Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Memahami Jenis Serangan
  • Sektor Bisnis

Memahami Jenis Serangan

3 min read
memahami jenis serangan

Credit image: Pixabay

Masalah besar bagi sebuah perusahaan adalah mereka seringkali salah persepsi tentang ancaman siber yang dihadapi. Perusahaan sering menghadapi ancaman yang berbeda dibanding dengan apa yang mereka persiapkan, karena kurang memahami jenis serangan siber yang datang.

Kurangnya pemahaman terhadap jenis serangan yang datang, atau kurang update terhadap perkembangan kejahatan siber yang sedang tren di dunia maya juga menyebabkan perusahaan kesulitan mengenali tipe serangan siber tersebut.

Mengetahui kemampuan musuh akan memberikan pengetahuan bagaimana mempersiapkan diri menghadapi mereka, buta kekuatan lawan maka sama saja dengan bunuh diri.

Oleh karena itu, ada beberapa hal yang ingin ESET sampaikan dalam mengenali lawan di medan laga siber.

Baca juga: Panduan Menghadapi Serangan Botnet

Social Engineering

Malware dengan social engineering akhir-akhir ini sering dipimpin oleh ransomware yang mengenkripsi data. Pengguna akhir entah bagaimana tertipu untuk menjalankan program trojan, sering kali dari situs web yang mereka percayai dan sering kunjungi.

Situs web ini biasanya dikuasai oleh peretas untuk mengirimkan malware melalui email yang menyamar sebagai instansi atau orang yang dikenal.

Atau memberitahu pengguna untuk menginstal beberapa perangkat lunak baru untuk mengakses situs web, menjalankan perangkat lunak antivirus palsu, atau menjalankan perangkat lunak “penting” lainnya yang tidak perlu dan berbahaya.

Pengguna sering diperintahkan untuk mengklik melewati peringatan keamanan apapun yang berasal dari browser atau sistem operasi mereka dan untuk menonaktifkan pertahanan yang mungkin menghalangi.

Terkadang Trojan berpura-pura melakukan sesuatu yang sah dan di lain waktu ia menghilang ke balik layar dan melakukan tindakan jahatnya.

Program malware dengan social engineering bertanggung jawab atas ratusan juta peretasan setiap tahunnya. Dibanding peretasan lainnya bisa dibilang jauh tertinggal.

Penanggulangan:

Malware dengan social engineering paling tepat ditangani melalui edukasi terhadap pengguna akhir yang berkelanjutan yang mencakup ancaman saat ini

Perusahaan kemudian dapat melindungi diri mereka sendiri dengan tidak mengizinkan pengguna menjelajahi web atau menjawab email menggunakan kredensial yang ditingkatkan.

Baca juga: Serangan Email

Phising

Sekitar 60 hingga 70 persen email adalah spam, dan sebagian besar dari itu adalah serangan phising yang berusaha mengelabui pengguna untuk mencuri kredensial masuk mereka.

Untungnya, vendor dan layanan antispam telah membuat langkah besar, sehingga kebanyakan dari kita memiliki kotak masuk bersih dari email berbahaya.

ESET Mail Security misalnya mampu memilih dan memilah mana email yang berbahaya dan mempunyai kemampuan melihat isi email tanpa risiko terpapar oleh apa pun yang ada di dalam lampiran sehingga perangkat komputer tetap aman.

Penanggulangan utama terhadap serangan phishing adalah dengan menggunakan metode otentikasi dua faktor (2FA), biometrik, dan metode otentikasi lainnya misalnya panggilan telepon atau pesan SMS.

Jika 2FA berhasil diaktifkan sebagai lapisan dari kombinasi nama login/kata sandi sederhana untuk login, dapat dipastikan lawan akan melempar bendera putih.

Baca juga: 7 Alasan Perusahaan Harus Mewaspadai Serangan DDoS

Software Unpatch

Program yang seringkali tidak ditambal dan dieksploitasi paling umum adalah program add-in browser seperti Adobe Reader dan program lain yang sering digunakan orang untuk mempermudah penjelajahan web.

Hal seperti ini sudah terjadi selama bertahun-tahun, tetapi tidak satu pun perusahaan yang pernah diaudit memiliki perangkat lunak yang ditambal dengan sempurna. Biasanya bahkan tidak ditambal sama sekali.

Tapi itu bukanlah hal yang aneh karena memang untuk menambal program bukan perkara mudah, tidak mungkin menelusuri satu persatu program.

Apalagi jika hal tersebut dilakukan setiap hari hanya untuk mencari mana saja program yang perlu ditambal. Ini tentu juga tidak efektif, apalagi jika yang dihadapi puluhan, ratusan bahkan ribuan komputer.

Untuk menghadapi permasalahan ini tidaklah sesulit kelihatannya, perusahaan dapat menggunakan perangkat lunak khusus untuk mencari dan menambal program yang butuh untuk di-patch.

Solusi semacam ini merupakan pendekatan efektif untuk mengelola aplikasi, perangkat lunak dan teknologi pembaruan. Menambal, memperbaiki setiap kerentanan sistem untuk menjaga keamanan dalam sistem informasi dan dapat diterapkan ke berbagai bagian infrastruktur TI.

 

Baca lainnya: 

  • 10 Cara Menghadapi Serangan Phising
  • Mengenal Serangan Vektor
  • Serangan Multi Vektor Ransomware
  • Blitzkriegh Serangan Kilat ala Bot

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top ESET jenis serangan jenis serangan siber memahami jenis serangan mengetahui kemampuan hacker News prosperita pemahaman serangan siber Prosperita Social Engineering software unpatch

Post navigation

Previous Penipuan TikTok
Next Proteksi Konfigurasi Router Rumah

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.