0% menganggap dokumen ini bermanfaat (0 suara)
103 tayangan9 halaman

Memahami Privasi Data dan Ancaman Siber

Dokumen tersebut membahas tentang privasi data dan perlindungan data pribadi. Secara garis besar, dokumen menjelaskan pentingnya hak individu untuk mengontrol informasi pribadi mereka, peraturan perlindungan data di Amerika Serikat dan Uni Eropa, serta ancaman terhadap privasi data seperti serangan siber dan pelanggaran privasi.

Diunggah oleh

Shella Riana
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
103 tayangan9 halaman

Memahami Privasi Data dan Ancaman Siber

Dokumen tersebut membahas tentang privasi data dan perlindungan data pribadi. Secara garis besar, dokumen menjelaskan pentingnya hak individu untuk mengontrol informasi pribadi mereka, peraturan perlindungan data di Amerika Serikat dan Uni Eropa, serta ancaman terhadap privasi data seperti serangan siber dan pelanggaran privasi.

Diunggah oleh

Shella Riana
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd

Data Privacy adalah hak untuk menentukan sendiri informasi tentang anda yang dapat diakses, kepada siapa,

kapan, dan untuk penggunaan atau tujuan apa.

Privasi data memastikan bahwa individu, kelompok, dan perusahaan memiliki kebebasan memilih dan
mengontrol informasi pribadi yang dikumpulkan atau tidak ingin dibagikan oleh orang lain

berpusat di sekitar empat masalah utama berikut:

 Cara data dibagikan dengan pihak ketiga


 Bagaimana data dikumpulkan dan disimpan
 Bagaimana data digunakan
 Bagaimana data diatur

Jumlah informasi pribadi yang dibagikan adalah keputusan yang terus dibuat oleh individu.

Paradoks Privasi

Paradoks privasi terjadi ketika pengguna media sosial dan konsumen online khawatir tentang privasi, tetapi
perilaku mereka bertentangan dengan masalah ini sampai tingkat yang ekstrem.

Paradoks privasi adalah terputusnya hubungan antara seberapa penting orang mengatakan privasi online
mereka versus bagaimana mereka sebenarnya berperilaku dalam kehidupan nyata.

fakta bahwa situs sosial telah menjadi begitu tertanam dalam kehidupan sosial pengguna sehingga mereka
mengungkapkan informasi tentang diri mereka sendiri meskipun telah menjadi pengetahuan umum bahwa
situs-situs ini tidak memberikan kontrol privasi yang memadai dan bersedia menerima konsekuensinya.

Intinya dia tuh tau data privacy penting tp dia ttp ngungkapin data” pribadinya walaupun tau juga kalo ga
aman

Peraturan Privasi Data Perlindungan Konsumen AS

Untuk melindungi hak privasi dan hak-hak sipil konsumen, pemerintah di seluruh dunia telah membuat
peraturan dan memberlakukan undang-undang untuk memastikan bahwa data dikumpulkan, dibagikan, dan
digunakan hanya untuk tujuan penyediaan data. Setiap pengungkapan informasi pribadi yang tidak sah kepada
pihak ketiga biasanya dianggap sebagai pelanggaran privasi.

Pelanggaran privasi adalah akses tidak sah pada pengungkapan informasi pribadi.

Di Amerika Serikat, di tingkat federal, kekuatan untuk menegakkan peraturan perlindungan data dan
melindungi privasi data berada di tangan Komisi Perdagangan Federal AS (FTC).

- Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) melindungi privasi catatan
medis dan informasi perawatan kesehatan

- Gramm-Leach-Bliley Act mewajibkan lembaga keuangan yang menawarkan produk keuangan kepada
konsumen seperti pinjaman, saran keuangan atau investasi, atau asuransi untuk menjelaskan praktik berbagi
informasi mereka kepada pelanggan mereka dan untuk melindungi data sensitif.

- Undang-Undang Perlindungan Privasi tahun 1980 membuatnya melanggar hukum bagi pejabat atau
pegawai pemerintah, sehubungan dengan penyelidikan atau penuntutan tindak pidana, untuk mencari atau
menyita materi produk kerja apa pun yang dimiliki oleh seseorang yang secara wajar diyakini memiliki tujuan
untuk menyebarkan kepada publik surat kabar, buku, siaran, atau bentuk publikasi serupa lainnya, dalam
atau mempengaruhi perdagangan antar negara bagian atau luar negeri.
- Undang-Undang Perlindungan Privasi Pengemudi (DPPA) melindungi informasi identitas pribadi
pengemudi berlisensi dari penggunaan atau pengungkapan yang tidak tepat.

- Undang-Undang Pelaporan Kredit yang Adil mengatur bagaimana agen pelaporan kredit dapat
mengumpulkan, mengakses, menggunakan, dan berbagi informasi kredit untuk memastikan keakuratan,
keadilan, dan privasi informasi dalam file biro kredit konsumen.

Aturan Perlindungan Data Umum (GDPR) Uni Eropa

GDPR adalah Undang-Undang Hak Konsumen di seluruh UE yang diberlakukan pada Mei 2018 yang
memberdayakan konsumen UE dengan memaksa pengecer, pemasar, dan lainnya untuk secara eksplisit
memberi tahu konsumen bagaimana mereka mengumpulkan, menggunakan, dan menyimpan data pribadi
konsumen.

GDPR berlaku tidak hanya untuk bisnis yang beroperasi di UE tetapi juga untuk bisnis di seluruh dunia yang
menargetkan data konsumen UE dan melindungi data semua warga negara UE, terlepas dari apakah mereka
saat ini tinggal di UE.

Perusahaan yang melanggar GDPR menghadapi denda maksimum $ 23 juta (€ 20 juta) atau 4% dari omset
global tahunan mereka, mana yang lebih besar.

Contoh = Google pernah didenda $ 56,8 juta (€ 50 juta) karena tidak sepenuhnya memberi tahu pengguna
bagaimana data mereka akan digunakan.

5.2 Tingkat dan Biaya Serangan Siber dan Ancaman Siber

Cyberattack adalah upaya nyata untuk mencuri atau mendapatkan akses tidak sah ke sistem komputer,
infrastruktur, jaringan, atau perangkat pintar lainnya.

Cyber security adalah disiplin yang didedikasikan untuk melindungi informasi dan sistem yang digunakan
untuk memproses dan menyimpannya dari serangan, kerusakan, atau akses tidak sah

Cyber threat adalah metode yang digunakan untuk melakukan serangan siber yang berupaya merusak data,
mencuri data sensitif, atau mengganggu kehidupan digital secara umum.

Data breach adalah keberhasilan pengambilan informasi sensitif oleh individu, kelompok, atau sistem
perangkat lunak yang tidak sah.

Vulnerability adalah celah dalam pertahanan keamanan TI dari jaringan, sistem, atau aplikasi yang dapat
dimanfaatkan oleh ancaman dunia maya untuk mendapatkan akses yang tidak sah.

Attack vector adalah jalur di mana penjahat dapat memperoleh akses ke komputer atau server jaringan untuk
memberikan hasil yang berbahaya.

Ancaman Cyber yang Tidak Disengaja

- Human error Mengabaikan untuk mengubah password default pada sistem atau gagal untuk mengelola
patch yg menciptakan lubang keamanan. Kesalahan manusia juga mencakup pengguna yang tidak terlatih atau
tidak sadar menjadi mangsa penipuan phishing atau mengabaikan prosedur keamanan.

- Bahaya lingkungan termasuk gunung berapi, gempa bumi, badai salju, banjir, kegagalan daya atau fluktuasi
kuat, kebakaran, sistem pemanas, ventilasi, dan pendingin udara yang rusak, ledakan, kejatuhan radioaktif,
dan kegagalan sistem pendingin air. Selain kerusakan primer, sumber daya komputer dapat rusak oleh efek
samping dari bahaya, seperti asap dan air.
- Kegagalan sistem komputer dapat terjadi sebagai akibat dari manufaktur yang buruk, bahan yang cacat,
atau perawatan yang buruk. Kerusakan yang tidak disengaja juga dapat terjadi karena alasan lain, mulai dari
kurangnya pengalaman administrator hingga pengujian yang tidak memadai.

Ancaman Cyber yang Disengaja

adalah tindakan terbuka dan langsung yang dirancang untuk mengganggu sistem dan termasuk pencurian
data.

Hacking : secara luas didefinisikan sebagai sengaja mengakses komputer tanpa otorisasi atau melebihi akses
resmi. mereka menghadapi risiko penangkapan dan hukuman yang sangat rendah.

Ada tiga jenis hacker.

- White hat = Spesialis keamanan komputer yang membobol sistem dan jaringan yang dilindungi untuk
menguji dan menilai keamanan mereka.
- Black Hat = Orang yang mencoba menemukan kerentanan keamanan komputer dan
mengeksploitasinya untuk keuntungan finansial pribadi atau alasan jahat lainnya.
- Gray hat = melanggar standar atau prinsip etika, tetapi tanpa niat jahat yang dianggap berasal dari
peretas topi hitam.

Hacktivist adalah singkatan dari hackeractivist atau seseorang yang melakukan hacking untuk
mempromosikan kesadaran atau mendukung penyebab sosial, politik, ekonomi, atau lainnya. Meretas aplikasi,
sistem, atau jaringan tanpa izin, apa pun motifnya, adalah kejahatan.

Phishing adalah teknik rekayasa sosial yang paling efektif. penyerang mengirim e-mail untuk mendapatkan
kepercayaan korban dengan membangkitkan rasa ingin tahu, urgensi atau ketakutan, untuk mencuri informasi
rahasia. Penyerang yang menyamar sebagai orang yang dikenal atau organisasi yang sah meminta pengguna
untuk mengungkapkan kredensial, pribadi, keuangan, atau informasi pribadi terkait bisnis. Pesan phishing
dikirim dalam kampanye massal atau secara khusus ditargetkan pada sekelompok orang tertentu atau orang
individu.

Spear phishing adalah jenis phishing yang menargetkan sekelompok orang tertentu yang memiliki kesamaan.

cara kerja spear phishing:

• Mengelabui pengguna agar membuka email yang terinfeksi

• Email yang dikirim terlihat seperti aslinya

• Informasi rahasia yang diambil melalui permintaan situs web yang tampaknya sah untuk kata sandi, ID
pengguna, PIN, nomor akun, dan sebagainya.

Malware mengacu pada berbagai tingkat perangkat lunak yang mengganggu atau berbahaya yang dapat
berjalan tanpa terdeteksi di latar belakang pada IS atau komputer pribadi.

Payload malware adalah melaksanakan tujuan malware. Payload dapat menyebabkan kerusakan yang terlihat
atau beroperasi untuk tetap tidak terdeteksi.

Jenis perangkat lunak berbahaya yang mengganggu:

Cookie — sepotong kecil data yang dikirim dari situs web dan disimpan di browser Web pengguna saat
pengguna menjelajahi situs web. Tujuan cookie adalah untuk memberikan layanan yang dipersonalisasi seperti
menyimpan kata sandi dan ID Pengguna untuk penggunaan berulang.
Spamware — perangkat lunak yang memungkinkan penyerang untuk mencari, menyortir, dan menyusun
daftar alamat email, menghasilkan alamat acak, memasukkan header palsu ke dalam pesan, dan menggunakan
beberapa server email secara bersamaan untuk menyiarkan pesan yang tidak diminta kepada penerima yang
tidak curiga.

Adware—perangkat lunak yang menyematkan iklan dalam aplikasi. Ini dianggap sebagai alternatif sah yang
ditawarkan kepada konsumen yang tidak ingin membayar perangkat lunak.

Spyware—perangkat lunak pelacakan yang tidak dirancang untuk secara sengaja merusak atau
menonaktifkan sistem. Misalnya, pemberi kerja dapat menginstal spyware di laptop perusahaan untuk
memantau aktivitas penjelajahan karyawan, atau pengiklan mungkin menggunakan cookie untuk melacak
halaman Web apa yang dikunjungi pengguna untuk menargetkan iklan dalam kampanye pemasaran.

Jenis malware yang tidak bersahabat meliputi:

Zero-Day—jenis malware paling berbahaya dan ancaman siber yang paling cepat berkembang. Malware
berbahaya memanfaatkan kerentanan untuk menyebabkan kerusakan luas pada jaringan, aplikasi, komputer
individu, atau memungkinkan pelanggaran data. Banyak dari serangan ini datang melalui e-mail atau Internet
dalam e-mail atau lampiran yang mencurigakan. Dalam kebanyakan kasus, setelah kerentanan diekspos oleh
eksploitasi zero-day, patch dapat memperbaiki masalah, tetapi kerusakan telah terjadi.

Backdoor — juga sulit dideteksi program komputer berbahaya yang digunakan untuk menyediakan
penyerang dengan akses jarak jauh yang tidak sah ke PC yang disusupi dengan mengeksploitasi kerentanan
keamanan dan bekerja di latar belakang yang tersembunyi dari pengguna.

Rootkit — seperangkat alat perangkat lunak yang memungkinkan penyerang untuk mendapatkan kendali
atas sistem komputer tanpa terdeteksi.

Boot Record Infector — menempelkan dirinya ke master boot record pada hard disk di mana ia dimuat ke
dalam memori ketika sistem dimulai dan dapat mereplikasi dirinya ke drive atau komputer lain.

File Infector — menempel pada kode yang dapat dieksekusi (.exe file) dan diinstal setelah kode dibuka.

Keylogger—perangkat lunak atau perangkat keras yang mencatat setiap tombol yang ditekan pada keyboard
komputer. Itu dapat menangkap pesan pribadi, kata sandi, nomor kartu kredit, dan apa pun yang diketik.

Virus — menginfeksi aplikasi seperti Microsoft Word di mana ia menjalankan instruksi setelah dibuka
sebelum mentransfer kembali kontrol ke aplikasi.

Worm — tidak menempel pada host, seperti virus, tetapi program mandiri ini dapat mereplikasi diri di
seluruh komputer dan jaringan.

Trojan — bersembunyi di program yang berguna untuk menginfeksi sistem korban. Trojan tidak mereplikasi
diri tetapi dapat digunakan untuk membangun backdoors yang dieksplorasi oleh penyerang.

Remote access trojans (RATS) – suatu bentuk kuda Trojan yang menciptakan backdoor yang tidak
terlindungi ke dalam sistem di mana peretas dapat mengontrol sistem itu dari jarak jauh. Sesuai namanya,
backdoor menyediakan akses mudah ke sistem, komputer, atau akun dengan membuat akses yang mungkin
atau mungkin tidak memerlukan otentikasi. Storm worm, yang menyebar melalui spam, adalah trojan
backdoor yang tertanam di dalam lebih dari 25 juta komputer. Sebagian besar virus, worm, dan trojan
diaktifkan ketika lampiran dibuka, atau tautan diklik. Misalnya:

- Jika klien e-mail, seperti Microsoft Outlook atau Gmail, diatur untuk memungkinkan scripting, maka
infeksi virus terjadi hanya dengan membuka pesan atau lampiran.
- Melihat pesan e-mail dalam HTML, bukan dalam teks biasa, dapat memicu infeksi virus.

Contoh =

Pembuat malware sering menggunakan rekayasa sosial untuk memaksimalkan distribusi kreasi mereka yang
efektif. Misalnya, worm ILoveYou , menggunakan rekayasa sosial untuk membujuk orang agar membuka pesan
email yang terinfeksi malware. Ini berhasil menyerang puluhan juta komputer berbasis Windows ketika dikirim
sebagai lampiran email dengan baris subjek: ILOVEYOU.

Botnet dimiliki karena merangkai beberapa komputer yang terinfeksi malware. Berasal dari kata robot dan
jaringan. Penjahat cyber menggunakan virus trojan untuk melanggar keamanan beberapa komputer pengguna,
mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan "bot. Botnet
biasanya digunakan untuk mengirim email spam dan phishing dan meluncurkan serangan DDoS. Botnet sangat
berbahaya karena mereka memindai dan membahayakan komputer lain, yang kemudian dapat digunakan
untuk setiap jenis kejahatan dan serangan terhadap komputer, server, dan jaringan.

Ransomware dirancang untuk memblokir akses ke sistem komputer sampai sejumlah uang telah dibayarkan.
Ransomware bekerja dengan terlebih dahulu menyusup ke komputer dengan malware dan kemudian
mengenkripsi semua file pada disk. Malware yang digunakan untuk mengenkripsi file bisa sulit untuk
dipertahankan, dan enkripsi dalam banyak kasus tidak dapat dipecahkan. Asuransi terbaik terhadap
ransomware adalah memiliki cadangan data offline atau terpisah.

Contoh =

Satu rumah sakit di Los Angeles, yang sistem rekam medis elektroniknya dikunci selama 10 hari, terpaksa
membayar penyerang cyber 40 Bitcoin untuk membuka kunci sistemnya ketika penegak hukum dan ahli
komputer tidak dapat membantu memulihkan file data rumah sakit.

Cryptojacking adalah skema seperti ransomware untuk menggunakan perangkat orang lain tanpa persetujuan
atau sepengetahuan mereka untuk secara diam-diam menyedot cryptocurrency dengan biaya korban. Dengan
membuat korban mengklik tautan berbahaya dalam email yang memuat beberapa baris kode di komputer
mereka atau dengan menginfeksi situs web atau iklan online dengan kode JavaScript yang dijalankan secara
otomatis setelah dimuat di browser korban, cryptojacker membajak komputer korban dan lolos dengan token
cryptocurrency.

- SQL Injection adalah adalah salah satu kerentanan aplikasi jaringan yang paling berbahaya karena
penyerang dapat menggunakan injeksi SQL untuk melewati tindakan keamanan aplikasi. Tujuannya
adalah untuk mengeksekusi kode SQL di dalam aplikasi atau halaman Web untuk keuntungan pribadi
atau hanya untuk merusak.

Serangan Man-in-the-middle (MitM) terjadi ketika penjahat cyber memasukkan diri mereka di antara dua
pihak dalam transaksi dengan tujuan mencuri data. Salah satu titik masuk MitM yang umum adalah Wi-Fi
publik yang tidak aman. Setelah malware telah melanggar sistem, penyerang dapat menginstal perangkat
lunak untuk memproses informasi korban.

contoh =

serangan MitM adalah penyadapan aktif di mana penyerang membuat koneksi independen dengan dua
korban dan menyampaikan pesan di antara mereka untuk membuat percaya bahwa mereka berbicara
langsung satu sama lain dalam percakapan pribadi padahal sebenarnya seluruh percakapan dikendalikan oleh
penyerang. Penyerang mencegat semua pesan relevan yang lewat di antara kedua korban dan menyela yang
baru untuk keuntungannya. Biasanya, penyerang dalam serangan MitM mencari permintaan pembayaran,
mereka dapat mencegat dan mendapat untung.
Ancaman Denial-of-Service (DoS) intinya kek jadi gagal mulu gitu

Contoh =

Malapetaka yang dapat disebabkan oleh PDoS ditunjukkan ketika serangan PDoS membuat sistem
manajemen bangunan offline di blok apartemen perumahan di Finlandia. Koneksi Internet sistem diblokir
menyebabkan sistem berulang kali mencoba menyambung kembali dengan me-reboot sendiri. Selama waktu
henti ini, sistem tidak dapat memasok panas pada saat suhu di bawah titik beku! Untungnya, perusahaan
energi dapat menemukan akomodasi alternatif bagi penduduk sampai sistem itu kembali online.

Ancaman Orang Dalam

Ancaman orang dalam dan penyalahgunaan hak istimewa, mereka dapat melewati langkah-langkah keamanan
fisik (misalnya, pintu terkunci) dan keamanan teknis (misalnya, kata sandi). Metode yang sering digunakan oleh
orang dalam adalah gangguan data, cara umum serangan siber yang dibayangi oleh jenis serangan lainnya.
Gangguan data sangat serius karena mungkin tidak terdeteksi. (Gangguan data adalah memasukkan data palsu
atau penipuan ke komputer, atau mengubah atau menghapus data yang ada.)

Dua ancaman siber yang dapat dikategorikan baik disengaja maupun tidak disengaja

Pencurian atau kehilangan fisik adalah ancaman aset informasi yang hilang, baik karena kelalaian atau
kedengkian.

Contoh =

Pencurian laptop terjadi terutama di area kerja korban sendiri atau dari kendaraan mereka. Pencurian lebih
mungkin terkait dengan pengadaan drive USB dan kertas printer. Di sisi positif, barang yang hilang jauh lebih
umum daripada pencurian.

Kesalahan lain-lain juga bisa menjadi penyebab pelanggaran data.

Kekurangan Kapasitas = Kapasitas komputer tidak mencukupi tersedia untuk membuat informasi tersedia di
mana dan kapan diperlukan

Misdelivery = Informasi yang disampaikan kepada orang yang salah, ketika e-mail atau dokumen dikirim ke
orang yang salah

Kesalahan penerbitan = Informasi yang dipublikasikan ke audiens yang tidak diinginkan, seperti seluruh
Internet, memungkinkan mereka untuk melihatnya

Kesalahan konfigurasi = Aturan firewall salah ketik yang memungkinkan akses ke server file sensitif dari semua
jaringan internal daripada kumpulan host tertentu

Kesalahan pembuangan = Hard drive tidak "dihapus" pada perangkat yang dinonaktifkan

Kesalahan pemrograman = Kode salah ketik atau logika cacat

Kesalahan entri tanggal = Data dimasukkan secara tidak benar atau ke dalam file yang salah atau digandakan

Kelalaian = Data tidak dimasukkan; dokumen tidak terkirim

Menghadapi cyberthreat

Peretasan => Latih staf Anda, Ubah kata sandi sesering mungkin dengan kata sandi yang "kuat"

Rekayasa sosial => Jangan mudah percaya dan memvalidasi sumber.

Phishing => Latih staf Anda, Pantau aktivitas


Spear Phishing => Gunakan kata sandi verbal; terapkan filter spam berkualitas, Hanya izinkan e-mail dari
server resmi

Malware => Gunakan perangkat lunak antimalware/AV, Patch segera

Ransomware => Memantau perubahan dan perhatikan indikator utama; sistem cadangan secara teratur,
Menangkap data tentang serangan,

Cryptojacking => Tambahkan ekstensi ke browser Web seperti NoCoin, minerlLock atau NoScript

SQL Injection => Gunakan mekanisme pengkodean parameter tipe-aman, Memvalidasi string input di sisi
server

Man-in-the-Middle => Gunakan enkripsi yang kuat antara klien dan server

Denial-of-service => Memisahkan server utama, Pilih penyedia Anda dengan hati-hati, Uji layanan anti-DDoS
Anda

Penyalahgunaan orang dalam dan hak istimewa => Memantau perilaku pengguna, Lacak penggunaan media
seluler, Ketahui data Anda

Pencurian fisik => Enkripsi data AndaLatih staf Anda, Mengurangi penggunaan kertas

Kehilangan fisik => Enkripsi data Anda, Latih staf Anda

Kesalahan lain-lain => Belajar dari kesalahan Anda, Perkuat kontrol, Pastikan semua aset melalui pemeriksaan
ketat oleh TI sebelum dinonaktifkan atau dibuang

Serangan Siber "Profil Tinggi"

Peretas dan hacktivists dengan agenda pribadi melakukan serangan profil tinggi untuk mendapatkan
pengakuan dan ketenaran. contoh kek dengan bangga gitu nampilin diri sebagai hacker pake nama
“anonymous”

Serangan siber "di bawah radar"

Advanced persistent threat (APT) adalah serangan cyber yang berkepanjangan dan ditargetkan di mana
penyerang mendapatkan akses ke jaringan dan tetap tidak terdeteksi untuk jangka waktu tertentu.

APT biasanya menargetkan rahasia perusahaan dan pemerintah. Sebagian besar serangan APT diluncurkan
melalui phishing. Ini dapat mencakup meneliti informasi yang tersedia untuk umum tentang perusahaan dan
karyawannya, seringkali dari situs jejaring sosial. Informasi digunakan untuk membuat pesan e-mail phishing
yang ditargetkan.

Tujuan APT adalah spionase jangka panjang. Setelah diinstal pada jaringan, APT mengirimkan salinan
dokumen, seperti file Microsoft Office dan PDF, dalam mode siluman.

Berapa biaya serangan siber bagi organisasi?

Ketika menilai kerusakan yang disebabkan oleh serangan cyber, bersama dengan kerugian bisnis yang sangat
penting, ada tiga kategori biaya utama lainnya yang harus diperhitungkan dalam total biaya pelanggaran data.
Ini adalah:

Deteksi dan eskalasi—biaya untuk mendeteksi pelanggaran dan melaporkannya kepada personel yang tepat
Pemberitahuan — biaya untuk memberi tahu regulator dan individu yang datanya dikompromikan dalam
pelanggaran

Respons pelanggaran pasca data—biaya untuk membuat, mengoperasikan, dan memelihara proses yang
disiapkan untuk membantu pelanggan berkomunikasi dengan perusahaan, seperti pusat panggilan, serta biaya
yang terkait dengan ganti rugi dan reparasi.

5.3 Target dan Konsekuensi Serangan Siber

Data pelanggan, jaringan, situs web, sistem informasi kepemilikan, dan paten adalah contoh aset digital
berharga yang perlu dilindungi. Salah satu kesalahan terbesar yang dilakukan manajer adalah meremehkan
kerentanan dan ancaman TI.

Contoh =

pekerja menggunakan TI bayangan seperti laptop pribadi dan perangkat seluler untuk bekerja dan bersantai,
dan di era multitasking, mereka sering melakukan keduanya secara bersamaan. Namun penggunaan perangkat
di luar waktu atau di luar lokasi tetap berisiko karena, terlepas dari kebijakan, karyawan terus terlibat dalam
kebiasaan online dan komunikasi yang berbahaya. Kebiasaan itu membuat mereka menjadi mata rantai yang
lemah dalam upaya keamanan organisasi yang solid.

Target Serangan Cyber Paling Umum dan Mematikan

- Kata Sandi Lemah

Penangkapan dan penyalahgunaan kredensial, seperti ID dan kata sandi pengguna, adalah salah satu
keterampilan dasar yang digunakan peretas untuk mengeksekusi berbagai jenis ancaman dunia maya,
seperti phishing, membuat organisasi terbuka terhadap pelanggaran data

- Infrastruktur Penting

Sistem dan aset, baik fisik maupun virtual, sangat penting bagi suatu negara sehingga ketidakmampuan
atau kehancuran sistem dan aset tersebut akan berdampak melemahkan keamanan, keamanan

Bentuk malware baru, yang disebut Industroyer telah dikembangkan untuk menargetkan infrastruktur penting
di sektor energi.

Serangan terhadap sektor infrastruktur penting dapat secara signifikan mengganggu fungsi pemerintah dan
bisnis — dan memicu efek berjenjang jauh melampaui sektor yang ditargetkan dan lokasi fisik insiden.
Serangan siber ini dapat membahayakan infrastruktur penting suatu negara dan kemampuannya untuk
menyediakan layanan penting bagi warganya.

Serangan kekayaan intelektual (IP)

Kekayaan intelektual adalah karya atau penemuan yang merupakan hasil kreativitas yang memiliki nilai
komersial, termasuk properti berhak cipta seperti cetak biru, naskah, atau desain, dan dilindungi oleh hukum
dari penggunaan yang tidak sah oleh orang lain. Menggbambarkan 80% nilai perusahaan

Pencurian IP selalu menjadi ancaman dari lalat perusahaan, karyawan yang tidak puas, dan orang dalam
lainnya. Sementara beberapa IP mungkin masih dapat diperoleh secara eksklusif melalui sarana fisik,
digitalisasi telah membuat pencurian lebih mudah. Kemajuan teknologi, peningkatan mobilitas, globalisasi
yang cepat, dan sifat anonim dari Internet menciptakan tantangan yang berkembang dalam melindungi IP.
Pakar keamanan siber dan pejabat pemerintah semakin khawatir tentang pelanggaran dari negara lain ke
jaringan perusahaan dan pemerintah baik melalui perangkat seluler atau cara lain.

Pencurian Identitas

Pencurian di mana nomor Jaminan Sosial dan kartu kredit individu dicuri dan digunakan oleh
pencuri.Pencurian identitas dapat mengakibatkan frustrasi dan ketidaknyamanan besar bagi korban dalam hal
waktu dan sumber daya yang terbuang.

Shadow IT, kadang-kadang dikenal sebagai stealth IT, memperkenalkan risiko keamanan ketika perangkat
keras dan perangkat lunak yang tidak didukung yang digunakan oleh individu atau departemen menghindari
langkah-langkah keamanan TI yang berlaku untuk teknologi yang disetujui.

Shadow IT adalah penggunaan perangkat keras atau perangkat lunak terkait TI oleh individu atau departemen
tanpa sepengetahuan departemen TI dalam organisasi.

Bring your own device (BYOD)

didorong oleh karyawan yang menggunakan perangkat mereka sendiri untuk tujuan bisnis karena mereka lebih
kuat daripada yang disediakan perusahaan. Faktor lainnya adalah mobilitas. BYOD memungkinkan perusahaan
untuk memotong biaya dengan tidak harus membeli dan memelihara perangkat seluler karyawan. Peretas
membobol perangkat seluler karyawan dan melompat ke jaringan majikan dan Masalah serius lainnya muncul
ketika perangkat seluler karyawan hilang atau dicuri. Perusahaan dapat mengalami pelanggaran data jika
perangkat tidak diamankan secara memadai dengan kata sandi yang kuat dan data pada BYOD tidak dienkripsi.

Serangan siber media sosial

Untuk memerangi jenis ancaman dunia maya ini, penyaringan Web, pendidikan pengguna, dan kebijakan ketat
adalah kunci untuk mencegah wabah yang meluas.

Jaringan dan Layanan Meningkatkan Paparan Risiko

Time-to-exploitation adalah waktu yang berlalu antara saat kerentanan ditemukan dan saat dieksploitasi.

Ketika kerentanan baru ditemukan dalam sistem operasi, aplikasi, atau jaringan kabel dan nirkabel, patch dirilis
oleh vendor atau organisasi keamanan.

Patch adalah program perangkat lunak yang diunduh dan diinstal pengguna untuk memperbaiki kerentanan.

Anda mungkin juga menyukai