Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Empat Langkah Menghadapi Kejahatan Siber
  • Sektor Personal
  • Tips & Tricks

Empat Langkah Menghadapi Kejahatan Siber

3 min read

Credit image: Pixabay

Perubahan adalah takdir jaman yang tidak bisa dielakkan, berlaku untuk segala hal dalam kehidupan ini, termasuk juga dalam dunia siber, ancaman dan serangan terus berubah-ubah dari masa ke masa. Teknologi yang berkembang dinamis ikut mendorong peningkatan kemampuan serangan penjahat siber yang saat ini mulai fokus dengan mengganggu operasi sehari-hari kita.

Kasus yang palling nyata bisa kita lihat saat pemadaman listrik di Ukraina yang diakibatkan oleh malware Industroyer yang mengincar sistem sumber daya listrik di ibukota Ukraina.

Malware ini berhasil dideteksi oleh ESET dan dikenal sebagai Win32/Industroyer, diketahui memiliki kemampuan untuk mengontrol gardu listrik dan pemutus arus listrik secara langsung.

Untuk melakukannya, ia menggunakan protokol komunikasi industri yang digunakan di seluruh dunia dalam infrastruktur power supply, sistem kontrol transportasi, dan sistem infrastruktur penting lainnya seperti air dan gas.

AS dan FBI belum lama mengeluarkan peringatan tentang sebuah kampanye siber yang sedang berlangsung yang bersiap untuk menyerang perusahaan infrastruktur penting di berbagai sektor, termasuk energi, air, penerbangan, dan nuklir.

Pada tahun 2017, juga merupakan tahun dimana ransomware berubah dari gangguan menjadi operasi besar-besaran dengan potensi untuk menutup organisasi global dan pusat data.

Sudah jelas kita sudah memasuki era perang siber. Musuh dipersenjatai dengan strategi, sasaran, dan kemampuan baru, dan kita harus memikirkan kembali pendekatan kita saat mempersiapkan organisasi dan negara kita untuk menghadapi tantangan yang terus berkembang ini. Berikut adalah empat praktik terbaik yang digunakan untuk menghadapi ancaman siber yang terus menggila

  1. Di dunia fisik, jauh lebih mudah untuk mencoba menutup perbatasan untuk membatasi atau menghentikan serangan yang berasal dari luar daripada di dunia cyber. Meskipun tidak ada yang namanya perimeter yang aman, tidak peduli di mana Anda beroperasi, dengan ketekunan, penjahat siber akhirnya akan menemukan jalan masuk. Saat kita semakin kreatif dan meningkatkan investasi untuk mencoba dan menutup semua celah potensial, Para kriminal dunia maya juga tidak akan tinggal diam, mereka juga akan meningkatkan kreatifitas mereka. Mengunci batas tidak akan membawa peningkatan keamanan yang signifikan.
  2. Dalam keamanan siber, kita harus memaksimalkan kemampuan untuk mengunci jaringan. Sudah menjadi keharusan bahwa kita mencari jalan bukan hanya untuk mencegah tapi juga mempertahankan. Untuk memulai, terapkan kemampuan respons insiden. Lakukan simulasi serangan siber untuk melatih respon setiap individu dalam perusahaan dalam menghadapi tekanan dan ancaman. Penggunaan perangkat lunak keamanan canggih tidak akan berguna jika penggunanya tidak memiliki pengetahuan ataupun pengalaman menghadapi serangan siber. Pemimpin keamanan dunia maya harus berasumsi bahwa penjahat siber telah menembus lapisan keamanan perimeter mereka. Untuk mengatasi hal ini, mereka harus menyiapkan sarana untuk mendeteksi aktivitas mereka, merespons, dan memulihkannya sebelum terjadi pelanggaran atau menyebabkan kerusakan akibat bencana. Ini berarti mengalihkan sumber daya dari konsep dan alat keamanan siber tradisional ke platform deteksi dan respons generasi baru, dan juga membangun pusat operasi keamanan (SOC) yang akan memungkinkan tim merespons secara efektif dan cepat.
  3. Dalam dunia siber, organisasi menghadapi tantangan bagaimana memanfaatkan sejumlah sumber yang berbeda untuk membantu mereka mendeteksi serangan yang akan datang, seperti ancaman eksternal, atau dari peringatan firewall, sensor endpoint, atau email. Namun, ada terlalu banyak data dan terlalu sedikit analis yang mengolahnya untuk dapat ditindaklanjuti. Ada juga serangan lanjuta yang meluas yang mencakup jaringan Operational Technology dan perangkat IoT, masing-masing dipantau dan dianalisis oleh sistem keamanan yang terpisah. Sama seperti di dunia intelijen, kita perlu membuat sistem kita saling berbicara, mengumpulkan data ke dalam platform data yang homogen, menganalisisnya dengan kecerdasan buatan, dan membantu tim tanggap keamanan mendapatkan informasi akurat sehingga dapat bertindak lebih cepat.
  4. Dalam keamanan siber, kerentanan keamanan kemungkinan ada di beberapa organisasi dari segmen industri yang sama karena perusahaan menggunakan teknologi serupa. Pelaku mencari keuntungan dengan cara mudah, sebuah serangan yang berhasil, akan mereka coba tiru terhadap institusi serupa, memanfaatkan kerentanan yang sama. Misalnya, pencurian SWIFT tahun 2013 diyakini telah direplikasi di beberapa bank lain. Untuk mengatasi hal ini, inisiatif kolaborasi telah dimulai di dunia keamanan TI, seperti Pusat Analisis dan Informasi Informasi Jasa Keuangan (FS-ISAC), platform industri keuangan untuk analisis dan pembagian intelijen ancaman. Inisiatif ini membantu organisasi dalam industri serupa untuk mengatasi kerentanan dan berbagi data ancaman intelijen.

Sumber berita:

https://www.darkreading.com/

Tags: Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Data Security ESET Keamanan Komputer Kejahatan Siber

Continue Reading

Previous: Mengawasi Evolusi Eksploit Kit
Next: ESET Bongkar Rahasia Hacking Team

Related Stories

Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025
Membongkar Rahasia Cara Kerja VPN Membongkar Rahasia Cara Kerja VPN
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Membongkar Rahasia Cara Kerja VPN

June 2, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025

Recent Posts

  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025
Membongkar Rahasia Cara Kerja VPN Membongkar Rahasia Cara Kerja VPN
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Membongkar Rahasia Cara Kerja VPN

June 2, 2025
Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025

Copyright © All rights reserved. | DarkNews by AF themes.