MENGANALISIS KEBOCORAN DATA AKIBAT SERANGAN CYBER DI PT. ANALIS FORENSIK DIGITAL.
-
Abstract
Di era digital yang semakin kompleks, kebocoran data akibat serangan cyber menjadi ancaman serius bagi instansi pemerintah maupun sektor swasta. Penelitian ini bertujuan untuk menganalisis proses forensik digital dalam investigasi insiden kebocoran data di PT Analis Forensik Digital sebagai bagian dari kegiatan Program Studi Independen Bersertifikat (MSIB). Metodologi yang digunakan meliputi observasi partisipatif, studi literatur, praktik langsung, serta diskusi dengan para ahli. Penelitian difokuskan pada identifikasi teknik anti-forensik, penggunaan perangkat lunak forensik seperti FTK Imager, Autopsy, Volatility, dan Wireshark, serta rekonstruksi insiden melalui artefak digital. Hasil investigasi menunjukkan bahwa serangan cyber yang disimulasikan melalui pengiriman email dengan file berbahaya (.zip) mampu menimbulkan jejak digital yang kompleks, namun masih dapat diidentifikasi melalui prosedur forensik yang sistematis. Teknik pengamanan data seperti enkripsi dan penghapusan permanen dapat diatasi melalui akuisisi bit-per-bit dan verifikasi nilai hash. Analisis metadata, log sistem, serta artefak RAM dan jaringan memungkinkan penyusunan kronologi kejadian secara rinci dan valid secara hukum. Temuan ini menggarisbawahi pentingnya forensic readiness dalam organisasi, serta perlunya peningkatan kapabilitas SDM di bidang forensik digital sebagai bagian dari respons terhadap eskalasi kejahatan cyber di Indonesia.
Downloads
References
[2] Apatisme Dobrak, “Kebocoran Data BSI: Data Tercuri Tidak Dijamin Kembali,” DISPLAY. Accessed: Sep. 08, 2025. [Online]. Available: https://display.ub.ac.id/news/kebocoran-data-bsi-data-tercuri-tidak-dijamin-kembali/
[3] Tifada Detha Arya and Winardi Ariandono Dijan, “Jejak Peretasan Bjorka: Potret Kegagalan Pemerintah Lindungi Data Pribadi,” VOI. Accessed: Sep. 08, 2025. [Online]. Available: https://voi.id/memori/395545/jejak-peretasan-bjorka-potret-kegagalan-pemerintah-lindungi-data-pribadi?
[4] A. Zein, “Komputer Forensik,” 2024. Accessed: Sep. 08, 2025. [Online]. Available: https://repository.penerbiteureka.com/media/publications/568412-komputer-forensik-4532782b.pdf
[5] M. N. A. Azmi, H. Saifudin, C. T. Purba, A. Suryaningtyas, and U. S. Situmorang, “Analisa Kasus Kebocoran Data pada Bank Indonesia Dalam Sistem Perbankan,” JURNAL MULTIDISIPLIN ILMU AKADEMIK, vol. 1, no. 6, pp. 448–458, Dec. 2024, doi: 10.61722/jmia.v1i6.3267.
[6] M. Riskiyadi, “Investigasi Forensik Terhadap Bukti Digital Dalam Mengungkap Cybercrime,” 2020. doi: https://doi.org/10.14421/csecurity.2020.3.2.2144.
[7] M. G. B. Sitorus, N. Maria, and Y. N. Safa, “Tinjauan Literatur Manajemen Risiko Cyber dalam Proyek: Identifikasi, Evaluasi, dan Mitigasi Ancaman,” Jurnal Manajemen Informatika (JAMIKA), vol. 14, no. 2, pp. 187–198, Jul. 2024, doi: 10.34010/jamika.v14i2.12887.
[8] E. Susanto, Lady Antira, K. Kevin, E. Stanzah, and A. A. Majid, “Manajemen Keamanan Cyber di Era Digital,” Journal of Business and Entrepreneurship, vol. 11, no. 1, pp. 23–33, 2023, doi: 10.46273/job&e.v11i1.365.
[9] M. Fitriana, “Penerapan Metode National Institude Of Standars And Technology (NIST) Dalam Analisis Forensic Digital Untuk Penanganan Cyber Crime Ditinjau Dari Aspek Hukum Yang Berlaku,” 2020. Accessed: Sep. 08, 2025. [Online]. Available: http://repository.ar-raniry.ac.id/id/eprint/15051
[10] M. Soleh and Z. Tjenreng, “Strategi Pencegahan Kebocoran Data Pelayanan Publik Di Era Digital,” JKP) Journal of Government, Social and Politics, vol. 11, 2024, doi: https://doi.org/10.25299/jkp.2025.vol11(1).20524.
[11] R. Hanipah and H. Dhika, “Analisa Pencegahan Aktivitas Ilegal Didalam Jaringan Dengan Wireshark,” Journal of Computer and Information Technology, vol. 4, no. 1, 2020, [Online]. Available: http://e-journal.unipma.ac.id/index.php/doubleclickTelepon:
[12] R. B. S. Wibowo and Y. Komalasari, “Penerapan Quality of Service Menggunakan Hierarchical Token Bucket Pada Jaringan Internet Menggunakan Mikrotik di PT. Triwall Indonesia,” Jurnal Komputer Antartika, vol. 3, no. 2, pp. 42–46, May 2025, doi: 10.70052/jka.v3i2.734

This work is licensed under a Creative Commons Attribution 4.0 International License.






_uk501.png)

.2022-2026_uk200_pxl_.jpg)















.png)
3.png)
