Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Tips Melawan Peretasan
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Tips Melawan Peretasan

4 min read

Credit image: Pixabay

Peretasan yang paling efektif selalu membuat segala sesuatunya sederhana, kesederhanaan namun mematikan, sesuatu yang harus menjadi perhatian bagi setiap perusahaan. Ketika berbicara keamanan TI, perusahaan harus berjuang keras dan belajar bahwa hal-hal yang paling sederhana sering menyebabkan masalah terbesar.

Sebuah jaringan hanya aman seperti tautan terlemahnya, ini menunjukkan begitu rentannya sebuah sistem, sehingga peretas tidak perlu menghaabiskan waktu dan uang yang diperlukan untuk mengembangkan ancaman terus menerus atau serangan zero-day, mereka hanya perlu fokus untuk menemukan cara termudah untuk masuk.

Dengan kata lain, peretas yang paling efektif selalu mencari hal-hal sederhana untuk bisa masuk menyerang. Berikut adalah empat prinsip dasar yang dieksploitasi oleh peretas dan perusahaan perlu mengamankan jaringan mereka:

1.  Manusia adalah Titik Terlemah

Menurut Laporan Penyelidikan Verizon Data Breach tahun lalu. Peretas yang mencari cara untuk menyusup ke jaringan sering diawali dengan kerentanan pengguna mencapai 81% dari pelanggaran terkait peretasan memanfaatkan sandi yang dicuri dan/atau lemah.

Statistik bermasalah seperti ini menjadi pengingat kita bahwa orang sering menjadi bagian paling sulit dalam membangun keamanan komprehensif.

Orang-orang bisa dengan mudah berbuat salah dan emosional, itulah sebabnya mengapa pelatihan kesadaran keamanan reguler merupakan keharusan untuk menutup setiap blind spot.

di era konektivitas dan jejaring sosial, lebih mudah untuk menemukan informasi profesional, pribadi, atau politik yang dapat memungkinkan pelaku untuk membuat umpan yang memicu respons.

Mendorong seseorang melakukan perilaku irasional, yang dapat menjadi sesuatu yang dapat dieksploitasi secara digital. Selain itu, karena buramnya garis-garis antara platform komunikasi pribadi dan profesional, penting untuk memastikan bahwa pelatihan kesadaran keamanan, terutama ketika menyangkut phishing, diterjemahkan ke dalam medium baru.

2.  Kerentanan yang Selalu Ada

Vendor dan peneliti keamanan tidak selalu memiliki tujuan atau sasaran yang sama, dan akibatnya keamanan terkena imbasnya.

Ada banyak kasus di mana seorang peneliti dipaksa untuk mempublikasikan kerentanan yang sah secara publik karena vendor mengakui itu sebagai masalah keamanan yang sebenarnya ketika masalah ini sebenarnya cukup dibahas di ruang privasi. Ini meninggalkan lubang menganga bagi penjahat siber untuk mengeksploitasi.

Demikian pula, ketika perusahaan yang bertanggung jawab atas update bukanlah pemilik potongan kode yang menunjukkan kerentanan, sehingga kerentanan tetap terbuka untuk jangka waktu yang lama.

Misalnya, butuh waktu lama bagi penyedia ponsel untuk mendorong update ke pengguna setelah Google memperbaiki cacat keamanan Android di OS. Cacat seperti ini akan selalu hadir, memberikan titik masuk bagi para peretas yang paling canggih sekalipun untuk mengakses jaringan.

3.  Jika Ada Kesalahan, Seseorang akan Menemukannya

Ketika otomasi terus berlanjut menjadi bagian dari transformasi digital, pengguna secara umum bukan satu-satunya yang mendapat manfaat. Peretas mengambil keuntungan dari dunia otomatisasi saat ini dan dapat dengan mudah memindai kerentanan.

Ada banyak layanan publik dan berbayar yang memungkinkan pengguna menjelajahi Internet secara anonim, mencari kesalahan konfigurasi yang ada pada apa pun dari Internet of Things sampai ke cloud milik instansi pemerintah.

Pertanyaannya bukanlah apakah seseorang akan menemukan kesalahan Anda, tetapi kapan dan yang lebih penting, berapa lama setelah itu terekspos.

Cerita ini diputar berulang kali dalam pelanggaran 2017. Pelanggaran S3 Amazon Web Services adalah salah satu contoh. Peretas menemukan kesalahan konfigurasi dalam penyimpanan AWS, yang memungkinkan akses tulis publik, membuka ruang bagi peretas untuk meluncurkan serangan man in the middle dan peretasan lainnya pada pelanggan atau staf internal perusahaan.

4.  Kekurangan Tenaga Kerja Keamanan

Pada 2019, secara global ada kekurangan 2 juta porfesional di bidang keamanan siber menurut ISACA, kelompok advokasi keamanan informasi nirlaba.

Bahkan masalah ini makin bertambah parah karena kurangnya analis yang berpengalaman, keterbatasan ini semakin menyudutkan mereka yang berjuang di garis depan keamanan siber karena ke depan akan semakin banyak bermunculan rentetan alarm dari berbagai sumber dengan gencar yang bisa mengakibatkan insiden terjadi.

Ketika suatu peristiwa diselidiki, tim keamanan menggunakan begitu banyak alat, skrip, dan percakapan internal dan eksternal untuk mendapatkan konteks yang relevan bahwa setiap penyelidikan adalah proses yang panjang dan membosankan. Kombinasi faktor ini membuat tim keamanan tersudut dan perusahaan rentan.

Peretas sangat menyadari tantangan yang dihadapi perusahaan. Mereka tahu bahwa teknik serangan sederhana mampu menyusup di bawah radar dan mungkin tidak dapat dinilai sebagai prioritas karena analis terlalu sibuk menghabiskan waktu mereka mencari ancaman yang lebih besar dan lebih rumit. Itu sebabnya peretas akan mencoba untuk bergerak lebih senyap.

Dengan memahami prinsip-prinsip dasar yang digunakan peretas untuk menyusup ke jaringan Anda adalah bagian penting untuk tetap selangkah lebih maju dari mereka. Tetapi ingat bahwa bahkan prinsip dasar dapat berubah seiring waktu.

Hal paling efektif yang dapat Anda lakukan untuk mengatasi ancaman yang sederhana namun terus berkembang ini adalah berfokus pada orang-orang yang melindungi organisasi Anda.

Orang-orang ini perlu memahami peran mereka dalam mengamankan lingkungan dan dampak keseluruhan dari keputusan yang mereka buat. Pastikan analis tahu apa yang mereka lindungi dan pastikan kontrol yang tepat ada untuk tetap fokus.

Akhirnya, pastikan bahwa tim keamanan memiliki visibilitas dan alat yang mereka butuhkan untuk mendeteksi, menyelidiki, dan merespons dengan cepat dan efisien.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Hacker Melawan Peretasan Mengatasi Hacking Peretas Prosperita tips Tips & Trik

Post navigation

Previous ESET Mampu Memilah Komponen UEFI Berbahaya Diantara Jutaan Sampel
Next Data Personal adalah Nyawamu, Wajib Dilindungi

artikel terkini

Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026
Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026

Lainnya

Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan
3 min read
  • Sektor Bisnis
  • Teknologi

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX
3 min read
  • Sektor Bisnis

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global
3 min read
  • Sektor Bisnis

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood
3 min read
  • Sektor Personal

Phising Email Resmi Robinhood

April 29, 2026
PROSPERITA IT News | DarkNews by AF themes.