Informasi

13 jenis serangan cyber yang umum dan cara mencegahnya

Perusahaan yang aman adalah perusahaan yang sukses. Ancaman keamanan merupakan beban besar bagi sebagian besar organisasi—namun terlepas dari kenyataan bahwa serangan siber semakin canggih, banyak di antaranya dimulai dengan kelemahan yang sama: akun pengguna. Dan itu termasuk kredensial dan kebijakan login yang seharusnya melindungi mereka

Sebagian besar perusahaan memahami bahwa ada hubungan antara identitas dan keamanan, namun hanya sedikit yang memahami betapa mendasarnya identitas. Identitas bukan sekadar langkah awal, namun merupakan fondasi yang harus dijadikan landasan bagi strategi keamanan modern.

Ancaman ini masih terjadi di berbagai industri. Pada tahun 2020, terdapat rekor jumlah data yang dicuri melalui pelanggaran serta serangan siber dalam jumlah yang belum pernah terjadi sebelumnya terhadap perusahaan, badan pemerintah, dan individu. Namun hal ini tidak sepenuhnya mengejutkan. Dengan semakin diterapkannya praktik kerja jarak jauh di mana organisasi harus memperluas batas keamanannya hingga ke karyawan serta perangkat dan jaringan rumah mereka, penjahat dunia maya semakin fokus untuk mendapatkan kredensial tenaga kerja.

Ini adalah tren yang telah mereka kembangkan selama jangka waktu yang cukup lama, memanfaatkan akses luas yang dapat mereka peroleh dengan meretas akun karyawan. Faktanya, seperti yang dilaporkan oleh Verizon, 81% pelanggaran data melibatkan pencurian kredensial atau eksploitasi kredensial yang lemah, dan 91% serangan phishing bertujuan untuk mendapatkan jenis informasi yang sama. Hal ini menggarisbawahi pentingnya identitas dalam memperkuat keamanan.

Pertimbangan utama lainnya adalah bahwa serangan modern menjadikan semua aplikasi perusahaan penting dari sudut pandang kerentanan. Dengan akses ke aplikasi yang diminta baik dari dalam maupun luar jaringan perusahaan, semua aplikasi bisnis menjadi sasaran ancaman dunia maya. Pelaku kejahatan memanfaatkan kerentanan ini melalui serangan phishing dan rekayasa sosial, dan pengguna internal dengan niat jahat mempunyai peluang untuk menyalahgunakan hak istimewa mereka dan membahayakan data perusahaan. Hal ini menjadi masalah otorisasi, dimana pengguna belum tentu diberikan tingkat akses yang tepat. Untuk mengatasi masalah ini, perusahaan memerlukan solusi identitas tangguh yang dapat membantu mengelola autentikasi dan otorisasi dengan cara yang lancar dan aman.

Penjahat dunia maya saat ini bukanlah para amatir paruh waktu atau pembuat skrip, melainkan musuh yang disponsori negara dan penjahat profesional yang ingin mencuri informasi. Meskipun gangguan dan vandalisme masih lazim terjadi, spionase telah menggantikan hacktivisme sebagai kekuatan pendorong utama kedua di balik serangan dunia maya, setelah keuntungan finansial. Apa pun motifnya, banyak tim keamanan yang kesulitan menjaga sistem TI mereka tetap aman.

Organisasi mengalami serangan cyber setiap hari. Menurut Check Point Research, pada kuartal terakhir tahun 2021 terjadi rekor serangan siber mingguan tertinggi, dengan rata-rata lebih dari 900 serangan per organisasi. Selain itu, Tata Kelola TI melaporkan adanya 34,9 juta catatan yang dilanggar pada bulan Juni 2022 saja.

Sebuah studi yang dilakukan oleh RiskIQ memperkirakan bahwa kejahatan dunia maya menimbulkan kerugian sebesar $1,79 juta setiap menitnya bagi organisasi. Biaya-biaya ini mencakup kerugian berwujud dan tidak berwujud, mencakup hilangnya aset langsung, pendapatan, dan produktivitas, serta terkikisnya kepercayaan, keyakinan, dan reputasi bisnis.

Kejahatan dunia maya berkembang pesat berkat eksploitasi kerentanan yang efisien, dan tim keamanan terus-menerus menghadapi kerugian karena mereka harus mempertahankan semua titik masuk potensial. Sebaliknya, penyerang hanya perlu mengidentifikasi dan mengeksploitasi satu kelemahan atau kerentanan. Asimetri yang melekat ini sangat menguntungkan penyerang, sehingga menyulitkan perusahaan besar sekalipun untuk mencegah penjahat dunia maya memanfaatkan akses jaringan. Jaringan ini sering kali perlu mempertahankan akses terbuka dan konektivitas sekaligus menjaga sumber daya perusahaan.

Penting untuk diingat bahwa serangan siber tidak terbatas pada organisasi besar saja; penjahat dunia maya akan menargetkan perangkat apa pun yang terhubung ke internet, berapa pun ukurannya. Bisnis kecil cenderung menerapkan langkah-langkah keamanan siber yang kurang canggih.

Berikut 13 jenis serangan siber yang paling merugikan dan langkah-langkah untuk mencegahnya

1. Malware attack

Malware, atau perangkat lunak berbahaya, adalah istilah umum yang digunakan untuk merujuk pada program atau file berbahaya atau mengganggu yang dirancang untuk mengeksploitasi perangkat dengan merugikan pengguna dan menguntungkan penyerang. Ada berbagai jenis malware, namun semuanya menggunakan teknik penghindaran dan kebingungan yang dirancang tidak hanya untuk menipu pengguna, namun juga menghindari kontrol keamanan sehingga mereka dapat menginstal dirinya sendiri di sistem atau perangkat secara diam-diam tanpa izin. Berikut adalah beberapa jenis malware yang paling umum:

  • Ransomware. Saat ini, bentuk malware yang paling ditakuti adalah ransomware — sebuah program yang dirancang untuk mengenkripsi file korban dan kemudian meminta uang tebusan untuk menerima kunci dekripsi; Pada tahun 2021 terjadi peningkatan sebesar 82% dibandingkan tahun 2020 dalam serangan terkait ransomware dengan beberapa serangan terbesar dalam sejarah yang menyerang Infrastruktur dan fasilitas penting.
  • Rootkit. Tidak seperti malware lainnya, rootkit adalah kumpulan alat perangkat lunak yang digunakan untuk membuka pintu belakang pada perangkat korban, yang memungkinkan penyerang memasang malware tambahan, seperti ransomware dan keylogger, atau untuk mendapatkan kendali dan akses jarak jauh ke perangkat lain di perangkat tersebut. jaringan. Untuk menghindari deteksi, rootkit sering kali menonaktifkan perangkat lunak keamanan. Setelah rootkit memiliki kendali atas suatu perangkat, rootkit dapat digunakan untuk mengirim email spam, bergabung dengan botnet, atau mengumpulkan dan mengirim data sensitif kembali ke penyerang.
  • Trojan. Trojan horse adalah program yang diunduh dan diinstal pada komputer yang tampaknya tidak berbahaya namun sebenarnya berbahaya. Biasanya, malware ini disembunyikan dalam lampiran email yang tampak tidak berbahaya atau unduhan gratis. Ketika pengguna mengklik lampiran email atau mendownload program gratis, malware tersembunyi ditransfer ke perangkat komputasi pengguna. Begitu masuk, kode berbahaya tersebut akan menjalankan tugas apa pun yang dirancang oleh penyerang untuk dilakukan. Seringkali, hal ini dilakukan untuk melancarkan serangan langsung, namun hal ini juga dapat menciptakan pintu belakang bagi peretas untuk digunakan dalam serangan di masa mendatang.
  • Spyware. Setelah terinstal, spyware memonitor aktivitas internet korban, melacak kredensial login dan memata-matai informasi sensitif — semuanya tanpa persetujuan atau sepengetahuan pengguna. Penjahat dunia maya menggunakan spyware untuk mendapatkan nomor kartu kredit, informasi perbankan, dan kata sandi, yang kemudian dikirim kembali ke penyerang. Korban baru-baru ini termasuk pengguna Google Play di Asia Selatan dan Tenggara, namun spyware juga digunakan oleh lembaga pemerintah di banyak negara. Spyware Pegasus telah digunakan untuk memata-matai aktivis, politisi, diplomat, blogger, laboratorium penelitian, dan sekutunya.

2. Password attack

Meskipun banyak kelemahan yang diketahui, kata sandi masih merupakan metode otentikasi yang paling umum digunakan untuk layanan berbasis komputer, sehingga mendapatkan kata sandi target adalah cara mudah untuk melewati kontrol keamanan dan mendapatkan akses ke data dan sistem penting. Ada berbagai metode yang digunakan penyerang untuk mendapatkan kata sandi pengguna:

  • Brute-force attack. Seorang penyerang dapat mencoba kata sandi terkenal, seperti password123, atau kata sandi berdasarkan informasi yang dikumpulkan dari postingan media sosial target, seperti nama hewan peliharaan untuk menebak kredensial login pengguna melalui trial and error, sementara penyerang lain menggunakan alat peretas kata sandi otomatis. untuk mencoba setiap kemungkinan kombinasi karakter.
  • Dictionary attack. Mirip dengan serangan brute force, serangan kamus menggunakan perpustakaan kata dan frasa umum yang telah dipilih sebelumnya, bergantung pada lokasi atau kewarganegaraan korban.
  • Social engineering. Sangat mudah bagi seorang peretas untuk membuat email atau pesan pribadi yang terlihat asli bagi seseorang dengan mengumpulkan informasi tentang mereka dari postingan media sosial mereka. Pesan-pesan ini, terutama jika dikirim dari akun palsu yang menyamar sebagai seseorang yang dikenal korban, dapat digunakan untuk mendapatkan kredensial login dengan alasan palsu.
  • Password sniffer. Password sniffer adalah program kecil yang diinstal pada jaringan yang mengekstrak nama pengguna dan kata sandi yang dikirim melalui jaringan dalam bentuk teks yang jelas. Ini bukan lagi ancaman seperti dulu karena sebagian besar lalu lintas jaringan kini dienkripsi.
  • Keylogger. Keylogger secara diam-diam memonitor dan mencatat setiap penekanan tombol pengguna untuk menangkap kata sandi, kode PIN dan informasi rahasia lainnya yang dimasukkan melalui keyboard. Informasi ini dikirim kembali ke penyerang melalui internet.
  • Stealing or buying a password database. Peretas dapat mencoba menerobos pertahanan jaringan suatu organisasi untuk mencuri basis data kredensial penggunanya untuk menjual data tersebut kepada orang lain atau menggunakannya sendiri.

Survei di tahun 2022 yang dilakukan oleh Identity Defined Security Alliance menemukan bahwa 84% responden pernah mengalami pelanggaran terkait identitas. Contoh penting baru-baru ini adalah serangan berbasis identitas yang berhasil terhadap SolarWinds dan Colonial Pipeline. “Laporan Investigasi Pelanggaran Data 2022” Verizon menemukan 61% dari semua pelanggaran melibatkan kredensial yang dieksploitasi.

3. Ransomware

Ransomware saat ini merupakan jenis malware yang paling mencolok. Biasanya, malware ini terpasang saat pengguna mengunjungi situs web berbahaya atau membuka lampiran email yang telah dimanipulasi. Ransomware memanfaatkan kerentanan pada perangkat untuk mengenkripsi berkas-berkas penting, seperti dokumen Word, spreadsheet Excel, file PDF, database, dan berkas sistem yang vital, sehingga tidak bisa diakses. Setelah itu, penyerang meminta pembayaran tebusan sebagai imbalan untuk mendapatkan kunci dekripsi yang diperlukan agar berkas yang terkunci dapat dipulihkan. Serangan bisa ditujukan kepada server yang sangat penting atau mencoba untuk menginstal ransomware pada perangkat lain yang terhubung ke jaringan sebelum mengaktifkan proses enkripsi, sehingga seluruh perangkat diserang secara bersamaan. Untuk meningkatkan tekanan pada para korban agar membayar tebusan, seringkali para penyerang mengancam untuk menjual atau mengungkapkan data yang mereka curi selama serangan jika tebusan tidak segera dibayar.

Setiap orang bisa menjadi targetnya, mulai dari individu dan usaha kecil hingga organisasi besar dan lembaga pemerintah. Serangan ini dapat mengakibatkan dampak yang sangat merugikan bagi korban dan klien mereka. Contohnya, serangan ransomware WannaCry pada tahun 2017 memengaruhi organisasi di lebih dari 150 negara, dengan gangguan pada sistem rumah sakit yang merugikan Layanan Kesehatan Nasional Inggris senilai $111 juta. Belum lama ini, serangan terhadap perusahaan daging JBS Foods pada tahun 2021 menyebabkan kelangkaan daging di seluruh Amerika Serikat. Untuk menghindari gangguan yang berkelanjutan, perusahaan tersebut membayar tebusan sebesar $11 juta, sedangkan Colonial Pipeline membayar $5 juta setelah serangan ransomware menutup jaringan pipa terbesar di negara ini. Ransomware adalah masalah serius sehingga pemerintah AS bahkan telah mendirikan situs resmi bernama StopRansomware yang menyediakan sumber daya untuk membantu organisasi mencegah serangan ransomware dan panduan tentang cara menangani serangan semacam itu.

4. DDoS

Distributed denial-of-service (DDoS) adalah jenis serangan di mana sejumlah sistem komputer yang telah diretas menyasar suatu target, seperti server, situs web, atau sumber daya jaringan lainnya, dengan tujuan mengakibatkan ketidaktersediaan layanan bagi pengguna yang menggunakan sumber daya yang disasar. Dalam serangan ini, penggunaan pesan masuk berlebihan, permintaan koneksi berlebihan, atau pengiriman paket dengan format yang salah ke sistem target mengakibatkan sistem tersebut menjadi lambat atau bahkan mengalami kegagalan dan mati, sehingga menyebabkan penolakan layanan kepada pengguna atau sistem yang sah.

Pada tahun 2021 terjadi peningkatan besar lagi dalam jumlah serangan DDoS, banyak di antaranya mengganggu infrastruktur penting di seluruh dunia; serangan DDoS tebusan meningkat sebesar 29%. Penyerang juga memanfaatkan kekuatan AI untuk memahami jenis teknik serangan apa yang paling berhasil dan mengarahkan botnet mereka — mesin pendukung yang digunakan untuk melakukan serangan DDoS — sesuai dengan itu. Yang mengkhawatirkan, AI digunakan untuk meningkatkan segala bentuk serangan siber.

5. Phishing

Serangan phishing adalah suatu bentuk penipuan di mana penyerang menyamar sebagai entitas yang memiliki reputasi baik, seperti bank, departemen pajak, atau orang melalui email atau bentuk komunikasi lainnya, untuk mendistribusikan tautan atau lampiran berbahaya untuk mengelabui korban yang tidak menaruh curiga agar menyerahkan atas informasi berharga, seperti kata sandi, rincian kartu kredit, kekayaan intelektual, dan sebagainya. Meluncurkan kampanye phishing sangatlah mudah dan ternyata efektif. Serangan phishing juga dapat dilakukan melalui panggilan telepon (voice phishing) dan pesan teks (SMS phishing).

Serangan spear phishing ditujukan pada individu atau perusahaan tertentu, sedangkan serangan whaling adalah jenis serangan spear phishing yang secara khusus menargetkan eksekutif senior dalam suatu organisasi. Salah satu jenis serangan penangkapan ikan paus adalah kompromi email bisnis (BEC), di mana penyerang menargetkan karyawan tertentu yang memiliki kemampuan untuk mengotorisasi transaksi keuangan untuk mengelabui mereka agar mentransfer uang ke rekening yang dikendalikan oleh penyerang. Pusat Pengaduan Kejahatan Internet FBI mengatakan bahwa serangan BEC merupakan sebagian besar insiden yang dilaporkan pada tahun 2021, mencakup 19.954 pengaduan dan kerugian sekitar $2,4 miliar.

6. SQL injection attack

Situs web apa pun yang berbasis database — dan ini merupakan sebagian besar situs web — rentan terhadap serangan injeksi SQL. Kueri SQL adalah permintaan untuk melakukan beberapa tindakan pada database, dan permintaan jahat yang dibuat dengan hati-hati dapat membuat, mengubah, atau menghapus data yang disimpan dalam database, serta membaca dan mengekstrak data seperti kekayaan intelektual, informasi pribadi, pelanggan, kredensial administratif, atau detail bisnis pribadi. Pada tahun 2022, Injeksi SQL menduduki peringkat ketiga dalam daftar 25 kelemahan paling berbahaya yang disusun oleh Common Weakness Enumeration (CWE) Top 25 dan tetap menjadi metode umum dalam serangan siber. Baru-baru ini, PrestaShop, penyedia perangkat lunak e-niaga yang digunakan oleh sekitar 300.000 pengecer online, telah mengeluarkan peringatan kepada pengguna mereka untuk segera melakukan pembaruan ke versi perangkat lunak terbaru. Hal ini dikarenakan versi-versi sebelumnya rentan terhadap serangan injeksi SQL yang dapat dimanfaatkan oleh penyerang untuk mencuri data kartu kredit pelanggan.

7. Cross-site scripting (XSS)

XSS adalah jenis serangan injeksi lainnya di mana penyerang menyuntikkan data, seperti skrip berbahaya, ke dalam konten dari situs web tepercaya. XSS dapat terjadi ketika sumber yang tidak tepercaya diizinkan memasukkan kodenya sendiri ke dalam aplikasi web dan kode berbahaya tersebut disertakan dengan konten dinamis yang dikirimkan ke browser korban. Hal ini memungkinkan penyerang untuk mengeksekusi skrip berbahaya yang ditulis dalam berbagai bahasa, seperti JavaScript, Java, Ajax, Flash, dan HTML, di browser pengguna lain.

XSS memungkinkan penyerang mencuri cookie sesi, memungkinkan penyerang berpura-pura menjadi pengguna, namun XSS juga dapat digunakan untuk menyebarkan malware, merusak situs web, membuat kekacauan di jejaring sosial, melakukan phish untuk kredensial, dan — bersamaan dengan teknik rekayasa sosial — melakukan serangan yang lebih merusak. XSS telah menjadi vektor serangan konstan yang digunakan oleh peretas, menempati peringkat kedua dalam 25 Teratas CWE pada tahun 2022.

8. Man-in-the-middle attack

Serangan man-in-the-middle (MiTM) adalah jenis serangan di mana seorang penyerang secara diam-diam menangkap dan mengirim pesan antara dua pihak yang meyakini bahwa mereka tengah berkomunikasi langsung satu sama lain. Namun, dalam kenyataannya, penyerang telah menyusup dan berada di tengah-tengah percakapan online. Penyerang memiliki kemampuan untuk membaca, menyalin, atau bahkan mengubah pesan sebelum meneruskannya ke penerima yang tidak menyadari intervensi tersebut, dan semuanya terjadi secara waktu nyata. Serangan MiTM yang berhasil memungkinkan peretas untuk menangkap atau memodifikasi informasi pribadi yang sangat rahasia, seperti kredensial login, rincian transaksi, atau nomor kartu kredit.

9. URL interpretation/URL poisoning

URL adalah pengidentifikasi unik yang digunakan untuk menemukan sumber daya di internet dan memberi tahu browser web bagaimana dan di mana mengambilnya. Peretas dapat dengan mudah mengubah URL untuk mencoba mengakses informasi atau sumber daya yang seharusnya tidak dapat mereka akses. Misalnya, jika seorang peretas masuk ke akunnya di awebsite.com dan dapat melihat pengaturan akunnya di https://www.awebsite.com/acount?user=2748, mereka dapat dengan mudah mengubah URL ini menjadi https://www .awebsite.com/acount?user=1733 untuk melihat apakah mereka dapat mengakses pengaturan akun pengguna 1733. Jika server web awebsite.com tidak memeriksa apakah setiap pengguna memiliki otorisasi yang benar untuk mengakses sumber daya yang diminta, terutama jika itu termasuk masukan yang diberikan pengguna, maka peretas dapat melihat pengaturan akun pengguna 1733 dan mungkin setiap pengguna lainnya.

Jenis serangan ini digunakan untuk mengumpulkan informasi rahasia, seperti nama pengguna, file, dan data database atau mengakses halaman admin yang digunakan untuk mengelola seluruh situs. Jika penyerang berhasil mengakses sumber daya istimewa melalui manipulasi URL, hal ini dikenal sebagai referensi objek langsung yang tidak aman.

10. DNS spoofing

Penyerang telah lama memanfaatkan kerentanan dalam sistem DNS (Domain Name System) dengan cara mengganti alamat IP yang disimpan dalam server DNS dan resolver dengan entri palsu, sehingga mengarahkan korban ke situs web yang dikendalikan oleh penyerang, bukan ke situs web yang sah. Situs web palsu ini direkayasa sedemikian rupa sehingga tampak identik dengan situs yang seharusnya dikunjungi oleh pengguna, sehingga pengguna tidak mencurigai adanya upaya untuk meminta mereka memasukkan kredensial login ke situs yang seharusnya terlihat asli.

11. Botnet

Botnet adalah sekumpulan komputer dan perangkat yang terhubung ke internet yang telah terjangkit dan dikelola dari jarak jauh oleh pelaku kriminal di dunia maya. Perangkat Internet of Things (IoT) yang memiliki kerentanan juga sering dimanfaatkan untuk memperluas ukuran dan daya botnet. Botnet ini sering digunakan untuk mengirimkan email spam, terlibat dalam kampanye penipuan klik, dan menghasilkan lalu lintas berbahaya yang digunakan dalam serangan DDoS. Sebagai contoh, Botnet Meris baru-baru ini melancarkan serangan DDoS terhadap sekitar 50 situs web dan aplikasi berbeda setiap hari, termasuk beberapa serangan HTTP terbesar yang pernah tercatat. Tujuan utama pembentukan botnet adalah untuk menginfeksi sebanyak mungkin perangkat yang terhubung dan memanfaatkan daya komputasi serta sumber daya perangkat tersebut untuk mengotomatisasi dan memperbesar aktivitas jahat.

12. Watering hole attack

Dalam serangan drive-by, penyerang menyematkan kode berbahaya ke situs web yang sah namun tidak aman, sehingga ketika siapa pun mengunjungi situs tersebut, kode tersebut secara otomatis mengeksekusi dan menginfeksi perangkat mereka tanpa interaksi apa pun dari pengunjung. Karena sulit bagi pengguna untuk mengidentifikasi jenis situs web yang disusupi ini, ini adalah cara yang sangat efektif untuk memasang malware di perangkat. Penyerang dunia maya telah menyempurnakan serangan acak ini dengan mengidentifikasi situs-situs yang sering dikunjungi oleh pengguna yang ingin mereka targetkan, misalnya karyawan dari organisasi tertentu atau bahkan seluruh sektor, seperti pertahanan, keuangan, atau layanan kesehatan. Hal ini disebut dengan serangan watering hole. Karena situs tersebut dipercaya oleh korbannya, malware tersebut bahkan mungkin disembunyikan dalam file yang sengaja mereka unduh dari situs tersebut. Malware sering kali berupa Trojan akses jarak jauh yang memberikan penyerang akses jarak jauh ke sistem target.

13. Ancaman dari dalam

Karyawan dan kontraktor memiliki akses yang sah ke sistem organisasi, dan sebagian dari mereka memiliki pemahaman yang mendalam tentang pertahanan keamanan siber. Keahlian ini dapat dimanfaatkan untuk mendapatkan akses ke sumber daya yang dibatasi, mengubah konfigurasi sistem, atau menginstal perangkat lunak berbahaya. Meskipun secara umum diperkirakan bahwa serangan yang dilakukan oleh pihak internal yang jahat melebihi serangan yang dilakukan oleh pihak eksternal, sebuah penelitian dalam “Laporan Investigasi Pelanggaran Data 2022” yang dilakukan oleh Verizon mengungkapkan bahwa 80% dari pelanggaran data dalam suatu organisasi disebabkan oleh pihak eksternal. Namun, beberapa dari pelanggaran data terbesar terjadi karena tindakan orang dalam yang memiliki akses ke akun khusus. Contohnya, Edward Snowden, seorang kontraktor di Badan Keamanan Nasional yang memiliki akses ke akun administratif, terlibat dalam salah satu kebocoran informasi rahasia terbesar dalam sejarah Amerika Serikat.

Bagaimana mencegah jenis serangan cyber yang umum

Semakin banyak orang dan perangkat yang terhubung dalam suatu jaringan, semakin besar nilai jaringan tersebut, sehingga semakin sulit untuk menaikkan biaya serangan hingga pada titik di mana peretas menyerah. Hukum Metcalfe menyatakan bahwa nilai suatu jaringan sebanding dengan kuadrat pengguna yang terhubung. Jadi, tim keamanan harus menerima bahwa jaringan mereka akan terus-menerus diserang, namun dengan memahami cara kerja berbagai jenis serangan siber, kontrol dan strategi mitigasi dapat diterapkan untuk meminimalkan kerusakan yang dapat ditimbulkannya. Berikut adalah poin utama yang perlu diingat:

  1. Latih staf Anda. Salah satu cara paling umum bagi peretas untuk mengakses data Anda adalah melalui karyawan Anda. Mereka akan mengirim email palsu yang menyamar sebagai seseorang di organisasi Anda dan akan meminta detail pribadi atau akses ke file tertentu. Tautan sering kali tampak sah bagi mata yang tidak terlatih dan mudah untuk jatuh ke dalam perangkap. Inilah sebabnya mengapa kesadaran karyawan sangat penting. Salah satu cara paling efisien untuk melindungi diri dari serangan dunia maya dan segala jenis pelanggaran data adalah dengan melatih karyawan Anda tentang pencegahan serangan dunia maya dan memberi tahu mereka tentang serangan dunia maya saat ini.
  2. Kerentanan bisa disebabkan oleh manusia atau teknologi, dan menurut “Laporan Indeks Intelijen Keamanan Cyber” IBM baru-baru ini, kesalahan manusia merupakan penyebab utama dalam 95% dari seluruh pelanggaran. Kesalahan dapat berupa tindakan yang tidak disengaja atau kurangnya tindakan, mulai dari mengunduh lampiran yang terinfeksi malware hingga gagal menggunakan kata sandi yang kuat. Hal ini menjadikan pelatihan kesadaran keamanan sebagai prioritas utama dalam memerangi serangan cyber, dan karena teknik serangan terus berkembang, pelatihan juga perlu terus diperbarui untuk memastikan pengguna diperingatkan akan jenis serangan terbaru. Kampanye simulasi serangan siber dapat menilai tingkat kesadaran siber di antara karyawan dengan pelatihan tambahan jika terdapat kekurangan yang jelas.
  3. Meskipun pengguna yang sadar akan keamanan dapat mengurangi tingkat keberhasilan sebagian besar serangan cyber, strategi pertahanan yang mendalam juga penting. Hal ini harus diuji secara berkala melalui penilaian kerentanan dan pengujian penetrasi untuk memeriksa kerentanan keamanan yang dapat dieksploitasi dalam OS dan aplikasi yang dijalankannya.
  4. Enkripsi end-to-end di seluruh jaringan menghentikan banyak serangan agar tidak berhasil mengekstraksi data berharga meskipun mereka berhasil menembus pertahanan perimeter.
  5. Selalu perbarui perangkat lunak dan sistem Anda. Seringkali serangan siber terjadi karena sistem atau perangkat lunak Anda tidak sepenuhnya mutakhir, sehingga meninggalkan kelemahan. Jadi penjahat dunia maya mengeksploitasi kelemahan ini untuk mendapatkan akses ke jaringan Anda. Begitu hal ini terjadi – sering kali sudah terlambat untuk mengambil tindakan pencegahan. Untuk mengatasi hal ini, ada baiknya Anda berinvestasi pada sistem manajemen patch yang akan mengelola semua pembaruan perangkat lunak dan sistem, sehingga menjaga sistem Anda tetap tangguh dan mutakhir.
  6. Pastikan Perlindungan Titik Akhir. Perlindungan titik akhir melindungi jaringan yang dijembatani dari jarak jauh ke perangkat. Perangkat seluler, tablet, dan laptop yang terhubung ke jaringan perusahaan memberikan jalur akses terhadap ancaman keamanan. Jalur ini perlu dilindungi dengan perangkat lunak endpoint protection tertentu.
  7. Instal Firewall. Ada beragam jenis pelanggaran data canggih yang muncul setiap hari, dan bahkan beberapa di antaranya yang telah muncul sebelumnya. Mengatur jaringan Anda di belakang firewall adalah salah satu metode paling efektif untuk melindungi diri dari berbagai serangan siber. Firewall sistem akan mengeblok berbagai serangan brute force yang ditujukan pada jaringan atau sistem Anda sebelum serangan tersebut bisa menyebabkan kerusakan, dan kami dapat membantu dalam hal ini.
  8. Cadangkan data Anda. Jika terjadi bencana (seringkali serangan cyber), data Anda harus dicadangkan untuk menghindari downtime yang serius, kehilangan data, dan kerugian finansial yang serius.
  9. Kontrol akses ke sistem Anda. Percaya atau tidak, salah satu serangan yang dapat Anda terima pada sistem Anda bisa bersifat fisik, memiliki kendali atas siapa yang dapat mengakses jaringan Anda sangatlah penting. Seseorang cukup masuk ke kantor atau perusahaan Anda dan mencolokkan kunci USB yang berisi file yang terinfeksi ke salah satu komputer Anda sehingga mereka dapat mengakses seluruh jaringan Anda atau menginfeksinya. Penting untuk mengontrol siapa yang memiliki akses ke komputer Anda. Memasang sistem keamanan perimeter adalah cara yang sangat baik untuk menghentikan kejahatan dunia maya dan juga pembobolan!
  10. Keamanan Wi-Fi. Siapa yang tidak memiliki perangkat berkemampuan wifi pada tahun 2020? Dan itulah bahayanya, perangkat apa pun dapat terinfeksi dengan menghubungkan ke jaringan, jika perangkat yang terinfeksi ini kemudian terhubung ke jaringan bisnis Anda, seluruh sistem Anda berada dalam risiko serius. Mengamankan jaringan wifi Anda dan menyembunyikannya adalah salah satu hal teraman yang dapat Anda lakukan untuk sistem Anda. Dengan semakin berkembangnya teknologi nirkabel setiap hari, terdapat ribuan perangkat yang dapat terhubung ke jaringan Anda dan membahayakan Anda.
  11. Manajemen akses. Salah satu risiko sebagai pemilik bisnis dan memiliki karyawan adalah mereka menginstal perangkat lunak pada perangkat milik bisnis yang dapat membahayakan sistem Anda. Memiliki hak admin yang dikelola dan memblokir staf Anda yang menginstal atau bahkan mengakses data tertentu di jaringan Anda bermanfaat bagi keamanan Anda.
  12. Kata sandi. Memiliki pengaturan kata sandi yang sama untuk semuanya bisa berbahaya. Setelah seorang peretas mengetahui kata sandi Anda, mereka sekarang memiliki akses ke semua yang ada di sistem Anda dan aplikasi apa pun yang Anda gunakan. Memiliki pengaturan kata sandi yang berbeda untuk setiap aplikasi yang Anda gunakan merupakan manfaat nyata bagi keamanan Anda, dan sering mengubahnya akan mempertahankan tingkat perlindungan yang tinggi terhadap ancaman eksternal dan internal.
  13. Yang terakhir, tim keamanan perlu secara proaktif memantau seluruh lingkungan IT untuk mencari tanda-tanda aktivitas mencurigakan atau tidak pantas guna mendeteksi serangan cyber sedini mungkin — segmentasi jaringan menciptakan jaringan yang lebih tangguh yang mampu mendeteksi, mengisolasi, dan mengganggu serangan. Dan tentu saja, harus ada rencana respons yang matang jika terdeteksi adanya serangan.

Sumber :

https://www.okta.com/resources/whitepaper/identity-is-key-to-stopping-these-5-cyber-security-attacks/

https://www.techtarget.com/searchsecurity/tip/6-common-types-of-cyber-attacks-and-how-to-prevent-them

https://leaf-it.com/10-ways-prevent-cyber-attacks/