Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Tindakan Preventif dari Serangan Siber
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Tindakan Preventif dari Serangan Siber

3 min read
Tindakan Preventif dari Serangan Siber

image credit: Pixabay.com

Di dalam dunia siber, perlu dilakukannya tindakan preventif dari serangan siber, seperti ujar-ujar berkata bahwa mencegah lebih baik daripada mengobati.

Kita menyaksikan serangan-serangan di kehidupan nyata dengan penuh kengerian, dimana perusahaan-perusahaan hanya berusaha bertahan melawan peretas yang menjajah jaringan mereka.

Dan secara real time, sejauh ini yang dapat mereka lakukan hanyalah:

  • Berusaha mengurangi kerusakan
  • Mencari cadangan data dalam upaya menghindari biaya pembayaran tebusan yang melumpuhkan.

Dalam keamanan siber, tindakan preventif dari serangan siber adalah pencegahan yang tidak hanya merupakan hal yang baik namun juga penting.

Berikut adalah beberapa taktik serangan, berdasarkan tren yang terlihat sehari-hari dan beberapa metode pencegahan yang dapat menumpulkan serangan sebelum menyerang jaringan Anda.

Baca juga: Lima Tren Serangan Perusahaan

Pertahanan Remote Desktop Protocol (RDP)

Serangan RDP, jika berhasil, memungkinkan penyerang mendapatkan hak istimewa administrator dan mematikan pertahanan siber Anda.

Ini seperti memberikan kunci rumah Anda kepada penyerang, lalu mencoba menjauhkannya dari perhiasan Anda yang tak ternilai harganya.

Perusahaan keamanan disalahkan karena melewatkan serangan rumit tersebut, namun sulit untuk mengatasi hal serupa secara digital dengan membiarkan pintu depan terbuka.

Menambahkan lapisan pertahanan seperti autentikasi multifaktor (MFA) dapat membantu menggagalkan serangan RDP seperti brute force dan Remote Code Exploits (RCE).

Lebih lanjut, Endpoint Detection and Response (EDR) dan Managed Detection and Response (MDR) dapat membantu menghentikan serangan.

Meskipun serangan tersebut mampu melewati RDP, dengan menghentikan pergerakan lateral dan upaya enkripsi untuk ransomware.

Hal ini juga berlaku untuk Remote Desktop Service (RDS), di mana penyerang memanfaatkan kemampuan yang jauh melampaui apa yang seharusnya dilakukan RDS.

Baca juga:  Mitigasi Spionase Perusahaan

Visibilitas Perusahaan

Penyerang hanya perlu berhasil satu kali sedangkan keamanan siber harus berhasil setiap saat. Penyerang yang memperoleh persistensi pada satu node jaringan dapat mulai memetakan dan merencanakan serangan.

Upaya akses jaringan yang dilihat hanya dari endpoint dapat menghilangkan gambaran besar dari serangan terkoordinasi.

Firewall jaringan inti adalah kuncinya di sini, terutama jika mereka dilengkapi dengan IDS/IPS bawaan, dengan kemampuan untuk menambahkan aturan YARA untuk bertahan dari serangan yang muncul.

Perusahaan keamanan, termasuk ESET, sering kali merilis aturan YARA dan berbagai alat gratis untuk membantu mempertahankan diri dari serangan berbasis jaringan, baik yang berasal dari dalam atau luar organisasi.

Baca juga:  Ancaman Terbesar Perusahaan

Otentikasi Multi-Faktor (MFA)

Saat sebagian besar layanan bertransisi ke cloud, satu eksploitasi terhadap penyedia cloud dapat memungkinkan penyerang mendatangkan malapetaka terhadap beberapa target, termasuk perusahaan Anda. 

Kata sandi pengguna, setelah disusupi, akan terus dimasukkan ke dalam set pelatihan yang tersedia secara gratis untuk upaya brute force otomatis.

MFA dapat menghentikan atau setidaknya menumpulkan serangan brute force, terutama Business Email Compromise (BEC), yang selalu menjadi perhatian. Menambahkan MFA ke login pengguna dapat membatasi paparan Anda secara signifikan.

Meskipun serangan tingkat negara menjadi berita utama, serangan yang lebih sederhana jauh lebih mungkin terjadi. Jangan memulai dengan mencari zero day yang dibuat dengan indah dan digunakan oleh tim musuh dunia maya yang berdedikasi yang menargetkan perusahaan Anda.

Ancaman-ancaman tersebut umumnya tidak terlalu akut, kecuali jika Anda menyimpan potensi pembayaran bernilai miliaran dolar dari pencurian rahasia perusahaan atau militer. Anda mungkin tidak.

Namun taktik defensif ini berhasil, tersedia dan praktis untuk diterapkan, dan kecil kemungkinannya Anda akan melakukan hal yang sama dengan hanya duduk santai dan menonton gedung terbakar sambil merekam video bagus untuk dibagikan.

 

 

 

Baca lainnya: 

  • Cara Peretas Mencuri Data Perusahaan
  • Strategi Pencadangan Data Perusahaan
  • Perusahaan Indonesia Biang Kerok Phising Terbesar
  • Membangun Perusahaan Tahan Siber
  • 7 Alasan Perusahaan Harus Mewaspadai Serangan DOS
  • Hacker Menyamar Admin Perusahaan Menyusup dari RDP
  • Perusahaan Perlu Lakukan Ini Setelah Pelanggaran Data

 

 

Sumber berita:

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik otentikasi multi faktor pertahanan rdp preventif serangan siber tindakan preventif tindakan preventif siber visibilitas perusahaan

Post navigation

Previous Pelajar Riskan Terancam Kejahatan Siber
Next Mengelola Identitas dan Melindungi Privasi Secara Online

artikel terkini

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026

Lainnya

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen
3 min read
  • Ransomware

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan
3 min read
  • Sektor Bisnis
  • Sektor Personal

Geng BlackFile Incar Data Perhotelan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.