Anda di halaman 1dari 10

1.

Sistem informasi apakah yang paling utama dalam suatu organisasi /


perusahaan, jika dalam implementasinya secara bertahap?, jelaskan
menurut Ahli dan Anda?
2. Dalam Sistem Informasi, keamanan seperti apa yang seharusnya
dilakukan dan jelaskan?
3. Apa yang dimaksud dengan Manajemen Strategi dan Jelaskan?
4. Sebutkan 10 Jenis Virus / Worm yang paling terbaru dideteksi dan
bagaimana mengontrol dan rencana mitigasinya?

JAWABAN

1.
2. Kemanan yang diperlukan dalam Sistem Informasi :
1) Melindungi data dan informasi perusahaan dari penyingkapan orang-
orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah
usaha untuk menjaga informasi dari orang-orang yang tidak berhak
mengakses. Privacy lebih kearah data-data yang sifatnya privat.
Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan. Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy adalah dengan menggunakan teknologi kriptografi. Kriptografi
adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti keabsahan,
integritas data, serta autentikasi data.
2) Ketersediaan. Aspek ini berhubungan dengan metode untuk
menyatakan bahwa informasi benar-benar asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud. Masalah pertama untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga
intelektual property, yaitu dengan menandatangani dokumen atau
hasil karya pembuat. Masalah kedua biasanya berhubungan dengan
akses control, yaitu berkaitan dengan pembatasan orang-orang yang
dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bahwa memang dia adalah pengguna yang sah atau
yang berhak menggunakannya.
3) Ketersediaan. Aspek ini berhubungan dengan metode untuk
menyatakan bahwa informasi benar-benar asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud. Masalah pertama untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga
intelektual property, yaitu dengan menandatangani dokumen atau
hasil karya pembuat. Masalah kedua biasanya berhubungan dengan
akses control, yaitu berkaitan dengan pembatasan orang-orang yang
dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bahwa memang dia adalah pengguna yang sah atau
yang berhak menggunakannya.

3. Manajemen strategi adalah proses pengambilan keputusan,


implementasi tindakan dan evaluasi yang dilakukan secara tepat untuk
mencapai tujuan jangka p Proses ini dilakukan secara berkelanjutan
dengan mengevaluasi dan mengontrol internal bisnis, menganalisis
kompetitor dan menetapkan strategi untuk bersaing. anjang dalam
sebuah organisasi / perusahaan.

4. 10 Jenis Virus / Worm Terbaru


1) Clop Ransomware
Ransomware adalah malware yang mengenkripsi file kita
sampai kita membayar tebusan kepada peretas. "Clop" adalah salah
satu ancaman ransomware terbaru dan paling berbahaya. Ini
adalah varian dari ransomware CryptoMix yang terkenal, yang
sering menargetkan pengguna Windows.
Sebelum memulai proses enkripsi, ransomware Clop memblokir
lebih dari 600 proses Windows dan menonaktifkan beberapa
aplikasi Windows 10, termasuk Windows Defender dan Microsoft
Security Essentials, membuat kita tidak memiliki peluang untuk
melindungi data kita.
Ransomware Clop telah berevolusi sejak awal, sekarang
menargetkan seluruh jaringan — bukan hanya perangkat individual.
Bahkan Universitas Maastricht di Belanda menjadi korban
ransomware Clop, dengan hampir semua perangkat Windows di
jaringan universitas dienkripsi dan dipaksa untuk membayar
tebusan.
2) Fake Windows Update ( Hidden Ransomware )
Peretas semakin banyak mengirim email yang menginstruksikan
pembaca untuk menginstal pembaruan OS Windows yang
mendesak. Email menipu pembaca untuk menginstal pembaruan
Windows "terbaru", yang sebenarnya adalah file '.exe' ransomware
yang menyamar.
Ransomware yang terkandung dalam email ini dikenal sebagai
"Cyborg". Ini mengenkripsi semua file dan program kita dan
menuntut pembayaran tebusan untuk menghapus enkripsi file.
Sayangnya, banyak penyedia layanan email dan perangkat lunak
antivirus dasar tidak dapat mendeteksi dan memblokir email ini.
Inilah sebabnya mengapa kita harus menggunakan antivirus yang
memberikan keamanan internet yang tepat, melindungi kita dari
email berbahaya.
3) Zeus Gameover
Zeus Gameover adalah bagian dari keluarga malware dan virus
"Zeus". Malware ini adalah Trojan malware yang menyamar sebagai
sesuatu yang sah, yang mengakses detail rekening bank sensitif kita
dan mencuri semua dana kita.
Hal terburuk tentang varian khusus dari keluarga malware Zeus
ini adalah tidak memerlukan server "Command and Control"
terpusat untuk menyelesaikan transaksi yang merupakan
kelemahan yang ditemukan dalam banyak serangan siber yang
dapat ditargetkan oleh pihak berwenang. Sebaliknya, Zeus
Gameover dapat melewati server terpusat dan membuat server
independen untuk mengirim informasi sensitif. Intinya, kita tidak
dapat melacak data curian kita.
4) RaaS
"RaaS" — juga dikenal sebagai "Ransomware as a Service" —
adalah industri yang berkembang di komunitas peretas bawah
tanah. Orang-orang tanpa sepengetahuan untuk melakukan
serangan ransomware yang canggih dapat membayar untuk
menyewa peretas profesional atau tim peretas untuk melakukan
serangan untuk mereka.
Pertumbuhan industri RaaS bawah tanah mengkhawatirkan,
karena menunjukkan betapa mudahnya menginfeksi orang dengan
ransomware meskipun aktor jahat tidak memiliki pengalaman
sebelumnya dengan merancang atau mengkodekan malware.
5) News Malware Attacks
Penjahat dunia maya sering menggunakan berita terkini dan
peristiwa global untuk menargetkan orang-orang dengan malware.
Salah satu contohnya adalah peretas yang menggunakan
gelombang wabah COVID-19 (Coronavirus) untuk menargetkan
individu dengan malware. Peretas mengirimkan email yang
disamarkan sebagai informasi yang sah tentang wabah tersebut.
Pembaca diminta untuk mengklik tautan untuk mempelajari lebih
lanjut tentang informasi tersebut, tetapi tautan tersebut berisi
malware yang menyalin file di perangkat kita dan mencuri
informasi pribadi kita.
Penelitian saat ini berfokus pada penyebaran malware ini di
Jepang. Namun, itu akan menjadi masalah di seluruh dunia selama
segala jenis wabah yang layak diberitakan.
6) Fleeceware
Fleeceware terus menagih pengguna aplikasi sejumlah besar
uang meskipun pengguna menghapus aplikasi tersebut. Penelitian
terbaru telah menemukan bahwa lebih dari 600 juta pengguna
Android telah mengunduh "Fleeceware" ke perangkat mereka
dalam beberapa tahun terakhir.
Meskipun Fleeceware tidak menimbulkan ancaman keamanan
yang cukup besar terhadap perangkat dan data pengguna, itu masih
sangat umum, dan ini adalah praktik teduh oleh pengembang
aplikasi yang ingin menguangkan pengguna yang tidak curiga.
7) IoT Device Attacks
Seiring dengan meningkatnya popularitas perangkat IoT
(Internet of Things) pada tahun 2022 hal-hal seperti speaker pintar
dan bel pintu video peretas ingin mengeksploitasi perangkat ini
untuk mendapatkan informasi berharga.
Ada beberapa alasan mengapa peretas memilih untuk
menargetkan perangkat IoT. Pertama, sebagian besar perangkat IoT
tidak memiliki penyimpanan yang cukup untuk memasang langkah-
langkah keamanan yang tepat. Perangkat ini sering kali berisi data
yang mudah diakses seperti kata sandi dan nama pengguna, yang
kemudian dapat digunakan oleh peretas untuk masuk ke akun
pengguna dan mencuri informasi berharga, seperti detail
perbankan.
Peretas juga dapat menggunakan kamera dan mikrofon berbasis
internet untuk memata-matai dan berkomunikasi dengan orang-
orang termasuk anak kecil melalui monitor bayi pintar.
Perangkat ini juga dapat bertindak sebagai titik lemah dalam
jaringan perusahaan, yang berarti peretas dapat memperoleh akses
ke seluruh sistem melalui perangkat IoT yang tidak aman
menyebarkan malware ke perangkat lain di seluruh jaringan.
8) Social Engineering
Manusia mungkin adalah mata rantai terlemah dalam protokol
keamanan apa pun. Inilah sebabnya mengapa penjahat dunia maya
sekarang beralih ke psikologi dan penipuan manusia untuk
mencoba dan mendapatkan akses ke informasi pribadi.
Peretas akan mulai dengan menghubungi perusahaan atau
penyedia layanan dan berpura-pura menjadi orang tertentu.
Mereka akan mengajukan pertanyaan mengenai akun korban dan
mengelabui tim dukungan pelanggan agar menyerahkan potongan-
potongan informasi sensitif. Kemudian, mereka akan
memanfaatkan informasi tersebut untuk mendapatkan akses ke
akun dan data seseorang, termasuk detail pembayaran.
Meskipun ini bukan jenis malware semata, rekayasa sosial
adalah tren yang mengkhawatirkan, karena tidak mengharuskan
peretas untuk mengetahui tentang pengkodean atau
pengembangan malware. Sebaliknya, yang dibutuhkan penyerang
hanyalah meyakinkan dan membiarkan kesalahan manusia dan
kepuasan diri memberi mereka hadiah dengan data yang mereka
butuhkan.
9) Cryptojacking
Malware Cryptojacking dirancang untuk menggunakan kekuatan
komputasi seseorang untuk membantu "menambang"
cryptocurrency, seperti Bitcoin. Penambangan membutuhkan
sejumlah besar daya komputasi untuk menghasilkan koin kripto
baru, itulah sebabnya peretas mencoba menginstal malware
cryptojacking di komputer dan perangkat seluler untuk membantu
proses penambangan sangat memperlambat perangkat pengguna.
Meskipun serangan cryptojacking turun secara signifikan di
tahun-tahun sebelumnya terutama karena penurunan tajam dalam
nilai cryptocurrency, tren ini tetap menjadi ancaman. Harga
cryptocurrency terus naik hingga 2022, dengan Bitcoin booming
lebih dari $40.000 baru-baru ini pada bulan Januari. Mengingat nilai
cryptocurrency, serangan malware cryptojacking akan terus
menguntungkan bagi penjahat dunia maya.

10) Artificial Intelligence (AI) Attacks


Karena semakin banyak alat yang tersedia bagi pengembang
yang ingin memprogram skrip dan perangkat lunak AI, peretas akan
dapat menggunakan teknologi yang sama ini untuk melakukan
serangan siber yang menghancurkan.
Meskipun perusahaan keamanan siber menggunakan
kecerdasan buatan dan algoritma pembelajaran mesin untuk
membantu memerangi malware, teknologi ini juga dapat
dieksploitasi untuk meretas perangkat dan jaringan dalam skala
besar.
Serangan siber seringkali dapat menghabiskan banyak biaya
penjahat dunia maya dalam hal waktu dan sumber daya. Jadi,
dengan perluasan teknologi AI dan pembelajaran mesin, kita hanya
dapat mengharapkan peretas untuk mengembangkan malware
berbasis AI yang sangat canggih dan destruktif pada tahun 2022 dan
seterusnya.

Anda mungkin juga menyukai