Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Government
Video
Indeks
About Us
Social Media

Apa Itu Cyber Attack?

Apa Itu Cyber Attack? Kredit Foto: Pixabay

7. Terowongan sistem nama domain (DNS), serangan canggih di mana penyerang membangun dan kemudian menggunakan akses yang tersedia secara terus-menerus - atau terowongan - ke dalam sistem target mereka.

8. Drive-by, atau unduhan drive-by, terjadi ketika seseorang mengunjungi situs web yang, pada gilirannya, menginfeksi komputer individu yang tidak menaruh curiga dengan malware.

9. Serangan berbasis kredensial terjadi ketika peretas mencuri kredensial yang digunakan pekerja TI untuk mengakses dan mengelola sistem dan kemudian menggunakan informasi itu untuk mengakses komputer secara ilegal guna mencuri data sensitif atau mengganggu organisasi dan operasinya.

Bagaimana Cara Mencegah Cyber Attack?

Tidak ada cara yang terjamin bagi organisasi mana pun untuk mencegah serangan siber, tetapi ada banyak praktik terbaik keamanan siber yang dapat diikuti oleh organisasi untuk mengurangi risiko ini.

Mengurangi risiko cyber attack bergantung pada penggunaan kombinasi profesional  yang meliputi keamanan, proses, dan teknologi yang terampil.

Mengurangi risiko juga melibatkan tiga kategori besar tindakan defensif sebagai berikut:

  • Mencegah upaya serangan agar tidak benar-benar memasuki sistem TI organisasi;
  • Mendeteksi intrusi; dan
  • Mengganggu serangan yang sudah bergerak -- idealnya, secepat mungkin.

Praktik terbaik dalam mencegah cyber attack mencakup hal-hal berikut ini:

1. Menerapkan pertahanan perimeter, seperti firewall, untuk membantu memblokir upaya serangan dan memblokir akses ke domain berbahaya yang sudah diketahui;

2. Menggunakan software untuk melindungi dari malware, yaitu software antivirus, sehingga menambah lapisan perlindungan lain terhadap cyber attack;

3. Memiliki program manajemen tambalan untuk mengatasi kerentanan perangkat lunak yang diketahui yang dapat dieksploitasi oleh peretas;

4. Mengatur konfigurasi keamanan yang sesuai, kebijakan kata sandi dan kontrol akses pengguna;

5. Memelihara program pemantauan dan deteksi untuk mengidentifikasi dan tetap waspada terhadap segala aktivitas yang mencurigakan;

6. Membuat rencana respons insiden untuk memandu reaksi terhadap pelanggaran; dan

7. Melatih dan mendidik pengguna individu tentang skenario serangan dan bagaimana mereka sebagai individu memiliki peran dalam melindungi organisasi.

Halaman:

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Patrick Trusto Jati Wibowo
Editor: Alfi Dinilhaq

Tag Terkait:

Bagikan Artikel: