Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Empat Langkah Menghadapi Kejahatan Siber
  • Sektor Personal
  • Tips & Tricks

Empat Langkah Menghadapi Kejahatan Siber

3 min read

Credit image: Pixabay

Perubahan adalah takdir jaman yang tidak bisa dielakkan, berlaku untuk segala hal dalam kehidupan ini, termasuk juga dalam dunia siber, ancaman dan serangan terus berubah-ubah dari masa ke masa. Teknologi yang berkembang dinamis ikut mendorong peningkatan kemampuan serangan penjahat siber yang saat ini mulai fokus dengan mengganggu operasi sehari-hari kita.

Kasus yang palling nyata bisa kita lihat saat pemadaman listrik di Ukraina yang diakibatkan oleh malware Industroyer yang mengincar sistem sumber daya listrik di ibukota Ukraina.

Malware ini berhasil dideteksi oleh ESET dan dikenal sebagai Win32/Industroyer, diketahui memiliki kemampuan untuk mengontrol gardu listrik dan pemutus arus listrik secara langsung.

Untuk melakukannya, ia menggunakan protokol komunikasi industri yang digunakan di seluruh dunia dalam infrastruktur power supply, sistem kontrol transportasi, dan sistem infrastruktur penting lainnya seperti air dan gas.

AS dan FBI belum lama mengeluarkan peringatan tentang sebuah kampanye siber yang sedang berlangsung yang bersiap untuk menyerang perusahaan infrastruktur penting di berbagai sektor, termasuk energi, air, penerbangan, dan nuklir.

Pada tahun 2017, juga merupakan tahun dimana ransomware berubah dari gangguan menjadi operasi besar-besaran dengan potensi untuk menutup organisasi global dan pusat data.

Sudah jelas kita sudah memasuki era perang siber. Musuh dipersenjatai dengan strategi, sasaran, dan kemampuan baru, dan kita harus memikirkan kembali pendekatan kita saat mempersiapkan organisasi dan negara kita untuk menghadapi tantangan yang terus berkembang ini. Berikut adalah empat praktik terbaik yang digunakan untuk menghadapi ancaman siber yang terus menggila

  1. Di dunia fisik, jauh lebih mudah untuk mencoba menutup perbatasan untuk membatasi atau menghentikan serangan yang berasal dari luar daripada di dunia cyber. Meskipun tidak ada yang namanya perimeter yang aman, tidak peduli di mana Anda beroperasi, dengan ketekunan, penjahat siber akhirnya akan menemukan jalan masuk. Saat kita semakin kreatif dan meningkatkan investasi untuk mencoba dan menutup semua celah potensial, Para kriminal dunia maya juga tidak akan tinggal diam, mereka juga akan meningkatkan kreatifitas mereka. Mengunci batas tidak akan membawa peningkatan keamanan yang signifikan.
  2. Dalam keamanan siber, kita harus memaksimalkan kemampuan untuk mengunci jaringan. Sudah menjadi keharusan bahwa kita mencari jalan bukan hanya untuk mencegah tapi juga mempertahankan. Untuk memulai, terapkan kemampuan respons insiden. Lakukan simulasi serangan siber untuk melatih respon setiap individu dalam perusahaan dalam menghadapi tekanan dan ancaman. Penggunaan perangkat lunak keamanan canggih tidak akan berguna jika penggunanya tidak memiliki pengetahuan ataupun pengalaman menghadapi serangan siber. Pemimpin keamanan dunia maya harus berasumsi bahwa penjahat siber telah menembus lapisan keamanan perimeter mereka. Untuk mengatasi hal ini, mereka harus menyiapkan sarana untuk mendeteksi aktivitas mereka, merespons, dan memulihkannya sebelum terjadi pelanggaran atau menyebabkan kerusakan akibat bencana. Ini berarti mengalihkan sumber daya dari konsep dan alat keamanan siber tradisional ke platform deteksi dan respons generasi baru, dan juga membangun pusat operasi keamanan (SOC) yang akan memungkinkan tim merespons secara efektif dan cepat.
  3. Dalam dunia siber, organisasi menghadapi tantangan bagaimana memanfaatkan sejumlah sumber yang berbeda untuk membantu mereka mendeteksi serangan yang akan datang, seperti ancaman eksternal, atau dari peringatan firewall, sensor endpoint, atau email. Namun, ada terlalu banyak data dan terlalu sedikit analis yang mengolahnya untuk dapat ditindaklanjuti. Ada juga serangan lanjuta yang meluas yang mencakup jaringan Operational Technology dan perangkat IoT, masing-masing dipantau dan dianalisis oleh sistem keamanan yang terpisah. Sama seperti di dunia intelijen, kita perlu membuat sistem kita saling berbicara, mengumpulkan data ke dalam platform data yang homogen, menganalisisnya dengan kecerdasan buatan, dan membantu tim tanggap keamanan mendapatkan informasi akurat sehingga dapat bertindak lebih cepat.
  4. Dalam keamanan siber, kerentanan keamanan kemungkinan ada di beberapa organisasi dari segmen industri yang sama karena perusahaan menggunakan teknologi serupa. Pelaku mencari keuntungan dengan cara mudah, sebuah serangan yang berhasil, akan mereka coba tiru terhadap institusi serupa, memanfaatkan kerentanan yang sama. Misalnya, pencurian SWIFT tahun 2013 diyakini telah direplikasi di beberapa bank lain. Untuk mengatasi hal ini, inisiatif kolaborasi telah dimulai di dunia keamanan TI, seperti Pusat Analisis dan Informasi Informasi Jasa Keuangan (FS-ISAC), platform industri keuangan untuk analisis dan pembagian intelijen ancaman. Inisiatif ini membantu organisasi dalam industri serupa untuk mengatasi kerentanan dan berbagi data ancaman intelijen.

Sumber berita:

https://www.darkreading.com/

Tags: Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Data Security ESET Keamanan Komputer Kejahatan Siber

Post navigation

Previous Mengawasi Evolusi Eksploit Kit
Next ESET Bongkar Rahasia Hacking Team

Related Stories

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.