Waspada dan Kenali Ragam Jenis Serangan Siber: dari Malware, Phising Sampai Social Engineering
Ada beberapa tipe serangan siber yang hingga saat ini telah berhasil dideteksi dan dipelajari.
Editor: Choirul Arifin
TRIBUNNEWS.COM, JAKARTA – Sepanjang 2020 kemarin banyak perusahaan dan perseorangan yang menghadapi serangan siber. Akibat pandemi, Cisco Umbrella mencatat setidaknya terjadi peningkatan sebesar 40% serangan siber di tahun lalu.
Tidak heran jika di tahun yang baru ini, banyak perusahaan dan perseorangan yang mencari cara untuk memperkuat keamanan siber mereka.
Sebelum membahas tentang cara mengantisipasi serangan siber, ada baiknya kita memahami lebih dulu apa yang dimaksud dengan keamanan siber.
Keamanan siber adalah praktik untuk melindungi sistem, jaringan, dan program dari ancaman atau serangan digital.
Serangan-serangan ini biasanya ditujukan untuk mengakses, mengubah, atau menghancurkan informasi sensitif; memeras uang dari korban; atau mengganggu proses bisnis.
Baca juga: Tips Mencegah Ancaman Siber Saat Bekerja dari Rumah dengan Cisco
Ada beberapa tipe serangan siber yang hingga saat ini telah berhasil dideteksi dan dipelajari.
Berikut bentuk-bentuk serangan siber yang perlu kita waspadai:
1. Malware:
Sejenis perangkat lunak (software) yang dirancang secara khusus untuk mendapatkan akses tidak sah (unauthorized access) atau menyebabkan kerusakan pada komputer.
2. Phishing:
Praktik mengirim email palsu yang menyerupai email dari sumber tepercaya. Tujuannya adalah untuk mencuri data sensitif seperti nomor kartu kredit dan informasi lainnya.
3. Ransomware:
Sejenis perangkat lunak berbahaya yang dirancang untuk memblokir akses ke berkas (file) atau sistem komputer tertentu.
Tujuannya adalah untuk memeras korban dengan meminta uang tebusan agar korban bisa mengakses kembali berkas atau sistem komputer mereka.
4. Social Engineering:
Taktik atau manipulasi psikologis yang digunakan untuk mengelabui korban agar korban mengungkapkan informasi sensitif mereka.
Tujuannya adalah untuk mendapatkan akses ke data rahasia korban dan melakukan pembayaran atas nama korban atau melakukan pemerasan.
Serangan ini dapat dilakukan dengan menggabungkan serangan lainnya di atas untuk membuat korban mengeklik tautan, mengunduh perangkat lunak jahat, atau memercayai sumber atau situs berbahaya.