Serangan Dunia Maya Paling Terkenal Dalam Sejarah

Serangan Dunia Maya Paling Terkenal Dalam Sejarah

Perang dunia maya tampaknya mendominasi berita utama akhir-akhir ini. Baik itu kelompok klandestin yang meretas komputer untuk ‘kesenangan’ atau dugaan lembaga pemerintah mencoba mencuri informasi rahasia, lanskap Internet telah berubah menjadi medan perang biner.

Siapa yang butuh senjata jika Anda memiliki keyboard?

Dengan banyak dari kita tidak mungkin untuk bergabung dalam aksi tersebut, ARN telah menyusun daftar serangan dunia maya paling terkenal dalam sejarah.

A. Robert Tappan Morris dan Morris Worm (1988)

Robert Tappan Morris dan Morris Worm (1988)

Pencipta worm komputer pertama yang ditularkan melalui Internet, Morris, seorang mahasiswa di Cornell Univeristy di AS, mengklaim bahwa keturunannya tidak bertujuan untuk melukai tetapi dibuat untuk maksud yang tidak berbahaya untuk menentukan luasnya dunia maya.
Semuanya menjadi seperti buah pir ketika worm mengalami kesalahan kritis dan berubah menjadi virus yang mereplikasi dengan cepat dan mulai menginfeksi komputer lain yang mengakibatkan penolakan layanan. Kerusakan? 6000 komputer dilaporkan terpengaruh menyebabkan tagihan perbaikan sekitar $ 10- $ 100 juta.
Meskipun peristiwa ini dapat disematkan sebagai kecelakaan yang tidak menguntungkan, tidak diragukan lagi hal ini berperan dalam menginspirasi jenis serangan Denial-of-Service (DdoS) terdistribusi bencana yang kita lihat hari ini.

B. MafiaBoy menyebabkan kerugian $ 1 miliar dolar (2000)

MafiaBoy menyebabkan kerugian $ 1 miliar dolar (2000)

15 tahun lainnya yang menyebabkan kerusakan di dunia maya adalah Michael Calce alias MafiaBoy.

Pada tahun 2000, Calce, yang sekarang berusia 25 tahun, hanyalah seorang siswa sekolah menengah Kanada ketika memutuskan untuk melancarkan serangan DDoS di sejumlah situs komersial terkenal termasuk Amazon, CNN, eBay dan Yahoo!. Seorang pakar industri memperkirakan serangan tersebut mengakibatkan a Tagihan kerusakan $ US1.2 miliar dolar.

Dia kemudian ditangkap. Karena dia masih remaja, Calce dijatuhi hukuman pada tahun 2001 hingga delapan bulan dalam tahanan terbuka, yang berarti gerakan dan tindakannya akan dibatasi. Akses online-nya juga dibatasi oleh pengadilan.
Calce dan sejak itu mencetak pertunjukan sebagai kolumnis dan baru-baru ini menerbitkan buku tentang cobaan beratnya.

C. Google China terkena serangan cyber (2009)

Google China terkena serangan cyber (2009)

Ketika markas besar Google di China mendeteksi adanya celah keamanan pada pertengahan Desember, itu membuka seluruh kaleng worm (pun intended) yang melibatkan Pemerintah China.

Peretas telah memperoleh akses ke beberapa server perusahaan Google dan kekayaan intelektual dicuri.

Dalam sebuah blog, Google mengatakan memiliki “bukti yang menunjukkan bahwa tujuan utama penyerang adalah mengakses akun Gmail dari aktivis hak asasi manusia Chinse”. Saat perusahaan menggali lebih dalam, mereka menemukan banyak pengguna Gmail dari AS, Cina, dan Eropa telah diakses secara rutin tanpa izin. Email tersebut milik para pendukung hak asasi manusia di China.

Semua mata tertuju pada Pemerintah Chinse, yang telah dituduh secara mencolok mengabaikan hak asasi manusia selama bertahun-tahun.

Google memasuki pasar China dengan www.google.cn pada tahun 2006 dan tunduk pada rezim sensor Internet China yang ketat. Serangan dunia maya pada Desember 2009 mengakibatkan perusahaan mengevaluasi ulang bisnisnya di negara tersebut.
Pada bulan Maret 2010, Google merelokasi servernya untuk google.cn ke Hong Kong untuk menghindari kebijakan pemfilteran Internet China.

D. Anak Remaja Hacks NASA dan Departemen Pertahanan AS

Teen hacks NASA dan Departemen Pertahanan AS

Saat itu tahun 1999. Jonathan James berusia 15 tahun saat itu, tetapi apa yang dia lakukan pada tahun itu membuatnya mendapatkan tempat di aula ketenaran peretas.
James telah berhasil menembus komputer divisi Departemen Pertahanan AS dan memasang ‘pintu belakang’ di servernya. Ini memungkinkan dia untuk mencegat ribuan email internal dari berbagai organisasi pemerintah termasuk yang berisi nama pengguna dan kata sandi untuk berbagai komputer militer.

Menggunakan informasi yang dicuri, James dapat mencuri perangkat lunak NASA yang menghabiskan biaya badan eksplorasi ruang angkasa $ 41.000 karena sistem dimatikan selama tiga minggu.

Menurut Nasa, “perangkat lunak https://www.maboswinvip.com/ [konon bernilai $ 1,7 juta] mendukung lingkungan fisik Stasiun Luar Angkasa Internasional, termasuk pengendalian suhu dan kelembapan di dalam ruang hidup.”

James kemudian ditangkap tetapi menerima hukuman ringan karena usianya yang masih muda.

Baca juga : Resiko Dari Cybercrime Yang Wajib Diketahui

Dia bunuh diri pada 2008 setelah dituduh bersekongkol dengan peretas lain untuk mencuri informasi kartu kredit. James membantah tuduhan itu dalam surat bunuh dirinya.

Jenis- Jenis Cybercrime

Jenis- Jenis CybercrimeSeiring perkembangan teknologi, semakin banyak jenis kejahatan terjadi. Namun, jenis-jenis cybercrime umum dibagi menjadi beberapa tindakan, seperti:

1. Pencurian data

Pencurian data

pencurian data atau pencurian data adalah ilegal untuk mencuri data dari sistem komputer untuk keuntungan pribadi atau komersial dengan menjual data yang dicuri kepada orang lain. Biasanya, pencurian data ini menyebabkan kejahatan penipuan online.

2. Akses ilegal

Akses ilegalDengan akses ilegal atau tidak sah ke, seseorang yang tidak bertanggung jawab atas rezim dapat memasuki atau menyusup ke jaringan komputer tanpa izin atau sepengetahuan pemilik.

Karena itu, korban biasanya kehilangan data penting. Seringkali, tindakan ini adalah tindakan yang diambil oleh elemen-elemen tertentu untuk melakukan penipuan dengan menggunakan nama pemegang akun.

3. Peretasan

PeretasanPeretasan adalah aktivitas melalui program komputer kepada orang lain. Para penulis, atau lebih dikenal sebagai peretas biasanya memiliki keahlian untuk membuat dan membaca beberapa program dan terobsesi dengan mengamati keamanan.

Peretas belum tentu buruk, karena ada juga kegiatan peretasan yang positif. Namun, jarang bahwa kapasitas ini disalahgunakan untuk masalah perdagangan pribadi atau lainnya dengan mengorbankan orang lain.

Ada juga kejahatan yang disebut crack, yang dilakukan peretas untuk tujuan jahat. Secara umum, cookie atau cracker mungkin mengetahui nama setoran pelanggan di beberapa bank atau pusat data sensitif lainnya untuk menguntungkan Anda.

Sekilas, peretasan dan perengkahan hampir sama, tetapi ada perbedaan mendasar di antara keduanya. Jika seorang hacker adalah upaya yang lebih fokus pada proses, crack lebih berorientasi pada hasil.

4. Carding

Carding
Carding atau penyalahgunaan kartu kredit bisnis menggunakan nomor kartu kredit dan identitas orang lain. Ini dilakukan secara ilegal dan data kartu kredit umumnya diperoleh dengan pencurian di Internet.

5. Defacing

Defacing

Disfigurement adalah perubahan aktivitas halaman Web milik pihak lain. Dalam kasus cacat sering ditemukan, penulis biasanya hanya untuk bersenang-senang, memiliki kesempatan untuk membuat program dengan maksud untuk mencuri data dan menjualnya ke pihak lain.

6. Cybersquatting

CybersquattingPenyitaan cybersquatting atau nama domain adalah jenis kejahatan dunia maya yang termasuk dalam kategori pengalihan wilayah (bidang penyelewengan udara). Cara yang harus dilakukan adalah mendaftarkan nama domain perusahaan, atau nama orang lain.

Hasil kejahatan biasanya dijual ke perusahaan lain atau perorangan dengan harga lebih tinggi. Seniman mencoba untuk mendapatkan keuntungan dengan mengorbankan pihak lain.

7. Cyber Typossquatting

Cyber Typossquatting

Typosquatting cybercrime dilakukan oleh game lapangan yang sama dengan nama domain orang lain. Salah satu tujuannya adalah untuk mengurangi area asal untuk melakukan penipuan atau tipuan.

8. Penyebaran konten ilegal

Konten ilegal biasanya berisi informasi atau data yang tidak etis, tidak benar, dan ilegal. Ada begitu banyak tipe berbeda, beberapa di antaranya yang sering kita temui adalah konten hoax dan pornografi baru.

9. Malware

MalwareMalware adalah program komputer yang tampaknya memiliki kelemahan dalam perangkat lunak. Umumnya malware dibuat untuk memaksa atau merusak perangkat lunak atau sistem operasi apa pun.

Malware terdiri dari beberapa jenis, seperti worm, virus, Trojan, adware, pembajak peramban dan lainnya.

Meskipun penyebaran anti-virus atau anti-spam harus selalu waspada untuk mencegah perangkat lunak berbahaya karena pembuatnya biasanya sangat kreatif dan terus produktif dalam membuat program yang menjadi korban bahaya.

10. Terorisme Siber

Kejahatan dunia maya dapat jatuh ke dalam kategori terorisme dunia maya jika mengancam pemerintah. Para pelaku terorisme dunia maya umumnya jatuh di situs pemerintah atau militer yang retak.

Berikut adalah jenis jenis cybercrime yang sering terjadi di sekililing kita tanpa kita sadari.

Baca juga : 4 Cara Melindungi Diri Dari Cybercrime

9 Fakta Penting Cybersecurity

9 Fakta Penting CybersecuritySaat ini, pelanggaran data telah menjadi hal biasa di dunia bisnis, dan penjahat cyber selalu mencari cara untuk menghindari alat keamanan yang ada. Akibatnya, masalah keamanan baru muncul ketika harga menetap.

Mengingat efek buruk yang dapat ditimbulkan oleh pelanggaran data terhadap pertumbuhan bisnis Anda, Anda tidak punya pilihan selain mengikuti tren saat ini. Selama Anda dapat mempersenjatai diri dengan informasi yang benar, untuk memerangi ancaman ini menjadi mudah.

Berikut adalah beberapa fakta tentang lanskap keamanan siber saat ini yang perlu Anda ketahui:

A. UKM yang menjadi target penjahat cyber

Pemilik usaha kecil sering tidak menyadari praktik terbaik dalam keamanan siber. Seringkali, alasannya adalah bahwa mereka tidak memiliki data yang cukup berharga untuk bajak laut. Sementara yang lain mungkin tidak memiliki semua informasi yang diperlukan tentang cara menjaga bisnis mereka aman, perjuangan untuk anggaran kesehatan cybersecurity di tengah sumber daya yang terbatas. Alasan pemilik bisnis ini, mudah bagi peretas untuk menargetkan usaha kecil dan menengah. Hampir 70% serangan dunia maya yang menargetkan UKM.

B. Pencurian identitas adalah efek signifikan setelah pelanggaran data

Peretas mengetahui nilai data pribadi. Akibatnya, mereka bekerja tanpa lelah untuk lanskap keamanan perusahaan yang dipotong untuk mengakses data. Faktanya, hampir 60 juta orang Amerika telah menjadi korban pencurian identitas. Data ini dapat mencakup nomor telepon, nomor kartu kredit, alamat, dan bahkan pin. Peretas dapat menggunakan data ini untuk mendapatkan akses ke akun kredit (nomor kartu dan pin) yang dibuka dengan nama pengguna, atau bahkan mendapatkan lebih banyak akses ke laporan keuangan korban lainnya, di antara efek lainnya. Perusahaan Anda melindungi data sensitif ini dengan cara apa pun yang diperlukan.

C. Aplikasi pihak ketiga murah tapi berbahaya

Untuk meningkatkan efisiensi, sebagian besar perusahaan telah mulai mengadopsi kebijakan BYOD, tetapi ada ancaman dalam cara karyawan menginstal aplikasi pada perangkat mereka. Secara umum, aplikasi asli pada karyawan toko seluler adalah tempat paling aman untuk aplikasi sumber. Google, Apple dan Microsoft – di antara regulator aplikasi lain – toko cenderung memiliki kebijakan ketat tentang aplikasi apa di toko mereka.

Sayangnya untuk para bajak laut, pembatasan ini mempersulit mereka untuk meng-host aplikasi mereka di App Store. Pada gilirannya, mereka kemudian meng-host aplikasi pihak ketiga ketika menggunakan harga rendah dan iklan licik untuk membuat orang mengunduhnya. Aplikasi dapat dimuat dengan malware, malware dapat menemukan tempatnya di sistem bisnis Anda. Kuncinya adalah memiliki departemen TI Anda untuk mendidik karyawan tentang masalah keamanan seperti penerapan kebijakan BYOD adalah bayangan kuat, dan terus berjuang melawan TI.

D. Ancaman Berbohong di perangkat IOT

Sementara dunia bisnis telah mengantarkan perangkat IOT untuk membuat pekerjaan lebih mudah, itu juga mengantar beberapa ancaman keamanan. Walaupun mereka efektif dalam apa yang mereka lakukan, beberapa perangkat ini umumnya tingkat keamanannya rendah. Lebih buruk lagi, dua sampai lima pemimpin TI tidak dapat menganggap serius keamanan yang harus diambil IOT. Untuk menghindari risiko, Anda harus membeli perangkat pabrikan yang menganggap serius keamanan IOT dan melakukan pembaruan tepat waktu ke perangkat.

CybersecurityE. Kesalahan manusia adalah ancaman utama bagi bisnis keamanan

kesalahan manusia mewakili 95% dari insiden keamanan. Misalnya, seorang karyawan mungkin lupa untuk tidak menggunakan Wi-Fi publik tanpa VPN. Dalam kasus lain, karyawan mungkin sama sekali tidak menyadari tingkat keamanan yang mereka butuhkan. Idealnya, langkah pertama dalam memerangi kesalahan manusia menyebarkan kesadaran tentang keselamatan karyawan. Selanjutnya, pastikan Anda menyiapkan prosedur keamanan politik dan penetapan yang diperlukan yang membatasi kemungkinan kesalahan manusia.

F. Biaya Pelanggaran Data meningkat

Semakin banyak perusahaan, besar dan kecil, yang mulai merangkul memindahkan beban kerja mereka ke cloud. Mereka dapat mengurangi biaya, menikmati peningkatan efisiensi operasional, aplikasi bisnis lebih mudah diluncurkan dan mengakses data perusahaan dari mana saja. Ketika perusahaan terus memigrasi data mereka ke cloud, biaya kehilangan data ke serangan cyber meningkat. Pada tahun 2020, biaya rata-rata dari pelanggaran data diperkirakan akan melebihi $ 150 juta.

G. Rencana Bisnis Mengabaikan respons insiden

Sementara sebagian besar perusahaan cenderung bekerja untuk mencegah ancaman dunia maya, setidaknya bersiaplah tentang bagaimana merespons jika ada masalah. Faktanya, 77% perusahaan tidak memiliki rencana respons yang baik terhadap insiden. Ingat, setiap detik jika terjadi pelanggaran data. Karyawan dan manajer TI utama perlu tahu siapa yang harus melakukan apa yang dihentikan cyber yang menyebabkan kerusakan lebih lanjut. , Juga rencanakan laporan kejadian dapat membantu Anda mengurangi mimpi buruk PR yang menyertai serangan.

H. membutuhkan lebih dari enam bulan untuk menemukan Pelanggaran Data

Saat ini, penjahat cyber mungkin telah mengumpulkan banyak informasi atau menyebabkan kerugian besar bagi bisnis Anda. Karena jumlah hari rata-rata yang berisi pelanggaran data adalah 69 hari, penting bagi perusahaan untuk menghindari pelanggaran sejak awal. Selain membeli alat keamanan yang diperlukan, perusahaan juga harus fokus pada penyelidikan proaktif ancaman keamanan siber global yang membuat masa depan.

I. Ancaman Orang Dalam masih merupakan ancaman diam

ancaman orang dalam terus diganggu di dunia bisnis. Sementara manajer TI yang dibebankan melindungi data terhadap ancaman eksternal, mereka mengabaikan ancaman yang ada di dalamnya. Ancaman mungkin timbul dari karyawan yang tidak tahu puas, atau bahkan penjahat yang bekerja di staf fasad. Idealnya, perusahaan Anda perlu menerapkan kebijakan keamanan dan kontrol akses, pengawasan yang kuat terhadap kelainan sistem perusahaan dan pemeriksaan riwayat mengemudi pada karyawan sebelum mempekerjakan mereka.

Bisnis Anda perlu belajar untuk hidup berdampingan dengan ancaman-ancaman ini. Membuat postur keamanan yang sehat untuk bisnis Anda mengharuskan Anda untuk meningkatkan kesadaran akan keselamatan di tenaga kerja Anda, berinvestasi dalam alat yang tepat memungkinkan Anda mengendalikan sumber daya TI dan mengikuti tren keamanan saat ini. Fokus pada bidang-bidang ini untuk menumbuhkan bisnis Anda dengan aman.