Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Bahaya Penyalahgunaan Kredensial Khusus
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Bahaya Penyalahgunaan Kredensial Khusus

3 min read

Credit image: Pixabay

Dalam banyak kasus, penjahat siber selalu mengincar kredensial, atau semua informasi berharga yang ada dalam PC, laptop atau smartphone. Tujuannya jelas, mereka ingin memanfaatkan kredensial tersebut sebagai jembatan masuk ke rekening atau mengakses kartu kredit korban.

Jika hal itu terjadi, ini adalah mimpi buruk bagi korban dan keberuntungan bagi pelaku yang mendaapat durian runtuh di hadapannya. Apalagi jika yang mereka memperoleh kredensial dari privilege user, praktis mereka dapat bergentayangan kemana pun dalam sistem server dan mengubah kebijakan keamanan untuk memudahkan pekerjaan mereka.

Tingkat risiko tinggi yang akan dihasilkan jika sampai penjahat siber berhasil masuk dari kredensial khusus, namun ada beberapa hal yang bisa kita lakukan untuk mencegah semua itu bisa terjadi. Berikut pemaparan ESET tentang bagaimana langkah pengamanan untuk mengurangi risiko pelanggaran dari pengguna kredensial khusus.

Secure Authentication atau 2FA

Menghadapi kendala seperti ini, metode otentikasi dua faktor (2FA) bisa menjadi jalan keluar bagi perusahaan-perusahaan untuk menekan faktor human error akibat penggunaan password yang buruk atau permasalahan digital lain yang muncul, Teknologi ini merupakan opsi keamanan ganda yang bisa membantu perusahaan dalam melindungi kebocoran data.

ESET Secure Authentication misalnya bisa menjawab kebutuhan ini, sekalipun password bisa dicuri atau dikompromikan, penjahat siber memerlukan otentikasi kedua yang berasal dari perangkat yang berbeda, yaitu smartphone yang dimiliki oleh pemilik kredensial, tanpa otorisasi kedua maka mereka tidak akan dapat masuk ke dalam sistem perusahaan.

Menggunakan otentikasi dua faktor menjadi opsi pengamanan baru yang lebih aman dan eksklusif. Otentikasi dua faktor menggunakan dua elemen yaitu terdiri dari kata sandi pengguna dan OTP (One Time Password) yang dengan mudah diimplementasikan di ponsel pintar. Diharapkan solusi ini bisa mencegah terjadinya kebocoran data yang disebabkan oleh karyawan.

Terapkan Tata Kelola Identitas Terpusat

Melacak pengguna istimewa dan akses mereka bisa menjadi tantangan jika Anda tidak memiliki cara terpadu dan otomatis untuk mengelola akses melalui manajemen identitas terpusat dan manajemen siklus. Tata kelola terpusat membantu memastikan hak akses istimewa dilakukan dengan cara yang sesuai dengan kebijakan dan praktik keamanan yang ditetapkan oleh organisasi.

Sementara manajemen siklus membantu memastikan bahwa akses tersebut sesuai masa pakai pengguna, sejak mereka bergabung dengan perusahaan, melalui perubahan peran apa pun, sampai mereka meninggalkan perusahaan sama sekali. Pengelolaan siklus yang baik juga membantu menghindari masalah, katakanlah, pengguna memiliki hak istimewa yang berlebihan karena izin mereka belum disesuaikan saat mereka telah mengubah peran seperti pindah divisi atau beda jabatan.

Bicara pengelolaan terpusat, ESET memiliki ESMC atau ESET Security Management Center. ESMC memungkinkan Anda untuk mengelola produk ESET di workstation, server dan perangkat seluler di lingkungan jaringan dari satu lokasi pusat.

Menggunakan Konsol Web ESET Security Management Center (Konsol Web ESMC), sehingga pengguna dapat menggunakan solusi ESET, mengelola tugas, menetapkan kebijakan keamanan, memantau status sistem, dan dengan cepat merespons masalah atau ancaman pada komputer jarak jauh.

Integrasi Pengelolaan

Untuk mengatasi kekhawatiran yang berkembang tentang penyalahgunaan kredensial istimewa, banyak organisasi meluncurkan solusi pengelolaan akses khusus yang memungkinkan keduanya membatasi akses ke akun istimewa dan memantau penggunaannya. Solusi ini memberikan akuntabilitas dan memudahkan pelacakan.

Kemudahan dalam memberi, membatasi atau pun melarang akses dapat diimplementasikan menggunakan DLP atau Data Leak Prevention seperti Safetica yang memiliki kemampuan paripurna dalam perkindungan data dan penerapan kebijakan keamanan. 

Safetica menutup kemungkinan karyawan melakukan kesalahan fatal baik disengaja atau tidak, Safetica memonitor semua aktivitas yang terjadi dalam perusahaan, memberikan perlindungan menyeluruh terhadap seluruh perangkat dan data perusahaan seperti berikut:

  • Safetica mendeteksi perilaku karyawan melalui prosedur pemantauan untuk mengatasi ancaman yang meningkat yang ditimbulkan oleh karyawan yang tidak terlatih, ceroboh atau jahat
  • Batasi akses karyawan ke situs web tertentu dengan memblokir situs web yang tidak pantas pada komputer yang terhubung secara on dan off network, terutama laptop di luar jaringan
  • Batasi hak pengguna berdasarkan peran pengguna di perusahaan
  • Menerapkan kebijakan yang melarang karyawan menyalin file ke media yang dapat dilepas seperti drive USB atau mentransmisikannya melalui sistem web mail dan jejaring sosial
  • Kebijakan tentang menyimpan salinan file yang terdapat di laptop perusahaan dan secara berkala memperbarui daftar, sehingga perusahaan memiliki catatan informasi jika terjadi pencurian atau kehilangan laptop.
  • Safetica mengenkripsi USB dan perangkat portabel lainnya untuk mencegah dokumen penting atau rahasia disimpan ke dalam perangkat yang tidak terenkripsi dan membatasi akses ke konten oleh pengguna yang tidak sah. Jadi data Anda aman, bahkan jika perangkat portabel hilang atau dicuri.
  • Memblokir semua titik potensial yang dapat menyebabkan kebocoran data dan mengungkap ancaman sebelum sempat membuat kerusakan dalam perusahaan. Proteksi diberikan terhadap semua perangkat perusahaan seperti hard drives, USB, kartu memori, firewire, SCSI drives, semua email, browser dan aplikasi dan sebagainya.
Tags: BacaPikirshare Edukasi KOnsumen Edukasi Masyarakat Edukasi Siber Penyalahgunaan Kredensial tips Tips & Trik Tips Amankan Kredensial

Continue Reading

Previous: Spyware 101
Next: Ancaman Siber dan Mitos Dunia Maya

Related Stories

TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
4 min read
  • Mobile Security
  • Sektor Personal

TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna

July 24, 2025
Jaga Akun Spotify Anda Kenali Modus Penipuannya Jaga Akun Spotify Anda Kenali Modus Penipuannya
5 min read
  • Mobile Security
  • Sektor Personal

Jaga Akun Spotify Anda Kenali Modus Penipuannya

July 23, 2025
SEO Poisoning Jebakan Malware Berkedok Alat AI SEO Poisoning Jebakan Malware Berkedok Alat AI
4 min read
  • Sektor Personal
  • Teknologi

SEO Poisoning Jebakan Malware Berkedok Alat AI

July 18, 2025

Recent Posts

  • TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
  • Jaga Akun Spotify Anda Kenali Modus Penipuannya
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Membangun Pertahanan Siber Smartphone Terbaik
  • Mengatasi HP Android Terinfeksi Malware
  • SEO Poisoning Jebakan Malware Berkedok Alat AI
  • Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan
  • Privasi Data di Media Sosial
  • Puluhan Ekstensi Firefox Ancam Dompet Kripto
  • Penipuan Ketenagakerjaan dan Cara Kerjanya

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
4 min read
  • Mobile Security
  • Sektor Personal

TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna

July 24, 2025
Jaga Akun Spotify Anda Kenali Modus Penipuannya Jaga Akun Spotify Anda Kenali Modus Penipuannya
5 min read
  • Mobile Security
  • Sektor Personal

Jaga Akun Spotify Anda Kenali Modus Penipuannya

July 23, 2025
Modus Penipuan di Aplikasi Pembayaran Digital Modus Penipuan di Aplikasi Pembayaran Digital
6 min read
  • Teknologi

Modus Penipuan di Aplikasi Pembayaran Digital

July 23, 2025
Membangun Pertahanan Siber Smartphone Terbaik Membangun Pertahanan Siber Smartphone Terbaik
3 min read
  • Teknologi

Membangun Pertahanan Siber Smartphone Terbaik

July 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.