Ketika kita membahas ancaman keamanan siber, banyak orang langsung membayangkan hacker dari luar. Namun, ancaman yang datang dari dalam organisasi sendiri—yang disebut insider threat—justru sering lebih berbahaya.

Untungnya, ancaman ini bisa dikurangi dan dikelola dengan baik menggunakan Identity and Access Management (IAM).


🔍 Apa Itu Insider Threat?

Insider threat adalah ancaman yang berasal dari orang dalam organisasi, seperti:

  • Karyawan aktif

  • Mantan karyawan

  • Vendor atau kontraktor

  • Mitra kerja yang punya akses ke sistem

Mereka bisa menyalahgunakan aksesnya untuk:

  • Mencuri data

  • Merusak sistem

  • Menjual informasi ke pesaing

  • Atau hanya sekadar iseng merusak


⚠️ Jenis Insider Threat

  1. Malicious Insider
    Orang dalam yang sengaja melakukan hal jahat, seperti mencuri data atau sabotase.

  2. Negligent Insider
    Karyawan yang ceroboh atau tidak tahu aturan, sehingga menyebabkan kebocoran data tanpa sengaja.

  3. Compromised Insider
    Akun pengguna yang dibajak oleh pihak luar, misalnya karena password bocor atau terkena phishing.


🔐 Peran IAM dalam Mengelola Insider Threat

IAM bukan hanya alat untuk login, tapi juga sistem penting untuk mengatur dan mengawasi semua akses pengguna di dalam organisasi.

Berikut cara IAM membantu mengelola ancaman dari orang dalam:


1. Akses Sesuai Peran (Role-Based Access Control)

Dengan IAM, setiap orang hanya diberikan akses sesuai pekerjaannya.

✅ Contoh:
Staff keuangan hanya bisa akses sistem keuangan, tidak bisa buka data karyawan.


2. Prinsip Least Privilege

IAM memastikan pengguna hanya punya akses minimum yang dibutuhkan, tidak lebih.

✅ Contoh:
Karyawan magang tidak diberi akses ke database utama perusahaan.


3. Manajemen Siklus Hidup Akun (Lifecycle Management)

IAM otomatis mencabut akses saat:

  • Karyawan pindah divisi

  • Proyek selesai

  • Atau saat seseorang keluar dari perusahaan

✅ Ini mencegah akun “yatim” yang bisa disalahgunakan.


4. Audit dan Monitoring Aktivitas

IAM mencatat semua aktivitas login dan akses data. Ini membantu:

  • Mendeteksi perilaku mencurigakan

  • Melakukan investigasi jika terjadi kebocoran

  • Membuktikan kepatuhan saat audit


5. Autentikasi Ganda (MFA)

IAM bisa menerapkan Multi-Factor Authentication (MFA) agar akun tidak mudah diambil alih.

✅ Bahkan jika password bocor, hacker tidak bisa login tanpa verifikasi tambahan.


6. Pemeriksaan Akses Berkala (Access Review)

IAM memungkinkan manajer atau tim IT meninjau siapa punya akses ke apa secara berkala.

✅ Jika ada akses yang tidak diperlukan lagi, bisa langsung dicabut.


7. Deteksi Anomali dan Respon Otomatis

Sistem IAM modern bisa:

  • Mendeteksi login dari lokasi mencurigakan

  • Mendeteksi jumlah akses berlebihan

  • Memberi peringatan atau memblokir akses otomatis


💡 Contoh Kasus Insider Threat yang Bisa Dicegah IAM

Kasus Tanpa IAM Dengan IAM
Mantan karyawan masih bisa akses sistem Akses tidak dicabut IAM otomatis menonaktifkan akun
Staff bisa akses data rahasia Akses terlalu luas IAM hanya berikan akses sesuai peran
Karyawan kirim file penting lewat email pribadi Tidak terpantau IAM log aktivitas dan beri peringatan
Akun admin dipakai orang lain Tidak ada proteksi IAM pakai MFA dan audit aktivitas

🎯 Kesimpulan

Insider threat adalah ancaman nyata yang sering diabaikan. Tanpa pengelolaan identitas dan akses yang baik, risiko kebocoran dan kerugian bisa sangat besar.

Dengan menggunakan sistem IAM yang tepat, organisasi dapat:
✅ Mengatur siapa boleh akses apa
✅ Mendeteksi penyalahgunaan akses
✅ Melindungi data sensitif
✅ Menjaga keamanan internal secara menyeluruh

NAMA :MUHAMMAD ARKAM SABILILLAH
Nim: 23156201037
Jurusan: Sistem Komputer STIMIK Catur sakti Kendari