Daftar isi
Cyber security adalah kegiatan atau proses, kemampuan atau kapabilitas, atau keadaan di mana sistem informasi dan komunikasi yang terkandung di dalamnya dilindungi dan dipertahankan dari kerusakan, penggunaan atau modifikasi yang tidak sah, dan eksploitasi.
Untuk menghindari akses ilegal dari peratas, konsep kerahasiaan perlu dilakukan. Ada berbagai cara untuk memastikan kerahasiaan, seperti otentikasi dua faktor, enkripsi data, klasifikasi data, verifikasi biometrik, dan token keamanan.
Integritas perlu ditanamkan untuk memastikan bahwa data konsisten, akurat, dan dapat dipercaya. Artinya, data dalam transit tidak boleh diubah, dihapus, atau diakses secara ilegal.
Langkah-langkah yang tepat harus diambil dalam sebuah organisasi untuk memastikan keamanannya. Izin file dan kontrol akses pengguna adalah tindakan yang dapat mencegah terjadinya pelanggaran data.
Ketersediaan dalam semua komponen yang diperlukan seperti perangkat keras, perangkat lunak, jaringan, dan peralatan keamanan harus dipelihara dan diperbarui.
Perlu juga untuk memilih peralatan keamanan tambahan jika terjadi gangguan, seperti firewall, server proxy, dan pencadangan yang tepat untuk mengatasi serangan DoS.
Keamanan aplikasi adalah elemen penting dari cyber security sebagai fitur keamanan di dalam aplikasi selama masa pengembangan untuk mencegah serangan cyber.
Hal ini berfungsi untuk melindungi situs web dan aplikasi berbasis web dari berbagai jenis ancaman keamanan cyber yang dapat mengeksploitasi kerentanan dalam kode sumber.
Keamanan informasi atau InfoSec adalah elemen keamanan siber yang berfokus pada proses dan metodologi untuk mencegah akses, penggunaan, gangguan, hingga modifikasi informasi yang tidak sah. Informasi tersebut dapat berupa informasi detail pribadi, kredensial login, atau profil Anda di media sosial, ponsel, dll.
Keamanan jaringan adalah elemen lain dari keamanan teknologi informasi yang merupakan proses pencegahan dan perlindungan terhadap akses yang tidak sah ke dalam jaringan komputer.
Keamanan jaringan adalah seperangkat aturan dan konfigurasi untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi jaringan komputer yang mencakup teknologi perangkat keras dan perangkat lunak.
Disaster Recovery Plan (DRP) adalah rencana kelangsungan bisnis dan prosedur yang menjelaskan bagaimana pekerjaan dapat dilanjutkan dengan cepat dan efektif setelah bencana.
Dalam menentukan strategi pemulihan, setiap organisasi harus mempertimbangkan isu-isu berikut seperti:
Malware adalah jenis ancaman cyber yang paling umum terjadi. Malware merupakan perangkat lunak berbahaya, seperti spyware, ransomware, virus, dan worm, yang diinstal ke dalam sistem saat pengguna mengklik tautan atau email berbahaya.
Begitu berada di dalam sistem, malware dapat memblokir akses ke komponen penting jaringan, merusak sistem, dan mengumpulkan informasi rahasia, antara lain.
Phising dilakukan dengan mengirim email yang nampak berasal dari sumber yang sah. Kemudian pengguna ditipu untuk mengklik tautan berbahaya di email yang mengarah ke instalasi malware atau pengungkapan informasi sensitif seperti detail kartu kredit dan kredensial login.
Spear phishing adalah bentuk serangan phishing yang lebih canggih di mana penjahat dunia maya hanya menargetkan pengguna yang memiliki hak istimewa seperti administrator sistem dan para eksekutif.
Man in the Middle (MitM) terjadi ketika penjahat cyber menempatkan diri di antara komunikasi dua pihak. Setelah menginterpretasikan suatu komunikasi, mereka dapat memfilter dan mencuri data sensitif dan mengembalikan respons yang berbeda kepada pengguna.
Denial of Service bertujuan membanjiri sistem, jaringan, atau server dengan lalu lintas yang masif, sehingga membuat sistem tidak dapat memenuhi permintaan yang sah.
Serangan tersebut juga dapat menggunakan beberapa perangkat yang terinfeksi untuk meluncurkan serangan ke sistem target atau yang dikenal sebagai serangan Distributed Denial of Service (DDoS).
Structured Query Language (SQL) terjadi ketika penjahat dunia maya mencoba mengakses database dengan mengunggah skrip SQL berbahaya. Setelah berhasil, mereka dapat melihat, mengubah, atau menghapus data yang disimpan dalam database SQL.
Serangan zero-day terjadi ketika kerentanan perangkat lunak atau perangkat keras diumumkan dan penjahat dunia maya mengeksploitasi kerentanan sebelum patch atau solusinya dilakukan.
Advanced Persistent Threats terjadi ketika para penjahat dunia maya memperoleh akses tidak sah ke sistem atau jaringan dan tetap tidak terdeteksi untuk waktu yang lama.
Ransomware adalah jenis serangan malware di mana penyerang mengunci atau mengenkripsi data korban dan mengancam untuk mempublikasikan atau memblokir akses ke data kecuali uang tebusan dibayarkan.
Serangan DNS adalah serangan siber dimana penjahat siber mengeksploitasi kerentanan dalam Domain Name System (DNS).
Penyerang memanfaatkan kerentanan DNS untuk mengalihkan pengunjung situs ke suatu halaman yang berbahaya (DNS Hijacking) dan mengekstrak data dari sistem yang disusupi (DNS Tunneling)