5 Ancaman Keamanan Informasi Teratas (08.15.25)

Ancaman keamanan informasi adalah berbagai tindakan yang dapat menyebabkan pelanggaran status keamanan informasi. Dengan kata lain, ini adalah kemungkinan kejadian, proses, atau tindakan yang dapat merusak informasi dan sistem komputer.

Ancaman keamanan informasi dapat dibagi menjadi dua jenis: alami dan buatan. Faktor alam meliputi fenomena alam yang tidak bergantung pada manusia, seperti angin topan, banjir, kebakaran, dll. Ancaman buatan manusia bergantung langsung pada orang tersebut dan dapat disengaja/disengaja atau tidak disengaja.

Ancaman yang tidak disengaja muncul dari kecerobohan, ketidakpedulian, dan ketidaktahuan. Instalasi program yang tidak diperlukan untuk operasi adalah contoh yang bagus. Program semacam itu selanjutnya dapat mengganggu pengoperasian seluruh sistem dan menyebabkan hilangnya informasi. Ancaman yang disengaja, tidak seperti yang sebelumnya, dibuat dengan sengaja. Ini termasuk serangan oleh penjahat, yang mengakibatkan hilangnya dana dan kekayaan intelektual organisasi.

Namun, ancaman Web yang disengaja, yang akan kita diskusikan, berbahaya tidak hanya untuk perusahaan besar dan negara. departemen tetapi juga untuk orang biasa. Ya, jauh lebih mudah untuk mencuri rekening bank, sandi, korespondensi pribadi, dokumen, dan sejenisnya daripada berurusan dengan perlindungan profesional dari beberapa reimg perusahaan.

Bagaimanapun, Internet penuh dengan ancaman dan peretas, dan pentingnya keamanan informasi tidak dapat ditaksir terlalu tinggi. Itulah sebabnya hari ini, kami ingin membuat daftar lima ancaman keamanan informasi paling luas dan berbahaya yang dapat Anda hadapi baik dalam kehidupan sehari-hari maupun dalam aktivitas profesional Anda. Mari kita mulai!

Phishing

Phishing (dibentuk dengan analogi dengan memancing yang sudah dikenal) tidak lain adalah upaya untuk menangkap «ikan rahasia». Ini adalah salah satu cara tertua untuk mendapatkan dan mencuri informasi rahasia di Web. Kegiatan ini menghasilkan miliaran dolar dari kecerobohan sederhana pengguna TI.

Sebelumnya, penipuan ditembak secara membabi buta dengan menggunakan surat spam massal dengan harapan seseorang akan menggigit. Sekarang, dengan semakin populernya jejaring sosial dan program pemasaran dan iklan perusahaan, surat semacam itu menjadi sasaran. Ini dapat berisi informasi pribadi yang dicuri, yang menyembunyikan kaitan berbahaya dengan cukup baik.

Dalam versi klasik, algoritmanya sederhana. Peretas membuat situs web yang mirip dengan reimg resmi bank, antivirus, surat, atau layanan Internet. Anda mendapatkan undangan untuk mengoreksi data, mengonfirmasi kata sandi, dll., di surat pribadi atau nomor telepon Anda. Setelah Anda mengklik hyperlink, itu akan mengarahkan Anda ke situs kembar, yang tujuannya adalah untuk mendapatkan informasi Anda (kata sandi dan login) dari bidang yang diisi dalam formulir.

Virus dan Worms

istilah umum «virus» sebenarnya berarti kode berbahaya yang mampu berkembang biak secara mandiri dan menembus dokumen dan kode sistem komputer. Biasanya, virus masuk ke laptop Anda melalui surat atau saat meluncurkan program yang meragukan, dan penyamarannya dengan sandi atau perlindungan sangat mempersulit deteksi. Sangat sering, pengguna sendiri membuka pintu masuk untuk kode seperti itu ketika dia setuju untuk menjalankan file exe, mengabaikan peringatan program antivirus.

Cacing komputer adalah jenis malware yang mereplikasi diri sendiri yang mengeksploitasi kerentanan keamanan. Menembus jaringan lokal, mereka memindai dan mencari workstation lain dengan kerentanan serupa. Mekanisme ini memungkinkan worm menyebar ke sebagian besar komputer di jaringan dalam waktu yang sangat singkat. Sifat asli worm adalah kemampuannya untuk menyebar tanpa campur tangan pengguna secara aktif.

Kedua jenis ancaman keamanan informasi dapat mengenkripsi, melarang akses, atau bahkan menghancurkan informasi di komputer Anda.

Spyware

Spyware terutama ditujukan untuk mata-mata perusahaan dan memainkan peran khusus dalam mengumpulkan informasi rahasia dan komersial dari perusahaan dan bahkan negara. Namun, perangkat lunak ini juga dapat secara serius merusak orang-orang biasa seperti kita. Opsi yang paling populer dan berbahaya termasuk keylogger, mata-mata layar, dan pencegat permintaan browser.

Keylogger dapat memantau dan merekam tombol yang ditekan oleh pengguna. Penyerang sering menggabungkan perangkat lunak tersebut dengan modul yang lebih kompleks yang mencatat alamat situs web bank. Ketika Anda memasukkan nama dan kata sandi Anda, informasi ini secara otomatis diteruskan ke peretas untuk memungkinkan mereka menggunakan rekening bank Anda. Mata-mata tersebut dapat mengakses semua aplikasi dan mengekstrak informasi dari portal internal, program perpesanan, dan basis data.

Mata-mata layar dapat melengkapi perangkat lunak sebelumnya dengan mengaitkan penekanan tombol dan klik mouse dengan tangkapan layar.

Akhirnya , pencegat permintaan browser memodifikasi pengaturan browser di komputer Anda dan mengarahkan permintaan pengguna ke situs yang tidak diinginkan atau terinfeksi.

Trojan

Meskipun malware ini setua dunia, namun tetap menjadi masalah yang lebih mutakhir untuk keamanan informasi.

Trojan memasuki komputer melalui aplikasi yang tampaknya tidak berbahaya. Cukup mengklik spanduk iklan atau mengatur codec untuk klip video. Prinsip kerjanya mirip dengan legenda kuno. Perangkat lunak membutuhkan pengguna yang dapat dipercaya, dan kemudian membuka port tersembunyi, menghubungkan ke server penyerang, dan mengunduh program jahat yang diperlukan untuk tugas tertentu – meretas, mencuri, memblokir, dll. Semuanya terjadi dengan tenang dan tanpa suara. Trojan sangat jarang mengandung kode berbahaya karena tugasnya bukanlah perusakan informasi tetapi pencurian.

Serangan DoS dan DDoS

Selama serangan DoS, peretas mencoba melumpuhkan server tertentu untuk sementara, membebani jaringan, atau membanjiri disk. Tujuan serangan adalah untuk menonaktifkan komputer atau server dan melarang akses ke informasi, memori, ruang disk, dll.

Jika penipuan tidak menggunakan kerentanan perangkat lunak tetapi lebih suka mengirim paket informasi besar secara bersamaan dari banyak komputer, para ahli menyebutnya sebagai serangan DDoS. Untuk mengatur serangan DDoS, penjahat dunia maya menggunakan botnet, yaitu, jaringan khusus komputer "zombie" yang terinfeksi virus jenis khusus. Penyerang dapat mengontrol setiap komputer dari jarak jauh, tanpa sepengetahuan pemiliknya.

Seperti yang Anda lihat, serangan DoS dan DDoS merupakan bahaya besar bagi perusahaan dan bisnis besar. Namun, jika komputer Anda akan menjadi bagian dari pasukan yang dikendalikan di luar kehendak Anda, Anda juga akan sangat menderita.

Kesimpulan

Meskipun ancaman keamanan informasi dapat memberi kami banyak waktu yang tidak menyenangkan, kami memiliki banyak perlindungan cara.

Pasar program antivirus, perangkat yang mencegah serangan eksternal, juga berkembang dengan pesat. Para ahli juga merekomendasikan untuk mengingat langkah-langkah pencegahan untuk meminimalkan ancaman keamanan informasi. Ada banyak alat untuk menciptakan kondisi yang tidak menguntungkan bagi peretas dan malware. Misalnya, alat anonimitas web seperti browser Antideteksi, VPN, program proxy semakin populer.

Harap diingat bahwa pertama-tama, keamanan informasi Anda bergantung pada budaya perilaku Web Anda. Selalu perhatikan email yang mencurigakan, penawaran, spanduk, periksa program yang Anda unduh, dan jangan abaikan tindakan perlindungan yang efisien namun langsung.


Video Youtube: 5 Ancaman Keamanan Informasi Teratas

08, 2025