Ancaman Cyber Security

Cyber Security

Apa itu Cybersecurity? Menurut ISO (International Organization for Standardization), tepatnya ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. Cybersecurity atau cyberspace security adalah upaya yang dilakukan dalam menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) dari informasi di cyberspace . Adapun cyberspace merujuk pada lingkungan yang kompleks yang merupakan hasil dari interaksi antara orang, perangkat lunak, dan layanan di internet,  yang didukung oleh perangkat teknologi informasi dan komunikasi (TIK) dan koneksi jaringan yang tersebar di seluruh dunia. Sedangkan menurut CISCO, cybersecurity adalah praktik melindungi sistem, jaringan, dan program dari serangan digital. Cybersecurity biasanya ditujukan untuk mengakses, mengubah, atau menghancurkan informasi sensitif, memeras uang dari pengguna, atau mengganggu operasional proses bisnis. Jadi, dapat disimpulkan bahwa cybersecurity atau keamanan siber sebagai tindakan untuk melindungi sistem komputer dari serangan digital atau akses ilegal. Terdapat beberapa elemen dari cybersecurity antara lain, application security, information security, cloud security, network security, disaster recovery/business continuity planning, operational security, dan end-user education. Elemen-elemen ini sangat penting  guna memastikan keamanan cybersecurity secara keseluruhan, karena risiko terkena ancaman digital terus meningkat dan ancamannya pun semakin beragam.  Maka dari itu, penting untuk melindungi sistem bahkan dari risiko terkecil sekalipun. Ancaman Cybersecurity 1.    Cyber Crime 2.    Cyber Warfare 3.    Cyber Terrorism Metode Cyber Attack 1.    Malware (Malicious Software) Malware adalah salah satu ancaman cyber paling umum, berbentuk software berbahaya yang dibuat untuk menganggu atau merusak komputer pengguna. Malware seringkali menyebar melalui lampiran email atau unduhan yang nampak sah, beberapa jenis malware yang umum dikenal yaitu: 2.    Social engineering Social engineering adalah istilah yang digunakan untuk menggambarkan serangan yang didasarkan oleh interaksi manusia, dilakukan dengan memanipulasi pengguna untuk memberikan informasi sensitif seperti password, jawaban untuk pertanyaan keamanan, dan lainnya. Jenis ancaman ini memanfaatkan rasa ingin tahu manusia dan memancingnya untuk melakukan hal-hal yang mungkin terasa biasa saja, tetapi sebenarnya membahayakan. Sebagai contoh, aksi social engineering yang marak menimpa pengguna ojek online. Modus yang dijalankan adalah dengan menelpon korban dan menanyakan kode OTP (One Time Password), kode ini cukup penting untuk dapat mengambil alih akun korban. 3.    Injeksi SQL Injeksi SQL (Structured Query Language) adalah jenis ancaman cybersecurity yang digunakan untuk mengambil kendali dan mencuri data dari pusat data. Penjahat siber memanfaatkan kerentanan dalam aplikasi berbasis data untuk memasukkan kode berbahaya ke dalam basis data melalui pernyataan SQL. Ini memberi mereka akses ke informasi sensitif yang terdapat dalam pusat data. 4.    E-mail Spam dan Phishing Phishing merupakan bentuk penipuan yang biasanya hadir melalui email, penipu akan mengirimkan email menggunakan alamat yang mirip dengan sumber terpercaya dan mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya. Penipuan ini bertujuan untuk mencuri data sensitif seperti nomor keamanan kartu kredit (CVC), password, dan informasi penting lainnya. 5.    Ancaman Domain Name Domain name adalah aset yang berharga karena dapat diperjualbelikan, disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan, bahkan dapat dijaminkan. Ada beberapa jenis ancaman cybersecurity yang berhubungan dengan nama domain, yaitu: 6.    DoS (Denial of Service) Metode cyber crime ini mencegah sistem komputer memenuhi permintaan akses yang, sehingga pengguna yang berhak atau yang berkepentingan tidak dapat menggunakan layanan tersebut. Serangan DoS menargetkan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya, dengan membanjiri jaringan dan server dengan traffic menggunakan perangkat yang sudah tersedia pada jaringan itu sendiri, sehingga membuat pengguna yang sudah terkoneksi di dalamnya mengalami hilang koneksi. //AZS referensi : [1][2]

DETAIL