Harga Repositori Verifikasi PDF
Login
Berlangganan

5 Metode Ancaman Cyber Security yang Perlu Diwaspadai!

·

·

Cyber security merupakan suatu tindakan mitigasi dalam rangka melindungi sistem, jaringan, atau aplikasi dari ancaman serangan siber. Serangan siber atau cyber crime biasanya dilakukan dalam rangka mengakses data, mengubah, mencuri, hingga menghancurkan data dan informasi-informasi pribadi sang pemilik data atau korbannya. Para peretas ini, biasanya memiliki berbagai macam metode dalam rangka menjalankan rencananya. Maka dari itu, bagi pengguna internet sangat penting untuk memahami cyber security serta mengetahui metode ancaman apa saja yang mungkin digunakan oleh peretas agar dapat terhindar dari serangan siber.

Berikut merupakan lima metode ancaman cyber security yang umumnya digunakan oleh peretas untuk mengancam keamanan sistem, jaringan, atau aplikasi yang patut diwaspadai, yaitu:

  1. Malware
    Malware merupakan sebuah istilah yang umum digunakan untuk memaparkan program atau kode yan berbahaya bagi sebuah sistem. Malware merupakan singkatan dari kata “malicious software” yang mengacu kepada perangkat lunak intrinsif apapun yang dikembangkan oleh si peretas dalam rangka mulai dari untuk mencuri data sampai dengan merusak komputer dan juga merusak sistem komputer. Tujuan dari serangan jenis ini umumnya untuk merusak dan mencuri data-data dari perangkat yang dimasuki atau diretasnya.
  1. Ransomware
    Ransomware merupakan serangan malware yang dirancang oleh pengirim atau peretas untuk melakukan penguncian dengan cara mengenkripsi data atau file secara menyeluruh, sehingga hal ini mengakibatkan data tersebut tidak dapat dibaca atau diakses oleh orang lain. Serangan jenis ini umumnya ditujukan terhadap perusahaan besar, lembaga pemerintah, organisasi, ataupun kepada individu. Tujuan dari serangan jenis ini biasanya dalam rangka untuk menuntut tebusan berupa financial dari target atau korban dengan melakukan penahanan aset atau data-data yang bersifat pribadi dan penting.
  1. Phising
    Phising merupakan sebuah metode serangan siber dimana target akan dihubungi melalui e-mail, pesan teks, atau telepon oleh peretas yang menyamar menjadi institusi yang terpercaya. Metode serangan ini merupakan sebuah engineering attack yang kerap digunakan untuk mencuri data dari target. Tujuan dari serangan ini yaitu untuk mencuri data pengguna, termasuk juga data yang sangat pribadi seperti kredensial login dan juga nomor kartu kredit.
  1. Brute Force
    Brute force merupakan metode serangan cyber crime yang menggunakan teknik trial and error untuk menebak informasi akses login, kunci enkripsi, atau menemukan halaman website yang tersembunyi. Umumnya dalam menjalankan aksinya ini, peretas akan menggunakan aplikasi dan skrip sebagai alat. Kemudian, alat-alat ini akan mencoba berbagai macam kombinasi username dan password untuk melewati proses otentikasi. Tujuan dari serangan jenis ini umumnya untuk mencuri data dan informasi dari target, menginfeksi situs atau website dengan malware, dan mengganggu layanan.
  1. Spoofing
    Spoofing merupakan metode serangan cyber crime yang terjadi ketika peretas melakukan penyamaran sebagai sumber yang terpercaya. Spoofing dapat dilakukan melalui media e-mail, situs web, panggilan telepon, bahkan hingga ke media yang lebih teknis, seperti komputer yang memalsukan IP AddressAddress Resolution Protocol (ARP), atau server Domain Name System (DNS). Tujuan dari serangan jenis ini umumnya untuk mendapatkan akses terhadap data atau informasi penting dari targetnya.

Agar dapat terhindar dari ancaman cyber crime, penting bagi kita untuk mengetahui metode -metode ancaman yang umumnya digunakan oleh peretas. Dengan mengetahui hal-hal tersebut, dapat menjadi langkah awal dalam memitigasi serangan peretas dengan cara selalu waspada dari segala serangan siber. Dengan adanya pemahaman terkait cyber crime dan penggunaan cyber security yang tepat, tentunya akan lebih menjamin keamanan data dan meminimalisir menjadi korban dari serangan siber.



Leave a Reply

Discover more from Vinotek

Subscribe now to keep reading and get access to the full archive.

Continue reading