Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Langkah Pemutus Serangan Phising
  • Edukasi
  • Tips & Tricks

Langkah Pemutus Serangan Phising

4 min read

Credit image: Pixabay

Phising terus menjadi risiko bisnis yang serius. Namun banyak profesional TI dan keamanan siber tidak yakin karyawan dapat mengenali dan menghindari serangan phising secara real time. Lebih buruk lagi, bahkan sampai sekarang pengguna masih sering gagal mengidentifikasi hampir setengah dari serangan phising. Oleh karena itu karyawan perlu tahu langkah pemutus serangan phising.

Pendekatan keamanan email tradisional tidak efektif melawan phising karena serangan ini bergantung pada social engineering, interaksi pribadi, dan keputusan manusia yang bahkan tidak dapat dielakkan oleh kecerdasan buatan (AI) yang paling canggih.

Yang dibutuhkan adalah pendekatan baru untuk melindungi dari phising, pendekatan yang benar-benar menurunkan kemungkinan pengguna menjadi korban serangan phising dan mengurangi risiko bisnis terkait phising. Untuk melakukannya, ikuti lima langkah berikut untuk mengubah pertahanan phising Anda.

1. Pahami rantai pembunuhan phising.

Rantai pembunuhan adalah konsep militer untuk memahami serangan musuh. Yang membagi serangan menjadi fase berbeda seperti menemukan, melacak, dan terlibat dengan target.

Seperti semua serangan dunia maya, phising melibatkan rantai pembunuhan. Rantai pembunuhan phising adalah proses tiga fase:

Vektor: Fase Vektor menyangkut ancaman yang melekat pada email, seperti malware, tautan berbahaya, dan email yang tidak diautentikasi. Pelaku terus menerus melakukan pengintaian untuk menemukan cara memanfaatkan vektor ini.

Pengiriman: Dalam fase Pengiriman, pelaku mengirimkan malware atau tautan berbahaya, atau terlibat dalam manipulasi psikologis bertarget spear phising untuk mendapatkan kepercayaan pengguna.

Eksploitasi: Pada fase terakhir rantai pembunuhan phising, pelaku meyakinkan target untuk mengambil tindakan seperti mengunduh lampiran, mengeklik tautan, berbagi data sensitif, atau mentransfer uang.

Dengan memahami rantai pembunuhan phising, Anda dapat bertahan dari serangan dengan lebih efektif. Memutus rantai pada fase apa pun berhasil menggagalkan seranganĀ itu.

2. Sadari pendekatan yang salah.

Produk keamanan email tradisional dirancang untuk mengidentifikasi masalah seperti lampiran dan tautan berbahaya, yang dapat menawarkan perlindungan terhadap masalah yang diketahui.

Tapi itu kurang berguna melawan malware zero-day atau situs web yang tampak aman saat email dikirim tetapi kemudian dipersenjatai dengan formulir pengambilan kredensial.

Meskipun produk keamanan baru yang dibuat dengan algoritme mesin pembelajaran (ML) mungkin tampak lebih canggih, produk tersebut masih mengandalkan pendekatan berbasis deteksi. Bahkan AI terbaik tidak dapat mencegah anggota departemen keuangan Anda direkayasa secara sosial untuk mentransfer dana ke akun penipuan.

3. Fokus pada rantai pembunuh.

Tujuan keamanan email tidak hanya untuk memberi tahu Anda tentang hal-hal buruk yang diketahui. Ini untuk membuat organisasi Anda tangguh terhadap pelanggaran keamanan.

Pelanggaran keamanan terkait phising bukanlah hal mistis yang terjadi begitu saja. Mereka terjadi karena pelaku mengidentifikasi vektor tempat mereka dapat mengirimkan serangan yang mendorong pengguna untuk melakukan tindakan yang tidak aman.

phising melibatkan tiga elemen: lampiran, tautan, dan teks email. Lampiran bersifat biner, terlepas aman atau berbahaya. Tautan lebih berbahaya karena bisa aman pada satu saat tetapi berbahaya pada saat berikutnya.

Teks email adalah yang paling jahat karena pelaku dapat menggunakannya untuk membangun kepercayaan dengan pengguna dari waktu ke waktu dan kemudian mengelabui mereka agar mengambil tindakan yang mengakibatkan pelanggaran keamanan. Anda perlu membangun ketahanan di sekitar ketiga elemen tersebut.

Jadi, lihat setiap fase rantai pembunuhan, mulai dari mengidentifikasi bagaimana penyerang dapat masuk ke organisasi Anda hingga mencegah penyerang tersebut mencapai tujuan mereka.

4. Perhatikan penyimpangan dari norma.

Ada pepatah lama yang mengatakan bahwa hanya ada dua jenis organisasi: yang telah diretas, dan yang tidak tahu bahwa mereka telah diretas. Demikian pula, hanya ada dua jenis pesan email: yang berbahaya dan yang mungkin berbahaya.

Dalam menganalisis ratusan juta email untuk perusahaan besar, biasanya ditemukan bahwa 0,1% jelas berbahaya, sementara 0,8% lainnya secara statistik tidak wajar dan berbahaya karena itu, sengaja.

Anda dapat menerapkan teknologi kontrol untuk menghilangkan 0,1% yang tidak diketahui buruk. Tapi Anda tidak tahu yang mana dari 99,9% sisanya yang mengandung 0,8% berisiko. Bahkan dalam perusahaan menengah, itu bisa melibatkan email setiap hari.

Oleh karena itu, ikuti anomali: URL yang statistik tidak biasa, nama tampilan email yang salah eja, pengirim yang belum pernah berkomunikasi dengan pengguna sebelumnya, atau teks email yang menunjukkan informasi akun atau transfer uang.

5. Menerapkan pertahanan phising yang benar-benar berfungsi.

Pertama, dukung dasar-dasar keamanan dengan benar. Jaminan perlindungan data bawaan email. Pastikan Anda telah mengonfigurasi protokol autentikasi dengan benar.

Misalnya seperti Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), dan Domain-based Message Authentication, Reporting, and Conformance (DMARC).

Kemudian, terapkan lapisan kontrol yang kompensasi akan beralih dari mode deteksi ke keamanan email yang benar-phising sebagian besar bekerja dengan manipulasi dan bergantung pada interaksi manusia, dengan korban tanpa sadar mengklik tautan berbahaya atau memberikan informasi kepada pelaku.

Karena tujuannya adalah untuk mendapatkan sandi atau PII, orang yang melakukan serangan phising sering kali berusaha meniru identitas dukungan teknis, lembaga keuangan, atau entitas pemerintah.enar tangguh. Konsep ini berasal dari dunia akuntansi keuangan dan risiko.

Misalnya, departemen keuangan Anda harus mentransfer dana. Kontrol kompensasi akan mensyaratkan bahwa jika menangani ambang tertentu, bendera merah dinaikkan, dan kepala bagian keuangan perlu transfer.

Anda dapat menerapkan kompensasi kontrol di setiap fase rantai penghentian phising. Pada fase Vektor, terapkan kontrol di sekitar pengirim yang tidak dikenal, hubungan yang tidak wajar, data header yang tidak biasa, dan lain sebagainya.

Dalam fase Pengiriman, lakukan tindakan seperti karantina pengguna, ulang tautan, penghapusan file, dan peringatan pengguna dinamis. Dalam fase Eksploitasi, terapkan langkah-langkah intelijen mailbox, pelaporan phish, dan biometrik kontrol tombol.

Tidak ada cara untuk membatasi peretas agar tidak melakukan kampanye phising, seperti halnya Anda dapat mencegah peretas menulis malware. Tetapi Anda tidak harus bergantung pada phising. Dengan cara mengubah Anda mengubah phising, dan menerapkan rangkaian kontrol kompensasi yang kuat dan berlapis, Anda dapat memutus rantai penghentian phising – dan secara mengurangi risiko bisnis Anda.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikriShare Cara melawan Phising EET Langkah Pemutus Phising menghentikan Phising Metode Phising Prosperita Rantau Pembunuh Phising Tips Menghadapi phising

Post navigation

Previous ZERO DAY 101
Next Ketika Lansia berburu Cinta Online Namun Tertipu

artikel terkini

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026

Lainnya

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.