PROSESNEWS.ID – Kinerja Pemerintah Kota Gorontalo sepanjang tahun 2024 patut diacungi jempol. Betapa tidak, banyak prestasi yang berhasil ditorehkan pada tahun ini.
Salah satu prestasi tersebut adalah masuknya Dinas Kominfo dan Persandian Kota Gorontalo dalam daftar top 20 tim cyber drill test yang diumumkan Badan Siber dan Sandi Negara (BSSN) melalui dokumen yang telah ditandatangani secara elektronik oleh Direktur Pengamanan Siber BSSN, Andi Yusuf.
Dinas Kominfo dan Persandian Kota Gorontalo berhasil meraih ranking ke-15 dalam daftar top 20 tersebut, menjadi satu-satunya lembaga pemerintahan dari daerah berjulukan Serambi Madinah.
“Berdasarkan dokumen yang kami terima dari BSSN, Alhamdulillah kita ada di posisi ke-15,” kata Kepala Dinas Kominfo dan Persandian Kota Gorontalo, Daud Rafertian Panigoro, Rabu (4/12/2024).
Daud mengungkapkan, lembaga yang dipimpinnya berhasil masuk dalam daftar 20 lembaga cyber drill berkat keberhasilan menyelesaikan 100 persen tugas yang diberikan selama mengikuti kegiatan National Cyber Exercise ke-10 yang diselenggarakan BSSN di Manado.
“Ada dua orang dari tim CSIRT (Computer Security Incident Response Team) yang kami utus untuk mengikuti agenda itu secara offline, sementara yang lainnya mengikuti secara virtual,” ungkap Daud sembari menyampaikan ucapan terima kasih kepada tim CSIRT.
Sementara itu, Kepala Bidang Aptika Dinas Kominfo dan Persandian Kota Gorontalo, Batista N. Tumulo, menambahkan, tugas yang diberikan kepada peserta melalui platform cybertask.com adalah menyelesaikan sebuah studi kasus, yaitu sebuah website instansi atau organisasi yang terinfeksi serangan web defacement.
“Peserta diminta untuk menemukan sumber insiden dan melakukan pemulihan terhadap sistem dengan cara menganalisis insiden yang terjadi melalui bukti elektronik yang dapat dikumpulkan dari sistem tersebut,” ujar Batista.
Batista menjelaskan, ada empat tahapan yang harus dikerjakan untuk menyelesaikan tugas tersebut. Tahapan pertama adalah fase preparation.
“Kami diminta mengumpulkan dokumen log yang tersedia di sistem terdampak atau dari sensor yang ada, mencari informasi bagian yang terdampak oleh insiden, serta mengakses perimeter keamanan yang tersedia untuk informasi lebih lanjut,” tandasnya.
Tahapan kedua adalah fase detect dan analysis, yang harus dilakukan dengan cara mengkorelasikan informasi dari setiap sumber, menyusun dan memetakan lini masa kejadian insiden, serta menentukan dan melaporkan indicator of compromises yang ditemukan.
“Tahap ketiga adalah fase Containment, Eradication, dan Recovery. Kami diminta untuk menemukan dan menghapus akses yang menjadi backdoor, mengembalikan tampilan yang terdampak web defacement, dan memberikan rekomendasi perbaikan pada celah kerentanan,” jelasnya.
Untuk tahapan terakhir adalah lesson learned menggunakan platform OpenCTI untuk mendapatkan laporan threat intelligence.
“Selain itu, kami juga diminta untuk membaca dan memahami laporan threat intelligence terkait web defacement, memeriksa dan melakukan eksplorasi terhadap laporan threat intelligence dengan menggunakan sumber terbuka (Open-source Intelligence),” tandas Batista.