Anda di halaman 1dari 5

Nama: Evira Rifdah Sania

NIM: 21157201118

Prodi: Ilmu Komputer B

Tugas Keamanan Jaringan

Jenis-Jenis serangan pada keamanan jaringan dan penjelasannya !

1. Crypto Mining

Malware dan infostealer dengan gencar menyerang para pemilik mata uang
kripto untuk menukar alamat dompet digital mereka dan mendapatkan
keuntungan dari hal itu.

2. Social Engineering

Serangan ini dapat dilakukan dengan menggabungkan serangan lainnya untuk


membuat korban mengeklik tautan, mengunduh perangkat lunak jahat, atau
memercayai sumber atau situs berbahaya.

3. Kebocoran Data

Kebocoran data dapat diartikan sebagai tranmisi data yang tidak sah dari dalam
suatu organisasi ke tujuan atau penerima eksternal. Istilah tersebut dapat
digunakan untuk menggambarkan data yang ditransfer secara elektronik atau
fisik.

4. Hacking

Hacking adalah kegiatan menerobos program komputer milik pihak lain.


Biasanya, hacker akan mengambil alih sistem jaringan, akun sosial media, akun
perbankan, mencuri data, dan lainnya.

5. Cross-Site Scripting (XSS)


Sebuah jenis injeksi berupa script berbahaya yang diinjeksikan ke sebuah situs
rentan maupun tepercaya. Script ini dapat mengakses cookie, session token,
ataupun informasi sensitif lainnya yang disimpan browser.

6. SQL Injection

Jenis injeksi berupa perintah SQL yang diinjeksikan ke dalam data-plane input
untuk mempengaruhi eksekusi SQL command yang telah ditentukan.

7. Clickjacking

Jenis serangan pada aplikasi web yang membuat korbannya secara tidak sengaja
mengklik elemen halaman web. Klik ini dapat mengaktifkan fungsi jahat yang
telah dibuat oleh penyerang, mulai dari arahan mengikuti akun media sosial
hingga mengambil uang dari akun bank pengguna.

8. DoS (Denial of Service)

DoS adalah cyberattack yang berusaha melumpuhkan sebuah website sehingga


tidak bisa diakses oleh pengguna.

Serangan yang bertubi-tubi tersebut dilakukan oleh para hacker agar pertama
situs menjadi down. Semakin gencar serangannya, maka bisa dipastikan lambat
laun website menjadi lumpuh total.

9. Credential Reuse

Jenis cyberattack yang menyasar data username, password dan PIN yang mirip
atau sama di beberapa akun, maka itu menjadi ancaman serangan dari
Credential Reuse.

10. Man in the Middle

Sesuai dengan namanya, cyberattack jenis ini menempatkan hacker di tengah-


tengah komunikasi antara dua orang. Ketika Anda sedang berkomunikasi, maka
berbagai informasi penting yang dibagikan di antara keduanya bisa dicuri oleh
hacker.

11. Insider Threat

Ancaman yang berasal dari orang-orang di dalam organisasi, seperti karyawan,


mantan karyawan, atau rekan bisnis, yang memiliki informasi orang dalam
mengenai praktik keamanan, data, dan sistem komputer organisasi. Sebagai
contoh ketika divisi finance memiliki database karyawan dan divisi lain
mencoba untuk mengaksesnya, maka hal tersebut sangat beresiko untuk
mengalami kebocoran data internal. Untuk menanggulangi masalah ini, solusi
Darktrace bekerja mendeteksi dan menanggapi anomali di seluruh perusahaan,
tidak peduli kapan atau di mana insider threat muncul. Cyber AI dari Darktrace
mempelajari DNA digital setiap pengguna dan perangkat dalam suatu
organisasi. Pendekatan kontekstual semacam itu memungkinkan Darktrace
untuk mendeteksi penyimpangan halus dalam perilaku, menerapkan AI canggih
untuk menggagalkan serangan yang ditargetkan yang pasti berasal dari internal
perusahaan.

12. Phishing

Phishing adalah jenis penipuan online di mana penjahat cyber menyamar


sebagai organisasi yang sah melalui email, pesan teks, iklan, atau cara lain
untuk mencuri informasi sensitif. Hal ini biasanya dilakukan dengan
menyertakan tautan yang akan membawa Anda ke situs web perusahaan untuk
mengisi informasi Anda. Sekitar 94 persen malware akan dikirim via email dan
menggunakan teknik rekayasa sosial untuk mengelabui penerima atau korban.
Solusi AI Darktrace, melalui pemahaman unik tentang digital fingerprint of the
business, mampu mendeteksi bahwa email tersebut tidak sah dan berpotensi
berbahaya. Darktrace menandai ini kepada pengguna dan tim keamanan
perusahaan, dan mereka dapat mencegah potensi krisis.
Hal ini mendorong organisasi untuk merangkul teknologi Darktrace dan
perusahaan memiliki Email Antigena yang disetel ke mode ‘Aktif’, di mana AI
secara mandiri melakukan intervensi untuk mencegah email phishing.

13. Ransomware

Ransomware adalah serangan malware yang menggunakan metode enkripsi


untuk menyimpan dan menyembunyikan informasi korban sebagai tahanan.
Ransomware akan mengenkripsi data penting dan perangkat korban dengan
kunci yang hanya dimiliki oleh pelaku kejahatan siber itu. Untuk mendapatkan
kembali akses ke file, database, dan aplikasi yang dienkripsi. Korban harus
membayar uang tebusan yang diminta oleh pelaku. Ransomware sering untuk
menyebar ke seluruh jaringan dengan menargetkan database dan server file
untuk melumpuhkan sistem dengan instan. Menjawab serangan ransomware,
Darktrace menghadirkan solusi menggunakan teknologi Self-Learning AI dan
Autonomous Response untuk melawan ransomware, mengambil tindakan yang
ditargetkan dan proporsional untuk mengatasi ancaman, tanpa mengganggu
bisnis Anda.

14. Malware

Beberapa ancaman paling berbahaya yang ditemukan Darktrace menggunakan


teknologi modifikasi sendiri untuk menyembunyikan keberadaan mereka di
jaringan. Serangan ini dapat secara dinamis mengubah signatures ancaman
secara otomatis untuk mengekstrak data, dan menyebarnya. Baru-baru ini,
Darktrace menemukan aktivitas anomali di jaringan. Setelah penyelidikan,
Darktrace menemukan bahwa anomali ‘Smoke Malware Loader’ menggunakan
berbagai teknik untuk menghindari keamanan internal. Malware menghasilkan
lalu lintas palsu untuk menyembunyikan aktivitas pencurian data. Darktrace
mengamati infeksi awal ketika executable anomali ditransfer melalui teks biasa
ke server perusahaan, dan memungkinkan serangan malware melewati kontrol
perimeter jaringan.

15. Trojan

Trojan adalah suatu program yang sudah diciptakan agar melakukan pengintaian
pada komputer. Trojan juga memiliki kemampuan mereplikasi dirinya sendiri
pada jaringan internet.

16. Brute Force

Brute force adalah suatu kegiatan hacker yang mencoba mencuri akun pengguna
dengan memeriksa dan mencoba kata sandi yang dilakukan secara sistematis
sampai hacker menemukan kata sandi yang benar.

17. Penipuan OTP

Penipuan OTP digunakan untuk berbagai macam kejahatan dan membahayakan


akun dan bisa digunakan untuk melakukan transaksi keuangan yang tidak sah.

Anda mungkin juga menyukai