ANCAMAN CYBER
B. Mata-mata
Banyak perusahaan memiliki upaya pengumpulan data ekstensif yang terus-
menerus melacak aktivitas pribadi kami
C. Peretas
Peretas komputer atau jaringan ini ada yang jahat, ada yang jinak. seorang
hacker sekarang dianggap sebagai orang yang mendapatkan akses tidak sah ke
komputer atau jaringan. Peretas mungkin jahat, tetapi mereka juga bisa jinak
atau baik hati
2. Hacktivists
Hacktivists adalah "aktivis hacker," orang yang membobol sistem
komputer untuk tujuan politik atau motivasi social
4. Teroris siber:
Terorisme siber, menurut FBI, adalah setiap “terorisme yang
direncanakan, serangan bermotif politik terhadap informasi, sistem
komputer, program komputer, dan data yang mengakibatkan
kekerasan terhadap sasaran non-pejuang oleh sub-nasional kelompok
atau agen rahasia.” Dengan demikian, teroris dunia maya bermotivasi
politik yang menyerang sistem komputer untuk membawa kerugian
fisik atau finansial bagi banyak orang atau menghancurkan banyak
informasi.
II. BENIGN HACKERS atau Peretas pencari sensasi adalah peretas yang
mengakses sistem komputer secara ilegal hanya untuk tantangannya, bukan
untuk merusak atau mencuri apa pun. Jadi, sebagai penyusup dunia maya
mereka dianggap cukup jinak, tetapi ketika ditemukan, mereka tetap sangat
menjengkelkan bagi mereka yang sistemnya telah mereka retas.
III. HACKERS BENEVOLENT atau Peretas etis, juga dikenal sebagai white-hat
hacker, biasanya profesional komputer yang membobol sistem komputer
dan jaringan dengan pengetahuan pemiliknya untuk mengekspos
kelemahan keamanan yang kemudian dapat diperbaiki.
D. Pencuri
I. KARYAWAN
Karyawan adalah kelompok pencuri dunia maya terbesar, karena mereka
memiliki akses yang lebih baik ke sistem komputer perusahaan mereka.
Pekerja dapat menggunakan teknologi informasi untuk keuntungan
pribadi atau mencuri perangkat keras atau informasi untuk dijual.
Mereka juga dapat menggunakannya untuk membalas dendam atas
kesalahan nyata, karyawan yang tidak puas adalah sumber utama
kejahatan komputer.
1) Virus
virus adalah program jahat yang bermigrasi melalui Internet atau melalui sistem
operasi dan menempelkan dirinya ke file program berbeda yang menyebar dari satu
komputer ke komputer lain dan meninggalkan virus. Karena virus disebarkan oleh
tindakan manusia, orang tanpa sadar akan melanjutkan penyebaran virus komputer
dengan berbagi file yang menginfeksi atau mengirim email dengan virus sebagai
lampiran di email.
2) Worms
Worm adalah program, subkelas virus, yang menyalin dirinya sendiri berulang kali ke
dalam memori komputer atau ke disk atau flash drive atau perangkat USB. Tetapi
tidak seperti virus, ia memiliki kemampuan untuk melakukan perjalanan tanpa
tindakan manusia. Worm memanfaatkan fitur transportasi yang memungkinkannya
melakukan perjalanan tanpa bantuan.
3) Trojan horse
adalah program yang berpura-pura menjadi program yang berguna, biasanya gratis,
seperti game atau screen saver, tetapi membawa virus, atau instruksi yang merusak,
yang melakukan kerusakan tanpa sepengetahuan kita
5) BLENDED THREATS
Atau Ancaman campuran ini menggunakan beberapa teknik untuk menyerang sistem
komputer. Artinya, ancaman campuran menggabungkan beberapa aspek terburuk
dari virus, worm, Trojan horse, dan malware lainnya dan kemudian menggunakan
kerentanan server dan Internet untuk memulai dan menyebarkan serangan siber.
Fitur pembeda dari ancaman campuran adalah bahwa ia mengirimkan beberapa
serangan secara bersamaan—misalnya, bukan hanya serangan DoS tetapi juga
pemasangan pintu belakang ditambah kerusakan pada sistem lokal. Selain itu,
ancaman campuran dirancang untuk menggunakan berbagai sarana transportasi—
email, flash drive, drive USB, jaringan, dan sebagainya.
6) BONET/ZOMBIE
Bot adalah program yang melakukan tugas berulang di jaringan. Jaringan robot
botnet adalah jaringan komputer yang setiap komputernya telah ditanamkan
instruksi untuk menunggu perintah dari orang yang mengendalikan botnet.
7) RANSOMWARE
Sebuah botnet yang dapat digunakan untuk menginstal ransomware, malware yang
menahan komputer, datanya, atau sandera fungsi tertentu hingga tebusan
dibayarkan. Ransomware mengenkripsi file target, dan penyerang memberi tahu
korban untuk melakukan pembayaran sejumlah tertentu ke akun khusus untuk
menerima kunci dekripsi.
9) PHONE MALWARE
Worms dan virus dan malware lainnya yang menyerang smartphone. Jenis infeksi
ponsel yang paling umum terjadi ketika ponsel mengunduh file yang terinfeksi dari
PC atau Internet, tetapi virus ponsel ke ponsel juga meningkat. File yang terinfeksi
biasanya muncul dengan menyamar sebagai aplikasi seperti game, patch keamanan,
fungsionalitas tambahan, dan, tentu saja, erotika dan hal-hal gratis.
Keamanan
2) KATA SANDI
Untuk mengulangi, untuk menggagalkan orang asing menebak kata sandi kita,
Sebaliknya kita mencampur huruf, angka, dan tanda baca dalam urutan eksentrik
tidak kurang dari delapan karakter.
3) Otentikasi BIOMETRIK
Seorang hacker atau cracker dapat dengan mudah membobol sistem komputer
dengan password yang ditebak atau dicuri. Perangkat otentikasi biometrik
mengotentikasi identitas seseorang dengan membandingkan karakteristik fisik atau
perilakunya dengan kode digital yang disimpan dalam sistem komputer. Beberapa
jenis perangkat menggunakan karakteristik fisik atau perilaku untuk mengotentikasi
identitas seseorang. Mereka termasuk pemindai sidik jari, pemindai telapak tangan
penuh, sistem pengenalan iris mata, sistem pengenalan wajah, dan sistem
pengenalan suara.
4) ENKRIPSI
Enkripsi adalah proses mengubah data yang dapat dibaca menjadi bentuk yang tidak
dapat dibaca untuk mencegah akses yang tidak sah. Enkripsi menggunakan konsep
matematika yang kuat untuk membuat pesan berkode yang sulit atau bahkan hampir
mustahil untuk dipecahkan.
Masalah Privasi
Privasi adalah hak orang untuk tidak mengungkapkan informasi tentang diri mereka sendiri.
Namun, kemudahan mengumpulkan informasi dari database dan menyebarkannya melalui
Internet telah menempatkan privasi di bawah tekanan ekstrim.
A. Ancaman Privasi
1. Migrasi Nama
B. Pencurian
1) Identitas (ID) pencurian
atau pencurian identitas (TOI), adalah kejahatan di mana pencuri membajak nama
Anda dan identitas dan menggunakan informasi Anda dan peringkat kredit untuk
mendapatkan uang tunai atau membeli sesuatu. Seringkali ini dimulai dengan
seseorang yang mendapatkan nama lengkap dan nomor Jaminan Sosial Anda.
Dengan menggunakan ini, mereka memasuki database Internet dan menghasilkan
informasi lain : alamat Anda, nomor telepon, majikan, nomor SIM, nama gadis ibu,
dan sebagainya.
Cara mencegah privasi
5. Singkirkan cookie