Penerapan Zero Trust Architecture untuk Mitigasi Ancaman Pembajakan Akun WhatsApp
DOI:
https://doi.org/10.36596/jitu.v9i1.1815Keywords:
Zero Trust Architecture, Pembajakan Akun, WhatsApp, Keamanan Siber, AutentikasiAbstract
Pembajakan akun WhatsApp merupakan salah satu ancaman keamanan siber yang semakin marak terjadi, terutama melalui rekayasa sosial dan penyalahgunaan kode One-Time Password (OTP). Studi ini meneliti penerapan Zero Trust Architecture (ZTA) sebagai pendekatan mitigasi untuk ancaman tersebut. Dengan prinsip “never trust, always verify,” ZTA diterapkan melalui autentikasi multifaktor (MFA), validasi perangkat, segmentasi akses, dan monitoring berkelanjutan. Hasil penelitian menunjukkan bahwa penerapan ZTA mampu menurunkan risiko pembajakan akun secara signifikan. Penggunaan MFA dan verifikasi identitas kontekstual terbukti efektif dalam mencegah akses tidak sah, bahkan ketika informasi OTP telah bocor. Selain itu, pemantauan perilaku pengguna secara real-time memberikan respons cepat terhadap aktivitas mencurigakan. Studi ini juga mencatat peningkatan kesadaran pengguna terhadap praktik keamanan digital sebagai dampak positif penerapan ZTA. Kesimpulannya, integrasi Zero Trust Architecture dalam sistem keamanan aplikasi perpesanan seperti WhatsApp dapat menjadi strategi yang efektif dalam meminimalkan ancaman pembajakan akun. Penelitian ini bertujuan untuk mengeksplorasi penerapan Zero Trust Architecture dalam mitigasi pembajakan akun WhatsApp, serta bagaimana konsep tersebut dapat meningkatkan keamanan autentikasi dan komunikasi pengguna WhatsApp.
References
Asosiasi Penyelenggara Jasa Internet Indonesia, Laporan Survei Internet APJII 2022. [Online]. Available: https://apjii.or.id
M. R. Hidayat, "Analisis keamanan akun WhatsApp pada proses registrasi perangkat baru," Jurnal Keamanan Siber Indonesia, vol. 3, no. 1, pp. 12–20, 2022, doi: 10.25077/jksi.3.1.2022.12-20.
A. Kurniawan, Pengantar Keamanan Siber: Teori dan Praktik. Bandung: Informatika, 2021.
Badan Siber dan Sandi Negara, Strategi Keamanan Siber Nasional dan Arsitektur Zero Trust dalam Infrastruktur Digital Indonesia. Jakarta: BSSN, 2021.
R. Surya and S. Andriani, "Implementasi arsitektur Zero Trust pada infrastruktur TI modern," Jurnal Teknik Informatika dan Keamanan Siber, vol. 9, no. 3, pp. 110–118, 2021.
R. Maulana, "Penerapan kontrol akses berbasis konteks pada sistem keamanan informasi," Jurnal Teknologi dan Sistem Komputer, vol. 8, no. 2, pp. 91–98, 2020, doi: 10.14710/jtsiskom.8.2.2020.91-98.
A. Nugroho and D. Kurniawan, "Evaluasi metode autentikasi pengguna pada aplikasi mobile berbasis risiko," Jurnal Sistem Informasi dan Keamanan, vol. 6, no. 2, pp. 44–53, 2022.
M. F. Ramadhan and M. Aziz, "Autentikasi adaptif berbasis konteks untuk aplikasi mobile banking," Jurnal Teknologi Informasi dan Komputer, vol. 7, no. 1, pp. 25–32, 2020.
S. T. Prasetyo and H. Adi, "Implementasi kontrol akses berbasis konteks pada sistem mobile," Jurnal Sistem Informasi, vol. 10, no. 1, pp. 20–29, 2021.
B. Firmansyah and R. Yuliana, "Model keamanan jaringan adaptif menggunakan prinsip Zero Trust," Jurnal Keamanan Informasi, vol. 5, no. 2, pp. 55–63, 2022.
I. W. Kurniawan and L. Santosa, "Orkestrasi keamanan berbasis Zero Trust dalam lingkungan enterprise," Jurnal Ilmiah Teknologi Informasi Terapan, vol. 4, no. 1, pp. 45–52, 2021.
D. Setiawan, "Integrasi sistem monitoring keamanan berbasis konteks," Jurnal Riset Teknologi Informasi, vol. 3, no. 2, pp. 70–78, 2022.
P. A. Wijaya, "Penerapan machine learning untuk deteksi perilaku anomali pengguna pada aplikasi mobile," Jurnal Teknologi dan Informatika, vol. 6, no. 3, pp. 90–98, 2020.
Y. H. Gunawan and S. Pradipta, "Peningkatan akurasi deteksi anomali pada autentikasi adaptif menggunakan Random Forest," Jurnal Sistem Cerdas, vol. 2, no. 1, pp. 33–41, 2021.
S. Dewi and T. R. Nugraha, "Evaluasi kebijakan keamanan berbasis user behavior analytics," Jurnal Ilmiah Keamanan Siber, vol. 5, no. 1, pp. 10–18, 2023.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 JITU : Journal Informatic Technology And Communication

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.