Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Mengenal Vektor Serangan
  • Sektor Bisnis
  • Sektor Personal

Mengenal Vektor Serangan

4 min read

Credit image: Pixabay

Vektor serangan

Di dunia keamanan siber, berbagai serangan siber telah menyebabkan berbagai gangguan yang mengganggu sistem keamanan. Vektor serangan bukanlah serangan tetapi sarana atau jalan di mana penyusup dapat dengan mudah memperoleh akses tidak sah ke komputer atau sistem jaringan untuk melakukan niat jahat mereka. Peretas dengan demikian menyerang integritas sistem dan menembus sistem. Peretas dengan bantuan vektor serangan dapat mengeksploitasi kerentanan sistem, menginstal berbagai jenis malware tanpa sepengetahuan operator dan berhasil meluncurkan serangan siber.

Attack Vector dapat digunakan untuk mendapatkan akses ke informasi sensitif, informasi pengenal pribadi (PII), dan berbagai informasi terlarang lainnya yang akan menimbulkan pelanggaran data dan pencurian data. Vektor serangan dalam keamanan siber dianggap sebagai celah yang menyebabkan berbagai kerusakan pada sistem.

Contoh vektor serangan termasuk virus, malware, halaman web, pesan instan, pesan teks, dan social engineering.

Baca juga: Serangan Multi Vektor Ransomware

Perbedaan antara vektor serangan dan permukaan serangan

Vektor serangan adalah sarana atau cara untuk mendapatkan akses tidak sah ke jaringan, komputer, atau sistem informasi tanpa sepengetahuan pemiliknya.

Sedangkan permukaan Serangan adalah jumlah agregat vektor serangan yang dapat digunakan penyusup untuk mempengaruhi jaringan, komputer atau sistem IS, atau memanipulasi dan mengekstrak informasi yang menyebabkan hilangnya integritas data.

Mengapa vektor serangan dimanfaatkan dalam keamanan siber?

Penjahat dunia maya dapat meningkatkan keuntungan finansial mereka dengan memanfaatkan perangkat lunak sistem informasi dan dapat memperoleh akses ke informasi sensitif seperti nomor kartu kredit, nomor rekening, rincian login internet banking, dll. dengan menggunakan vektor serangan dunia maya.

Namun di dunia teknologi yang sedang berkembang, peretas dapat memperoleh keunggulan finansial dengan pendekatan yang lebih halus. Mereka dapat menginfeksi sistem dengan mengadopsi berbagai malware yang akan memberi mereka akses jarak jauh ke server penting. Mereka dapat menginfeksi banyak sistem komputer dan membuat botnet, yang dapat digunakan untuk mencuri data sensitif, mengirim email phising, dan meluncurkan serangan lainnya.

Arti serangan bot: Serangan botnet adalah jenis serangan berbahaya terhadap sistem yang menggunakan berbagai komputer dan jaringan. Ini menembus sistem untuk mengganggu dan menurunkan layanan keseluruhan dari sistem yang ditargetkan.

Pesaing dapat mempekerjakan peretas untuk mendapatkan keunggulan kompetitif atas bisnis Anda, spionase perusahaan, atau membanjiri koneksi dengan vektor serangan Distributed Denial of Service (DDoS) yang akan menyebabkan downtime yang tidak perlu, mengurangi penjualan yang menyebabkan ketidakpuasan pelanggan, dan karenanya kehilangan pangsa pasar.

Peretas yang disewa juga dapat membocorkan informasi untuk merusak reputasi, menyebabkan rasa malu publik, dan juga dapat menyebabkan konsekuensi hukum.

Baca juga: Email Vektor Awal Kebocoran Data Perusahaan

Mengeksploitasi vektor serangan

Ada banyak cara untuk mengeksploitasi, merusak, mengubah, atau menginfeksi integritas sistem, jaringan, informasi, infrastruktur, dan perangkat IoT.

Vektor Serangan dibagi menjadi dua aliran: Pasif dan Aktif.

  • Pasif: Mencoba untuk mendapatkan akses atau memanfaatkan sistem informasi tetapi tidak menginfeksi sistem. Contoh upaya tersebut adalah phising, typosquatting, dan serangan berbasis social engineering lainnya.
  • Aktif: Ini mencoba mempengaruhi sistem seperti mengeksploitasi kerentanan, menginstal malware, spoofing, pembajakan, dan ransomware.
  • Metodologi yang diadopsi oleh peretas adalah:
  • Pelaku mengenali target.
  • Mereka mengumpulkan informasi tentang sistem yang ditargetkan dengan menggunakan social engineering, malware, phising, pengintaian, dan OPSEC.
  • Pelaku melalui informasi ini, mengidentifikasi vektor serangan yang sesuai dan membuat atau menggunakan alat yang tersedia untuk menyalahgunakan sistem.
  • Penyusup mendapatkan akses ke sistem dan informasi sensitif. Mereka juga menginstal perangkat lunak berbahaya yang menginfeksi seluruh sistem Anda.
  • Pelaku kemudian memantau sistem, mendapatkan akses tidak sah ke informasi dan memanfaatkan sumber daya berharga tanpa izin apa pun.

Baca juga: Vektor Penyebaran Malware Bukan Hanya Flashdisk

Dalam teknologi yang berkembang pesat, sangat penting untuk memiliki tim manajemen risiko yang akan memelihara, mendeteksi, dan menghapus kelemahan sistem apa pun tanpa menyebabkan kerusakan finansial dan reputasi pada organisasi.

Vektor Serangan Umum: Di bawah ini adalah daftar vektor serangan yang perlu Anda lindungi dalam perusahaan.

  • Kredensial yang dikompromikan. Kata sandi dan Nama Pengguna adalah kredensial yang paling rentan dan dapat dengan mudah diakses dan dieksploitasi. Manajemen kata sandi, otentikasi dua langkah, kriteria pengaturan kata sandi, dan biometrik dapat mengurangi risiko eksploitasi.
  • Kerentanan. Ada banyak kerentanan yang dimiliki perusahaan yang mengekspos sistem terhadap ancaman. Kerentanan dapat berupa kontrol akses yang buruk. Kerentanan zero-day tidak sering ditemukan.
  • Serangan brute force. Ini membutuhkan banyak trial and error. Penyusup terus bekerja di baliknya untuk mendapatkan akses ke sistem. Mereka bisa dalam bentuk email phising, kata sandi yang rentan, atau enkripsi.
  • Ransomware. Ini adalah bentuk pemerasan di mana ada data sensitif disandera dan tidak akan dapat dipulihkan atau tidak dirilis sampai uang tebusan dibayarkan kepada pelaku. Dianjurkan untuk menyimpan cadangan yang tepat dari sistem.
  • Phising. Target dihubungi melalui email. Penyusup memalsukan dirinya sebagai institusi atau otoritas yang sah dan memperoleh akses ke data sensitif melalui tautan palsu.

Vektor Serangan mencakup banyak serangan seperti serangan Distributed Denial of Service, Trojans, Session hijacking, dll. Perusahaan perlu menjaga agar sistem mereka tetap mutakhir untuk memastikan bahwa tidak ada serangan semacam itu pada sistem komputer atau sistem informasi mereka. Di era data baru ini, kehilangan data dan infomasi berharga dapat mengakibatkan kerugian besar bagi perusahaan.

 

 

Baca lainnya: 

  • Langkah-langkah Membangun Keamanan Siber yang Komprehensif
  • ESET Teknologi yang Mampu Beradaptasi dengan Ancaman Digital
  • Mitigasi dan Mengamankan Penyimpanan Cloud dari Risiko Siber
  • Memahami dan Mengatasi Phising Secara Sederhana
Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top Arti Vektor Serangan Beda Permukaan Serangan ESET Jenis Vektor Serangan Memahamai Vektor Serangan Mengenal vektor Serangan News prosperita Prosperita Vektor Serangan

Continue Reading

Previous: Industrial Spy Pasar Jual Beli Data Digital Curian
Next: Jutaan Laptop Lenovo Terinfeksi ESET Temukan Penyebabnya

Related Stories

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS Waspada! Aplikasi Ledger Palsu Mengincar Pengguna macOS
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS

May 26, 2025
Panggilan Palsu Senjata Baru Pencurian Data
3 min read
  • Mobile Security
  • Sektor Personal

Panggilan Palsu Senjata Baru Pencurian Data

May 26, 2025

Recent Posts

  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data
  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Mencegah Bisnis menjadi Korban Serangan Phising Mencegah Bisnis menjadi Korban Serangan Phising
3 min read
  • Teknologi

Mencegah Bisnis menjadi Korban Serangan Phising

May 28, 2025
Dari ClickFix ke Video TikTok Palsu Dari ClickFix ke Video TikTok Palsu
3 min read
  • Teknologi

Dari ClickFix ke Video TikTok Palsu

May 27, 2025

Copyright © All rights reserved. | DarkNews by AF themes.