Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Tips Melawan Peretasan
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Tips Melawan Peretasan

4 min read

Credit image: Pixabay

Peretasan yang paling efektif selalu membuat segala sesuatunya sederhana, kesederhanaan namun mematikan, sesuatu yang harus menjadi perhatian bagi setiap perusahaan. Ketika berbicara keamanan TI, perusahaan harus berjuang keras dan belajar bahwa hal-hal yang paling sederhana sering menyebabkan masalah terbesar.

Sebuah jaringan hanya aman seperti tautan terlemahnya, ini menunjukkan begitu rentannya sebuah sistem, sehingga peretas tidak perlu menghaabiskan waktu dan uang yang diperlukan untuk mengembangkan ancaman terus menerus atau serangan zero-day, mereka hanya perlu fokus untuk menemukan cara termudah untuk masuk.

Dengan kata lain, peretas yang paling efektif selalu mencari hal-hal sederhana untuk bisa masuk menyerang. Berikut adalah empat prinsip dasar yang dieksploitasi oleh peretas dan perusahaan perlu mengamankan jaringan mereka:

1.  Manusia adalah Titik Terlemah

Menurut Laporan Penyelidikan Verizon Data Breach tahun lalu. Peretas yang mencari cara untuk menyusup ke jaringan sering diawali dengan kerentanan pengguna mencapai 81% dari pelanggaran terkait peretasan memanfaatkan sandi yang dicuri dan/atau lemah.

Statistik bermasalah seperti ini menjadi pengingat kita bahwa orang sering menjadi bagian paling sulit dalam membangun keamanan komprehensif.

Orang-orang bisa dengan mudah berbuat salah dan emosional, itulah sebabnya mengapa pelatihan kesadaran keamanan reguler merupakan keharusan untuk menutup setiap blind spot.

di era konektivitas dan jejaring sosial, lebih mudah untuk menemukan informasi profesional, pribadi, atau politik yang dapat memungkinkan pelaku untuk membuat umpan yang memicu respons.

Mendorong seseorang melakukan perilaku irasional, yang dapat menjadi sesuatu yang dapat dieksploitasi secara digital. Selain itu, karena buramnya garis-garis antara platform komunikasi pribadi dan profesional, penting untuk memastikan bahwa pelatihan kesadaran keamanan, terutama ketika menyangkut phishing, diterjemahkan ke dalam medium baru.

2.  Kerentanan yang Selalu Ada

Vendor dan peneliti keamanan tidak selalu memiliki tujuan atau sasaran yang sama, dan akibatnya keamanan terkena imbasnya.

Ada banyak kasus di mana seorang peneliti dipaksa untuk mempublikasikan kerentanan yang sah secara publik karena vendor mengakui itu sebagai masalah keamanan yang sebenarnya ketika masalah ini sebenarnya cukup dibahas di ruang privasi. Ini meninggalkan lubang menganga bagi penjahat siber untuk mengeksploitasi.

Demikian pula, ketika perusahaan yang bertanggung jawab atas update bukanlah pemilik potongan kode yang menunjukkan kerentanan, sehingga kerentanan tetap terbuka untuk jangka waktu yang lama.

Misalnya, butuh waktu lama bagi penyedia ponsel untuk mendorong update ke pengguna setelah Google memperbaiki cacat keamanan Android di OS. Cacat seperti ini akan selalu hadir, memberikan titik masuk bagi para peretas yang paling canggih sekalipun untuk mengakses jaringan.

3.  Jika Ada Kesalahan, Seseorang akan Menemukannya

Ketika otomasi terus berlanjut menjadi bagian dari transformasi digital, pengguna secara umum bukan satu-satunya yang mendapat manfaat. Peretas mengambil keuntungan dari dunia otomatisasi saat ini dan dapat dengan mudah memindai kerentanan.

Ada banyak layanan publik dan berbayar yang memungkinkan pengguna menjelajahi Internet secara anonim, mencari kesalahan konfigurasi yang ada pada apa pun dari Internet of Things sampai ke cloud milik instansi pemerintah.

Pertanyaannya bukanlah apakah seseorang akan menemukan kesalahan Anda, tetapi kapan dan yang lebih penting, berapa lama setelah itu terekspos.

Cerita ini diputar berulang kali dalam pelanggaran 2017. Pelanggaran S3 Amazon Web Services adalah salah satu contoh. Peretas menemukan kesalahan konfigurasi dalam penyimpanan AWS, yang memungkinkan akses tulis publik, membuka ruang bagi peretas untuk meluncurkan serangan man in the middle dan peretasan lainnya pada pelanggan atau staf internal perusahaan.

4.  Kekurangan Tenaga Kerja Keamanan

Pada 2019, secara global ada kekurangan 2 juta porfesional di bidang keamanan siber menurut ISACA, kelompok advokasi keamanan informasi nirlaba.

Bahkan masalah ini makin bertambah parah karena kurangnya analis yang berpengalaman, keterbatasan ini semakin menyudutkan mereka yang berjuang di garis depan keamanan siber karena ke depan akan semakin banyak bermunculan rentetan alarm dari berbagai sumber dengan gencar yang bisa mengakibatkan insiden terjadi.

Ketika suatu peristiwa diselidiki, tim keamanan menggunakan begitu banyak alat, skrip, dan percakapan internal dan eksternal untuk mendapatkan konteks yang relevan bahwa setiap penyelidikan adalah proses yang panjang dan membosankan. Kombinasi faktor ini membuat tim keamanan tersudut dan perusahaan rentan.

Peretas sangat menyadari tantangan yang dihadapi perusahaan. Mereka tahu bahwa teknik serangan sederhana mampu menyusup di bawah radar dan mungkin tidak dapat dinilai sebagai prioritas karena analis terlalu sibuk menghabiskan waktu mereka mencari ancaman yang lebih besar dan lebih rumit. Itu sebabnya peretas akan mencoba untuk bergerak lebih senyap.

Dengan memahami prinsip-prinsip dasar yang digunakan peretas untuk menyusup ke jaringan Anda adalah bagian penting untuk tetap selangkah lebih maju dari mereka. Tetapi ingat bahwa bahkan prinsip dasar dapat berubah seiring waktu.

Hal paling efektif yang dapat Anda lakukan untuk mengatasi ancaman yang sederhana namun terus berkembang ini adalah berfokus pada orang-orang yang melindungi organisasi Anda.

Orang-orang ini perlu memahami peran mereka dalam mengamankan lingkungan dan dampak keseluruhan dari keputusan yang mereka buat. Pastikan analis tahu apa yang mereka lindungi dan pastikan kontrol yang tepat ada untuk tetap fokus.

Akhirnya, pastikan bahwa tim keamanan memiliki visibilitas dan alat yang mereka butuhkan untuk mendeteksi, menyelidiki, dan merespons dengan cepat dan efisien.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Hacker Melawan Peretasan Mengatasi Hacking Peretas Prosperita tips Tips & Trik

Post navigation

Previous ESET Mampu Memilah Komponen UEFI Berbahaya Diantara Jutaan Sampel
Next Data Personal adalah Nyawamu, Wajib Dilindungi

artikel terkini

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026

Lainnya

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing
3 min read
  • Sektor Bisnis
  • Sektor Personal

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber
6 min read
  • Sektor Bisnis
  • Sektor Personal

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan
3 min read
  • Sektor Bisnis
  • Teknologi

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.