Mohon tunggu...
Abdul Azzam Ajhari
Abdul Azzam Ajhari Mohon Tunggu... Ilmuwan - Manggala Informatika pada Badan Siber dan Sandi Negara

Abdul Azzam Ajhari atau biasa dipanggil Azzam berprofesi sebagai Pegawai Negeri Sipil (PNS) dengan pekerjaan sebagai Manggala Informatika di Badan Siber dan Sandi Negara (BSSN). Berkecimpung dan menekuni dunia penelitian sejak tahun 2019 yang menghasilkan beberapa karya penelitian serta Hak Atas Kekayaan Intelektual (HAKI) Artificial Intelligence, Machine Learning, dan Deep Learning di bidang keamanan siber yang dapat diakses pada link berikut https://linktr.ee/abdulazzamajhari

Selanjutnya

Tutup

Ilmu Alam & Tekno

BSSN Memprediksi Ancaman Siber yang akan Terjadi pada Tahun 2023

28 April 2023   18:27 Diperbarui: 16 Mei 2023   07:07 888
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Karena serangan APT sangat kompleks dan canggih, perlindungan yang efektif memerlukan kombinasi dari teknologi keamanan siber yang canggih, pelatihan dan kesadaran pengguna yang baik, serta manajemen risiko yang tepat. Perusahaan dan organisasi juga harus selalu waspada terhadap tanda-tanda serangan APT dan memiliki rencana darurat yang efektif untuk mengatasi serangan tersebut jika terjadi.

4. Phishing adalah sebuah teknik penipuan di mana pelaku mencoba untuk memperoleh informasi sensitif seperti username, password, atau informasi keuangan dari seseorang dengan membuat situs web, email, atau pesan yang meniru identitas perusahaan atau organisasi yang sah. Phishing biasanya dilakukan melalui email atau pesan instan, yang akan mengarahkan pengguna ke situs web palsu atau halaman masuk palsu. Saat pengguna memasukkan informasi pribadi atau rahasia pada situs web palsu, pelaku akan mendapatkan akses ke akun pengguna dan dapat mengambil alih akun tersebut atau menggunakan informasi yang diperoleh untuk melakukan tindakan ilegal lainnya, seperti pencurian identitas, penipuan finansial, atau pengambilan data sensitif. Oleh karena itu, sangat penting untuk selalu berhati-hati dan tidak memberikan informasi pribadi atau rahasia kepada pihak yang tidak dikenal dan memeriksa dengan cermat identitas situs web dan email yang mencurigakan.

5. Cryptojacking adalah sebuah tindakan dimana seseorang memanfaatkan komputer atau perangkat mobile milik orang lain untuk melakukan pertambangan cryptocurrency tanpa izin atau pengetahuan pemilik perangkat. Hal ini biasanya terjadi melalui pemasangan script atau malware pada situs web yang dikunjungi oleh pengguna atau melalui unduhan aplikasi yang tidak terverifikasi. Saat perangkat korban digunakan untuk melakukan pertambangan cryptocurrency, sumber daya komputasinya akan diambil alih dan digunakan untuk memproses transaksi dalam jaringan cryptocurrency yang relevan. Dengan cara ini, pelaku dapat memperoleh cryptocurrency tanpa harus membeli perangkat keras tambang atau membayar biaya listrik. Namun, tindakan ini merupakan tindakan ilegal dan dapat merusak perangkat korban serta merugikan pemiliknya.

6. DDoS (Distributed Denial of Service) adalah serangan siber yang dilakukan dengan cara membanjiri sebuah situs web atau jaringan dengan lalu lintas internet yang sangat besar, sehingga menyebabkan layanan menjadi tidak dapat diakses atau menjadi lambat. Serangan DDoS biasanya dilakukan dengan menggunakan botnet, yaitu jaringan komputer yang telah disusupi dan dikendalikan oleh pelaku serangan. Botnet digunakan untuk mengirimkan banyak permintaan ke situs web atau jaringan dalam waktu yang singkat, sehingga membebani kapasitas server dan menyebabkan situs web atau jaringan menjadi tidak responsif atau bahkan crash. 

Serangan DDoS dapat menyebabkan kerugian besar bagi korban, seperti kerugian finansial karena downtime atau kehilangan reputasi akibat layanan yang buruk. Pelaku serangan DDoS dapat berasal dari berbagai latar belakang, termasuk kelompok peretas, penjahat siber, atau bahkan pesaing bisnis.

Untuk mengurangi risiko serangan DDoS, organisasi dan perusahaan dapat mengambil tindakan pencegahan, seperti memperkuat sistem keamanan, membatasi akses jaringan, atau menggunakan layanan proteksi DDoS dari penyedia layanan keamanan siber. Jika terjadi serangan DDoS, korban perlu segera menghubungi penyedia layanan hosting atau jaringan, atau pihak berwenang untuk mendapatkan bantuan dan melindungi sistem mereka dari serangan selanjutnya.

7. Serangan RDP (Remote Desktop Protocol) adalah jenis serangan siber yang ditargetkan pada protokol RDP yang digunakan untuk mengakses jarak jauh atau mengendalikan komputer atau server dari lokasi yang berbeda. Serangan RDP biasanya dilakukan dengan cara mencoba masuk ke sistem dengan mencoba berbagai kombinasi nama pengguna dan kata sandi untuk mencari kombinasi yang valid, atau dengan memanfaatkan kerentanan pada software RDP atau sistem operasi yang digunakan.

Jika pelaku berhasil mendapatkan akses ke sistem melalui RDP, mereka dapat melakukan berbagai tindakan jahat, seperti mencuri data penting, menginstal malware, atau mengubah konfigurasi sistem. Serangan RDP dapat berdampak besar pada bisnis atau organisasi, karena dapat menyebabkan kehilangan data, kerugian finansial, dan merusak reputasi perusahaan.

Untuk mencegah serangan RDP, organisasi dan perusahaan dapat mengambil tindakan pencegahan, seperti memastikan software RDP dan sistem operasi selalu diperbarui, mengaktifkan otentikasi dua faktor, atau membatasi akses jaringan. Selain itu, penting untuk menggunakan kata sandi yang kuat dan unik, serta memantau aktivitas jaringan untuk mendeteksi tindakan mencurigakan. Jika terjadi serangan RDP, korban harus segera mengambil tindakan untuk membatasi kerusakan dan melaporkan kejadian tersebut ke pihak yang berwenang atau penyedia layanan keamanan siber. 

8. Social engineering adalah teknik manipulasi psikologis yang dilakukan oleh penjahat siber untuk memanipulasi orang dan memperoleh akses atau informasi yang sensitif. Teknik ini sering dilakukan dengan cara memanfaatkan ketidaktahuan, kepercayaan, atau kebaikan orang dalam situasi tertentu, untuk mendapatkan akses ke informasi rahasia atau sistem yang diinginkan. 

Serangan social engineering dapat menyebabkan kerugian besar bagi korban, seperti kehilangan data, identitas, atau uang. Oleh karena itu, penting untuk meningkatkan kesadaran keamanan siber dan memberikan pelatihan kepada karyawan dan pengguna internet tentang teknik social engineering yang umum digunakan dan cara mengidentifikasi dan menghindarinya. 

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun