Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Dari Peretasan Sony Pictures: 5 Pelajaran yang Dapat di Catat
  • Edukasi
  • Sektor Personal
  • Teknologi

Dari Peretasan Sony Pictures: 5 Pelajaran yang Dapat di Catat

3 min read

sony

http://www.welivesecurity.com/2014/12/22/sony-hack-5-lessons-learn/

Peristiwa peretasan yang terjadi di perusahaan raksasa hiburan Sony semestinya menjadikan pelajaran bagi banyak pihak. Setidaknya ada lima yang bisa kita jadikan catatan penting baik bagi perusahaan maupun pengguna home user. Simak uraian ESET berikut ini

1. Jangan gunakan email untuk komunikasi yang sensitive.

Mengapa? Email, sudah jelas bukanlah jalur aman untuk berkomunikasi. By default, email umumnya terkirim dalam bentuk plain text, dengan demikian bisa dibaca oleh siapapun yang mencoba mengintip.

Email yang dikirim ke alamat seseorang hanya aman bagi penerima dan komputer mereka. Sedangkan untuk muatan data penting yang tidak dienkripsi tentu sangat beresiko.

Komunikasi email perlu dilakukan secara lebih aman dengan : Jangan sertakan dokumen penting atau rahasia didalam komunikasi email.

Pada titik ini, karena tidak ada yang bisa menjamin komunikasi digital bebas dari peretasan, bebas dari kebocoran atau dipublikasikan ke public.Hal in iberlaku juga pada text messages, komen di laman situs, message di forum, dan berbagi gambar.

Dengan kata lain kenyamanan dunia maya yang mendasar tersebut mestinya sudah diketahui secara umum. Fakta tersebut banyak diabaikan oleh pengguna bahkan oleh perusahaan besar sekelas Sony.

2. Jangan berikan akses tanpa batas ke sembarang orang.

Klasifikasikan dokumen Anda, dan buat segmen pada jaringan. Perusahaan Sony Pictures seharusnya bisa menghidar dari insiden peretasan dengan menerapkan sistem klasifikasi secara ketat seperti mengklasifikasi kontrak dengan para actor dan sutradara sebagai dokumen sangat rahasia.

Perkembangannya sekarang ini, ada banyak perusahaan yang menjadikan jaringannya senyaman mungkin dengan memberikan akses seluasnya kepada banyak orang.

Sayangnya, akses tersebut juga diberikan ke pihak luar, dan minim perlakuan terhadap celah kecil yang berpotensi terhadap pertahanan dan keamanan sistem jaringan perusahaan.

Arsitektur sistem jaringan harus tersegmentasi, dilengkapi dengan akses kontrol untuk membatasi siapa yang boleh mengakses, dan apa yang boleh diakses. Bagi user pengguna sistem jaringan, belum terlambat untuk melakukan audit pada jaringan yang Anda gunakan untuk menemukan kemungkinan adanya koneksi yang tidak sesuai dan akses tanpa filter.

EST

3. Jangan simpan password di dalam file bernama password

“Jangan menulis password komputer di Post-it note lalu menempelkannya di monitor” Pesan tersebut kurang jelas apa lagi? Pada titik tertentu password memberi beban baru tetapi pasti ada metode aman untuk mengelola password.

Sony gagal menerapkan kebijakan untuk tidak menyimpan password di plain-easy-to-read-text dan itu pasti akan menjadi argumentasi kuat untuk melemahkan Sony, apalagi jika staff yang sistemnya diretas, menuntut pihak Sony.

4. Jangan mengabaikan tanda-tanda peringatan dan resiko

Secara umum peringatan tersebut sudah diketahui oleh banyak pengguna komputer: jika terasa ada kejanggalan, jangan abaikan. Buat screenshot, catat masalahnya ada dimana, lalu hubungi technical support  sementara itu, jalankan scan antivirus.

Meski terkadang langkah tersebut tidak banyak membantu, bisa saja ada threat baru yang kita tidak tahu, atau kemungkinan sistem kita sedang diretas.

Beberapa bagian dari sistem di Sony memang sering kena hack dalam kurun beberapa tahun belakangan ini yaitu database di sonypictures.com, sonybmg.nl, dan sonybmg.

Beberapa upaya peretasan diantaranya berhasil, dan mengakibatkan bocornya data internal termasuk plaintext password. Seharusnya peristiwa peretasan tersebut bisa jadi catatan bagi Sony dan menjadikan keamanan IT sebagai prioritas.

Sony sebenarnya secara tidak langsung sudah diperingatkan, jadi jika Sony kembali diretas, bisa dibilang ada masalah lemahnya keamanan, dan kegagalan memperketat kebijakan akses sebelum memulai proyek yang bisa memancng kemarahan pihak lain.

5. Rencana Penanganan Masalah

Saat berita peretasan merebak, respon Sony justeru menunjukkan lemahnya perencanaan, dan langkah yang diambil kontadiktif. Pendeknya, perencanaan terkait dengan respon atas insiden.

Mengapa hal in imenadi penting? Masalahnya adalah dalam dunia IT bukan lagi mempersiapkan jika kita dihack tetapi kapan waktunya. Tidak ada yang bisa memperkirakan sehingga yang dibutuhkan adalah kesiap siagaan.

Summary

Beberapa fakta yang bisa menjadi pelajaran sudah sangat jelas tetapi jangan sampai mengaburkan fakta bahwa Sony Pictures telah menjadi korban kejahatan peretasan. Jika kita lupa mengunci pintu mobil, tidak kemudian otomatis Anda bersalah meski mobil itu dicuri, bahwa Anda kemudian mengalami kerugian itu hal lain.

Tags: Data Security Remote Hacking Sony

Continue Reading

Previous: ESET Top of the list Performance Test by AVComparatives
Next: Ransomware Pertama yang bisa Beranak-pinak, Win32/Virlock Jadi Ransomware Tercanggih Sejauh Ini

Related Stories

Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025

Recent Posts

  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025
Ratusan Malware di Github Incar Gamer dan Developer Ratusan Malware di Github Incar Gamer dan Developer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ratusan Malware di Github Incar Gamer dan Developer

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.