Bab 6
Bab 6
adalah kelalaian — manajemen tidak melakukan cukup banyak untuk bertahan melawan ancaman
cyber.
Rekayasa sosial (Social Engineering) juga dikenal sebagai peretasan manusia — menipu
pengguna agar mengungkapkan kredensial mereka dan kemudian menggunakannya untuk
mendapatkan akses ke jaringan atau akun.
sendiri bring your own device (BYOD). Tren BYOD didorong oleh karyawan yang menggunakan
perangkat mereka sendiri untuk tujuan bisnis karena mereka lebih kuat daripada yang disediakan
perusahaan.
serangan melalui jaringan dimana orang yang tidak sah mendapatkan akses ke suatu
jaringan dan menetap disana tanpa terdekteksi untuk waktu yang lama.
1. Menyediakan data dan dokumen yang dapat diakses 24/7 sementara membatasi akses.
2. Menerapkan dan menegakkan prosedur dan kebijakan penggunaan yang dapat diterima
(AUP) untuk data, jaringan dll
3. Mempromosikan pembagian informasi yang aman dan legal
4. Pastikan kepatuhan dengan peraturan dan hukum pemerintah
5. Pertahankan kontrol internal untuk mencegah perubahan data
Cyber Risk Management
1. Resiko
2. Mengeksploitasi
3. Ancaman
4. Kerentanan
5. Aset
PENYERANGAN VEKTOR
1. Jaringan perusahaan
2. Pertahanan keamanan IT
3. Perangkat seluler
4. Penyimpanan data
5. Perangkat lunak
6. Sistem operasi
7. Aplikasi
Peretas kontrak
Operasi
Tenaga kerja
Layanan pendukung
Phising (mencuri informasi rahasia dengan berpura-pura menjadi organisasi yang sah)
Permodelan Ancaman
Program yang dapat menginfeksi apa pun yang terhubung ke Internet dan membuat
salinanya sendiri
Perusakan Data
serangan saat seseorang memasukkan data palsu atau penipuan ke dalam komputer dan
tidak terdeteksi
Botnet
Botnet adalah kumpulan bot, yang merupakan komputer yang terinfeksi malware.
Dikendalikan jarak jauh
Spear Phishing
1. Antivirus
2. intrusion Detection Systems (IDSs)
3. Sistem Pencegahan Intrusi (IPS)
BYOD & BYOA praktik yang memindahkan data & asset IT ke ponsel dan Cloud karyawan.
Biometrik seluler, seperti biometrik suara dan sidik jari, secara signifikan meningkatkan
keamanan perangkat dan otentikasi
Jenis Penipuan
Pemantauan dan kontrol TI serta teknologi pertahanan perimeter, seperti firewall, pemindai
e-mail, dan akses biometrik.
membuat karyawan tahu penipuan akan dideteksi oleh sistem dan dihukum
KENDALI INTERNAL
STRATEGI PERTAHANAN
1. Pencegahan
2. Deteksi
3. Membatasi Kerugian
4. Pemulihan
5. Koreksi
6. Kesadaran dan Kepatuhan
KONTROL UMUM
Kontrol Akses (manajemen siapa yang dan tidak berwenang untuk menggunakan perangkat )
P1 x P2 x L