Cyber Security
3.1 Cyber Security
3.1.1 Cyber Space
Cyber
space didefinisikan sebagai media elektronik dan jaringan komputer di mana
komunikasi terjadi secara online. Komunikasi yang terjadi dalam cyber space
bisa melibatkan siapa saja, kapan saja, dan dari mana saja selama media
komunikasi memungkinkan. Berbeda dengan darat, laut, dan udara yang memiliki
batasan jelas sebagai wilayah territorial sebuah negara, cyber space tidak
memiliki batasan tersebut dan menjadi entitas baru dalam national security.
3.1.2 Cyber Threat
Definisi
threat dalam operasi informasi adalah semua jenis ancaman yang mengganggu
kerahasiaan (confidentiality), integritas (integrity), dan ketersedian
(availability) informasi. Threat ini bisa berupa ancaman secara fisik yang
disengaja dan/atau bencana alam serta ancaman yang muncul dari ranah cyber.
Ancaman yang muncul dari ranah cyber ini dikenal sebagai cyber threat.
Perkembangan
teknologi yang dianggap memiliki resiko tinggi dan berpotensi sebagai jalan
masuk tidak sah dalam ranah cyber adalah sebagai berikut:
1.
Next Generation Network (NGN) yang mana lalu lintas paket data untuk
telekomunikasi dan Internet tergabung dalam suatu protokol IP yang disebut
Triple Play.
2.
Mesin-mesin yang menggunakan RFID (Radio Frequency Identification) telah dapat melakukan
komunikasi antar media menggunakan jalur Internet.
3.
Remote kontrol dan maintenance dalam sektor industri telah menggunakan
Industrial Control Systems (ICS) atau menggunakan Supervisory Control and Data
Acquisition (SCADA) yang memungkinkan untuk melakukan komunikasi antar
mesin-mesin industri melalui Internet.
4.
Network-based atau Network-centric Warfareyang fokus pada yang berfokus pada
C4ISR (Command, Control, Computers, Communications, Information for
Intelligence, Surveillance and Reconnaissance)telah menjadi masalah baru di
dunia militer karena bentuk komunikasi dan integrasi telah tersedia untuk jalur
Internet.
5.
Adanya teknologi terbaru di dunia komputer yaitu Grid Computing dan Cloud
Computingtelah menjadi isu baru dalam hal keamanan data dan informasi.
6.
Perkembangan mobile phone dengan akses Internet (smartphone) telah terintegrasi
dengan fungsi navigasi atau Global Positioning System (GPS) yang mana
menimbulkan isu baru terhadap dunia intelijen dan militer.
7.
Penyebaran akses Internet untuk individu telah sampai pada teknologi mobile
broadband yang bisa diakses dengan biaya yang relatif terjangkau.
8.
Teknologi yang secara khusus dikembangkan untuk masalah keamanan belum sampai
kepada teknologi yang secara presisi memiliki kemampuan untuk meramalkan
(forecasting) terhadap adanya rencana serangan. Teknologi yang berkembang saat
ini hanya mampu untuk membaca adanya gejala atau anomaly yang telah terjadi.
Jalan
masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis baru pada
national security yang bisa datang karena ulah keisengan atau aktifitas
terkoordinasi dari individu, kelompok, bahkan antar negara.
3.1.3 Cyber Attack
Definisi
attack dalam operasi informasi adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas
(integrity), dan ketersedian (availability) informasi. Tindakan ini bisa
ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem
informasi.Cyber attack merupakan upaya mengganggu informasi yang berfokus pada
alur logic sistem informasi. Berikut ini teknik umum yang sering digunakan
terkait dengan metoda cyber attack:
1.
Reconnaissance merupakan upaya untuk memperoleh sebanyak mungkin informasi terkait
target serangan. Contoh aktifitas ini adalah pencarian melalui search engine,
social website, enumerasi dan scanning pada infrastruktur sistem informasi.
2.
Interception and tampering merupakan pelanggaran pada kerahasiaan dan
integritas informasi selama dipertukarkan. Contoh aktifitas ini adalah man in
the middle, sniffing, dan replay attack.
3.
Exploit attack merupakan upaya untuk menerobos keamanan sistem informasi dengan
memanfaatkan celah keamanan pada protokol komunikasi, sistem operasi, dan
aplikasi. Contoh aktifitas ini adalah serangan buffer overflow dan SQL
injection.
4.
Malware attack merupakan upaya untuk menerobos keamanan sistem informasi dengan
menggunakan virus, worm, trojan horse, backdoor, dan rootkit.
5.
Denial of service merupakan pelanggaran pada ketersediaan informasi. Tujuan
dari serangan ini adalah membuat sistem unresponsive atau crash misalnya radio
signal jamming dan membanjiri jaringan dengan traffic atau dikenal sebagai
flooding.
6.
Social engineering merupakan upaya untuk menerobos keamanan dengan mentargetkan
sumber daya manusia yang bertugas sebagai pengelola atau pengguna sistem
informasi.
Gambar
1.1.3 Cyber Attack
Pada
kenyataannya cyber attack dan physical attack tidak terpisahkan dan sering
digunakan bersama untuk mengganggu operasi informasi.
3.1.4 Cyber Security
Definisi
security dalam operasi informasi adalah semua mekanisme yang dilakukan untuk
melindungi dan meminimalkan gangguan kerahasiaan(confidentiality), integritas
(integrity), dan ketersedian (availability) informasi. Mekanisme ini harus bisa
melindungi informasi baik dari physical attack maupun cyber attack. Cyber
security merupakan upaya untuk melindungi informasi dari adanya cyber attack,
adapun elemen pokok cyber security adalah:
1.
Dokumen security policy merupakan dokumen standard yang dijadikan acuan dalam
menjalankan semua proses terkait keamanan informasi.
2.
Information infrastructuremerupakan media yang berperan dalam kelangsungan
operasi informasi meliputi hardware dan software. Contohnya adalah router,
switch, server, sistem operasi, database, dan website.
3.
Perimeter Defense merupakan media yang berperan sebagai komponen pertahanan
pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
4.
Network Monitoring System merupakan media yang berperan untuk memonitor
kelayakan, utilisasi, dan performance infrastruktur informasi.
5.
System Information and Event Management merupakan media yang berperan dalam
memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada
insiden keamanan.
6.
Network Security Assessment merupakan elemencyber security yang berperan
sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi.
7.
Human resource dansecurity awareness berkaitan dengan sumber daya manusia dan
awareness-nya pada keamanan informasi.
Gambar
1.1. Cyber Security
Selain
cyber security kelangsungan operasi informasi juga bergantung pada physical
security yang tentunya berkaitan dengan semua elemen fisikal misalnya bangunan
data center, disaster recovery system, dan media transmisi.
3.1.5 Cyber Crime
Definisi
cyber crime adalah semua tindakan yang dilakukan dengan niat kejahatan dimana
komputer atau jaringan komputer menjadi target dan/atau menjadi alat kejahatan.
Berdasarkan definisi tersebut, berikut aktifitas yang bisa dikategorikan
sebagai cyber crime:
-
Tindak kejahatan dimana komputer atau jaringan komputer menjadi target, yang
termasuk dalam kategori ini adalahmalicious code (malware), exploit attacks,
dan denial of services.
-
Tindakan kejahatan dimana komputer atau jaringan komputer menjadi alat kejahatan
, yang termasuk dalam kategori ini adalah identity theft, fraud, cyberstalking,
dan phising scams.
Selain
kedua kategori tindak kejahatan tersebut di atas, beberapa orang juga
mengkategorikan high-tech crime seperti ATM skimming sebagai bentuk cyber
crime.
3.1.6 Cyber War
Definisi
cyber war adalah semua tindakan yang dilakukan secara sengaja dan terkoordinasi
dengan tujuan mengganggu kedaulatan sebuah negara.Cyber war bisa berupa cyber
attack, cyber terrorism, maupun cyber espionage yang mengganggu keamanan
nasional. Berikut beberapa cyber attack yang bisa dikategorikan dalam cyber
war:
-
Cyber attackspadaEstonia, 2007berupa serangan distributed denial of services
terkoordinasi yang berhasil melumpuhkan website-website parlement, bank, kementrian,
surat kabar, dan media berita lainnya di Estonia.
-
StuxNet, 2010 (waktu kompilasi terindikasi pada 2009) berupa serangan malware
yang secara spesifik mentargetkan gangguan padacontrol system reaktor nuklir
iran. Stuxnet merupakan “high class” malware dilengkapi beberapa zero day
exploit windows menunjukkan bahwa malwareini dibuat dengan rencana, budget, dan
koordinasi yang sangat baik.
-
Cyber attackspadaDiginotar, 2011 berupa cyber attack pada root certificate
authority dimanacertificate organisasibesar di-sign. Ada 23 organisasi yang
certificate-nya dikuasai diantaranya google, microsoft, yahoo, twitter,
facebook, wordpress, mossad, SIS (MI6), dan CIA. Certificate ini memungkinkan bagi attacker
“mengintip” data pada jalur terenkripsi (SSL).
-
Duqu, 2011 merupakan malware yang memiliki kemiripanstruktur dengan
stuxnettetapi memiliki tujuan yang berbeda. Duqu melakukan cyber
espionage/intelligence activity pada data dan asset kritikal.
Banyak
pendapat yang mengatakan bahwa stuxnet merupakan salah satu cyberwarfare tool
terbaik saat ini dan sangat mungkin
ditiru untuk masa yang akan datang.
3.1.7 Cyber Law
Definisi
cyber lawadalahhukumterkait dengan proses dan resiko teknologi pada cyber
space. Dari perspektif teknologi,cyber law digunakan untuk membedakan mana
cyber activity yang bersifat legal dan mana yang tergolong tindak kejahatan
dunia maya (cyber crime) atau pelanggaran kebijakan (policy violation).
Saat
ini Indonesia memiliki satu regulasi terkait dengan transaksi elektronik yaitu
UU Informasi dan Transaksi Elektronik (UU ITE). Dengan perkembangan berbagai
issue pada ranah cyber, perlu dibuat regulasi baru agar bisa mencakup
keseluruhan issue tersebut.
3.2.1
Mengapa cybersecurity melampaui komputer?
Sebenarnya, masalah ini tidak cybersecurity
yang melampaui komputer, melainkan bahwa
komputer
melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer
- dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara
komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga
memperkenalkan risiko baru.
Penyerang
mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat
sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin
dapat menginfeksi
ponsel
Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan
pada
PDA
Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda,
tapi
mereka
juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan
pada perangkat. Keamanan cyber melampaui desktop dan laptop tradisional
komputer, tetapi juga mencakup:
Ponsel
Personal
digital assistant (PDA)
Sistem
navigasi mobil, dll
3.2.2
Apa jenis elektronik yang rentan?
Setiap
bagian dari peralatan elektronik yang menggunakan beberapa jenis komponen
komputer adalah
rentan
terhadap ketidaksempurnaan perangkat lunak dan kerentanan. Risiko meningkat
jika perangkat
terhubung
ke internet atau jaringan yang seorang penyerang mungkin dapat mengakses. ingat
bahwa
koneksi nirkabel juga memperkenalkan risiko ini. Luar koneksi menyediakan cara
bagi
penyerang
untuk mengirim informasi ke atau mengekstrak informasi dari perangkat anda.
Menjaga perangkat portabel Anda untuk melindungi mesin dan informasi yang
dikandungnya. Semua peralatan elektronik menggunakan beberapa jenis komponen
terkomputerisasi rentan.
Risiko
meningkat jika perangkat terhubung ke Internet atau jaringan di mana seorang
penyerang bisa mendapatkan akses.
Koneksi
nirkabel juga rentan terhadap penyerang memperoleh akses ke perangkat Anda,
mereka dapat mengirimkan informasi ke atau mengekstrak informasi dari perangkat
Anda.
Hanya
Anda yang dapat menentukan apa yang sebenarnya beresiko. Tanyakan kepada diri
sendiri, "Apa informasi pada perangkat saya saya tidak ingin orang untuk
memiliki akses ke?"
Jika
pencuri mencuri perangkat elektronik Anda, semua informasi yang tersimpan
berada pada risiko, serta informasi tambahan yang dapat diakses sebagai hasil
dari data yang disimpan pada perangkat itu sendiri. Bahkan jika tidak ada
informasi rahasia perusahaan di laptop atau PDA, memikirkan informasi lainnya:
informasi tentang janji, password, alamat email dan informasi kontak lainnya,
informasi pribadi untuk rekening online, dll
Perangkat
Keamanan Fisik - Melindungi Mesin
Dalam
pengaturan rumah atau kantor resmi , Anda mungkin dapat mengontrol siapa yang
memiliki akses fisik ke perangkat elektronik Anda . Namun, bepergian dengan
perangkat elektronik portabel memiliki risiko lebih besar untuk dicuri , yang
berarti langkah-langkah tambahan harus diambil untuk melindungi informasi pada
perangkat tersebut.
Ingat
keamanan fisik - Memiliki akses fisik ke perangkat memudahkan penyerang untuk
mengekstrak atau informasi yang korup . Jangan meninggalkan perangkat Anda
tanpa pengawasan di tempat umum atau mudah diakses .
Jauhkan
perangkat portabel elektronik Anda dengan Anda setiap saat - Bila bepergian,
laptop , PDA atau ponsel tidak boleh diperiksa dengan barang-barang lain atau
disimpan dalam bandara atau stasiun kereta loker penyimpanan stasiun sementara,
tetapi harus menjadi bagian dari Anda barang bawaan yang akan tinggal bersama
Anda setiap saat .
Tangan-
membawa perangkat elektronik portabel aman . Jangan meletakkan ponsel atau PDA di
saku eksternal tas atau dompet , menyimpannya di dalam . Jika Anda menjaga
ponsel atau PDA di sabuk, menggunakan kasus . Hal ini lebih sulit untuk
menghapus kasus ini dari sabuk Tanpa disadari .
Jangan
pernah memberikan perangkat elektronik Anda kepada seseorang yang Anda tidak
tahu. Jangan biarkan orang asing akses ke perangkat Anda, bahkan jika itu hanya
untuk membawanya ke kamar hotel atau tempat panggilan pada ponsel Anda.
Mengecilkan
perangkat elektronik Anda. Hindari menggunakan perangkat portabel Anda di
tempat umum, dan mempertimbangkan tas non-tradisional untuk membawa laptop
Anda.
Pertimbangkan
alarm atau kunci - Jika Anda sering bepergian atau akan berada di daerah padat,
Anda mungkin ingin mempertimbangkan untuk berinvestasi dalam alarm untuk tas
laptop Anda atau kunci untuk mengamankan laptop Anda untuk sepotong mebel.
Mengidentifikasi
dan label perangkat elektronik. Tempatkan decal atau perangkat mark (seperti
ukiran) yang akan sulit untuk menghapus. Catat semua nomor seri dan informasi
identitas lainnya dan menjaga hard copy informasi di dua lokasi yang berbeda.
Mengamankan
jaringan nirkabel. Tempatkan stasiun basis nirkabel jauh dari dinding luar
untuk meminimalkan transmisi data di luar gedung.
Keamanan
Data - Melindungi Informasi
Sandi
- melindungi perangkat Anda . Ikuti manajemen password yang tepat untuk semua
perangkat elektronik . Pastikan bahwa Anda harus memasukkan password untuk
power-up dan log in ke komputer atau perangkat elektronik . Aktifkan mekanisme
batas waktu yang secara otomatis meminta password setelah masa tidak aktif .
Jangan memilih pilihan yang memungkinkan perangkat Anda untuk mengingat
password Anda .
Matikan
semua port komunikasi selama periode tidak aktif
Putus
komputer Anda dari Internet ketika Anda tidak menggunakannya . Perangkat Anda
berada pada risiko yang lebih tinggi untuk menjadi target penyerang dan virus
jika selalu terhubung ke Internet .
Nonaktifkan
konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan teknologi
nirkabel , seperti Bluetooth , yang dapat digunakan untuk menghubungkan ke
perangkat lain atau komputer . Menonaktifkan fungsi ini jika tidak digunakan .
Evaluasi
pengaturan keamanan perangkat Anda . Kebanyakan perangkat lunak , termasuk
browser dan program email , menawarkan berbagai fitur yang dapat Anda
menyesuaikan untuk memenuhi kebutuhan dan persyaratan . Meningkatkan pengaturan
keamanan web browser untuk Tinggi dan membatasi atau menonaktifkan plugin .
Akses
fisik ke fasilitas komputasi . Tergantung pada negara Anda bekerja di , itu
tidak selalu mungkin untuk menentukan apa yang dapat dilakukan karyawan atau di
mana mereka bisa pergi . Sebagai contoh, di negara-negara tertentu tidak
diizinkan untuk log kenyataan bahwa orang tertentu diakses data tertentu yang
ditetapkan pada waktu tertentu pada tanggal tertentu , karena log tersebut bisa
disalahgunakan untuk secara tidak memantau / nya kebiasaan kerja , kecepatan ,
produktivitas , dll Demikian juga , di beberapa negara , ada marsekal kebakaran
penduduk di fasilitas yang tidak bekerja untuk perusahaan , tetapi berwenang
akses ke masing-masing dan setiap bagian dari fasilitas fisik . Faktor-faktor
seperti ini harus dipahami dan direncanakan dengan hati-hati untuk .
Pencurian
komputer
Hal
ini jelas bagi pengamat berpengetahuan dengan bentuknya yang khas dari kasus
tercatat dan perawatan khusus diambil oleh pemilik , ketika seseorang membawa
komputer . Laptop adalah target yang jelas untuk nilai intrinsiknya , dan pasar
yang siap untuk peralatan dicuri dan ukuran yang kompak komputer membuat
pencurian yang sangat menguntungkan , usaha risiko rendah untuk kriminal .
Kehilangan atau pencurian laptop menimbulkan risiko signifikan lebih besar dari
kehilangan informasi berharga daripada yang pernah dialami di masa lalu ,
karena berapa banyak informasi yang dapat disimpan di dalamnya.
3.2.3
Bagaimana Anda dapat melindungi diri?
Ingat
keamanan fisik - Memiliki akses fisik ke perangkat memudahkan untuk
penyerang
untuk mengekstrak atau informasi yang korup. Jangan meninggalkan perangkat Anda
tanpa pengawasan di depan umum atau
daerah
mudah diakses (lihat Melindungi Perangkat Portable: Keamanan Fisik untuk lebih
nformasi). Jauhkan perangkat lunak up to date - Jika rilis penjual patch untuk
perangkat lunak
operasi
perangkat Anda , menginstal mereka sesegera mungkin . Patch ini dapat disebut
update
firmware . Instalasi mereka akan mencegah penyerang mampu mengambil keuntungan
dari
masalah dikenal atau kerentanan (lihat Memahami Patch untuk informasi lebih
lanjut ) . penggunaan
password
yang baik - Pilih perangkat yang memungkinkan Anda untuk melindungi informasi
Anda dengan
password
. Pilih password yang akan sulit bagi pencuri untuk menebak , dan menggunakan
berbagai
password
untuk program yang berbeda dan perangkat (lihat Memilih dan Melindungi Password
Untuk
informasi lebih lanjut ) . Jangan memilih pilihan yang memungkinkan komputer
Anda untuk mengingat Anda
password
. Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi
dengan
teknologi
nirkabel , seperti Bluetooth , yang dapat digunakan untuk terhubung ke
perangkat lain atau
komputer
. Anda harus menonaktifkan fitur ini ketika mereka tidak digunakan (lihat
Memahami
Teknologi
Bluetooth Untuk informasi lebih lanjut ) . Mengenkripsi file - Meskipun
sebagian besar perangkat tidak
menawarkan
Anda pilihan untuk mengenkripsi file , Anda mungkin memiliki perangkat lunak
enkripsi pada PDA Anda . Jika Anda
menyimpan
informasi pribadi atau perusahaan , lihat apakah Anda memiliki pilihan untuk
mengenkripsi file . oleh
mengenkripsi
file , Anda memastikan bahwa orang yang tidak berhak tidak dapat melihat data
bahkan jika mereka
secara
fisik dapat mengaksesnya . Bila Anda menggunakan enkripsi , penting untuk
diingat Anda
password
dan passphrase , jika Anda lupa atau kehilangan mereka , Anda mungkin
kehilangan data Anda
3.2
Peranan Cyber Security Dalam Android
Perangkat
Android kini lebih sering diserang oleh malware dari PC, menurut sebuah laporan
yang dirilis Selasa oleh pembuat perangkat lunak keamanan cyber.
2013
Security Threat Report dari Sophos mengungkapkan bahwa hampir 10 persen
perangkat Android di AS telah mengalami serangan malware selama tiga bulan pada
tahun 2012, dibandingkan dengan sekitar 6 persen dari PC.
Situasi
ini lebih buruk di Australia, di mana lebih dari 10 persen perangkat Android
telah diserang oleh malware, dibandingkan dengan sekitar 8 persen untuk PC.
Dengan
52,2 persen pasar smartphone di Amerika Serikat, Android telah menjadi target
yang menggiurkan, Sophos melaporkan. "Target ini besar sulit bagi penulis
malware untuk menolak," kata laporan itu. "Dan mereka tidak menolak -
serangan terhadap Android meningkat pesat." Sophos mencatat bahwa serangan
malware yang paling umum pada Android melibatkan menginstal aplikasi palsu pada
handset dan diam-diam mengirimkan pesan mahal untuk layanan SMS premium-rate.
Cyber
penjahat juga telah menemukan cara untuk menumbangkan otentikasi dua faktor
yang digunakan oleh lembaga keuangan untuk melindungi transaksi mobile, menurut
laporan tersebut. Mereka melakukan itu dengan menanam menguping malware pada
handset untuk mendapatkan kode otentikasi yang dikirim ke telepon oleh bank
untuk menyelesaikan transaksi.
Selama
2012, kata laporan itu, hacker menunjukkan ambisi dengan menyerang lebih
platform - jaringan sosial, layanan awan dan perangkat mobile - dan kegesitan
dengan cepat menanggapi temuan penelitian keamanan dan meningkatkan eksploitasi
zero-day lebih efektif.
Selain
itu, hacker menyerang ribuan situs dikonfigurasi dan database, menggunakan mereka
untuk mengekspos password dan mengirimkan malware kepada pengguna internet yang
tidak menaruh curiga, kata laporan itu. Lebih dari 80 persen dari semua "
drive-by " serangan terhadap peselancar Web curiga terjadi pada situs yang
sah , menurut laporan tersebut .
Ini
menjelaskan bahwa penyerang hack ke dalam website yang sah dan kode pabrik yang
menghasilkan link ke server penyebaran malware . Ketika pengunjung tiba di
situs yang sah , browser mereka secara otomatis akan meruntuhkan perangkat
lunak berbahaya bersama dengan kode yang sah dari situs web .
Berikut
ini adalah Laporan Sophos yang mengidentifikasi lima negara paling berisiko dan
paling aman di dunia untuk mengalami serangan malware . Hong Kong merupakan
negara yang paling berisiko , dengan 23,54 persen dari PC yang mengalami
serangan malware selama tiga bulan pada tahun 2012 . Hal ini diikuti oleh
Taiwan ( 21,26 persen ) , Uni Emirat Arab ( 20,78 persen ) , Meksiko ( 19,81
persen ) dan India ( 17,44 persen ) .
Norwegia
( 1,81 persen ) adalah negara paling aman terhadap serangan malware , diikuti
oleh Swedia ( 2,59 persen ) , Jepang ( 2,63 persen ) , Inggris ( 3,51 persen )
dan Swiss ( 3,81 persen ).
Table
serangan malware di android yang ada di beberapa Negara :
"Keamanan
benar-benar adalah lebih dari Microsoft," kata laporan itu. "PC tetap
menjadi target terbesar untuk kode berbahaya saat ini, namun penjahat telah
menciptakan serangan antivirus palsu yang efektif untuk Mac.
"Pencipta
Malware juga menargetkan perangkat mobile saat kita mengalami satu set baru
dari sistem operasi dengan model keamanan yang berbeda dan vektor
serangan," tambahnya. "Upaya kami harus fokus pada melindungi dan
memberdayakan pengguna akhir - tidak peduli apa platform, perangkat, atau
sistem operasi yang mereka pilih."
Revolusi
digital dimulai pada awal '80-an dengan komputer di rumah. Dalam 30 tahun, kami
telah datang jauh: Anda sekarang memiliki kekuatan komputasi yang lebih pada
ponsel Anda dibandingkan dengan komputer pribadi awal - dan Anda dapat
memilikinya dengan Anda di mana saja, kapan saja. Generasi ini selalu terhubung
mengharapkan mengamankan on-the-go perbankan. Penjahat dunia maya juga anak
dari era digital. Dan mereka terus-menerus menemukan kembali trik lama mereka
untuk mengeksploitasi kelemahan dalam teknologi baru.
"Mobile
tumbuh lebih cepat daripada layanan perbankan lainnya," kata David
Pollino, Senior Vice President dan Enterprise Penipuan Pencegahan Officer di
Bank of the West. "Anda harus menerimanya, tapi Anda harus menyeimbangkan
antara kegunaan dan keamanan."...
Banyak
dari ancaman cyber dasar. Spam yang sederhana atau phishing email. Tapi lanskap
ancaman menjadi semakin kompleks. Penjahat dunia maya akan menyerang industri
apapun, tetapi lembaga keuangan sering yang pertama untuk mendapatkan hit
dengan ancaman baru. Untuk mempelajari lebih lanjut tentang tantangan yang
dihadapi oleh orang-orang cybersecurity di industri perbankan, Bujur Penelitian
yang dilakukan survei (atas nama SAS) dari 250 eksekutif perbankan. (Baca
laporan lengkap, Cyberrisk di Perbankan, untuk hasil survei dan informasi dari
wawancara pakar mendalam.)
Diantara
temuan penting adalah :
1.
Teknologi dan ancaman yang berkembang . Phishing , botnet dan malware ponsel
yang dinilai antara ancaman yang paling mungkin dihadapi , dan juga di antara
orang-orang dengan dampak terbesar .
2.
Kesadaran masih rendah . Hampir satu dari tiga ( 30 persen) dari mereka yang
disurvei tingkat kesadaran pelanggan terbatas sebagai tantangan utama -
membuatnya menjadi salah satu dari empat masalah yang dihadapi .
3.
Kesiapsiagaan adalah tambal sulam . Kurang dari satu dari empat bank percaya
sumber daya internal mereka sangat siap untuk risiko cybersecurity - mungkin
aspek yang paling mudah kesiapan untuk menyelesaikan .
4.
Kepercayaan mengalahkan kerugian keuangan . Meskipun meningkatnya kerugian dan
persepsi bahwa mereka akan terus meningkat , bank hanya menghabiskan cukup
hanya pada cybersecurity untuk membuat pelanggan mempercayai mereka .
5.
Kerjasama yang buruk menghambat kemajuan . Meskipun ada pengecualian , banyak
lembaga keuangan beroperasi di silo - atau hanya bekerja dengan satu sama lain
melalui asosiasi industri . Sebuah mencolok 78 persen mengatakan mereka tidak
bergantung pada pihak lain dalam menangani cybersecurity .
6.
Strategi respon yang berkembang . Ada realisasi berkembang bahwa cybersecurity
harus menjadi lebih luas , pendekatan berbasis risiko dan menjauh dari yang
dilihat sebagai masalah teknis .
Ada
kebutuhan yang berkembang untuk lebih memanfaatkan data analisis . Bank
memiliki sejumlah besar data di ujung jari mereka . Dengan analisis , mereka
dapat mendeteksi tren dan membuat KPI untuk secara proaktif melawan cyber .
Lembaga
keuangan ada di dunia reaktif - mereka melakukan analisis forensik pada sistem
mereka, data dan jaringan untuk menemukan kelemahan dan ancaman atau menentukan
di mana pelanggaran telah terjadi. Tapi ini merupakan pendekatan yang semakin
usang. Cyberdomain ini terus berkembang, memberikan peluang dan tantangan baru
bagi lembaga jasa keuangan. "Kami memiliki masalah kecepatan, masalah
volume dan masalah nilai, dan industri ini masih mencoba untuk mencari tahu apa
yang penting," kata Chris Smith, Direktur, Layanan Engagement &
federal Enterprise Architecture, SAS. Untuk meningkatkan cybersecurity, lembaga
jasa keuangan harus mengangkat topik dan alamat ancaman holistik ke tingkat tertinggi
organisasi dengan cara yang mereka mengerti.
3.3
Ponsel Cyber Security for National Cyber Security Awareness Month
National
Cyber Security Awareness Month (NCSAM)
mendeskripsikan Keselamatan &
Keamanan Tips on the Go ponsel. Penelitian ini musim panas ini oleh Consumer
Reports jelas menunjukkan bahwa keamanan cyber ponsel adalah masalah nyata.
Lebih dari 85% dari orang yang disurvei tidak melindungi smartphone mereka
dengan aplikasi keamanan, meninggalkan diri mereka rentan terhadap hampir satu
juta virus ponsel di luar sana. Sekarang, lebih dari sebelumnya, sangat penting
untuk memastikan perangkat mobile Anda aman. Berikut adalah beberapa tips
keselamatan dan keamanan untuk gaya hidup mobile Anda:
•
Dapatkan sebuah aplikasi anti - virus dan anti - malware : Smartphone dan
tablet membutuhkan anti - virus dan perlindungan anti - malware , juga. Dengan
lebih dari 5 miliar orang diperkirakan akan menggunakan smartphone pada 2017 ,
penulis malware menargetkan smartphone dan tablet karena mereka begitu sering
dibiarkan tanpa jaminan .
•
Aktifkan fitur anti - pencurian : Tidak hanya fitur anti - pencurian melindungi
perangkat Anda dari pencuri , Anda juga dapat menggunakan GPS fitur lokasi
perangkat untuk melacak lokasi anak Anda dalam keadaan darurat .
•
Sandi melindungi perangkat Anda : Melindungi smartphone atau tablet dengan
password atau PIN untuk mendapatkan akses adalah garis pertama pertahanan
terhadap penjahat cyber .
•
Gunakan parental kontrol : Pernah menyerahkan smartphone atau tablet untuk anak
untuk bermain dengan ? Kontrol orangtua tidak hanya untuk komputer , produsen
smartphone biasanya memungkinkan orang tua untuk mematikan beberapa fitur ,
tapi itu tidak selalu cukup . Pertimbangkan mendapatkan sebuah aplikasi yang
dirancang dengan lebih kontrol perlindungan anak secara mendalam.
•
kebijakan privasi app Ulasan: Pastikan untuk memahami apa informasi pribadi
atau data aplikasi dapat mengakses sebelum Anda men-download sehingga Anda
tidak berbagi lebih dari yang Anda inginkan .
•
Nonaktifkan tidak perlu geo - tagging : Anda mungkin tidak sadar berbagi
foto-foto lokasi diambil atau posting sosial ditempatkan . Jika Anda tidak
sengaja memeriksa ke lokasi favorit , yang terbaik untuk menonaktifkan fitur
ini untuk membuat Anda aman.
Komentar
Posting Komentar