secara eksplisit disebutkan bahwa pengelolaan perlindungan IIV mencakup upaya mencegah gangguan dan kerusakan akibat serangan siber, meningkatkan kesiapan menghadapi insiden, dan melakukan pemulihan yang cepat terhadap dampak insiden siber. Sektor-sektor strategis seperti energi, keuangan, transportasi, kesehatan, telekomunikasi, dll., ditetapkan sebagai IIV dan masing-masing kementerian/lembaga terkait bertanggung jawab memastikan sektor tersebut aman dan resilien. Perpres 82/2022 juga mengamanatkan pembentukan tim tanggap insiden berjenjang: mulai dari National CSIRT di level BSSN, Sectoral CSIRT di tiap sektor vital (di bawah kementerian sektoral), hingga Organizational CSIRT di level operator infrastruktur vital. BSSN berperan sebagai koordinator nasional untuk respons insiden di sektor-sektor vital ini. Implikasi regulasi ini bagi perusahaan (terutama yang masuk kategori IIV) adalah keharusan memiliki mekanisme proteksi dan ketahanan ekstra. Mereka harus melakukan identifikasi aset vital, menerapkan standar keamanan tertentu, melatih tim internal menghadapi insiden, serta berkoordinasi dengan pemerintah dalam hal terjadi serangan. Dengan kata lain, Perpres 82/2022 mendorong pendekatan ketahanan siber by design di infrastruktur kritikal demi melindungi kepentingan publik yang lebih luas. Bagi pelaku industri vital, mematuhi regulasi ini bukan hanya soal ketaatan hukum tetapi demi menjaga kelangsungan bisnis dan layanan esensial masyarakat agar tidak kolaps akibat serangan.
  • Undang-Undang Pelindungan Data Pribadi (UU PDP 2022): Selain melindungi infrastruktur, Indonesia juga telah memiliki UU No. 27 Tahun 2022 tentang Pelindungan Data Pribadi yang berlaku bagi semua entitas pengendali dan pemroses data pribadi. Di dalam UU PDP, terdapat kewajiban eksplisit bagi organisasi untuk menjaga kerahasiaan, integritas, dan ketersediaan data pribadi yang mereka kelola. Ketiga aspek tersebut (Confidentiality, Integrity, Availability) selaras dengan prinsip information security. Kegagalan melindungi salah satu aspek saja – misalnya data bocor (rahasia dilanggar), data diubah hacker (integritas rusak), atau data hilang/ tidak bisa diakses karena insiden (ketersediaan terganggu) – dianggap sebagai pelanggaran pelindungan data pribadi. Konsekuensinya berupa sanksi denda administratif yang signifikan, bahkan ancaman pidana dalam kasus tertentu. UU PDP mendorong organisasi untuk mengadopsi langkah-langkah keamanan komprehensif, termasuk kebijakan akses, enkripsi data, pemantauan, hingga prosedur backup untuk menjamin ketersediaan. Secara implisit, agar ketersediaan data terjaga, organisasi dituntut memiliki rencana pemulihan jika terjadi insiden yang mengancam data (contoh: server database rusak atau ransomware). Jadi, UU PDP sejatinya mengangkat standar baseline ketahanan siber di sektor swasta: tidak cukup mencegah data dicuri, tapi juga memastikan data selalu tersedia utuh ketika dibutuhkan. Kepatuhan terhadap UU ini pada akhirnya meningkatkan maturity keamanan perusahaan sekaligus ketahanannya, karena organisasi akan terdorong menerapkan ISMS (Information Security Management System) yang mencakup aspek kontinuitas dan pemulihan layanan.
  • Arahan dan Rekomendasi BSSN: Badan Siber dan Sandi Negara (BSSN) sebagai otoritas siber nasional aktif mengeluarkan imbauan serta menginisiasi program untuk memperkuat ketahanan siber bangsa. BSSN menekankan pentingnya tata kelola keamanan siber yang baik dan kolaborasi lintas sektor. Dalam berbagai kesempatan, pejabat BSSN menyatakan kunci ketahanan siber nasional adalah kolaborasi antara pemerintah, sektor privat, akademisi, dan komunitas. Hal ini sejalan dengan fakta interkonektivitas – jika satu sektor lemah, sektor lain bisa terdampak. Salah satu inisiatif nyata BSSN adalah mendorong pembentukan CSIRT di instansi-instansi pemerintah maupun daerah. Hingga 2025, telah terbentuk ratusan (lebih dari 500) tim CSIRT yang terdaftar di BSSN, baik di kementerian, lembaga, pemerintah provinsi/kota, maupun beberapa entitas strategis lain. Tujuannya agar tiap organisasi memiliki tim yang siap mencegah, merespons, dan memulihkan insiden siber secara cepat dan terkoordinasi. BSSN juga secara rutin menerbitkan imbauan kerentanan (security advisory) atas celah-celah keamanan terbaru (CVE) supaya semua pihak segera melakukan patching – langkah proaktif untuk mencegah insiden. Dari sisi regulasi, BSSN tengah mempersiapkan payung hukum lebih kuat berupa RUU Keamanan dan Ketahanan Siber. RUU ini diharapkan menjadi landasan hukum komprehensif bagi penanggulangan ancaman siber dan peningkatan kapasitas ketahanan, melengkapi UU PDP dan aturan sektoral lainnya. Singkat kata, BSSN berperan sebagai katalis yang mendorong peningkatan kesiapan nasional: mulai dari peningkatan kualitas SDM keamanan siber, penyusunan strategi nasional (misal Strategi Keamanan Siber Nasional melalui Perpres 47/2023 yang mencantumkan “kesiapsiagaan dan ketahanan” sebagai salah satu fokus), hingga fasilitasi kerjasama publik-swasta dalam berbagi intelijen ancaman. Bagi pelaku usaha, mengikuti arahan BSSN dan berpartisipasi dalam ekosistem ini (misal bergabung dalam ISAC – Information Sharing and Analysis Center if available untuk sektornya) dapat sangat bermanfaat meningkatkan ketahanan perusahaan sendiri.
  • Kepatuhan sebagai Faktor Keberlanjutan: Penting digarisbawahi, bagi perusahaan swasta, mematuhi regulasi keamanan siber sebaiknya dipandang bukan sekadar beban compliance melainkan investasi untuk keberlanjutan bisnis. Reputasi perusahaan modern sangat terikat dengan kemampuan melindungi data dan sistem pelanggannya. Kegagalan memenuhi standar keamanan dapat berujung pada insiden besar yang menghancurkan kepercayaan pelanggan, memicu denda regulator, dan akhirnya mengganggu kelangsungan usaha. Sebaliknya, dengan menjadikan kepatuhan regulasi sebagai pijakan minimum, perusahaan berpeluang membangun keunggulan kompetitif. Misalnya, perusahaan yang tersertifikasi ISO 27001 atau terbukti mengikuti UU PDP dengan baik dapat menggunakan itu sebagai selling point ke klien bahwa bisnis mereka aman dan andal. Terlebih, banyak sektor (keuangan, kesehatan, dll) yang mulai mensyaratkan mitra/penyedia jasa mereka juga menerapkan standar keamanan tertentu. Jadi, kepatuhan ini efeknya seperti efek domino positif: ekosistem yang lebih kuat secara kolektif.

Pada akhirnya, regulasi dan inisiatif nasional memberikan kerangka dan dorongan agar organisasi di Indonesia meningkatkan cyber resilience. Namun, tanggung jawab terakhir tetap di pihak masing-masing organisasi untuk mengimplementasikan praktik ketahanan siber secara sungguh-sungguh. Kepatuhan hendaknya tidak dipandang sebagai tujuan akhir, melainkan langkah awal menuju postur keamanan yang benar-benar tangguh. Dengan memenuhi standar pemerintah sekaligus melampauinya secara proaktif, perusahaan bukan hanya menghindari hukuman, tetapi membangun imunitas digital yang melindungi keberlangsungan bisnis di jangka panjang.

G. Langkah Implementatif: Membangun Resiliensi yang Terukur

Menyusun strategi cyber resilience bisa terasa kompleks, tetapi dapat dimulai dengan langkah-langkah implementatif terukur. Berikut beberapa langkah praktis yang dapat diambil organisasi untuk membangun ketahanan siber yang nyata dan dapat dievaluasi efektivitasnya:

  1. Lakukan Audit Ketahanan Siber (Cyber Resilience Assessment): Mulailah dengan mengetahui posisi Anda saat ini. Audit ketahanan siber mencakup penilaian menyeluruh atas kemampuan organisasi di aspek kesiapan menghadapi serangan, mulai dari teknologi, proses, hingga SDM. Gunakan kerangka penilaian atau checklist standar – misalnya mengacu pada NIST CSF atau panduan BSSN – untuk mengevaluasi hal-hal seperti: Apakah perusahaan sudah memiliki inventaris aset kritis dan risk assessment? Apakah tersedia prosedur tertulis untuk incident response dan BCP/DR? Bagaimana tingkat kepatuhan patch management? Seberapa sering latihan simulasi dilakukan? Dan seterusnya. Beberapa organisasi menggandeng konsultan eksternal atau menggunakan layanan cyber resilience assessment independen guna mendapatkan pandangan objektif. Hasil audit ini akan mengungkap gap antara kondisi saat ini dengan kondisi ideal. Misal ditemukan bahwa backup data ada tapi belum pernah diuji restore, atau tim belum pernah simulasi insiden ransomware, atau mungkin kontrol deteksi di lingkungan cloud masih lemah. Temuan semacam ini kemudian menjadi prioritas perbaikan. Dengan audit awal, perusahaan bisa menetapkan baseline metrik (contoh: skor maturitas keamanan, waktu rata-rata pemulihan saat drill, jumlah insiden close call yang terdeteksi, dll) yang nantinya dapat diukur lagi setelah perbaikan dilakukan, sehingga progres ketahanan siber dapat dipantau secara kuantitatif.
  2. Integrasikan Incident Response Plan dengan Business Continuity Plan: Sering kali rencana respons insiden siber (IRP) disusun terpisah dari rencana pemulihan bencana/ kontinuitas bisnis. Padahal serangan siber besar adalah sejenis bencana bisnis. Langkah penting adalah menyelaraskan IRP dengan BCP/DRP perusahaan. Artinya, saat merancang skenario dalam BCP (misal skenario server down di data center utama), sertakan kemungkinan penyebabnya adalah serangan siber – bukan hanya bencana alam atau listrik padam. Sebaliknya, dalam IRP, definisikan titik pemicu kapan insiden siber dikategorikan bencana yang mengaktifkan BCP. Integrasi ini memastikan tim teknis (IT Security) dan tim manajemen bisnis bekerja dalam orkestra yang sama saat krisis. Misalnya, jika terjadi serangan ransomware luas yang mengenskripsi banyak server, tim IT menjalankan IRP: isolasi, identifikasi strain malware, sanitasi sistem, namun secara paralel tim manajemen mengaktifkan BCP: mengalihkan operasional ke sistem cadangan, beralih ke proses manual untuk sementara (jika perlu), komunikasi ke pelanggan mengenai gangguan layanan, dll. Keduanya harus sinkron: tidak bisa tim IT memutus seluruh jaringan tanpa memberi tahu tim operasional yang malah panik sistem mati. Latih skenario ini lintas departemen agar masing-masing tahu dependensi dan trigger poinnya. Juga, pastikan contact list darurat dan call tree insiden mencakup personel dari berbagai fungsi (misal ada perwakilan PR untuk komunikasi publik, legal untuk aspek hukum, HR untuk komunikasi internal). Dengan integrasi IRP-BCP, organisasi dapat merespons serangan secara menyeluruh – aspek teknis tertangani, operasional bisnis tetap dijaga, dan pemulihan menuju normal berjalan lebih mulus.
  3. Simulasi Insiden, Threat Hunting, dan Vulnerability Management: Membangun ketahanan membutuhkan latihan dan tindakan proaktif, tidak hanya reaktif. Simulasi insiden perlu dijadwalkan secara rutin. Bentuknya bisa tabletop exercise setiap beberapa bulan untuk skenario berbeda (misal bulan ini simulasi serangan phishing massal, berikutnya simulasi sabotase data internal, dll.) dan idealnya setahun sekali lakukan cyber drill terintegrasi yang melibatkan semua komponen – dari teknis hingga manajemen – seolah-olah terjadi serangan nyata. Simulasi ini bukan untuk menguji siapa benar atau salah, tetapi untuk mengidentifikasi kelemahan dalam respons dan memperbaikinya sebelum insiden betulan datang. Selain simulasi, kegiatan preventive lain seperti threat hunting harus dijalankan. Threat hunting adalah upaya proaktif mencari tanda-tanda intrusi atau malware tersembunyi di sistem sebelum alarm terpicu. Misalnya, tim melakukan pemeriksaan log secara mendalam untuk mendeteksi pola mencurigakan yang mungkin lolos dari deteksi otomatis, atau memeriksa anomali pada trafik jaringan internal yang bisa indikasi backdoor. Dengan threat hunting reguler, banyak serangan bisa digagalkan di tahap awal (misal menemukan akun admin mencurigakan yang dibuat hacker dan menonaktifkannya sebelum digunakan lebih jauh). Kemudian, vulnerability management tak kalah penting: menjalankan pemindaian kerentanan (vulnerability scanning) pada sistem-sistem organisasi secara berkala (bulanan atau mingguan tergantung kebutuhan) dan menambal celah (apply patches) secara prompt. Program manajemen kerentanan memastikan bahwa “lubang-lubang” di dinding pertahanan ditutup sebelum dieksploitasi musuh. Ini termasuk menjaga aset TI up-to-date, menghapus layanan yang tidak diperlukan (reduksi attack surface), serta memastikan konfigurasi keamanan sesuai benchmark. Perusahaan bisa mengukur efektivitas langkah ini melalui metrik seperti jumlah kerentanan kritis yang tertutup dalam SLA, atau tren skor penilaian keamanan dari waktu ke waktu. Intinya, dengan kombinasi simulasi insiden, threat hunting proaktif, dan penanganan kerentanan berkesinambungan, organisasi berada dalam mode siaga aktif – tidak menunggu diserang baru bereaksi, tetapi selalu mencari dan memperbaiki titik lemah sebelumnya. Hal ini sangat meningkatkan ketahanan karena peluang bagi penyerang untuk berhasil menurun drastis.
  4. Evaluasi ROI Keamanan: Dari Biaya Pertahanan ke Investasi Keberlanjutan: Salah satu perubahan mindset yang diperlukan adalah cara pandang terhadap anggaran keamanan siber. Kerap kali belanja keamanan dianggap cost center (pengeluaran yang mengurangi profit). Namun, untuk membangun ketahanan sejati, manajemen perlu melihatnya sebagai investasi jangka panjang. Bagaimana caranya? Mulailah dengan mengukur return on security investment dalam hal dampak bisnis. Misalnya, hitung potensi kerugian jika terjadi serangan besar (loss event) vs biaya yang dikeluarkan untuk mencegah/memitigasi. Studi kasus industri menunjukkan, biaya denda regulasi, kompensasi pelanggan, downtime operasional, dan kehilangan pelanggan akibat satu insiden besar bisa berlipat kali dari biaya tools dan training yang mencegah insiden tersebut. Ilustrasinya: perusahaan mengeluarkan X rupiah untuk sistem deteksi dini dan backup terenkripsi; angka ini mungkin tampak besar, tapi jika dibanding potensi kerugian Y rupiah karena data pelanggan hilang dan operasional lumpuh seminggu – investasi X tersebut relatif kecil dan sangat terbayar. Organisasi dapat menetapkan metrik ROI keamanan tertentu, misalnya reduction in expected loss (pengurangan risiko finansial tahunan karena kontrol keamanan), atau mengaitkan indikator keamanan dengan KPI bisnis (contoh: “zero critical incidents” sebagai indikator kinerja yang bila tercapai turut menjamin pendapatan tidak terganggu). Dengan demikian, alokasi anggaran keamanan bisa dibenarkan dalam bahasa bisnis. Selain itu, investasi pada ketahanan siber juga berarti investasi pada sustainability perusahaan. Dunia usaha kini semakin menyoroti faktor ESG (Environmental, Social, Governance), di mana tata kelola termasuk keamanan informasi menjadi salah satu tolok ukur. Perusahaan yang mampu menjaga keberlangsungan layanan dan melindungi data stakeholder-nya akan dinilai lebih berkelanjutan dan bertanggung jawab. Jadi, mengkomunikasikan hal ini ke pimpinan puncak adalah langkah implementatif penting: ubah narasi keamanan menjadi bagian dari strategi bisnis, bukan semata urusan teknis IT. Ketika top management mendukung penuh (karena paham nilai strategisnya), inisiatif ketahanan siber akan lebih mudah dieksekusi di seluruh level organisasi.

Dengan langkah-langkah di atas, organisasi dapat memulai atau melanjutkan perjalanan membangun cyber resilience secara terukur. Penting untuk diingat bahwa ketahanan siber bukan suatu proyek sekali jadi, melainkan proses berkelanjutan. Monitoring hasil implementasi dan melakukan penyesuaian itu sendiri adalah bagian dari implementasi. Tidak apa dimulai dari yang kecil – misal tahun ini fokus memperbaiki IRP dan latihan simulasi, tahun depan upgrade teknologi deteksi, selanjutnya bangun kultur awareness, dan seterusnya. Setiap perbaikan incremental akan memperkuat pondasi ketahanan. Yang terpenting, ada komitmen dan roadmap jelas sehingga upaya resilience tidak sporadis. Dengan demikian, organisasi dapat naik tingkat kedewasaan (maturity) keamanannya dari tahap reaktif menuju proaktif, hingga akhirnya benar-benar resilient menghadapi gempuran ancaman apa pun.

H. Kesimpulan: Dari Bertahan ke Berkelanjutan

Perkembangan ancaman siber dewasa ini menegaskan satu hal: keamanan siber tanpa ketahanan hanyalah perlindungan sesaat. Strategi “bertahan” yang semata-mata fokus mencegah serangan masuk ibarat membangun dinding tinggi namun lupa menyiapkan rencana jika dinding itu jebol. Sementara ancaman terus berevolusi, organisasi tidak bisa lagi hanya mengandalkan benteng pertahanan statis. Ketahanan siber membawa kita melangkah lebih jauh – memastikan operasional dan bisnis dapat terus berjalan meski pukulan serangan menghantam, serta mampu bangkit lebih kuat.

Organisasi modern harus mengembangkan ekosistem keamanan yang mampu menyerap guncangan, merespons secara gesit, dan pulih dengan cepat. Ini bukan tanda kelemahan, melainkan bentuk anti-fragility – sistem yang justru tumbuh kuat melalui pengalaman menghadapi stres. Dengan ketahanan, keamanan siber menjadi upaya berkelanjutan (sustainable), bukan sekadar proyek sekali jalan. Maka, fokusnya bergeser dari bertahan hidup (survival) ke menjaga keberlanjutan (sustainability) di tengah landscape risiko siber.

Sudah saatnya setiap organisasi bertanya: Seberapa siap kami menghadapi serangan siber besar? Pertanyaan ini menuntut evaluasi jujur atas kesiapan ketahanan siber Anda. Jika jawabannya ragu-ragu, inilah momen yang tepat untuk mengambil tindakan strategis. Mulailah dengan meninjau kembali pilar-pilar ketahanan siber di perusahaan Anda, identifikasi celah yang ada, dan susun rencana perbaikan terukur. Libatkan seluruh elemen – manusia, proses, dan teknologi – dalam strategi tersebut. Membangun cyber resilience mungkin terasa menantang, tetapi konsekuensi mengabaikannya jelas jauh lebih berat.

Terakhir, jangan ragu untuk bermitra dengan para ahli apabila diperlukan. Fourtrezz sebagai mitra keamanan siber yang kredibel, misalnya, dapat membantu organisasi dalam melakukan assessment mendalam, menyusun strategi ketahanan, hingga pendampingan implementasi solusi yang tepat. Berkolaborasi dengan pihak berpengalaman bisa mempercepat peningkatan ketahanan siber dan memastikan langkah-langkah yang diambil sesuai best practice global.

Di tengah kenyataan bahwa “pertanyaan bukan lagi apakah kita akan diserang, tetapi kapan”, membangun cyber resilience adalah investasi wajib agar organisasi Anda tidak hanya mampu bertahan dari serangan, tetapi juga tetap tumbuh berkelanjutan pasca serangan. Dengan pendekatan yang komprehensif dan proaktif, ancaman siber bukan lagi hambatan yang menakutkan, melainkan ujian yang dapat dilalui dengan kesiapan dan kepercayaan diri. Dari sekadar bertahan, mari beranjak menuju era ketahanan siber – demi kelangsungan dan kesuksesan bisnis di masa depan.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Artikel Terpopuler

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2025 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal