Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Empat Langkah Menghadapi Kejahatan Siber
  • Sektor Personal
  • Tips & Tricks

Empat Langkah Menghadapi Kejahatan Siber

3 min read

Credit image: Pixabay

Perubahan adalah takdir jaman yang tidak bisa dielakkan, berlaku untuk segala hal dalam kehidupan ini, termasuk juga dalam dunia siber, ancaman dan serangan terus berubah-ubah dari masa ke masa. Teknologi yang berkembang dinamis ikut mendorong peningkatan kemampuan serangan penjahat siber yang saat ini mulai fokus dengan mengganggu operasi sehari-hari kita.

Kasus yang palling nyata bisa kita lihat saat pemadaman listrik di Ukraina yang diakibatkan oleh malware Industroyer yang mengincar sistem sumber daya listrik di ibukota Ukraina.

Malware ini berhasil dideteksi oleh ESET dan dikenal sebagai Win32/Industroyer, diketahui memiliki kemampuan untuk mengontrol gardu listrik dan pemutus arus listrik secara langsung.

Untuk melakukannya, ia menggunakan protokol komunikasi industri yang digunakan di seluruh dunia dalam infrastruktur power supply, sistem kontrol transportasi, dan sistem infrastruktur penting lainnya seperti air dan gas.

AS dan FBI belum lama mengeluarkan peringatan tentang sebuah kampanye siber yang sedang berlangsung yang bersiap untuk menyerang perusahaan infrastruktur penting di berbagai sektor, termasuk energi, air, penerbangan, dan nuklir.

Pada tahun 2017, juga merupakan tahun dimana ransomware berubah dari gangguan menjadi operasi besar-besaran dengan potensi untuk menutup organisasi global dan pusat data.

Sudah jelas kita sudah memasuki era perang siber. Musuh dipersenjatai dengan strategi, sasaran, dan kemampuan baru, dan kita harus memikirkan kembali pendekatan kita saat mempersiapkan organisasi dan negara kita untuk menghadapi tantangan yang terus berkembang ini. Berikut adalah empat praktik terbaik yang digunakan untuk menghadapi ancaman siber yang terus menggila

  1. Di dunia fisik, jauh lebih mudah untuk mencoba menutup perbatasan untuk membatasi atau menghentikan serangan yang berasal dari luar daripada di dunia cyber. Meskipun tidak ada yang namanya perimeter yang aman, tidak peduli di mana Anda beroperasi, dengan ketekunan, penjahat siber akhirnya akan menemukan jalan masuk. Saat kita semakin kreatif dan meningkatkan investasi untuk mencoba dan menutup semua celah potensial, Para kriminal dunia maya juga tidak akan tinggal diam, mereka juga akan meningkatkan kreatifitas mereka. Mengunci batas tidak akan membawa peningkatan keamanan yang signifikan.
  2. Dalam keamanan siber, kita harus memaksimalkan kemampuan untuk mengunci jaringan. Sudah menjadi keharusan bahwa kita mencari jalan bukan hanya untuk mencegah tapi juga mempertahankan. Untuk memulai, terapkan kemampuan respons insiden. Lakukan simulasi serangan siber untuk melatih respon setiap individu dalam perusahaan dalam menghadapi tekanan dan ancaman. Penggunaan perangkat lunak keamanan canggih tidak akan berguna jika penggunanya tidak memiliki pengetahuan ataupun pengalaman menghadapi serangan siber. Pemimpin keamanan dunia maya harus berasumsi bahwa penjahat siber telah menembus lapisan keamanan perimeter mereka. Untuk mengatasi hal ini, mereka harus menyiapkan sarana untuk mendeteksi aktivitas mereka, merespons, dan memulihkannya sebelum terjadi pelanggaran atau menyebabkan kerusakan akibat bencana. Ini berarti mengalihkan sumber daya dari konsep dan alat keamanan siber tradisional ke platform deteksi dan respons generasi baru, dan juga membangun pusat operasi keamanan (SOC) yang akan memungkinkan tim merespons secara efektif dan cepat.
  3. Dalam dunia siber, organisasi menghadapi tantangan bagaimana memanfaatkan sejumlah sumber yang berbeda untuk membantu mereka mendeteksi serangan yang akan datang, seperti ancaman eksternal, atau dari peringatan firewall, sensor endpoint, atau email. Namun, ada terlalu banyak data dan terlalu sedikit analis yang mengolahnya untuk dapat ditindaklanjuti. Ada juga serangan lanjuta yang meluas yang mencakup jaringan Operational Technology dan perangkat IoT, masing-masing dipantau dan dianalisis oleh sistem keamanan yang terpisah. Sama seperti di dunia intelijen, kita perlu membuat sistem kita saling berbicara, mengumpulkan data ke dalam platform data yang homogen, menganalisisnya dengan kecerdasan buatan, dan membantu tim tanggap keamanan mendapatkan informasi akurat sehingga dapat bertindak lebih cepat.
  4. Dalam keamanan siber, kerentanan keamanan kemungkinan ada di beberapa organisasi dari segmen industri yang sama karena perusahaan menggunakan teknologi serupa. Pelaku mencari keuntungan dengan cara mudah, sebuah serangan yang berhasil, akan mereka coba tiru terhadap institusi serupa, memanfaatkan kerentanan yang sama. Misalnya, pencurian SWIFT tahun 2013 diyakini telah direplikasi di beberapa bank lain. Untuk mengatasi hal ini, inisiatif kolaborasi telah dimulai di dunia keamanan TI, seperti Pusat Analisis dan Informasi Informasi Jasa Keuangan (FS-ISAC), platform industri keuangan untuk analisis dan pembagian intelijen ancaman. Inisiatif ini membantu organisasi dalam industri serupa untuk mengatasi kerentanan dan berbagi data ancaman intelijen.

Sumber berita:

https://www.darkreading.com/

Tags: Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Data Security ESET Keamanan Komputer Kejahatan Siber

Post navigation

Previous Mengawasi Evolusi Eksploit Kit
Next ESET Bongkar Rahasia Hacking Team

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.