3 Jenis Dan 5 Metode Ancaman Cyber Security

Cyber security adalah tindakan untuk melindungi sistem, jaringan atau aplikasi dari serangan siber. Serangan siber ini biasanya ditunjukan untuk mengakses, mengubah atau menghancurkan informasi sensitif, memeras uang dari pengguna atau mengganggu proses kelangsungan bisnis. Terdapat tiga jenis ancaman cyber security yang dapat ditemui pada sistem, jaringan atau aplikasi:

  • Cyber Crime

Cyber crime merupakan kejarhatan siber yang menargetkan sebuah perangkat, jaringan atau perangkat jaringan. Kejahatan ini dilakukan untuk mengakses informasi pribadi, bisnis, maupun pemerintah untuk keperluan pribadi. Biasanya cyber crime dilakukan oleh individu atau organisasi.

  • Cyber Attack

Cyber attack pada dasarnya bagian dari cyber crime, yang membedakan cyber attack umumnya melibatkan kepentinngan politik dan organisasi. Kejahatan ini dilakukan untuk mengumpulkan informasi rahasia sebuah organisasi, mendapatkan dan mencuri data sensitif, hingga mengambil alih sistem.

  • Cyber Terrorism

Seperti dua serangan sebelumnya cyber terrorism menargetkan organisasi politik melalui ancaman teror, provokasi dan intimidasi secara online. Kejahatan ini dilakukan untuk menimbulkan kepanikan dan ketakutan skala besar agar peretas bisa mendapatkan apa yang mereka inginkan.

Selain itu, ancaman cyber security juga memiliki beberapa metode. Berikut lima metode ancaman dari cyber security:

  • Malware

Malware merupakan istilah umum yang menjelaskan program atau kode yang berbahaya bagi sistem. Malware singkatan dari “malicious software�? yang mengacu pada perangkat lunak intrisif apapun yang dikembangkan oleh peretas untuk mencuri data serta merusak komputer dan sistem komputer. Tujuan dari serangan ini adalah untuk merusak atau mencuri data dari perangkat yang dimasuki.

  • Ransomware

Ransomware telah menjadi berita utama sepanjang tahun 2021 dan terus menjadi berita utama pada tahun 2022. Ransomware merupakan serangan malware yang di desain oleh pengirim untuk melakukan penguncian dengan mengenkripsi data atau file secara keseluruhan sehingga tidak dapat dibaca dan diakses. Serangan ini biasanya dilakukan terhadap perusahaan besar, organisasi atau lembaga pemerintah dan juga individu. Tujuan dari serangan ini adalah untuk menuntut tebusan financial dari target dengan melakukan penahan pada aset atau data yang sifatnya pribadi.

  • Phishing

Phishing merupakan salah satu cyber crime dimana target akan dihubungin melalui email, telepon atau pesan teks oleh peretas yang menyamar sebagai institusi yang terpercaya. Serangan ini merupakan engineering attack yang sering digunakan untuk mencuri data. Tujuan dari serangan ini adalah untuk mencuri data pengguna, termasuk kredensial login dan nomor kartu kredit.

  • Brute Force

Brute force merupakan cyber crime yang menggunakan teknik trial and error untuk menebak informasi akses login, kunci enkripsi atau menemukan halaman web yang tersembunyi. Beberapa peretas menggunakan aplikasi dan skrip sebagai alat untuk melakukan aksinya. Alat-alat ini akan mencoba berbagai kombinasi username dan password untuk melewati proses otentikasi. Tujuan dari serangan ini adalah mencuri informasi, menginfeksi situs dengan malware atau juga mengganggu layanan.

  • Spoofing

Spoofing merupakan cyber crime yang terjadi ketika peretas menyamar sebagai sumber terpercaya. Spoofing dapat berlaku untuk email, panggilan telepon dan situs web. Selain itu ada yang lebih teknis, seperti komputer yang memalsukan alamat IP, Address Resolution Protocol (ARP), atau server Domain Name System (DNS). Tujuan dari serangan ini adalah untuk mendapatkan akses ke data atau informasi penting.

Lindungi data bisnis Anda dari berbagai ancaman cyber security. Segera konsultasikan kebutuhan cyber security bisnis Anda bersama IT consultant Sapta Tunas Teknologi. Dapatkan solusi terbaik dan penawaran menarik dari kami.

Mengapa STT?

Sapta Tunas Teknologi memiliki komitmen yang tinggi dalam membantu pelanggan mencapai tujuan organisasi dan merancang solusi teknologi informasi (TI) sesuai dengan kebutuhan pelanggan yang mengikuti perkembangan tren teknologi di pasar saat ini.

  • Dedicated Teams           
  • Certified Engineer         
  • Award – Winning
  • Demo Solutions Center
  • Trusted Partner

Referensi:

https://www.niagahoster.co.id/blog/cyber-security-adalah/

https://www.goldenfast.net/blog/jenis-metode-ancaman-cyber-security/

https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html

Scroll to Top