Anda di halaman 1dari 14

TUGAS CYBERNETICS & CYBER NETWORK CENTRIC WARFARE - Pertemuan 11

Computer Network Attack

OLEH :
Abdillah Satari Rahim (120200102001)
Alsodiq (120200102002)
Cahya Agung Nugraha (120200102005)
Dede Anggy Reynaldi (120200102006)

PROGRAM STUDI PEPERANGAN ASIMETRIS


FAKULTAS STRATEGI PERTAHANAN
UNIVERSITAS PERTAHANAN
BOGOR
2020
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

Tanggal : 10 November 2020


Dosen : Dr.Ir. Agus H.S. Reksoprodjo, DIC

Computer Network Attack


1. Sebutkan teknik serangan pada Computer Network Attack (CNA) selain
contoh-contoh yang disampaikan dalam perkuliahan !
❖ Pishing​1
➔ Suatu serangan yang berhubungan dengan pencurian data, serangan ini
dilakukan dengan penyebaran melalui email yang memiliki ​attachment
didalamnya. Setelah ​attachment​ dibuka cyber attack mulai bekerja.
❖ Credential Reuse​2
➔ Sebuah serangan yang dilancarkan kepada user yang memiliki beberapa
akun dengan ​username, password,​ dan PIN yang mirip atau sama.
❖ Email Spamming​3
➔ Suatu serangan yang melakukan pengiriman email secara bertubi-tubi
❖ Email Scamming​4
➔ Suatu serangan yang menyerupai email resmi dengan tujuan untuk meminta
data pribadi korban.
❖ Inject Malware​5
➔ Suatu serangan yang memungkinkan hacker untuk mengeksekusi ​script
malware​ pada salah satu ​file​ yang diunggah oleh korban ke ​website.​
❖ DNS Poisoning​6
➔ Merupakan Jenis serangan dengan cara memberikan informasi IP address
yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang
sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs
ecommerce dan banking. attacker juga dapat membuat server palsu yang
memiliki tampilan yang sama dengan situ yg sebenarnya.

1
https://mtp.co.id/project/7-jenis-cyber-attack-yang-mengancam-it-perusahaan-dan-solusinya/
2
Ibid
3
https://www.dewaweb.com/blog/kenali-5-serangan-hacker-pada-website/
4
Ibid
5
Ibid
6
https://netsec.id/jenis-serangan-jaringan-komputer/
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

❖ Trojan Horse​7
➔ ​Merupakan salah satu jenis Malicious software/malware yang dapat merusak
sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari
target seperti password, system log dll, dan dapat memperoleh hak akses
dari target. Trojan merupakan software yang berbeda dengan virus atau
worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
● Pencuri Password -> jenis trojan ini dapat mencuri password yang
disimpan didalam sistem dengan cara membuat tampilan seolah-olah
tampilan login dengan menunggu host memasukan passwordnya pada
saat login kemudian password tersebut akan dikirimkan ke attacker
● Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh
host dan mengirimkanya ke attacker.
● RAT (Remote Administration Tools)​-> Jenis trojan ini mampu
mengambil alih kontrol secara penuh terhadap sistem dan dapat
melakukan apapun yang attacker mau dari jarak jauh seperti
memformat hardisk, mengedit dan menghapus data dll.
❖ Drive-By Attack​8
➔ Teroris siber sering menggunakan serangan drive-by untuk menyebarkan
malware. Mereka menargetkan situs web yang tidak aman. Begitu mereka
menemukan calon korban, mereka menyuntikkan skrip berbahaya ke dalam
kode HTTP atau PHP dari halaman situs web. Script ini secara langsung
membahayakan jaringan komputer pengunjung situs.
❖ Botnet​9
➔ Botnet adalah kumpulan jaringan sistem yang telah disuntikkan malware. Ini
dilakukan tanpa sepengetahuan pemilik perangkat. Namun, ada dua metode

7
https://netsec.id/jenis-serangan-jaringan-komputer/
8
https://www.trenasia.com/15-serangan-siber-paling-berbahaya/
9
Ibid.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

penanganan jenis serangan siber ini, yakni melalui penyaringan RFC3704


dan penyaringan blackhole.

2. Jelaskan beberapa macam serangan DOS dan DDOS yang kerap digunakan !
Serangan DOS (​Denial of Service)​ adalah suatu serangan pengrusakan yang
dilakukan dengan menghambat atau memutus ketersediaan informasi ketika
dibutuhkan​10​. Sedangkan serangan DDOS (​Distributed Denial of Service​) yaitu suatu
serangan yang terjadi ketika seorang peretas membanjiri jaringan atau server dengan
lalu lintas data untuk membuat sistem kewalahan dan mengganggu kemampuannya
beroperasi.​11
Serangan DOS dan DDOS pada dasarnya adalah sama, namun DDOS
merupakan jenis serangan yang lebih terstruktur. DDOS dengan mekanisme yang pada
dasarnya sama dengan DOS namun memiliki dampak yang umumnya jauh lebih besar
dibandingkan dengan DOS. Berikut merupakan enis-jenis serangan DOS/DDOS,
diantaranya yaitu :​12
1) Ping of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini
dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping
biasanya digunakan untuk memeriksa keberadaan sebuah host. Sekarang sistem
seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah
meng-update patchnya dan menutup lubang-lubang tersebut. Ditambah semakin
canggihnya teknologi dan semakin lebarnya bandwidth yang telah tersedia sehingga
serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.
2) Syn Flooding
Serangan Syn Flooding dilakukan dengan cara memanfaatkan kelemahan
protokol pada saat terjadinya proses handshake. Saat dua buah komputer
memutuskan untuk memulai melakukan komunikasi, komputer pengirim (penyerang)
akan mengirimkan syn, penerima (target) pun akan menjawab dengan mengirimkan

10
Hermawan Rudi, (1979), Analisis Konsep dan Cara Kerja Serangan Komputer DIstributed Denial of
Service. Faktor Exacta Vol. 5 no. 1:1-14. Universitas Indraprasta PGRI, Jakarta
11
https://id.safetydetectives.com/blog/apa-itu-serangan-ddos-dan-bagaimana-mencegahnya/
12
Hermawan Rudi, (1979), Analisis Konsep dan Cara Kerja Serangan Komputer DIstributed Denial of
Service. Faktor Exacta Vol. 5 no. 1:1-14. Universitas Indraprasta PGRI, Jakarta
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

sync ack kepada komputer pengirim. Seharusnya setelah menerima syn ack dari
penerima pengirim mengirimkan ack kepada penerima untuk melakukan proses
handshake. Namun pada kenyataan, pengirim justru mengirimkan banyak paket syn
kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan
dari pengirim. Serangan seperti ini tentunya akan menghambat penerima
memberikan pelayanan kepada user yang absah.
3) Remote Controlled Attack
Remote Controlled Attack pada dasarnya adalah mengendalikan beberapa
jaringan lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan
berdampak besar, karena biasanya server-server untuk menyerang mempunyai
bandwidth yang besar. Penyerang juga dengan leluasa dapat mengontrol targetnya
dan menyembunyikan diri dibalik server-server tersebut. Umumnya tool-tool
mempunyai tipe Master dan Client atau agent. Master merupakan computer master
yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah
guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah
berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client
yang siap menunggu perintah untuk menyerang target.
4) UDP Flood
Serangan ini memanfaatkan protocol UDP yang bersifat connectionless untuk
menyerang target. Karena sifatnya itulah UDP flood cukup mudah dilakukan.
Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang
terkejut dan tidak siap menerima serangan ini tentu akan bingung, dan pada
beberapa kasus computer tersebut akan hang karena besarnya paket data yang
dikirimkan. Penyerang dapat menggunakan teknik spoofed untuk menyembunyikan
identitasnya.
5) Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang
sering digunakan pada saat melakukan broadcast identitas kepada broadcast
address dalam sebuah jaringan. Saat melakukan broadcast pada broadcast
address, semua komputer yang terkoneksi ke dalam jaringan akan ikut menjawab
dan memadatkan trafik di jaringan karena komputer-komputer yang tidak ditanya
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

turut memberikan request tersebut. Serangan mungkin tidak berpengaruh begitu


besar jika jumlah zombie yang digunakan sedikit. Namun jika jumlah yang
digunakan terdiri dari puluhan bahkan ratusan sistem,bukanlah hal yang tidak
mungkin bila server korban tersebut crash.

3. Jelaskan apa itu Network Security Best Practices untuk mencegah CNA !
Keamanan jaringan adalah suatu kombinasi dari kegiatan dan kebijakan
keamanan penting yang dirancang untuk menilai, memantau, dan mengelola jaringan
dengan segera dalam hal ancaman keamanan, penyusupan yang tidak sah, dll.​13
Untuk mencegah Cyber Network Attack maka diperlukan suatu praktek terbaik
dalam menjaga keamanan jaringan. Beberapa praktek yang bisa dilakukan yaitu :​14
1. Kenali Infrastruktur Jaringan yang digunakan
Grafis yang menggambarkan visibilitas keamanan jaringan dengan beberapa
perangkat. Memiliki visibilitas ke infrastruktur jaringan pribadi sangat penting bahkan
sebelum kita dapat mulai mengamankan jaringan pribadi dari potensi ancaman.
Kecuali kita dapat mengetahui komponen perangkat keras / perangkat lunak mana
yang membentuk jaringan pribadi, kita tidak akan dapat melindunginya.
Saat merumuskan strategi keamanan jaringan, sebaiknya kita harus
mempertimbangkan semua :
● Perangkat keras (router, sakelar, printer, dll.)
● Perangkat lunak (firewall, IDS / IPS, dll.), Dan
● Sertifikat keamanan digital (sertifikat SSL / TLS, sertifikat IoT, dll.).
2. Terapkan Segmentasi Jaringan dan Strategi Segregasi
Menangani keamanan untuk jaringan tak tersegmentasi yang cukup besar
(dengan tugas-tugas seperti menentukan kebijakan firewall dan secara efektif
mengelola bagaimana arus lalu lintas) bisa menjadi bisnis yang rumit.
Menyegmentasikan jaringan pribadi menjadi beberapa bagian yang lebih kecil dan
menetapkan zona kepercayaan yang berbeda tidak hanya membuat pengelolaan
lebih mudah, tetapi juga dapat menjaga jaringan tetap terisolasi jika terjadi insiden
keamanan, mengurangi risiko dan dampak intrusi jaringan.

13
https://sectigostore.com/blog/12-network-security-best-practices-to-secure-your-business/
14
https://sectigostore.com/blog/12-network-security-best-practices-to-secure-your-business/
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

Jaringan yang tidak tersegmentasi memberi peretas potensial dengan permukaan


serangan yang lebih besar di mana mereka dapat bergerak secara lateral melalui
jaringan untuk mengakses data bisnis penting. Pelanggaran semacam itu dapat
menghindari deteksi karena besarnya jaringan. Menerapkan segmentasi dan
segregasi jaringan terbukti berguna dalam skenario seperti itu, memberi kita kendali
atas bagaimana lalu lintas bergerak dalam lingkungan pribadi.
3. Pilihlah Solusi Pencegahan Kehilangan Data
Eksfiltrasi data, atau perpindahan data yang tidak sah dari titik akhir (baik
karena malware atau ancaman orang dalam), adalah kejadian umum dalam suatu
organisasi. Jika suatu organisasi menyimpan, memproses, atau mengirimkan data
sensitif (seperti informasi identitas pribadi [PII], data industri kartu pembayaran
[PCI], data klien, dll.), Mungkin tunduk pada peraturan kepatuhan yang mewajibkan
perlindungan tersebut data. Terlepas dari persyaratan peraturan, masuk akal untuk
mengidentifikasi dan melacak peristiwa seputar data penting untuk menghindari
pelanggaran.
4. Lakukan Pelatihan Kesadaran untuk Pengguna dan Staf
Ancaman orang dalam seringkali muncul dalam bentuk karyawan yang lalai
yang tidak mengetahui praktik terbaik keamanan jaringan dalam hal menjaga
kebersihan keamanan siber yang baik. Meskipun karyawan dapat menjadi target
termudah bagi penyerang melalui teknik manipulasi psikologis dan email phishing,
mereka juga dapat menjadi pertahanan terbaik Anda terhadap potensi pelanggaran
keamanan.
Menawarkan program kesadaran dunia maya di seluruh organisasi yang
wajib, terutama bila dilakukan secara teratur, menekankan pentingnya dasar-dasar
keamanan jaringan, kepatuhan TI, keamanan kata sandi, dll. Hal ini juga
memastikan bahwa karyawan tetap mendapat informasi tentang berbagai bentuk
ancaman keamanan siber.
5. Melakukan Penilaian Vendor Pihak Ketiga
Bekerja dengan kontraktor pihak ketiga mungkin tidak dapat dihindari dalam
beberapa kasus. Namun, jika mereka diberi akses ke jaringan bisnis kita, hal itu
akan berdampak pada keamanan organisasi secara keseluruhan. Karena ini
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

meningkatkan jumlah titik akses ke jaringan organisasi, pastikan bahwa kondisi


keamanan vendor pihak ketiga ini dievaluasi dengan cermat berdasarkan tingkat
akses yang mereka perlukan.
6. Membuat Rencana Manajemen Insiden
Sebuah perencanaan manajemen insiden berguna untuk memberikan
panduan bagaimana mengelola suatu bisnis agar terhindar dari suatu insiden dunia
maya. Hal ini juga sangat berguna untuk memberikan struktur dan informasi yang
diperlukan dalam mengelola manajemen insiden.
7. Mengelola Pembaruan Perangkat Lunak Reguler dan Manajemen Patch
Memperbarui perangkat lunak sangat penting untuk mencegah eksploitasi
melalui kerentanan yang diketahui dalam aplikasi yang dikembangkan di rumah atau
melalui perangkat lunak berlisensi. Pastikan untuk memasang patch keamanan dan
pembaruan yang tersedia untuk semua perangkat lunak dalam jangka waktu yang
ditargetkan yang sejalan dengan proses manajemen risiko seluruh organisasi.
8. Validasi Keamanan Perangkat Jaringan
Semua upaya untuk mengamankan jaringan akan sia-sia jika ada celah
keamanan yang mencolok atau bug di perangkat jaringan yang dimiliki. Pastikan
juga untuk mengkonfigurasi perangkat dengan aman untuk mematikan layanan yang
tidak perlu, menonaktifkan port yang tidak digunakan, mengelola pengaturan default,
dll.
9. Melindungi Jaringan dari Serangan Malware
Memasang solusi perlindungan titik akhir (yang biasanya mencakup
anti-malware) di semua titik akhir jaringan akan membentuk lapisan keamanan yang
konsisten, terstandarisasi, dan terdistribusi di sepanjang perimeter jaringan yang
dimiliki.
10. Merumuskan kebijakan IT dan menerapkannya
Kebijakan keamanan jaringan mengatur bagaimana menerapkan dan
memelihara keamanan di seluruh jaringan komputer. Hal ini menguraikan aturan
untuk akses, operasi, dll. Aturan dan kebijakan ini harus menjadi bagian tidak hanya
dari proses orientasi, tetapi juga harus disertakan dalam pelatihan kesadaran dunia
maya secara teratur agar selalu diingat.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

11. Gunakan Teknologi yang Tepat


Pilih teknologi sedemikian rupa sehingga mereka dapat beroperasi secara
kohesif, terutama dalam kasus dimana teknologi tersebut berasal dari berbagai
vendor. Kecerdasan jaringan yang diperoleh dari perangkat keamanan harus dapat
digunakan oleh perangkat lain.
12. Think before you click​: Jangan sembarangan mengklik ​link​/tautan yang tersebar di
dunia maya. Pasalnya hampir 95% ​cyber crime berawal dari tindakan konsumen
yang sembarang mengklik link.​15
13. Use HTTPS where it matters​: mengakses situs web dengan awalan HTTPS:// lebih
aman karena data yang dienkripsi dan juga relatif cepat diakses.​16
14. Manage passwords: Anda harus mengubah ​password secara berkala dengan kata
yang mudah diingat namun sulit ditebak. Jika kesulitan mengingat, Anda bisa
mengelola kata kunci akun di tempat yang aman. Ada beberapa aplikasi penyimpan
password y​ ang memiliki reputasi bagus seperti True Key.​17
15. Know when to VPN: Jika memanfaatkan koneksi umum, seperti WiFi gratisan,
harus lebih waspada. Jangan sembarang memanfaatkan hot spot, lantaran tidak
terjamin keamanannya. Nah, cara lebih aman saat mengakses internet publik
adalah dengan memanfaatkan VPN (Virtual Private Network). VPN memang bukan
untuk pengguna kebanyakan, melainkan lebih banyak digunakan untuk jaringan
corporate.​18
16. Membentuk Tim Keamanan yang Tepat dan Memastikan Kemampuan mereka
selalu Terbaru
Membangun tim yang tepat untuk menerapkan dan mengelola jaringan (alat
penerapan, pemantauan ancaman jaringan, penanganan insiden, dll.), sama
pentingnya untuk memberi mereka pelatihan yang diperlukan untuk meningkatkan
dan mengembangkan keterampilan mereka secara terus-menerus.

15
https://itgid.org/5-langkah-mencegah-cyber-attack/
16
Ibid.
17
https://itgid.org/5-langkah-mencegah-cyber-attack/
18
Ibid.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

4. Apa tips mudah untuk menghindari serangan Phising?


Hal pertama yang bisa dilakukan untuk mencegah, adalah pengguna
menggunakan device (​ perangkat) yang ​clean (bersih) dan selalu ter-​update (aplikasi
dan sistem operasi/OS perangkatnya). Jika pengguna rutin memperbarui aplikasi dan
OS di perangkatnya, otomatis kelemahan di sistem keamanan aplikasi dan OS tersebut
juga telah diperbaiki​19​.
Selain itu perlu juga meningkatkan kewaspadaan pengguna. ​Apabila mendapat
pesan tak wajar, tak dikenal, sebaiknya tak perlu dibuka. ​Selalu waspada terhadap
email yang asalnya kurang jelas dengan meminta username dan password, segera
hapus email tersebut untuk lebih amannya. Selanjutnya Berhati-hatilah ketika ada
pop-up saat sedang mengakses website. Pop-up tersebut biasanya memkasa untuk
melakukan install atau download yang didalamnya biasanya terselip file Phising yang
berbahaya. Untuk amannya pengguna sebaiknya menginstall pop-up blocker, jadi tidak
ada lagi pop-up yang muncul di halaman browser​20​.
Hal lain yang tidak kalah pentingnya adalah pastikan untuk mengecek website
yang Anda akses sudah menggunakan SSL (​Secure Socket Layers​). Pada URL
website jika sudah menggunakan SSL biasanya akan muncul logo gembok. SSL
digunakan terutama untuk keamanan website yang menggunakan akun login dan
transaksi keuangan, jadi setiap ada pengiriman dari web server ke browser client dan
sebaliknya akan dilakukan enkripsi keamanan, sehingga mempersulit hacker untuk
melakukan peretasan​21​.
Salah satu cara terbaik untuk menghindari serangan phishing adalah jangan
langsung klik email atau website yang diterima, dan sebelum meng-klik link apapun,
pastikan link tersebut aman.

19
https://www.validnews.id/Tips-Menghindari-Serangan-Siber--i-Phising--i--hkY
20
https://gudangssl.id/mengatasi-phising/
21
Ibid.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

Caranya, arahkan mouse ke link tersebut tanpa di klik (hover). Kemudian, akan muncul
informasi URL dari link tersebut. Jika mengarah ke website asli, berarti aman. Jika
mengarah ke website lain yang tidak dikenal, lebih baik diabaikan.

5. Apa yang akan anda lakukan untuk memastikan komputer yang anda gunakan
tidak terinfeksi Malware?
Malware adalah perangkat lunak yang diciptakan untuk menyusup atau merusak
sistem komputer, server atau jejaring komputer tanpa izin ( informed consent ) dari
pemilik. Malware bisa menyebabkan kerusakan pada sistem komputer dan
memungkinkan juga terjadi pencurian data / informasi. Hal yang pada umumnya terjadi
penyebab malware adalah mendownload software ilegal yang memungkinkan
disisipkan sebuah malware. Malware mencakup virus, worm, trojan horse, sebagian
besar rootkit, spyware, adware (infected), serta software-software lain yang berbahaya
dan tidak diinginkan oleh pengguna perangkat komputer​22​.
Selain Azorult ada malware lain yang bertipe info stealer yaitu Knot Stealer, pony
formgrabber dan lainnya. Adapun terdapat cara mencegah malware menginfeksi
perangkat kita​23​.

22
https://idcloudhost.com/mengenal-apa-itu-malware-penyebab-dan-mengatasinya/
23
https://educsirt.kemdikbud.go.id/assets/panduan/Cara-Mencegah-Serangan-Malware.pdf
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

1. Segera ganti password aplikasi khususnya Administrator


➢ Mengganti password dengan karakteristik password yang kuat. Pada umumnya,
password yang dibuat mengandung unsur nama keluarga, hobi, atau pola
sederhana lainnya. Password ini memang mudah diingat, tetapi kurang aman.
2. Update Web Browser Version
➢ Menjaga web browser selalu ter-update adalah tanggungjawab yang penting
bagi pengguna. Karena Web Browser yang out the date mempunyai kerentanan
keamanan yang serius. Disamping dari sisi keamanan, tentu mengupdate web
browser akan menambah fitur-fitur baru.

Selain itu, tips lainnya untuk menghindari malware yaitu :​24


3. Selalu Update OS
➢ Walaupun terlihat sepele, menggunakan OS versi terbaru bisa membantu
terhindar dari malware. Versi terbaru dari OS adalah perbaikan dari versi-versi
sebelumnya, termasuk isu-isu keamanannya. Jadi pastikan untuk menggunakan
sistem operasi terbaru untuk menghindari masalah keamanan.
4. Scan Komputer/Laptop Secara Berkala
➢ Malware bisa menyusup kapan saja dan bersembunyi agar tidak terdeteksi oleh
sistem. Oleh karena itu, kita perlu mengecek keadaan laptop/komputer secara
berkala agar jika ada hal mencurigakan, bisa diselesaikan sesegera mungkin.
5. Hindari Penggunaan Wi-Fi Gratis Tanpa Password
➢ Wi-Fi gratis tanpa password memang menggiurkan. Biasanya layanan wi-fi gratis
tak berpassword ini mudah ditemukan di tempat umum. Meskipun bisa
berselancar di internet dengan gratis, kita perlu waspada karena kita tidak tahu
siapa yang menyediakan wi-fi tersebut dan risikonya.
Jangan gunakan wi-fi gratis tanpa password, kecuali dalam keadaan darurat.
Selain itu, ketika menggunakannya, pastikan kita tidak membuka akun-akun
pribadi seperti mobile banking, email, dan semacamnya. Ini untuk menghindari
pencurian data.

24
https://www.niagahoster.co.id/blog/cara-menghilangkan-malware/#5_Tips_Terhindar_dari_Malware
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

6. Selalu Backup File


➢ Selalu backup file! Kita tidak tahu apa yang akan terjadi di masa mendatang.
Menyiapkan backup adalah salah satu upaya untuk mengantisipasi jika terjadi
hal-hal yang tidak diinginkan seperti serangan malware.
Ketika komputer/laptop terserang malware, salah satu skenario terbaiknya
adalah kehilangan data penting. Oleh karena itu, backup file secara berkala agar
jika skenario terburuk itu terjadi, kita bisa memperkecil kerugian yang kita alami.
7. Tingkatkan Kerumitan Password
➢ Password adalah salah satu lapisan keamanan utama. Gunakan password yang
rumit, kuat, dan tidak mudah ditebak di semua akun dan perangkat pribadi.
Selain itu, jangan gunakan password yang sama untuk berbagai akun dan
perangkat. Password yang sama akan memudahkan hacker atau pembuat
malware untuk membobol perangkat dan akun pribadi.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan

DAFTAR PUSTAKA

Hermawan R., (1979), Analisis Konsep dan Cara Kerja Serangan Komputer DIstributed
Denial of Service. Faktor Exacta Vol. 5 no. 1:1-14. Universitas Indraprasta PGRI,
Jakarta

Mitra Teleinformatika Perkasa, (2018), 7 Jenis Cyber Attack yang Mengancam IT


Perusahaan dan solusinya
https://mtp.co.id/project/7-jenis-cyber-attack-yang-mengancam-it-perusahaan-da
n-solusinya/, diakses pada 11 November 2020 pada jam 19.16 wib

PT Dewaweb AKR Tower, (2020). Kenali 5 Serangan Hacker Pada Website,


https://www.dewaweb.com/blog/kenali-5-serangan-hacker-pada-website/,
diakses pada 11 November 2020 pada jam 19.18 wib

Porter E., (2019) Apa itu Serangan DDOS dan Bagaimana Mencegahnya,
https://id.safetydetectives.com/blog/apa-itu-serangan-ddos-dan-bagaimana-menc
egahnya/, diakses pada 11 November 2020 pada jam 19.46 wib

IDCloudHost (PT Cloud Hosting Indonesia), (2016). Mengenal Apa Itu Malware
Penyebab dan Mengatasinya,
https://idcloudhost.com/mengenal-apa-itu-malware-penyebab-dan-mengatasinya/
diakses pada 11 November 2020 pada jam 22.55 wib.

Mubarok I., (2019). Cara Menghilangkan Malware,


https://www.niagahoster.co.id/blog/cara-menghilangkan-malware/#5_Tips_Terhin
dar_dari_Malware, diakses pada 11 November 2020 pada jam 23.01 wib.

Mukherjee L., (2020), 12 Network Security Best Practices to Secure Your Business,
https://sectigostore.com/blog/12-network-security-best-practices-to-secure-your-b
usiness/, diakses pada 11 November 2020 pada jam 23.11 wib.

Pusat Data dan Teknologi Informasi Kemdikbud, Cara Mencegah Serangan Malware,
https://educsirt.kemdikbud.go.id/assets/panduan/Cara-Mencegah-Serangan-Mal
ware.pdf, diakses pada 11 November 2020 pada jam 23.30 wib.

Anda mungkin juga menyukai