
SSO di Lingkungan Hybrid: Persiapan Teknis & Strategi Implementasi
November 14, 2025
10 Tanda Alur Kerja Customer Service Anda Tidak Efisien
November 14, 2025Hindari ini! 7 Kebiasaan Pengguna yang Melemahkan Sistem Keamanan
Seringkali, perusahaan menginvestasikan anggaran besar untuk infrastruktur cybersecurity tercanggih. Mulai dari firewall berlapis, enkripsi tingkat militer, hingga sistem pemantauan ancaman real-time selama 24 jam.
Namun, benteng pertahanan digital yang paling kokoh sekalipun sering kali runtuh bukan karena kecanggihan alat yang dimiliki peretas(hacker), melainkan karena satu faktor paling mendasar yang cenderung sangat sederhana yaitu manusia.
Kesalahan kecil yang dilakukan karyawan mungkin yang tampak sepele dalam rutinitas sehari-hari, dapat menjadi pintu gerbang bagi serangan siber yang masif.
Memahami dan memitigasi kebiasaan ini bukan lagi sekadar opsi, melainkan keharusan strategis bagi kelangsungan bisnis Anda.
Mengapa Kebiasaan Pengguna Sangat Berpengaruh?
Teknologi keamanan dirancang untuk bekerja berdasarkan logika yang pasti. Sebaliknya, perilaku manusia dipengaruhi oleh kenyamanan, kelelahan, dan terkadang, kurangnya pengetahuan.
Peretas modern memahami hal ini dengan sangat baik. Itulah sebabnya metode social engineering sering kali lebih berhasil dibandingkan brute force attack ke server.
Ketika karyawan Anda memprioritaskan kenyamanan di atas protokol keamanan, mereka secara tidak sadar menonaktifkan lapisan perlindungan yang telah Anda bangun.
Sistem keamanan secanggih apa pun tidak akan mampu melindungi jika pengguna yang memegang kuncinya memberikannya begitu saja kepada pihak luar. Oleh karena itu, mengubah perilaku pengguna adalah langkah fundamental dalam strategi pertahanan siber.
7 Kelalaian Pengguna dalam Menjaga Sistem Keamanan
Identifikasi adalah langkah awal pencegahan. Berikut adalah tujuh kebiasaan berbahaya yang mungkin sedang terjadi di organisasi Anda saat ini.
1. Menggunakan Password yang Mudah Ditebak
Meskipun peringatan tentang keamanan kata sandi sudah sering disampaikan, penggunaan password yang rentan masih saja menjadi ancaman utama.
Banyak pengguna seperti yang kita ketahui memilih kombinasi yang sangat sederhana dan mudah ditebak seperti tanggal lahir atau urutan angka standar(12345678) agar tidak kesulitan dalam mengingat.
Menurut studi dari Dashlane, password seperti “123456” atau “password” masih mendominasi daftar kata sandi yang paling sering berhasil di retas. Kebiasaan ini memudahkan penyerang melakukan serangan berbasis kamus (dictionary attacks).
Solusi manual sering kali kurang begitu efektif, karena pengguna cenderung kesulitan dalam penerapan pada aturan yang rumit. Di sinilah peran teknologi seperti Adaptist Prime yang memiliki fitur Password Rule(Aturan kata sandi) untuk mampu menegakkan kebijakan terkait kompleksitas kata sandi yang dapat disesuaikan secara otomatis.
2. Login Menggunakan Jaringan Publik
Mobilitas kerja Work From Anywere(WFA) membawa risiko baru ketika karyawan mengakses data perusahaan melalui jaringan Wi-Fi publik di kafe atau bandara.
Jaringan publik sering kali tidak terenkripsi(tanpa pengamanan) dengan baik, memungkinkan peretas melakukan serangan Man-in-the-Middle (MitM). Seperti dijelaskan oleh Norton, peretas dapat memposisikan diri(berpura-pura) di antara pengguna dan titik koneksi untuk menyadap data sensitif yang dikirimkan.
Tanpa perlindungan seperti VPN atau kontrol akses kontekstual, kredensial login karyawan Anda dapat dicuri dalam hitungan detik. Hal seperti ini dapat di atasi dengan mudah oleh Adaptist Prime melalui fitur Conditional Access, yang dapat memblokir akses jika mendeteksi lokasi atau jaringan yang tidak aman.
3. Membagikan Akun kepada Rekan Kerja
Berbagi password antar rekan kerja sering dianggap sebagai bentuk kolaborasi atau solusi cepat saat seseorang cuti, agar pekerjaan tetap berjalan tanpa hambatan.
Seperti yang disampaikan SurveyMonkey menunjukkan bahwa sejumlah besar karyawan merasa nyaman membagikan kredensial mereka demi efisiensi pekerjaan.
Risiko ini bahkan lebih tinggi ketika melibatkan pihak eksternal, seperti yang dibahas dalam Kratikal. Hal ini menghilangkan akuntabilitas; jika terjadi insiden, sulit melacak siapa pelaku sebenarnyanya.
Praktik ini merusak integritas audit trail perusahaan Anda. Untuk memahami lebih dalam mengenai risiko yang dibawa oleh pihak luar, Anda dapat mempelajari tentang Third Party Risk Management.
4. Mengabaikan Peringatan Login dan Notifikasi Keamanan
Karyawan sering kali mengalami kelelahan akibat terlalu banyak notifikasi atau yang biasa disebut sebagai security fatigue. Akibatnya, mereka cenderung mengabaikan peringatan login mencurigakan atau menyetujui permintaan MFA (Multi-Factor Authentication) tanpa memeriksanya terlebih dahulu.
Fenomena ini dikenal sebagai MFA Fatigue Attack, di mana peretas membanjiri pengguna dengan notifikasi hingga mereka akhirnya menekan Setuju karena kelelahan dan frustrasi.
Sistem manajemen insiden yang baik harus mampu memilah mana peringatan yang benar-benar kritis. Anda perlu memahami bagaimana incident management bekerja untuk memastikan setiap anomali ditangani dengan serius, bukan diabaikan.
5. Mengakses Data Sensitif dari Perangkat Pribadi yang Tidak Diproteksi
Fenomena Bring Your Own Device (BYOD) meningkatkan produktivitas, namun juga membuka celah keamanan digital yang lebar.
Perangkat pribadi sering kali tidak memiliki standar keamanan yang sama dengan perangkat kantor, seperti antivirus yang diperbarui atau enkripsi disk. Jika perangkat tersebut hilang atau terinfeksi malware, data perusahaan yang tersimpan di dalamnya menjadi sangat rentan.
Namun, itu bukanlah masalah yang besar. Anda dapat mengatasinya denagnAdaptist Prime yang memiliki manajemen identitas untuk memastikan hanya perangkat yang memenuhi syarat yang diperbolehkan mengakses aplikasi perusahaan, sehingga meminimalkan risiko dari perangkat pribadi yang tidak aman.
Baca juga : Pentingnya MFA dalam Keamanan Akses Modern?
6. Menyimpan File Penting di Platform Personal
Demi kemudahan akses dari rumah, karyawan terkadang mengunggah dokumen sensitif ke penyimpanan cloud pribadi seperti Google Drive atau Dropbox personal. Tindakan ini memindahkan data keluar dari lingkungan yang dikontrol oleh IT perusahaan. Ini adalah bentuk Shadow IT yang membuat data tidak terlacak dan sulit diamankan.
Ketika karyawan tersebut keluar dari perusahaan, data tersebut tetap berada di akun pribadi mereka, menciptakan risiko kebocoran properti intelektual.
Implementasi kebijakan tata kelola data yang ketat sangat diperlukan. Adaptist Privee membantu organisasi memetakan aliran data ini melalui fitur Record of Processing Activities (ROPA) untuk mengidentifikasi penyimpanan data yang tidak sah.
7. Menggunakan Akses yang Sudah Tidak Relevan
Salah satu celah keamanan terbesar adalah zombie account atau akun yang berasal dari milik mantan karyawan atau karyawan yang pindah divisi tetapi hak aksesnya tidak dicabut.
Akun-akun ini sering kali tidak diawasi dan menjadi target yang efektif bagi peretas untuk masuk ke jaringan tanpa terdeteksi dengan mudah.
Apa yang Harus Dilakukan untuk Meningkatkan Keamanan Digital?
Mengubah kebiasaan pengguna memerlukan kombinasi antara edukasi berkelanjutan dan kontrol teknis yang memaksa kepatuhan.
Langkah yang paling utama adalah menerapkan Autentikasi Multifaktor (MFA) di seluruh lini. MFA menambah lapisan pertahanan sehingga password yang bocor tidak serta merta memberikan akses penuh kepada peretas.
Anda juga harus menerapkan Prinsip Least Privilege. Berikan karyawan akses hanya ke data dan aplikasi yang benar-benar mereka butuhkan untuk pekerjaan mereka. Anda bisa menerapkan strategi ini melalui Centralized Access Management untuk kontrol yang lebih granular.
Terakhir, lakukan pelatihan simulasi phishing secara berkala. Ubah pola pikir karyawan dari sekadar pengguna menjadi penjaga gerbang pertahanan pertama perusahaan.
Kebiasaan Buruk Bisa Menjadi Celah Besar
Mengabaikan kebiasaan pengguna sama seperti kita membiarkan akses pintu belakang perusahaan yang kita miliki tanpa pengamanan. Biaya pemulihan dari satu insiden siber akan jauh lebih mahal daripada investasi pencegahannya.
Oleh karena itu, perusahaan modern tidak bisa lagi hanya memberikan himbauan secara lisan. Diperlukan sistem yang secara proaktif mengelola identitas dan akses untuk memitigasi kesalahan manusia untuk mengatasi celah keamanan tersebut.
Anda dapat mengindari resiko ini dengan Adaptist Prime yang telah dirancang untuk menutup celah ini dengan menggabungkan kenyamanan pengguna melalui Single Sign-On (SSO) dan keamanan ketat melalui kontrol akses yang adaptif.
Untuk organisasi yang bergerak cepat seperti perusahaan yang Anda miliki saat ini, platform keamanan berbasis cloud adalah kunci untuk melindungi aset data di mana pun karyawan Anda berada. Jangan biarkan kelalaian sederhana menjadi awal dari bencana besar bagi bisnis Anda.
Dengan dukungan Adaptist Prime, perusahaan Anda dapat membangun ekosistem digital yang aman, hemat waktu, dan siap berkembang tanpa mengorbankan perlindungan data atau kenyamanan pengguna.



