Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • TREN KEJAHATAN INTERNET 2015
  • Edukasi
  • Mobile Security
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

TREN KEJAHATAN INTERNET 2015

3 min read
Phising dan Taktik

Credit image: Freepix

Kejahatan dunia maya berdasarkan catatan dari tahun ke tahun memperlihatkan peningkatan. Biaya yang ditimbulkan tentu sangat meresahkan, mulai dari kerugian waktu, hilangnya peluang bisnis sampai tercemarnya reputasi atau nama baik.

Berikut adalah beberapa poin penting yang diperkirakan ESET akan menjadi tren keamanan komputer di tahun 2015.

TARGET SERANGAN

Model dan pola serangan akan mengalami pergeseran di tahun 2015. Salah satu yang diprediksi meningkat adalah :

1. SERANGAN DENGAN FOKUS TARGET TERTENTU

Serangan tersebut yang secara internasional dikenal sebagai Advanced Persistent Threats (APT). Apa perbedaan utama APT dengan serangan konvensional?

Pertama, sebagian besar serangan APT memilih target serangan secara spesifik, sedangkan serangan konvensional menyerang secara acak dengan target komputer pelaku bisnis atau perusahaan yang lengah sistem keamanannya atau terbuka untuk diserang.

Kedua, serangan APT cederung bertahan di dalam sistem tanpa diketahui untuk waktu yang lama. Pada konteks ini, vector serangan seringkali memanfaatkan teknik social engineering atau Zero Days eksploit.

Menurut laporan APTnotes (situs yang merangkum serangan APT berdasarkan dokumen publik, serangan APT mengalami peningkatan selama beberapa tahun belakangan. Tercatat dari tiga serangan pada 2010 naik menjadi lima puluh tiga (53) serangan yang berhasil teridentifikasi di 2014.

Sedangkan serangan yang berakibat pada kebocoran data menurut laporan United States Identity Theft Resource Center ada 720 insiden kebocoran data selama tahun 2014, 304 insiden diantaranya atau 42.2% menyasar pada sector industri kesehatan:

2. SISTEM PEMBAYARAN ONLINE

Sistem pembayaran online lewat internet masih akan menjadi sasaran empuk penjahat dunia maya. Banyaknya pengguna mencerminkan banyaknya data dan tentu berkaitan dengan jumlah transaksi di dalamnya.

3. POINT of SALES SYSTEM

Serangan pada Point of Sales (PoS) System diperkirakan akan mengalami peningkatan mengingat sistem pada PoS konvensional masih digunakan secara luas.

Tercatat serangkaian serangan worm pada sistem tersebut, ESET mendeteksi worm Win32/BrutPOS pada PoS System. Modusnya dengan melakukan overused passwords untuk bisa login lewat Remote Desktop Protocol (RDP).

ESET juga mendeteksi sederet malware dari keluarga PoS seperti JacksPos atau Dexter, yang diyakini berada dibalik serangan ke retailer online Target (akibatnya 40 juta data konsumen terekspos), juga Home Depot dengan korban sebanyak 56 juta data konsumen terekspose.

Serangan ke Home Depot berlangsung selama lebih dari lima bulan dan berhenti saat gejala insiden serangan tersebut terdeteksi.

4. BITCOIN, RANSOMWARE dan MALWARE

Sebagaimana tren di tahun sebelumnya, malware developer tetap akan mencari celah yang bisa digunakan untuk masuk dan menginjeksi program hasil kembangannya. BITCOIN atau mata uang yang kini banyak digunakan di dunia maya kembali akan menjadi sasaran di tahun 2015 ini. Bitcoin diprediksi juga akan menjadi tebusan yang diminta oleh penyebar ransomware.

Pada awal tahun 2014 lalu, sebuah serangan berhasil membobol situs SecureMac, dimana Pengguna MacOS terinfeksi Bitcoin miner pada. Awalnya serangan tersebut menyebar sebagai sebuah aplikasi Bitcoin App, sayangnya ternyata aplikasi tersebut memuat Trojan.

Ransomware akan menjadi andalan bagi pengembang malware sekaligus menjadi threat yang akan tetap mengganggu di tahun 2015. Varian Ransomware diperkirakan akan semakin berkembang dengan variasi kemampuan tambahan.

Pada July 2014, para peneliti ESET menerbitkan analisis tentang ransomware di   Android, sekaligus merupakan Ransomware yang mengenkripsi file pertama di Android. Di sebuah forum diskusi “Cybercrime 2020” di Goeorgetown University dinyatakan Ransomware akan menjadi consumer cybercrime masa depan.

5. PERANGKAT DIGITAL

Saat ini semua perangkat digital jenis baru sudah bisa terkoneksi dengan internet, mulai dari perangkat rumah tangga, pengamanan rumah, hingga perangkat pengamat cuaca.

Tren perangkat yang terkoneksi internet akan terus berlangsung di 2015 tetapi diprediksi serangan cybercrime tidak sampai menyentuh perangkat tersebut secara masif.

Masih segar dalam ingatan, pada tahun 2014 ada beberapa bukti peretasan yang bisa dilakukan ke sistem komputer pada mobil seperti ditunjukkan di ajang konferensi Defcon, http://bit.ly/1nqcUDG.

Yudhi Kukuh, Technical Consultant PT Prosperita – ESET Indonesia mengingatkan bahwa potensi serangan di dunia maya akan terus meningkat sejalan dengan kecanggihan yang dihasilkan teknologi. Serangan terhadap perangkat rumah tangga berteknologi digital baru akan menjadi target secara luas dan masif dalam beberapa tahun lagi. Sementara di 2015 diprediksi skalanya masih rendah dan belum bisa ditujukan untuk motif ekonomi. Kejahatan dunia maya dengan fokus ekonomi berupa penjarahan data bisnis atau uang itu yang harus diwaspadai saat ini.

Tags: anti maling APT Bitcoin Data Security ESET deteksi Ransomware Ransomware Super Ringan

Post navigation

Previous Selamat Hari Raya Natal 2014 dan Tahun Baru 2015
Next CTB – LOCKER RANSOMWARE YANG SEDANG MEREBAK

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.