Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Bahaya Penyalahgunaan Kredensial Khusus
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Bahaya Penyalahgunaan Kredensial Khusus

3 min read

Credit image: Pixabay

Dalam banyak kasus, penjahat siber selalu mengincar kredensial, atau semua informasi berharga yang ada dalam PC, laptop atau smartphone. Tujuannya jelas, mereka ingin memanfaatkan kredensial tersebut sebagai jembatan masuk ke rekening atau mengakses kartu kredit korban.

Jika hal itu terjadi, ini adalah mimpi buruk bagi korban dan keberuntungan bagi pelaku yang mendaapat durian runtuh di hadapannya. Apalagi jika yang mereka memperoleh kredensial dari privilege user, praktis mereka dapat bergentayangan kemana pun dalam sistem server dan mengubah kebijakan keamanan untuk memudahkan pekerjaan mereka.

Tingkat risiko tinggi yang akan dihasilkan jika sampai penjahat siber berhasil masuk dari kredensial khusus, namun ada beberapa hal yang bisa kita lakukan untuk mencegah semua itu bisa terjadi. Berikut pemaparan ESET tentang bagaimana langkah pengamanan untuk mengurangi risiko pelanggaran dari pengguna kredensial khusus.

Secure Authentication atau 2FA

Menghadapi kendala seperti ini, metode otentikasi dua faktor (2FA) bisa menjadi jalan keluar bagi perusahaan-perusahaan untuk menekan faktor human error akibat penggunaan password yang buruk atau permasalahan digital lain yang muncul, Teknologi ini merupakan opsi keamanan ganda yang bisa membantu perusahaan dalam melindungi kebocoran data.

ESET Secure Authentication misalnya bisa menjawab kebutuhan ini, sekalipun password bisa dicuri atau dikompromikan, penjahat siber memerlukan otentikasi kedua yang berasal dari perangkat yang berbeda, yaitu smartphone yang dimiliki oleh pemilik kredensial, tanpa otorisasi kedua maka mereka tidak akan dapat masuk ke dalam sistem perusahaan.

Menggunakan otentikasi dua faktor menjadi opsi pengamanan baru yang lebih aman dan eksklusif. Otentikasi dua faktor menggunakan dua elemen yaitu terdiri dari kata sandi pengguna dan OTP (One Time Password) yang dengan mudah diimplementasikan di ponsel pintar. Diharapkan solusi ini bisa mencegah terjadinya kebocoran data yang disebabkan oleh karyawan.

Terapkan Tata Kelola Identitas Terpusat

Melacak pengguna istimewa dan akses mereka bisa menjadi tantangan jika Anda tidak memiliki cara terpadu dan otomatis untuk mengelola akses melalui manajemen identitas terpusat dan manajemen siklus. Tata kelola terpusat membantu memastikan hak akses istimewa dilakukan dengan cara yang sesuai dengan kebijakan dan praktik keamanan yang ditetapkan oleh organisasi.

Sementara manajemen siklus membantu memastikan bahwa akses tersebut sesuai masa pakai pengguna, sejak mereka bergabung dengan perusahaan, melalui perubahan peran apa pun, sampai mereka meninggalkan perusahaan sama sekali. Pengelolaan siklus yang baik juga membantu menghindari masalah, katakanlah, pengguna memiliki hak istimewa yang berlebihan karena izin mereka belum disesuaikan saat mereka telah mengubah peran seperti pindah divisi atau beda jabatan.

Bicara pengelolaan terpusat, ESET memiliki ESMC atau ESET Security Management Center. ESMC memungkinkan Anda untuk mengelola produk ESET di workstation, server dan perangkat seluler di lingkungan jaringan dari satu lokasi pusat.

Menggunakan Konsol Web ESET Security Management Center (Konsol Web ESMC), sehingga pengguna dapat menggunakan solusi ESET, mengelola tugas, menetapkan kebijakan keamanan, memantau status sistem, dan dengan cepat merespons masalah atau ancaman pada komputer jarak jauh.

Integrasi Pengelolaan

Untuk mengatasi kekhawatiran yang berkembang tentang penyalahgunaan kredensial istimewa, banyak organisasi meluncurkan solusi pengelolaan akses khusus yang memungkinkan keduanya membatasi akses ke akun istimewa dan memantau penggunaannya. Solusi ini memberikan akuntabilitas dan memudahkan pelacakan.

Kemudahan dalam memberi, membatasi atau pun melarang akses dapat diimplementasikan menggunakan DLP atau Data Leak Prevention seperti Safetica yang memiliki kemampuan paripurna dalam perkindungan data dan penerapan kebijakan keamanan. 

Safetica menutup kemungkinan karyawan melakukan kesalahan fatal baik disengaja atau tidak, Safetica memonitor semua aktivitas yang terjadi dalam perusahaan, memberikan perlindungan menyeluruh terhadap seluruh perangkat dan data perusahaan seperti berikut:

  • Safetica mendeteksi perilaku karyawan melalui prosedur pemantauan untuk mengatasi ancaman yang meningkat yang ditimbulkan oleh karyawan yang tidak terlatih, ceroboh atau jahat
  • Batasi akses karyawan ke situs web tertentu dengan memblokir situs web yang tidak pantas pada komputer yang terhubung secara on dan off network, terutama laptop di luar jaringan
  • Batasi hak pengguna berdasarkan peran pengguna di perusahaan
  • Menerapkan kebijakan yang melarang karyawan menyalin file ke media yang dapat dilepas seperti drive USB atau mentransmisikannya melalui sistem web mail dan jejaring sosial
  • Kebijakan tentang menyimpan salinan file yang terdapat di laptop perusahaan dan secara berkala memperbarui daftar, sehingga perusahaan memiliki catatan informasi jika terjadi pencurian atau kehilangan laptop.
  • Safetica mengenkripsi USB dan perangkat portabel lainnya untuk mencegah dokumen penting atau rahasia disimpan ke dalam perangkat yang tidak terenkripsi dan membatasi akses ke konten oleh pengguna yang tidak sah. Jadi data Anda aman, bahkan jika perangkat portabel hilang atau dicuri.
  • Memblokir semua titik potensial yang dapat menyebabkan kebocoran data dan mengungkap ancaman sebelum sempat membuat kerusakan dalam perusahaan. Proteksi diberikan terhadap semua perangkat perusahaan seperti hard drives, USB, kartu memori, firewire, SCSI drives, semua email, browser dan aplikasi dan sebagainya.
Tags: BacaPikirshare Edukasi KOnsumen Edukasi Masyarakat Edukasi Siber Penyalahgunaan Kredensial tips Tips & Trik Tips Amankan Kredensial

Continue Reading

Previous: Spyware 101
Next: Ancaman Siber dan Mitos Dunia Maya

Related Stories

Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025
Mengungkap Akar Permasalahan Pemerasan Digital Pemerasan Digital: Mengungkap Akar Permasalahan
4 min read
  • Sektor Personal
  • Teknologi

Mengungkap Akar Permasalahan Pemerasan Digital

May 2, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.