• November 28, 2024
istilah yang perlu Anda ketahui

istilah yang perlu Anda ketahui

Memahami istilah-istilah yang sering dikaitkan dengan peretas dan keamanan siber dapat membantu melawan kejahatan siber

MANILA, Filipina – Filipina mungkin menghadapi pelanggaran data terbesarnya.

Pada tanggal 28 Maret, LulzSec Pilipinas merilis data yang dicuri dari situs Komisi Pemilihan Umum (Comelec) yang mencakup informasi pribadi 55 juta pemilih Filipina. Beberapa minggu kemudian, pada tanggal 21 April, situs web lain membuat data tersebut dapat dicari, namun akhirnya dihapus melalui upaya pihak berwenang Filipina yang bekerja sama dengan rekan-rekan mereka di Amerika.

Kini, ketika ancaman peretasan telah menjadi kekhawatiran sebagian besar masyarakat Filipina, Rappler mendefinisikan istilah-istilah umum terkait peretasan dan ancaman dunia maya. Ini berguna untuk mengamankan tidak hanya sistem komputer Anda, tetapi juga informasi pribadi Anda. (BACA: Cara Melindungi Komputer Anda dari Serangan Cyber)

Apa itu keamanan siber?

Keamanan siber, menurut Inisiatif Nasional Amerika Serikat untuk Karir dan Studi Keamanan Siber (NICCS), mengacu pada proses yang memungkinkan perlindungan sistem dan data pribadi atau perusahaan yang penting terhadap “kerusakan, penggunaan atau modifikasi yang tidak sah, atau eksploitasi.”

Memastikan keamanan siber mencakup metode pencegahan yang sering kali memerlukan pemahaman menyeluruh tentang potensi ancaman – termasuk jenis malware yang dapat digunakan oleh peretas.

Enkripsi

Enkripsi adalah proses di mana konten pesan – biasanya informasi penting – diacak untuk meningkatkan keamanan dan mengurangi kerentanan terhadap pelanggaran. Tujuan utamanya, menurut Target Teknologiadalah untuk melindungi kerahasiaan data digital yang disimpan pada sistem komputer atau dikirimkan melalui Internet atau jaringan lainnya.

Data terenkripsi – juga disebut ciphertext – hanya dapat dibaca oleh orang yang memiliki kunci dekripsi yang tepat.

Pintu belakang

Pintu belakang adalah aplikasi yang membuka komputer untuk akses jarak jauh tanpa harus melalui protokol keamanan standar. Metode ini melibatkan mekanisme bypass yang dimaksudkan untuk mencegah masuknya penyusup.

Menurut laporan tahun 2014 oleh perusahaan perangkat lunak keamanan Internet Tren Mikro, pintu belakang memainkan peran penting dalam serangan terhadap individu atau perusahaan tertentu – biasanya untuk mengganggu bisnis atau membuat pernyataan politik. Pintu belakang ini membuka jalan bagi penjahat dunia maya untuk menembus sistem atau jaringan pribadi tanpa ketahuan.

Laporan tersebut menambahkan bahwa pintu belakang yang digunakan dalam serangan yang ditargetkan lebih kuat dan dirancang khusus untuk melewati semua jenis sistem deteksi intrusi (IDS).

Serangan dunia maya

Menurut Institut Studi Teknologi Keamanan Darthmouth College, serangan cyber adalah serangan komputer-ke-komputer yang merusak kerahasiaan, integritas, atau ketersediaan komputer atau informasi yang dikandungnya.

Contoh serangan siber adalah man-in-the-middle (MITM), serangan zero day, dan Denial-of-Service Attack (DoS).

MITM ditentukan oleh kelompok keamanan perangkat lunak Kaspersky sebagai serangan di mana seorang peretas memasukkan perangkat lunak berbahaya di antara dua pihak yang berkomunikasi sambil menyamar sebagai salah satu pihak dalam prosesnya. Contohnya adalah ketika seorang penyerang menanam kode di browser yang dapat merekam data atau informasi secara diam-diam.

Serangan nol hari mengacu pada eksploitasi kerentanan yang sudah ada. Peretas memanfaatkan kelemahan yang biasanya tidak terdeteksi ini dengan menggunakannya untuk melepaskan kode berbahaya ke dalam sistem.

Serangan penolakan layanan (DoS) melibatkan upaya peretas untuk mengganggu pengoperasian sistem. Jenis serangan ini, meskipun biasanya tidak dilakukan untuk mencuri informasi, dapat mengakibatkan kerugian besar dalam hal uang dan waktu bagi perusahaan.

Malware: Bagaimana hal itu menyebabkan kerugian

Singkatan dari perangkat lunak berbahaya, malware mengacu pada perangkat lunak yang dapat digunakan untuk menyerang atau menyebabkan kerusakan pada komputer atau sistem. Program-program ini dapat mempengaruhi fungsi komputer, atau lebih buruk lagi, mencuri informasi pribadi yang dapat mengarah pada potensi aktivitas kriminal.

Malware dapat menyebar melalui beberapa cara – melalui email, halaman web, dan menggunakan disk atau drive yang terinfeksi. Ada juga banyak jenis malware yang dapat membuat komputer rentan dan menyebabkan lebih banyak kerusakan jika tidak segera terdeteksi.

A kumpulan akar adalah jenis malware yang dirancang untuk memberikan akses jarak jauh kepada peretas. Setelah diinstal di komputer, pihak di balik perangkat lunak berbahaya dapat mengontrol sistem. Misalnya saja, ia dapat mencuri file atau mengubah pengaturan.

Perangkat mata-mata dapat memanfaatkan aktivitas pengguna tanpa pelacakan. Ini dapat digunakan untuk mengambil data penting dari akun pribadi melalui keylogger – sejenis spyware yang dapat melacak aktivitas keyboard Anda, sehingga dapat digunakan untuk mencatat kata sandi Anda.

Virus, Worm, Trojan Horse: Apa Bedanya?

Merupakan kesalahan umum di kalangan pengguna komputer untuk percaya bahwa virus, worm, dan Trojan horse adalah hal yang sama. Meskipun ini semua adalah program jahat yang dapat merusak komputer, keduanya berbeda satu sama lain.

A virus komputer dapat menyebar dari komputer ke komputer, biasanya melalui file yang dapat dieksekusi. Menurut perusahaan teknologi Cisco, virus dapat diaktifkan ketika pengguna membuka atau menjalankan program atau file host berbahaya. Setelah terinfeksi, sistem komputer mungkin mengalami penurunan kinerja atau program dan file rusak.

Berbeda dengan virus, a cacing jangan melampirkan ke program untuk didistribusikan. Malware jenis ini dapat mereproduksi dirinya sendiri dengan mengeksploitasi kerentanan pada keamanan sistem yang ada. Contohnya adalah Cacing konfickeryang dapat menonaktifkan keamanan penting dan layanan sistem komputer.

A kuda Troya mungkin tampak sah pada pandangan pertama. Setelah pengguna memuat atau mengaktifkannya di sistem mereka, malware jenis ini dapat melancarkan berbagai serangan, termasuk merusak file dan mencuri informasi. Perusahaan perangkat lunak keamanan teknologi AVG mengatakan Trojan juga dapat membuat pintu belakang yang memungkinkan peretas melakukan perubahan pada sistem untuk mencuri data.

Pengelabuan

Phishing, menurut Tren Mikro, adalah metode lain yang digunakan untuk memperoleh informasi pribadi sensitif dari pengguna yang akan digunakan untuk mengidentifikasi pencurian. Meskipun tidak selalu melanggar sistem, phishing datang dengan niat jahat.

Penipu menggunakan email yang tampak asli yang dapat mengelabui penerima agar memberikan rincian rekening bank dan kartu kredit. Email-email ini biasanya disusun agar tampak berasal dari perusahaan terkemuka, yang kemudian mengarahkan penerimanya ke situs web palsu di mana mereka diminta memasukkan informasi pribadi mereka.

Pada tahun 2013, penjahat menggunakan skema phishing ID Apple untuk mendapatkan informasi dari pengguna yang mencakup alamat akun dan detail kartu kredit. – Rappler.com

Baca lebih lanjut tentang pelanggaran Comelec dan bagaimana Anda dapat melindungi diri sendiri:

Toto HK