Poin-poin penting
- Cyberattacks adalah upaya untuk melanggar, merusak, atau mengganggu sistem komputer.
- Pengelabuan dan ransomware adalah dua jenis serangan yang umum terjadi.
- Rencana respons insiden sangat penting untuk pemulihan dari insiden serangan cyber.
Apa itu serangan cyber?
Serangan cyber telah berkembang secara signifikan selama bertahun-tahun. Pada tahun 1980-an hingga 1990-an, virus dan worm muncul untuk pertama kalinya, terutama yang menargetkan komputer dan jaringan individu. Pada tahun 2000-an, muncul program jahat, pengelabuan, dan serangan Distributed Denial-of-Service (DDoS) yang lebih canggih dan berskala besar, yang menargetkan bisnis dan pemerintah. Pada tahun 2010-an, Ancaman Persisten Tingkat Lanjut (APT), ransomware, dan serangan negara-bangsa semakin meluas. Saat ini, penyerang menggunakan AI dan infrastruktur berbasis cloud untuk meningkatkan volume serangan mereka, meluncurkan kampanye rekayasa sosial yang canggih seperti penipuan deepfake, dan menyesuaikan umpan pengelabuan serta malware untuk target individu, sehingga menambah tingkat keberhasilan mereka.
Karena kehidupan sehari-hari kita sangat bergantung pada sistem digital, serangan cyber menimbulkan risiko yang signifikan bagi individu, bisnis, dan pemerintah. Kemunculan komputasi cloud, Internet of Things (IoT), dan AI telah memperluas potensi permukaan serangan-atau kumpulan semua kemungkinan lokasi dan titik masuk untuk mengakses jaringan atau sistem—membuat keamanan cyber menjadi sangat penting untuk melindungi data sensitif, aset keuangan, dan bahkan keamanan nasional. Karena ancaman cyber terus berkembang, strategi pertahanan proaktif, inteligensi ancaman, dan kesadaran keamanan cyber menjadi semakin penting dari sebelumnya.
Serangan cyber berpotensi merusak reputasi individu dan organisasi dengan parah, yang mengakibatkan hilangnya kepercayaan dan kredibilitas. Ketika data sensitif dilanggar, seperti informasi pelanggan, catatan keuangan, atau strategi bisnis kepemilikan, pemangku kepentingan dapat kehilangan kepercayaan pada kemampuan organisasi untuk melindungi aset mereka. Pelanggaran tingkat tinggi, seperti yang memengaruhi perusahaan besar dan lembaga pemerintah, sering kali menimbulkan sorotan publik, konsekuensi hukum, dan kerugian finansial. Bagi individu, pencurian identitas atau peretasan akun media sosial dapat menodai reputasi pribadi dan profesional.
Memahami serangan cyber dan sifatnya yang terus berkembang sangat penting dalam memperkuat langkah-langkah keamanan cyber dan memungkinkan bisnis dan individu untuk menerapkan pertahanan proaktif, mengurangi risiko, dan menjaga kepercayaan.
Berbagai jenis serangan cyber
Ada dua jenis serangan yang utama:
Serangan berbasis komoditas. Dalam jenis serangan ini, penjahat cyber menggunakan skrip dan alat otomatis untuk mengirimkan serangan ke sekelompok besar orang. Salah satu contohnya adalah email pengelabuan yang dikirim ke sejumlah besar alamat email. Serangan ini umumnya tidak menargetkan organisasi tertentu dan penyerang tidak menindaklanjutinya jika gagal.
Serangan yang dioperasikan manusia atau menggunakan keyboard. Jenis serangan ini tampak mirip dengan serangan berbasis komoditas, yang mungkin dimulai dengan email pengelabuan atau pencurian kredensial. Namun, dalam kasus ini, terdapat sosok nyata yang beroperasi di belakang layar untuk menyusun upaya akses awal yang lebih tertarget dan menindaklanjutinya dengan aktivitas keyboard langsung.
Penyerang biasanya akan menargetkan bisnis, organisasi, atau grup pemerintah tertentu. Mereka menggunakan berbagai metode untuk mencoba masuk ke dalam sistem organisasi atau menyebabkan kerusakan setelah mendapatkan akses, termasuk:
Serangan dengan kekerasan. Serangan ini melibatkan penebakan kata sandi atau kunci enkripsi secara sistematis untuk membobol akun dan jaringan. Setelah mendapatkan entri ke sistem, penyerang mungkin akan menindaklanjutinya dengan menginstal program jahat atau ransomware.
serangan DDoS. Dengan membanjiri server atau jaringan dengan lalu lintas yang berlebihan, penyerang cyber menimbulkan gangguan layanan dan membuat layanan tidak tersedia.
Program jahat. Program jahat adalah perangkat lunak berbahaya yang sering digunakan untuk mendapatkan akses ke dalam jaringan dengan cara menonaktifkan kontrol keamanan, menyediakan akses jarak jauh, atau menginstal muatan ransomware.
Ransomware. Penyerang cyber menyebarkan jenis program jahat yang mengenkripsi file dan pada dasarnya menyanderanya. Penyerang kemudian menuntut pembayaran untuk melakukan dekripsi.
Botnet. Jenis serangan ini melibatkan penggunaan jaringan komputer yang telah disusupi untuk melakukan serangan berskala besar, termasuk distribusi spam dan serangan DDoS.
Scripting lintas situs (XSS). Untuk menyusup ke dalam sesi dan data pengguna, penyerang menyuntikkan skrip berbahaya ke dalam situs web.
Injeksi SQL. Dengan mengeksploitasi kerentanan database dengan menyisipkan kueri SQL berbahaya, serangan injeksi SQL memberi penyerang akses ke informasi sensitif atau merusak database korban.
Serangan man-in-the-middle (MiTM). Disebut juga serangan penyadapan, serangan ini melibatkan pencegatan komunikasi antara dua orang atau antara seseorang dengan server. Serangan MiTM sering dilakukan pada jaringan nirkabel publik yang tidak aman.
Cara mencegah serangan cyber di lingkungan digital yang kompleks saat ini
Terapkan autentikasi yang kuat untuk melindungi identitas. Mengatur kekuatan autentikasi memungkinkan administrator sistem menentukan kombinasi metode autentikasi yang dapat digunakan untuk mengakses sumber daya. Misalnya, untuk mengakses sumber daya yang sensitif, administrator mungkin mensyaratkan bahwa hanya metode autentikasi yang tahan pengelabuan yang boleh digunakan. Untuk mengakses sumber daya yang tidak terlalu sensitif, administrator mungkin mengizinkan kombinasi autentikasi multifaktor yang kurang aman, seperti kata sandi ditambah pesan teks.
Gunakan kunci sandi. Kunci sandi membantu mencegah serangan cyber dengan mengganti kata sandi tradisional dengan autentikasi kriptografi, sehingga tahan terhadap pengelabuan, pencurian kredensial, dan serangan paksa. Karena terikat pada perangkat pengguna dan memerlukan autentikasi biometrik atau PIN, kunci sandi menghilangkan risiko yang terkait dengan penggunaan ulang kata sandi dan kredensial yang lemah.
Perbarui sistem dan perangkat lunak secara rutin. Penjahat cyber mengeksploitasi kerentanan pada perangkat lunak yang sudah usang, sehingga penting untuk memperbarui sistem operasi dan aplikasi secara rutin. Aktifkan pembaruan otomatis jika memungkinkan. Terapkan patch keamanan secara teratur untuk aplikasi seperti Adobe, Java, dan browser web.
Terapkan manajemen paparan ancaman berkelanjutan. Manajemen paparan ancaman atau manajemen paparan keamanan memberi Anda tampilan terpadu tentang postur keamanan organisasi di seluruh aset dan beban kerja yang ada. Hal ini membantu mengelola permukaan serangan secara proaktif, melindungi aset penting, serta menjelajahi dan mengurangi risiko paparan.
Lakukan audit keamanan dan penilaian kerentanan secara berkala. Lakukan pengujian penetrasi untuk mengidentifikasi kelemahan sebelum peretas melakukannya. Pantau log jaringan dan sistem, serta gunakan sistem security information and event management (SIEM) untuk mendeteksi anomali.
Tinjau kontrol dan izin akses. Batasi akses ke data sensitif dan sistem yang penting hanya untuk personel yang berwenang. Terapkan kontrol akses berbasis peran (RBAC).
Berikan pelatihan keamanan cyber secara berkala. Edukasi karyawan tentang serangan pengelabuan, rekayasa sosial, dan praktik penelusuran yang aman. Ajari mereka cara mengidentifikasi email, tautan, dan lampiran yang mencurigakan, serta cara merespons jika menerima hal-hal tersebut. Jalankan tes simulasi pengelabuan untuk menguji kesadaran karyawan.
Gunakan alat deteksi dan respons. Alat deteksi dan respons yang diperluas (XDR) menyatukan deteksi, penyelidikan, dan respons ancaman di seluruh beban kerja cloud, titik akhir, dan jaringan—sehingga mendukung mitigasi ancaman yang lebih cepat dan lebih terkoordinasi. Dengan mengagregasi dan menganalisis sinyal keamanan dari berbagai sumber, XDR memberikan visibilitas yang mendalam ke dalam lingkungan cloud dan membantu mengurangi waktu tunggu terhadap ancaman tingkat lanjut.
Gunakan AI untuk keamanan cyber. Memilih alat yang dilengkapi dengan AI untuk keamanan cyber sangat penting karena AI mendeteksi dan merespons ancaman secara real time, sehingga membantu mencegah serangan cyber sebelum menyebabkan kerusakan. AI juga meningkatkan keamanan dengan menganalisis data dalam jumlah besar dengan cepat, mengidentifikasi pola yang mungkin terlewatkan oleh analis manusia.
Terapkan layanan deteksi dan respons terkelola (MDR). MDR adalah layanan keamanan cyber yang membantu melindungi organisasi secara proaktif dari ancaman cyber dengan menggunakan deteksi tingkat lanjut dan respons insiden yang cepat. Layanan MDR mencakup kombinasi teknologi dan keahlian manusia untuk melakukan perburuan, pemantauan, dan respons terhadap ancaman cyber.
Gunakan solusi inteligensi ancaman. Solusi kecerdasan ancaman cyber solution—idealnya dengan alat yang menggunakan AI, pembelajaran mesin, dan kemampuan tingkat lanjut seperti orkestrasi keamanan, automasi, dan respons (SOAR)—mengotomatiskan banyak fungsi keamanan untuk membantu Anda mencegah serangan, bukan hanya bereaksi terhadap serangan tersebut. Kecerdasan ancaman cyber juga membantu profesional keamanan mengotomatiskan tindakan remediasi ketika serangan terungkap, seperti memblokir file berbahaya dan alamat IP.
Cara memitigasi efek serangan cyber
Jika serangan cyber terdeteksi, tindakan cepat sangat penting untuk mengurangi kerusakan, menanggulangi pelanggaran, dan memulihkan operasi. Setelah serangan, ikuti langkah-langkah utama berikut:
Atasi kerusakan. Hapus komputer, server, atau segmen jaringan yang disusupi dari jaringan untuk mencegah penyebaran lebih lanjut. Cabut kabel Ethernet, nonaktifkan jaringan nirkabel, atau gunakan aturan firewall untuk menahan serangan. Nonaktifkan akun dan kredensial yang disusupi, serta atur ulang kata sandi untuk akun yang terdampak. Cabut token akses dan kunci API jika diperlukan. Gunakan aturan firewall untuk memblokir koneksi dari IP penyerang yang dikenal, dan matikan sesi akses jarak jauh yang tidak sah.
Hubungi penyedia layanan terkelola Anda. Banyak perusahaan menawarkan bantuan jika terjadi pelanggaran keamanan. Jika Anda memiliki penyedia layanan terkelola untuk membantu tim internal, hubungi mereka sesegera mungkin.
Identifikasi jenis serangan. Perhatikan perilaku sistem yang tidak terduga, akses yang tidak sah, atau permintaan tebusan. Tentukan apakah serangan itu berupa program jahat, ransomware, pengelabuan, DDoS, atau kebocoran data.
Tentukan apakah data telah disusupi. Tinjau log untuk mengetahui upaya akses yang tidak sah. Periksa apakah informasi sensitif pelanggan, keuangan, atau hak milik telah dicuri. Jika pemulihan data diperlukan, gunakan cadangan yang bersih dan tidak terpengaruh untuk melakukan pemulihan. Pastikan cadangan bebas dari program jahat sebelum menyebarkan ulang.
Nilai integritas sistem. Identifikasi sistem atau aplikasi yang terpengaruh. Perhatikan perubahan file, rekaman yang dihapus, atau izin yang diubah. Identifikasi proses yang berbahaya dan matikan untuk mencegah kerusakan lebih lanjut. Hapus program jahat dan akses tidak sah. Gunakan alat antivirus dan program antimalware yang diperbarui untuk memindai dan membersihkan perangkat yang terinfeksi. Atur ulang konfigurasi sistem dan hapus akun yang tidak sah.
Beri tahu tim dan otoritas internal. Laporkan insiden ke TIM TI, tim keamanan, eksekutif, dan tim hukum. Jika data pribadi disusupi, beri tahu badan pengawas—seperti Peraturan Perlindungan Data Umum (GDPR), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), badan kepatuhan PCI-DSS—sebagaimana diwajibkan oleh hukum.
Simpan bukti untuk keperluan analisis forensik. Jangan langsung menghapus log atau menghidupkan ulang sistem. Ambil snapshot sistem dan file log untuk penyelidikan lebih lanjut.
Patch kerentanan dan perkuat keamanan. Terapkan patch keamanan dan pembaruan perangkat lunak termutakhir. Tinjau aturan firewall, pengaturan keamanan email, dan kontrol akses.
Lakukan peninjauan pasca-insiden. Identifikasi akar masalah dan dokumentasikan pelajaran yang didapat. Tentukan langkah keamanan yang gagal dan cara memperbaikinya.
Alasan perlunya rencana respons insiden yang kuat
Rencana respons insiden sangat penting untuk meminimalkan waktu henti dan kerugian keuangan dengan mengurangi gangguan operasional dan mencegah hilangnya pendapatan. Hal ini juga mendukung kepatuhan terhadap peraturan, karena banyak industri yang memerlukan rencana respons insiden yang terdokumentasi untuk memenuhi standar seperti GDPR, HIPAA, NIST, dan PCI-DSS. Rencana respons yang dijalankan dengan baik juga melindungi reputasi Anda dan membantu menjaga kepercayaan pelanggan dengan mendukung penanggulangan ancaman secara cepat, serta mencegah kebocoran data dan kerusakan merek. Hal ini akan meningkatkan kesiapsiagaan dan waktu tanggap dengan memberikan kesempatan bagi tim untuk bereaksi dengan cepat dan efisien ketika terjadi pelanggaran. Selain itu, peninjauan dan perbaikan berkelanjutan terhadap rencana respons insiden akan memperkuat postur keamanan organisasi, sehingga membantu mencegah serangan di masa depan.
Tren baru yang sedang berkembang dalam serangan cyber
Serangan cyber memiliki konsekuensi yang luas melampaui bisnis individu, dan secara signifikan berdampak pada perekonomian dunia. Serangan berskala besar terhadap lembaga keuangan, rantai pasokan, dan infrastruktur penting dapat mengakibatkan kerugian miliaran dolar, mengganggu industri, dan memperlambat pertumbuhan ekonomi. Misalnya, serangan ransomware pada sistem perawatan kesehatan atau pabrik manufaktur dapat menyebabkan penghentian operasi, penundaan layanan, dan peningkatan biaya. Bisnis kecil, yang sering kali kurang siap untuk menangani ancaman cyber, mungkin akan mengalami kerusakan finansial yang tidak dapat diperbaiki, yang menyebabkan hilangnya pekerjaan dan berkurangnya kepercayaan pasar. Meningkatnya biaya tindakan keamanan cyber memaksa perusahaan dan pemerintah untuk mengalokasikan lebih banyak sumber daya untuk pertahanan daripada inovasi dan pertumbuhan, yang pada akhirnya memengaruhi produktivitas ekonomi.
Selain kerugian finansial, serangan cyber memiliki implikasi sosial yang parah, mengikis kepercayaan publik terhadap sistem dan institusi digital. Ketika data pribadi dicuri, individu menghadapi pencurian identitas, penipuan finansial, dan pelanggaran privasi, yang menyebabkan tekanan psikologis dan hilangnya kepercayaan pada layanan online. Serangan terhadap layanan penting, seperti jaringan listrik atau rumah sakit, dapat mengganggu kehidupan sehari-hari, mengancam keselamatan publik, dan bahkan menelan korban jiwa. Selain itu, perang cyber negara-bangsa dan kampanye misinformasi dapat mengguncang pemerintah, memengaruhi pemilihan umum, dan menabur perselisihan di antara penduduk. Seiring dengan meningkatnya ketergantungan digital, ancaman cyber menimbulkan risiko yang semakin besar terhadap stabilitas global, sehingga langkah-langkah keamanan cyber yang kuat sangat penting untuk menjaga kemakmuran ekonomi dan kesejahteraan masyarakat.
Beberapa serangan cyber yang menonjol antara lain:
Serangan ransomware WannaCry. Pada tahun 2017, serangan ransomware besar-besaran yang mengeksploitasi kerentanan pada Microsoft Windows menyebar dengan cepat ke lebih dari 150 negara, memengaruhi rumah sakit, bisnis, dan lembaga pemerintah. Korban yang menonjol adalah Layanan Kesehatan Nasional Inggris, FedEx, Renault, dan Telefónica. Serangan cyber tersebut menyebabkan kerugian sebesar USD4 miliar secara global.
Kebocoran data Equifax. Pada tahun 2017, penyerang cyber mengeksploitasi kerentanan perangkat lunak yang belum di-patch, sehingga mengekspos informasi sensitif dari 147 juta orang. Data yang dicuri mencakup nomor Jaminan Sosial, detail kartu kredit, dan pengidentifikasi pribadi. Equifax membayar ganti rugi sebesar USD700 juta untuk kerusakan dan layanan pemantauan kredit. Serangan ini mendorong lahirnya undang-undang perlindungan data yang lebih ketat dan pengawasan yang lebih ketat terhadap agen pelaporan kredit.
Serangan rantai pasokan SolarWinds. Pada tahun 2020, penyerang cyber—yang menargetkan lembaga pemerintah Amerika Serikat dan perusahaan Fortune 500—menyusupi perangkat lunak Orion milik SolarWinds, dengan menyisipkan backdoor yang digunakan untuk memata-matai jaringan. Korbannya termasuk Departemen Keamanan Dalam Negeri Amerika Serikat, Microsoft, dan Intel.
Serangan ransomware Colonial Pipeline. Pada tahun 2021, Colonial Pipeline Company diserang, yang mengakibatkan perusahaan tersebut harus menghentikan semua operasinya. Untuk memulihkan sistem terkomputerisasi yang digunakan untuk mengelola jaringan pipa minyak di seluruh bagian tenggara Amerika Serikat, Colonial Pipeline membayar uang tebusan sebesar 75 bitcoin (setara dengan USD4,4 juta pada saat itu) kepada para peretas. Serangan cyber ini merupakan yang terbesar dalam sejarah Amerika Serikat yang menargetkan infrastruktur minyak, dan menyoroti kerentanan di sektor energi dan transportasi, sehingga mendorong penerapan langkah-langkah keamanan cyber yang lebih kuat.
Mata uang kripto. Pada bulan Maret dan April 2022, tiga protokol peminjaman yang berbeda mengalami serangan cyber. Dalam kurun waktu satu minggu, para penyerang cyber mencuri mata uang kripto senilai USD15,6 juta dari Inverse Finance, USD625 juta dari Ronin Network yang berfokus pada game, dan USD3,6 juta dari Ola Finance.
Dalam beberapa tahun terakhir, serangan cyber telah menjadi lebih sering, canggih, dan merusak secara finansial, dengan ransomware muncul sebagai salah satu ancaman yang paling signifikan. Penyerang semakin sering menargetkan individu dan organisasi, dengan mengenkripsi data penting dan menuntut pembayaran uang tebusan yang besar. Serangan ransomware yang terkenal terhadap rumah sakit, lembaga keuangan, dan perusahaan infrastruktur telah mengganggu operasi dan menyebabkan kerugian finansial yang parah. Penjahat cyber juga telah beralih ke taktik pemerasan ganda, tidak hanya mengunci data tetapi juga mengancam untuk membocorkan informasi sensitif jika tebusan tidak dipenuhi. Munculnya ransomware sebagai layanan semakin memperparah tren ini, yang memungkinkan penjahat cyber non-teknis sekalipun untuk meluncurkan serangan dengan alat ransomware yang sudah dibuat sebelumnya.
Tren lain yang mengkhawatirkan adalah semakin canggihnya skema pengelabuan dan serangan cyber yang disponsori negara. Serangan pengelabuan modern menggunakan email yang dihasilkan AI, teknologi deepfake, dan taktik rekayasa sosial untuk mengelabui orang yang paling berhati-hati sekalipun agar membocorkan informasi sensitif. Serangan ini sering kali menerobos langkah-langkah keamanan tradisional, yang menyebabkan pencurian kredensial dan kebocoran data. Sementara itu, serangan cyber yang disponsori oleh negara telah semakin lazim, yang menargetkan infrastruktur penting seperti jaringan listrik, pabrik pengolahan air, dan lembaga pemerintah. Serangan ini, yang sering kali dikaitkan dengan negara-bangsa yang berusaha mengganggu ekonomi saingannya atau mengumpulkan informasi intelijen, menyoroti perlunya kebijakan keamanan cyber yang lebih kuat, sistem deteksi ancaman yang lebih baik, dan kerja sama internasional untuk mempertahankan diri dari perang cyber.
Solusi yang efektif melawan serangan cyber
Salah satu cara untuk melindungi diri dari serangan cyber adalah dengan menggunakan platform keamanan terpadu. Mengintegrasikan beberapa alat keamanan—seperti perlindungan titik akhir, keamanan identitas, keamanan email, serta deteksi dan respons ancaman—ke dalam satu sistem akan meningkatkan visibilitas. Pendekatan terpusat ini juga mengurangi celah keamanan, sehingga lebih mudah untuk mendeteksi, menganalisis, dan memitigasi serangan secara real time.
AI adalah alat yang ampuh untuk mencegah dan merespons serangan cyber. Inteligensi ancaman dan automasi yang didukung AI dapat mendeteksi dan mengganggu ancaman cyber secara real time, sehingga mendukung respons yang cepat terhadap insiden. Selain itu, solusi ini meningkatkan visibilitas ke permukaan serangan dan paparan ancaman cyber, sehingga organisasi dapat secara proaktif mengelola postur keamanan mereka dan mengurangi risiko pelanggaran.
Solusi SecOps terpadu yang didukung Microsoft AI adalah salah satu contoh platform keamanan terpadu yang dirancang untuk mencegah dan mempertahankan diri dari serangan cyber dengan mengintegrasikan teknologi dan praktik keamanan tingkat lanjut ke dalam satu platform yang kohesif. Solusi ini memanfaatkan AI generatif beserta kemampuan deteksi dan respons yang diperluas (XDR) dan SIEM untuk memberikan perlindungan menyeluruh di seluruh titik akhir, identitas, email, alat kolaborasi, aplikasi cloud, dan data.
Tanya jawab umum
- Mitigasi serangan cyber mengacu pada strategi dan langkah-langkah yang digunakan untuk mencegah, mendeteksi, dan merespons ancaman cyber, meminimalkan dampaknya pada sistem, jaringan, dan data. Hal ini mencakup penerapan praktik keamanan yang kuat seperti firewall, enkripsi, autentikasi multifaktor, pembaruan perangkat lunak secara berkala, dan pelatihan keamanan cyber bagi karyawan untuk mengurangi kerentanan dan meningkatkan perlindungan secara keseluruhan.
- Remediasi serangan cyber adalah proses mengidentifikasi, mengendalikan, dan menghilangkan ancaman keamanan untuk meminimalkan kerusakan dan memulihkan sistem ke kondisi yang aman. Proses ini melibatkan langkah-langkah seperti analisis insiden, patch kerentanan, dan memperkuat pertahanan untuk mencegah serangan di masa mendatang.
- Serangan cyber adalah upaya yang disengaja untuk mengeksploitasi sistem, jaringan, atau perangkat, seperti peretasan atau penyebaran program jahat. Ancaman cyber mengacu pada potensi bahaya serangan cyber yang terjadi, termasuk kerentanan atau aktor jahat yang mampu menyebabkan kerusakan. Risiko cyber adalah kemungkinan dan potensi dampak dari terwujudnya ancaman cyber, dengan mempertimbangkan faktor-faktor seperti langkah-langkah keamanan dan kelemahan sistem.
- Serangan cyber terjadi ketika pelaku kejahatan mengeksploitasi kerentanan dalam sistem, jaringan, atau perangkat untuk mendapatkan akses yang tidak sah, mencuri data, atau menyebabkan kerusakan. Penyerang menggunakan berbagai teknik, seperti pengelabuan, program jahat, mengeksploitasi kerentanan perangkat lunak, atau meluncurkan serangan paksa untuk memecahkan kata sandi.
- Jenis serangan cyber yang umum terjadi termasuk pengelabuan, program jahat, ransomware, serangan Distributed Denial-of-Service (DDoS), dan serangan man-in-the-middle (MitM). Serangan ini bertujuan untuk mencuri data sensitif, mengganggu operasi, atau mendapatkan akses tidak sah ke sistem dan jaringan.
- Dalam serangan cyber, pelaku kejahatan mengeksploitasi kerentanan keamanan untuk mendapatkan akses yang tidak sah, mencuri data, mengganggu layanan, atau merusak sistem. Hal ini mungkin melibatkan penyebaran program jahat, penipuan pengelabuan, atau teknik peretasan untuk membobol jaringan dan memanipulasi atau menghancurkan informasi sensitif.
Ikuti Microsoft Security