7 Tren Teknologi Digital Paling Berbahaya

7 Tren Teknologi Digital Paling Berbahaya

Saat dunia kita merangkul transformasi digital, teknologi inovatif menghadirkan peluang yang lebih besar, efisiensi biaya, kemampuan untuk menskalakan secara global, dan kemampuan layanan yang sepenuhnya baru untuk memperkaya kehidupan masyarakat secara global. Tapi ada tangkapan. Untuk setiap peluang, selalu ada risiko. Review kali ini kami dapatkan melalui situs terpercaya http://agenmaxbet.net/.

Semakin bergantung dan mengakar kita dengan teknologi, semakin dapat dimanfaatkan untuk kepentingan kita. Dengan skala dan otonomi yang lebih besar, kami memperkenalkan risiko baru pada kesehatan keluarga, privasi pribadi, mata pencaharian ekonomi, kemandirian politik, dan bahkan keselamatan orang di seluruh dunia.

Sebagai ahli strategi keamanan siber, bagian dari peran saya adalah untuk memahami bagaimana teknologi baru akan digunakan atau disalahgunakan di masa depan yang merugikan masyarakat. Manfaat besar dari revolusi teknologi yang sedang berlangsung jauh lebih mudah untuk dibayangkan daripada potensi bahayanya. Latihan prediksi membutuhkan pandangan ke depan untuk melihat di mana garis penyerang masa depan dan inovasi teknologi berpotongan. Untuk itu, inilah daftar tren teknologi paling berbahaya tahun 2019 yang akan kami hadapi dalam beberapa bulan dan tahun mendatang.

1. Etika dan akuntabilitas AI

Artificial Intelligence (AI) adalah alat canggih yang akan mengubah teknologi digital karena kemampuannya untuk memproses data dengan cara baru dan dengan kecepatan luar biasa. Hal ini menghasilkan efisiensi yang lebih tinggi, skala yang lebih besar, dan peluang baru karena informasi diperoleh dari data lake yang sangat besar dan tidak terstruktur. Tetapi seperti alat apa pun, itu dapat digunakan untuk kebaikan atau digunakan dengan cara yang jahat. Semakin besar kekuatannya, semakin signifikan dampaknya.

Etika yang lemah mungkin tampak tidak layak untuk dimasukkan dalam daftar, tetapi ketika diterapkan pada adopsi besar-besaran, pemberdayaan, dan keragaman kasus penggunaan AI, hasilnya bisa menjadi bencana besar. AI akan ada dimana-mana. Sistem yang dirancang atau digunakan tanpa standar etika yang memadai dapat menimbulkan kerugian yang luar biasa, baik sengaja maupun tidak, pada skala individu dan global.

Ambil contoh bagaimana seluruh komunitas atau negara dapat dimanipulasi oleh sistem AI yang menghasilkan berita palsu untuk memaksa tindakan, mengubah sikap, atau menumbuhkan keyakinan tertentu. Kami telah melihat taktik semacam itu terjadi dalam skala terbatas untuk mengangkat reputasi bisnis yang curang untuk menjual produk, melemahkan pemerintah, dan memikat korban ke dalam penipuan keuangan. Dengan memanipulasi media sosial, iklan, dan berita, dimungkinkan untuk memengaruhi pemilih dalam pemilihan luar negeri, dan secara artifisial mendorong popularitas inisiatif sosial, kepribadian, dan kampanye kotor.

Sekarang bayangkan sistem yang sangat mampu untuk melakukan aktivitas seperti itu dalam skala besar, dipersonalisasi untuk individu, tanpa henti dalam mengejar tujuannya, yang dengan cepat meningkatkan dirinya sendiri dari waktu ke waktu tanpa mempertimbangkan kerugian yang ditimbulkannya. AI tidak hanya dapat membanjiri orang dengan pesan, pemasaran, dan propaganda, tetapi juga dapat menyesuaikannya dengan individu berdasarkan data profil pengguna tertentu, untuk efek maksimum.

Sistem AI juga dapat berkontribusi dan secara tidak sengaja mendorong ketidaksetaraan dan ketidakadilan. Kami masih dalam tahap awal di mana desain yang buruk adalah hal biasa untuk banyak penerapan AI. Ini tidak disengaja, tetapi kurangnya check and balances etis mengakibatkan konsekuensi yang tidak diinginkan. Sistem kredit yang secara tidak sengaja disukai ras tertentu, orang yang tinggal di daerah makmur, atau mereka yang mendukung kebijakan pemerintah tertentu telah ditemukan.

Dapatkah Anda membayangkan tidak mendapatkan pinjaman rumah atau pendidikan karena Anda kebetulan tinggal di sisi yang salah dari batas imajiner, karena pilihan pembelian Anda, atau etnis Anda? Bagaimana dengan berada dalam konferensi video tetapi sistem cerdas tidak mengakui Anda sebagai peserta karena tidak dilatih untuk mengenali orang dengan warna kulit Anda? Masalah seperti ini sudah muncul.

Sistem AI hebat dalam mengenali jalur, pola, dan objek yang optimal dengan menetapkan nilai berbobot. Tanpa standar etika sebagai bagian dari desain dan pengujian, sistem AI dapat menjadi penuh dengan bias yang secara tidak adil merusak nilai orang, budaya, pendapat, dan hak tertentu. Masalah ini menyebar, berpotensi melintasi spektrum sistem dan layanan yang memanfaatkan AI, dan memengaruhi orang-orang melalui lapisan layanan digital yang berperan dalam hidup mereka, sehingga membatasi peluang apa yang dapat mereka akses.

Area yang lebih jelas di mana AI akan berkontribusi besar dalam merusak kepercayaan dan ketidakamanan adalah melalui peniruan digital sintetis, seperti deepfake dan bentuk pemalsuan lainnya. Ini termasuk video, suara, dan bahkan gaya penulisan yang dapat ditiru oleh sistem AI, membuat penonton percaya bahwa mereka sedang berinteraksi atau berbicara dengan orang lain. Kami telah melihat beberapa di antaranya muncul dengan para pemimpin politik dengan meyakinkan mengatakan hal-hal yang tidak pernah mereka lakukan dan dengan kemiripan selebriti yang ditumpangkan dalam video seksual vulgar. Beberapa lucu, yang lain dimaksudkan untuk merusak kredibilitas dan reputasi. Semuanya berpotensi merusak jika dibiarkan dibuat dan digunakan tanpa batasan etika dan hukum.

Penjahat tertarik menggunakan teknologi tersebut untuk penipuan. Jika penjahat dunia maya dapat memanfaatkan teknologi ini dalam skala besar, dalam waktu nyata, dan tanpa hambatan, mereka akan menelurkan pasar baru untuk mengorbankan orang dan bisnis. Ini membuka pintu untuk menciptakan identitas palsu yang sangat meyakinkan dan akan sangat berkontribusi pada melemahnya kendali keamanan modern.

Penipuan sering kali menyebar melalui email, SMS, panggilan telepon, dan iklan web, tetapi tingkat keberhasilannya terbatas. Untuk mengkompensasinya, penjahat membanjiri calon korban dengan sejumlah besar permintaan yang mengantisipasi hanya sejumlah kecil yang akan berhasil. Ketika seseorang yang dipercaya dapat ditiru identitasnya, tingkat kesuksesannya meningkat secara signifikan. Saat Ini Business Email Compromise (BEC), yang biasanya menyamar sebagai eksekutif senior menjadi bawahan, tumbuh dan FBI memperkirakan telah menyebabkan kerugian lebih dari $ 26 miliar bagi perusahaan Amerika dalam 3 tahun terakhir. Ini biasanya dilakukan melalui email, tetapi baru-baru ini penyerang mulai menggunakan teknologi AI untuk meniru suara dalam upaya melakukan penipuan. Langkah logis berikutnya adalah menenun peniruan video jika memungkinkan untuk efek yang lebih besar.

Jika menurut Anda phishing dan robocall buruk, bersiaplah. Ini akan menjadi urutan yang lebih buruk. Korban dapat menerima panggilan, obrolan video, email, atau teks dari seseorang yang mereka kenal, seperti rekan kerja, atasan, pelanggan, anggota keluarga atau teman. Setelah mengobrol singkat, mereka meminta sesuatu: membuka file, mengklik tautan, menonton video lucu, memberikan akses ke akun, mendanai kontrak, dll. Hanya itu yang diperlukan penjahat untuk menipu bahkan paham keamanan target. Siapapun bisa menjadi korban! Ini akan menjadi momen transformasional dalam merongrongnya kepercayaan di seluruh ekosistem digital dan keamanan siber ketika siapa pun dapat menggunakan ponsel cerdas mereka untuk menyamar sebagai orang lain dalam percakapan video waktu nyata.

Membuat alat AI yang sangat kompleks yang akan sangat memengaruhi kehidupan orang adalah pekerjaan yang serius. Itu harus dilakukan dengan pagar etika yang selaras dengan hukum, praktik yang diterima, dan norma sosial. Jika tidak, kita berisiko membuka pintu ke praktik dan viktimisasi yang tidak adil. Dalam kesibukan kita untuk inovasi dan penerapan, mudah untuk mengabaikan atau menurunkan prioritas fokus pada etika. Generasi pertama dari sistem AI penuh dengan bias seperti para perancang fokus pada tujuan bisnis yang sempit dan bukan konsekuensi dari pencilan atau konsekuensi yang tidak diinginkan dari data pelatihan yang tidak mewakili penampang pengguna. Ketidakmampuan umum kita untuk melihat masalah masa depan akan memperkuat masalah tersebut.

AI adalah enabler yang kuat dan akan memperkuat banyak dari 6 tren teknologi paling berbahaya yang tersisa.

2. Sistem otonom yang tidak aman

Seiring dengan peningkatan kapabilitas teknologi digital, kami sangat dekat dengan penerapan sistem otonom yang tersebar luas. Semua orang kagum membayangkan memiliki mobil yang dapat mengemudi sendiri atau memiliki anjing robot peliharaan yang dapat menjaga rumah dan masih bermain dengan anak-anak. Faktanya, otomatisasi semacam itu jauh melampaui produk konsumen. Mereka dapat merevolusi industri transportasi dan logistik dengan truk, kereta api, pesawat, dan kapal yang beroperasi sendiri.

Semua aspek infrastruktur penting, seperti listrik dan air, dapat dioptimalkan untuk efisiensi, pemberian layanan, dan pengurangan biaya. Industri dan manufaktur mendambakan otomatisasi cerdas untuk mengurangi biaya, meningkatkan konsistensi kualitas, dan meningkatkan laju produksi. Industri pertahanan telah lama mencari sistem otonom untuk mengarungi lautan, mendominasi udara, dan menjadi pejuang di darat.

Risiko dari semua sistem operasi mandiri yang kuat ini adalah bahwa jika mereka disusupi, mereka dapat dimanipulasi, dihancurkan, disandera, atau dialihkan untuk menyebabkan kerugian besar bagi ekonomi dan manusia. Skenario terburuk adalah ketika sistem seperti itu dibajak dan berbalik melawan pemiliknya, sekutu, dan warga yang tidak bersalah. Membuat teroris mengendalikan armada kendaraan yang menyebabkan kematian besar-besaran dengan cara yang spektakuler, mematikan kekuatan regional atau sistem air oleh penjahat yang meminta tebusan, atau memanipulasi lokasi industri dengan bahan kimia kaustik atau peralatan yang berpotensi berbahaya dapat menyebabkan bahaya bagi masyarakat sekitar atau bencana ekologi.

Otonomi sangat bagus jika berfungsi sebagaimana mestinya. Namun, jika dimanipulasi dengan jahat, hal itu dapat menyebabkan kerugian, gangguan, dan kerugian yang tak terbayangkan.

3. Penggunaan teknologi terhubung yang merugikan orang lain

Salah satu aspek terbesar dari teknologi digital adalah bagaimana ia semakin menghubungkan dunia. Internet adalah contoh sempurna. Kami sekarang lebih dapat diakses satu sama lain, informasi, dan layanan daripada sebelumnya. Data adalah tulang punggung revolusi digital.

Namun, konektivitas adalah jalur dua arah. Hal ini juga memungkinkan pihak yang tidak diinginkan untuk terhubung, melecehkan, memanipulasi, dan mengawasi orang. Dampak dan skala potensialnya baru sekarang dipahami. Dengan miliaran kamera dipasang di seluruh dunia, telepon seluler menjadi perangkat pengawasan yang sempurna, dan sistem yang merekam setiap penekanan tombol, pembelian, dan pergerakan yang dilakukan orang, risiko bahaya semakin bertambah.

Media sosial adalah contoh yang bagus tentang bagaimana pertumbuhan dan konektivitas telah mengubah kehidupan sehari-hari tetapi juga telah digunakan untuk menjadikan orang korban dengan cara yang luar biasa. Penindasan, pelecehan, penguntitan, dan penaklukan adalah hal yang biasa. Mencari informasi tentang orang lain tidak pernah semudah ini dan jarang sekali detail yang tidak menyenangkan terlupakan di Internet.

Dunia teknologi berubah menjadi mimpi buruk privasi. Hampir setiap perangkat, aplikasi, dan layanan digital mengumpulkan data tentang penggunanya. Sedemikian rupa, perusahaan saat ini tidak dapat memahami sebagian besar data tidak terstruktur yang mereka kumpulkan dan biasanya hanya menyimpan apa yang mereka kumpulkan di danau data besar untuk analisis di masa mendatang. Perkiraan saat ini bahwa 90% dari semua data yang dikumpulkan tidak dapat digunakan dalam bentuk tidak terstruktur saat ini. Data ini jarang dihapus dan malah disimpan untuk analisis dan penggalian data di masa mendatang. Dengan kemajuan sistem AI, kecerdasan yang berharga dapat dengan mudah diekstraksi dan dikorelasikan untuk digunakan dalam pembuatan profil, pemasaran, dan berbagai bentuk manipulasi dan keuntungan.

Semua sistem yang terhubung modern dapat dimanipulasi, rusak, terganggu, dan diambil datanya terlepas dari apakah itu kelas konsumen, komersial, atau industri. Jika teknologinya adalah perangkat, komponen, atau layanan digital, peretas telah terbukti menjawab tantangan tersebut dan menemukan cara untuk berkompromi, menyalahgunakan, atau memengaruhi ketersediaan sistem yang terhubung.

Sistem yang sama ini dapat memfasilitasi serangan teror yang lebih baik dan menjadi senjata perang langsung seperti yang telah kita lihat pada drone. Kelompok teror dan ekstremis brutal sedang mencari cara untuk memanfaatkan teknologi semacam itu untuk mencapai tujuan mereka. Dalam banyak kasus, mereka menggunakan teknologi dan menggunakannya kembali. Akibatnya, peperangan asimetris meningkat di seluruh dunia, karena teknologi terhubung merupakan pengganda kekuatan yang ekonomis.

Industri pertahanan internasional juga tertarik pada teknologi terhubung yang memungkinkan efektivitas senjata yang lebih besar. Setiap cabang militer AS banyak berinvestasi dalam teknologi untuk komunikasi yang lebih baik, pengumpulan intelijen, peningkatan akuisisi target, penyebaran senjata, dan operasi berkelanjutan.

Teknologi digital dapat menghubungkan dan memperkaya kehidupan orang-orang di seluruh dunia, tetapi jika digunakan untuk melawan mereka, hal itu dapat menekan, memaksa, mengorbankan, dan menimbulkan kerugian. Memahami manfaat serta risikonya penting jika kita ingin meminimalkan potensi kerugian.

4. Surveilans yang meluas

Dengan peningkatan eksplosif perangkat IoT, pertumbuhan media sosial, dan peningkatan perangkat lunak yang melacak aktivitas pengguna, kedalaman informasi pribadi yang sudah signifikan sedang diperluas secara eksponensial. Hal ini memungkinkan analisis langsung dan tidak langsung untuk membangun profil orang-orang yang sangat akurat yang memberikan wawasan tentang cara memengaruhi mereka. Skandal Cambridge Analytica adalah salah satu contoh di mana sebuah perusahaan mengumpulkan data untuk membangun profil individu setiap orang Amerika, dengan model yang cukup untuk dijual kepada klien dengan maksud untuk meyakinkan pilihan pemungutan suara.

Meskipun telah mendapatkan pers yang signifikan, model tersebut hanya didasarkan pada 4 hingga 5 ribu keping data per orang. Apa yang tersedia saat ini dan di masa depan tentang orang-orang akan mengerdilkan angka-angka itu sehingga memungkinkan profil perilaku yang lebih kaya dan akurat. AI sekarang dimanfaatkan untuk mengolah data dan membangun model kepribadian pada skala dan presisi yang tidak pernah terbayangkan sebelumnya. Ini digunakan dalam periklanan dan penjualan, dalam politik, intelijen pemerintah, pada masalah sosial, dan domain masyarakat lainnya karena dapat digunakan untuk mengidentifikasi, melacak, mempengaruhi, membujuk, mengancam, menjadikan korban, dan bahkan memeras orang.

Pemerintah sedang mengerjakan program untuk menangkap semua aktivitas dari setiap jaringan sosial utama, jaringan telekomunikasi, transaksi penjualan, catatan perjalanan, dan kamera publik. Pengawasan menyeluruh terhadap orang-orang merupakan hal yang lumrah di seluruh dunia dan digunakan untuk menekan kebebasan berbicara, mengidentifikasi pembangkang, dan menganiaya peserta yang damai dalam demonstrasi atau demonstrasi publik. Taktik semacam itu digunakan selama pemberontakan Musim Semi Arab dengan konsekuensi yang mengerikan dan baru-baru ini selama protes Hong Kong. Dengan tidak adanya privasi, orang menjadi takut untuk mengungkapkan pikiran mereka dan menentang ketidakadilan. Ini akan terus digunakan oleh pemerintah dan bisnis yang menindas untuk menekan pesaing dan orang-orang yang memiliki opini yang tidak menyenangkan atau dianggap sebagai ancaman.

Penjahat dunia maya mengumpulkan data pelanggaran dan catatan publik untuk menjual profil dasar orang-orang di Web Gelap kepada penjahat lain yang ingin melakukan serangan, penipuan keuangan dan medis. Hampir setiap organisasi keuangan, pemerintah, dan perawatan kesehatan besar telah melakukan pelanggaran, mengungkap informasi yang kaya dan berharga tentang pelanggan, mitra, atau karyawan mereka. Sejak 2015, pasar data telah melampaui nilai pasar obat-obatan terlarang.

Peningkatan pengumpulan data pribadi memungkinkan pengawasan massa, pencurian dan penipuan yang meluas, manipulasi warga, dan pemberdayaan pengumpulan intelijen asing yang memfasilitasi campur tangan politik, spionase ekonomi, dan penindasan sosial. Pengawasan yang meluas merusak hak dasar masyarakat untuk memiliki privasi dan keuntungan jangka panjang yang menyertainya.

5. Miliaran penjahat dunia maya berikutnya

Setiap tahun semakin banyak orang yang bergabung dengan Internet dan menjadi bagian dari komunitas global yang dapat menjangkau setiap orang yang terhubung. Itulah salah satu pencapaian bisnis terbesar, dan momen pribadi penting bagi siapa saja yang seketika menjadi bagian dari masyarakat dunia digital. Namun ada risiko, baik bagi pendatang baru maupun pengguna saat ini.

Saat ini, dengan 4,4 miliar pengguna internet, diperkirakan akan ada 6 miliar pada tahun 2022. Sebagian besar pengguna saat ini tinggal di negara industri teratas, meninggalkan mayoritas anggota Internet baru yang berasal dari negara-negara yang kesulitan ekonomi. Penting untuk diketahui bahwa sebagian besar dunia berpenghasilan kurang dari $ 20 sehari. Setengah dari dunia berpenghasilan kurang dari $ 10 sehari dan lebih dari 10% hidup dengan kurang dari $ 2 sehari. Bagi orang-orang ini, mereka berjuang untuk menyediakan makanan di atas meja dan menyediakan kebutuhan dasar bagi keluarga mereka. Seringkali tinggal di daerah berkembang, mereka juga menderita karena menghadapi pengangguran yang tinggi dan ekonomi yang tidak stabil. Mereka bergegas setiap hari, dengan cara apa pun yang mereka bisa, untuk mempertahankan diri dan bertahan hidup.

Bergabung dengan Internet bagi mereka bukanlah tentang kenyamanan atau hiburan, ini adalah kesempatan untuk kehidupan yang lebih baik. Internet dapat menjadi alat untuk menghasilkan uang di luar batasan ekonomi lokal mereka. Sayangnya, banyak dari cara-cara yang tersedia bagi mereka adalah ilegal. Masalahnya bersifat sosial-ekonomi, perilaku, dan teknis.

Sayangnya, kejahatan dunia maya sangat menarik bagi audiens ini, karena ini mungkin satu-satunya kesempatan untuk menghasilkan uang bagi warga internet baru yang putus asa ini. Penjahat terorganisir mengakui ketersediaan kumpulan tenaga kerja murah yang terus bertambah ini, yang bersedia mengambil risiko, dan membuatnya sangat mudah bagi mereka untuk bergabung dengan aktivitas jahat mereka.

Ada banyak skema dan penipuan yang mungkin dilakukan oleh orang-orang yang putus asa. Ransomware, money mules, scam artist, bot herding, crypto-mining malware distribution, telemarketing fraud, spam generation, CAPTCHA dan pekerjaan bypass otentikasi lainnya, dan daftarnya terus berlanjut. Semua diaktifkan hanya dengan menghubungkan ke Internet.

Pekerjaan ransomware-as-a-service (RaaS) sejauh ini merupakan ancaman terbesar bagi orang yang tidak bersalah dan bisnis yang sah. Ransomware diperkirakan meningkat tiga kali lipat pada 2019, menyebabkan kerusakan lebih dari $ 11 miliar. RaaS adalah tempat peserta terhubung dengan calon korban dari seluruh dunia dan mencoba meyakinkan mereka untuk membuka file atau mengklik link, agar terinfeksi sistem yang memengaruhi malware. Jika korban membayar untuk mendapatkan file dan akses mereka dipulihkan, perujuk mendapatkan persentase pemerasan.

Tidak diperlukan biaya di muka atau keterampilan teknis khusus. Penjahat terorganisir melakukan semua pekerjaan back-end. Mereka membuat malware, memelihara infrastruktur, dan mengumpulkan uang yang diperas. Tetapi mereka membutuhkan orang untuk melakukan kerja keras untuk ‘menjual’ atau ‘merujuk’ korban ke dalam penipuan. Ini tidak etis, tetapi ini bisa menjadi bayaran besar bagi orang-orang yang hanya menghasilkan beberapa dolar sehari. Risiko tertangkap dapat diabaikan dan secara relatif, hal itu memungkinkan mereka untuk memberi makan keluarga mereka, menyekolahkan anak-anak mereka, atau membayar obat-obatan yang menyelamatkan jiwa. Untuk sebagian besar situasi seperti itu, risiko tidak layak dipertimbangkan karena berpotensi menghasilkan pendapatan baru yang mengubah hidup.

Banyak orang pada dasarnya tidak jahat dan ingin berbuat baik, tetapi tanpa pilihan, kelangsungan hidup menjadi prioritas. Salah satu masalah terbesar adalah kurangnya pilihan untuk mendapatkan uang secara sah.

Persentase yang terus bertambah dari miliaran orang berikutnya yang bergabung dengan Internet akan mengambil jalan yang lebih gelap dan mendukung kejahatan dunia maya. Ada banyak penyerang baru yang akan sangat termotivasi dan kreatif untuk menjadi korban orang lain di Internet, sehingga membahayakan seluruh komunitas secara kolektif. Dalam beberapa tahun ke depan, masalah kejahatan dunia maya bagi semua orang akan menjadi lebih buruk.

6. House of Cards saling ketergantungan teknologi

Inovasi terjadi begitu cepat sehingga membangun di atas teknologi lain yang belum sepenuhnya diperiksa dan matang. Hal ini dapat menyebabkan konsekuensi yang tidak diinginkan ketika lapisan demi lapisan ketergantungan yang kuat dibangun di atas fondasi yang lemah. Ketika kegagalan terjadi di titik kritis, bencana runtuh berjenjang dapat terjadi. Hasilnya adalah dampak yang jauh lebih besar dan waktu pemulihan yang lebih lama untuk insiden keamanan siber.

Pengembang aplikasi secara alami tertarik pada proses yang efisien. Kode sering digunakan kembali di seluruh proyek, repositori bersama, dan dependensi pihak ketiga adalah bagian normal dari pemrograman aplikasi modern. Blok penyusun seperti itu sering kali dibagikan kepada publik untuk digunakan siapa saja. Ini sangat masuk akal karena mengurangi pengembangan kode organik, pengujian, dan meningkatkan kecepatan pengiriman produk ke pelanggan. Ada sisi negatifnya. Ketika ada kerentanan dalam kode yang digunakan dengan baik, kerentanan itu dapat didistribusikan ke ratusan atau ribuan aplikasi yang berbeda, sehingga memengaruhi basis pengguna kolektif. Banyak pengembang tidak memeriksa kelemahan selama pengembangan atau pasca-rilis. Bahkan lebih sedikit pembaruan paksa untuk kode pihak ketiga setelah berada di tangan pelanggan.

Hal yang sama berlaku untuk arsitektur dan program yang meningkatkan atau membangun di atas program atau perangkat lain. Pikirkan jumlah aplikasi di ponsel cerdas atau komputer pribadi, applet di perangkat media internet rumah, atau ekstensi yang berjalan di dalam browser web. Cloud adalah area lain di mana banyak teknologi lain beroperasi dalam jarak yang berdekatan. Seluruh dunia mesin virtual dan wadah perangkat lunak bergantung pada infrastruktur umum. Kita juga harus mempertimbangkan betapa tidak amannya rantai pasokan untuk perangkat kompleks seperti server, superkomputer, sistem pertahanan, layanan bisnis, mesin pemungutan suara, perangkat perawatan kesehatan, dan semua infrastruktur penting lainnya. Pertimbangkan bahwa seluruh ‘kota pintar’ sudah dalam perencanaan dan fase awal penerapan.

Masalahnya meluas melewati perangkat keras dan perangkat lunak. Orang mewakili kelemahan signifikan dalam ekosistem digital. Beberapa tahun yang lalu saya mengumpulkan para pemimpin pemikiran industri teratas untuk membahas seperti apa masa depan dalam satu dekade. Salah satu prediksinya adalah adanya tren ketergantungan masyarakat yang tidak sehat pada teknologi. Sedemikian rupa, kita manusia mungkin tidak meneruskan bagaimana melakukan hal-hal dasar dan seiring waktu keahlian untuk memperbaiki teknologi yang kompleks akan disaring ke sekelompok kecil orang. Ketergantungan yang meningkat dengan kemampuan dukungan yang kurang mengarah pada upaya pemulihan yang lebih lama.

Bayangkan sebuah dunia di mana mobil otonom Level 5 telah mengangkut semua orang selama satu generasi. Apa yang terjadi jika sistem mengalami kegagalan katastropik? Siapa yang tahu cara mengemudi? Apakah akan ada kontrol manual yang dipasang di kendaraan? Bagaimana teknisi sampai ke tempat yang mereka butuhkan untuk memperbaiki sistem? Masalah seperti ini jarang menjadi faktor dalam produk atau arsitektur sistem yang saling berhubungan.

Semua ini tampak agak konyol dan dibuat-buat, tetapi kami telah melihatnya sebelumnya dalam skala yang lebih rendah. Bagi Anda yang ingat masalah Y2K, juga disebut bug Milenium, di mana karena keterbatasan pengkodean, perangkat lunak lama yang menjalankan banyak sistem komputer utama perlu dimodifikasi untuk menerima tanggal mulai tahun 2000. Perbaikannya tidak buruk, tetapi masalahnya adalah banyak sistem yang menggunakan kode pemrograman COBOL yang sudah ketinggalan zaman dan tidak banyak orang yang tahu bahasa itu. Keterampilan manusia telah menyusut ke jumlah yang sangat kecil yang menyebabkan kecemasan yang luar biasa dan kesibukan dalam upaya untuk menghindari bencana.

Kami 20 tahun dari masalah itu dan inovasi teknologi telah meningkat. Risiko serupa terus meningkat karena sprint kemajuan berdiri di atas teknologi yang baru-baru ini mapan untuk mencapai lebih jauh ke atas. Ketika bangunan yang dibangun dengan tergesa-gesa seperti itu runtuh, itu akan menjadi cara yang spektakuler. Waktu pemulihan dan dampak keseluruhan akan jauh lebih besar daripada yang telah kita lihat di masa lalu dengan kegagalan sederhana.

7. Hilangnya kepercayaan pada teknologi

Teknologi digital memberikan peluang yang luar biasa bagi umat manusia, tetapi kita tidak boleh lupa bahwa orang selalu berada dalam lingkaran. Mereka mungkin pengguna, pelanggan, pengembang, administrator, pemasok, atau vendor, tetapi mereka adalah bagian dari persamaan. Ketika teknologi digunakan untuk mengorbankan orang-orang itu, terutama ketika itu bisa dicegah, ada hilangnya kepercayaan bawaan.

Ketika serangan dunia maya memburuk, Ketakutan, Ketidakpastian, dan Keraguan (FUD) mulai menggantikan kepercayaan. Kecemasan terhadap inovasi seperti itu menghambat adopsi, berdampak pada investasi, dan pada akhirnya memperlambat pertumbuhan teknologi. FUD adalah musuh jangka panjang dalam mengelola risiko. Untuk mencari keseimbangan optimal antara keamanan, biaya, dan kegunaan, harus ada kepercayaan.

Karena kepercayaan terputus-putus, tetapi ketergantungan masih ada, hal itu menciptakan resep di mana pemerintah ditekan untuk bereaksi cepat dan mempercepat peraturan yang membatasi yang membebani proses untuk mengirimkan produk ke pasar. Hal ini menambah perlambatan belanja konsumen yang mendorong developer mencari domain baru untuk menerapkan perdagangan mereka. Inovasi dan adopsi lambat, yang memengaruhi area hulu dan hilir dari teknologi pendukung lainnya. Efek riak semakin besar dan masyarakat digital kehilangan peluang besar.

Dunia kita akan jauh berbeda jika ketakutan awal tentang mobil, pengobatan modern, listrik, vaksin, penerbangan, perjalanan ruang angkasa, dan pendidikan umum, akan menghambat kemajuan teknologi yang mendorong umat manusia maju ke tempat kita sekarang ini. Hal yang sama dapat berlaku untuk teknologi masa depan jika ketakutan yang merajalela dan tidak tahu apa-apa.

Perusahaan dapat membuat perbedaan. Faktanya, sebagian besar beban berada pada pengembang dan operator teknologi untuk melakukan apa yang benar dan membuat penawaran mereka aman, aman, dan menghormati hak pengguna seperti privasi dan kesetaraan. Jika perusahaan memilih untuk merilis produk yang rentan terhadap serangan, lemah untuk pulih, atau berkontribusi pada hasil yang tidak aman atau bias, mereka harus bertanggung jawab.

Kami melihat ketakutan merajalela hari ini dengan teknologi yang muncul seperti AI, blockchain, komputasi kuantum, dan cryptocurrency. Beberapa kekhawatiran dapat dibenarkan, tetapi sebagian besar tekanan tidak beralasan dan disebarkan oleh mereka yang memiliki agenda pribadi. Kejelasan dibutuhkan. Tanpa diskusi yang cerdas dan terbuka, ketidakpastian dapat merajalela.

Sebagai contoh, pemerintah baru-baru ini menyatakan keprihatinan yang signifikan dengan kebangkitan mata uang kripto karena menimbulkan risiko pada kemampuan mereka untuk mengontrol langkah-langkah kebijakan moneter, seperti mengelola jumlah uang yang beredar, dan bagaimana hal itu dapat berkontribusi pada kejahatan. Ada seruan panik dari legislator, yang secara terbuka mengaku tidak memahami teknologi, untuk melarang atau sangat membatasi mata uang digital yang terdesentralisasi. Ketidakpercayaan dan persepsi kehilangan kendali yang sama juga terjadi pada hari ketika listrik dan mobil diperkenalkan. Manfaatnya dulu dan sekarang memang signifikan, namun ketidakpastianlah yang mendorong ketakutan.

Ketakutan akan hal yang tidak diketahui bisa menjadi sangat kuat bagi mereka yang kurang informasi. Di Amerika Serikat, orang dan komunitas memiliki kemampuan untuk menukar dan membuat mata uang lokal mereka sendiri sejak kelahiran bangsa. Benar bahwa cryptocurrency digunakan oleh penjahat, tetapi statistik terbaru menunjukkan bahwa uang tunai masih menjadi raja untuk pembelian barang haram yang sebagian besar tidak dapat dilacak, hadiah yang diinginkan dari penipuan keuangan besar-besaran, dan sebagai alat penghindaran pajak. Cryptocurrency memiliki potensi untuk melembagakan kontrol yang memungkinkan manfaat fiat, dengan cara yang jauh lebih ekonomis daripada uang tunai, dengan keuntungan menekan penjahat.

Ketakutan yang tidak berdasar merupakan risiko serius dan tren semakin kuat bagi pemerintah dan legislator untuk mencari pelarangan teknologi sebelum memahami keseimbangan apa yang dapat dicapai antara peluang dan risiko. Adopsi teknologi baru akan selalu membawa bahaya yang meningkat, tetapi penting bagi kita untuk mengambil pendekatan pragmatis untuk memahami dan memilih jalan ke depan yang membuat masyarakat lebih berdaya, lebih kuat, dan lebih siap untuk masa depan.

Saat kita secara kolektif melanjutkan ekspedisi cepat melalui revolusi teknologi, kita semua mendapat manfaat dari peluang luar biasa yang dihadirkan oleh inovasi dalam hidup kita. Bahkan dalam kebahagiaan kita, kita tidak boleh mengabaikan risiko yang menyertai perangkat, perangkat lunak, dan layanan baru yang mempesona. Dunia memiliki banyak tantangan ke depan dan keamanan siber akan memainkan peran yang semakin meningkat untuk mengatasi risiko serangan siber, privasi, dan masalah keamanan. Dengan transformasi digital, taruhannya menjadi lebih besar dari waktu ke waktu. Memahami dan mengelola konsekuensi yang tidak diinginkan penting untuk menjaga kepercayaan dan adopsi teknologi baru.

4 Fakta Tentang Kejahatan Cyber

4 Fakta Tentang Kejahatan Cyber

Saat ini, sepertinya tidak ada satu hari pun yang berlalu tanpa kita mendengar tentang contoh serangan dunia maya terbaru. Berita tentang pelanggaran data atau serangan terorisme cyber profil tinggi terhadap organisasi pemerintah atau swasta terus bermunculan di media massa. Kejahatan dunia maya terus terjadi di seluruh dunia dan tidak ada keraguan dalam benak siapa pun bahwa hal itu menghadirkan masalah yang menonjol bagi perusahaan di seluruh dunia.

Namun, pertanyaan besarnya adalah – bagaimana lanskap keamanan dunia maya telah berubah selama bertahun-tahun. Perusahaan terus berinvestasi dalam keamanan dan solusi baru terus bermunculan. Apakah ini berarti bahwa kita sekarang lebih baik daripada sebelumnya? Apa yang dimaksud dengan dinamika lanskap keamanan cyber yang sebenarnya? Pertanyaan-pertanyaan ini penting, karena membantu kita memahami di mana harus memfokuskan sumber daya kita dan berapa banyak sumber daya yang kita butuhkan. Oleh karena itu, sangat penting bagi perlindungan dunia maya yang efektif untuk mengetahui tren terbaru di lapangan. Untuk membantu kami memahaminya, mari kita lihat beberapa statistik keamanan cyber.

4 fakta kejahatan dunia maya yang tidak boleh diabaikan

Fakta kejahatan dunia maya yang tidak boleh diabaikan

1. Kejahatan dunia maya sedang meningkat dan ancaman orang dalam tidak terkecuali

Terlepas dari semua uang dan upaya yang dikeluarkan untuk mengembangkan solusi keamanan dunia maya dan praktik terbaik, jumlah kejahatan dunia maya per tahun terus meningkat. Ini adalah tren yang konstan dan ada beberapa alasan untuk itu. Sebagian karena peningkatan pesat jumlah perusahaan di luar sana. Permukaan serangan semakin membesar, sama dengan potensi keuntungan, yang menarik pelaku baru. Alasan lain untuk kenaikan ini adalah ketersediaan luas alat dan pengetahuan yang diperlukan untuk peretasan komputer yang berhasil atau pelanggaran data. Semua dokumentasi manual dan teknis yang diperlukan dapat ditemukan secara gratis di internet, belum lagi beberapa malware canggih juga tersedia secara luas dan gratis untuk digunakan siapa saja.

Pada saat yang sama, banyak pakar keamanan juga melihat peningkatan substansial dalam jumlah serangan orang dalam, dengan ancaman orang dalam semakin menonjol setiap tahun. Seperti yang telah disebutkan di atas, teknologi kami yang terhubung membuatnya sangat mudah bagi orang dalam yang paham teknologi untuk mengakses data sensitif dan dengan cepat mengunggahnya secara online atau menjalankan semuanya dengan tongkat ibu jari yang cukup kecil untuk disembunyikan di dompet.

Tetapi tindakan jahat bukan satu-satunya jenis ancaman orang dalam di luar sana. Karyawan Anda dapat membocorkan data secara tidak sengaja, atau menjadi korban phishing, dan angka ini juga berkontribusi pada meningkatnya ancaman. Seperti yang terjadi sekarang, karyawan adalah tanggung jawab keamanan yang sangat besar bagi perusahaan mana pun, apakah mereka jahat atau tidak, namun tidak semua orang mengambil langkah yang diperlukan untuk menghadapinya.

2. Ancaman orang dalam sangat merugikan

Dalam upaya memberikan layanan yang lebih baik dan lebih personal, banyak perusahaan menyimpan lebih banyak data dari klien mereka, sehingga mendorong biaya remediasi dari potensi pelanggaran. Pada saat yang sama, konsumen menjadi lebih tahu tentang keamanan dunia maya dan lebih berhati-hati tentang privasi online mereka sendiri. Dengan persaingan yang ketat di sebagian besar pasar, mereka akan dengan mudah membawa bisnis mereka ke tempat lain, jika diketahui bahwa keamanan dunia maya Anda tidak dapat dihancurkan, dan hal yang sama dapat dikatakan untuk mitra bisnis Anda. Meningkatnya kerusakan reputasi perusahaan dan hilangnya bisnis juga merupakan faktor utama penyebab tingginya biaya remediasi.

Serangan orang dalam hampir selalu terkait dengan pelanggaran data atau penyalahgunaan data sensitif terkait pelanggan, atau karyawan, kekayaan intelektual, produk masa depan, informasi keuangan atau pemasaran, dll. Dengan kata lain, data, yang akan memberikan kerusakan terbesar pada bisnis Anda. , apakah bocor secara online atau jatuh ke tangan yang salah. Meskipun serangan orang dalam mungkin tidak sesering malware atau email spam, biaya remediasi yang besar dari serangan tersebut adalah alasan yang baik untuk mengambil perlindungan dari ancaman orang dalam dengan sangat serius.

3. Ancaman orang dalam sulit dideteksi dan dimitigasi

Namun, biaya remediasi yang tinggi bukanlah yang membuat ancaman orang dalam menjadi berbahaya. Fakta bahwa mereka sangat sulit dideteksi dan membutuhkan waktu yang sangat lama untuk mengatasinya adalah yang paling mengkhawatirkan. Banyak perusahaan melanjutkan tanpa menyadari pelanggaran data terus menerus oleh orang dalam jahat yang terjadi selama bertahun-tahun. Dan ketika pelanggaran tersebut telah dicatat, akan sangat sulit untuk menetapkan dengan tepat data apa yang telah disusupi, berapa lama pelanggaran tersebut terjadi dan bagaimana data tersebut digunakan.

Tapi apa yang membuatnya sulit untuk mendeteksi serangan orang dalam? Alasan utamanya adalah fakta bahwa karyawan Anda tidak hanya memiliki akses yang sah ke data sensitif, mereka juga diharuskan untuk bekerja dengannya. Sangat sulit untuk membedakan penyalahgunaan data dari pekerjaan yang sah. Dan dengan pengetahuan teknis yang memadai dan tingkat hak istimewa, karyawan dapat dengan mudah menutupi jejak mereka, mengubah atau menghapus log, menonaktifkan atau melewati layanan pemantauan internal.

4. Hak istimewa orang dalam adalah yang paling berbahaya

Di antara semua potensi ancaman orang dalam, yang berasal dari orang dalam yang memiliki hak istimewa adalah penyebab kekhawatiran paling besar bagi pakar keamanan di seluruh dunia. Seperti yang telah disebutkan di atas, orang dalam yang memiliki hak istimewa memiliki waktu yang lebih mudah untuk menutupi jejak mereka dan lolos begitu saja. Selain itu, tingkat keistimewaan dari http://maxbet.website/ yang tinggi, memberi mereka kebebasan untuk melakukan berbagai jenis tindakan kejahatan dunia maya. Mengubah pengaturan sistem kritis, menggunakan bom logika dan pintu belakang untuk mengakses data sensitif dari rumah setelah bekerja atau setelah penghentian, dll.

Namun, penyebab sebenarnya dari kekhawatiran tidak terletak pada apa yang dapat dilakukan oleh orang dalam yang memiliki hak istimewa, melainkan pada seberapa terpercaya mereka. Di banyak perusahaan, pengguna dengan hak istimewa tingkat tinggi dipercaya sepenuhnya oleh pimpinan perusahaan, tanpa batasan tindakan dan tidak ada pemantauan tindakan. Hal ini memungkinkan mereka untuk dengan mudah menyalahgunakan data tanpa ada peluang keamanan untuk mendeteksinya. Pemantauan tindakan dan perlindungan menyeluruh atas akun dengan hak istimewa adalah yang terpenting untuk keamanan yang andal.

Serangan Dunia Maya Paling Terkenal Dalam Sejarah

Serangan Dunia Maya Paling Terkenal Dalam Sejarah

Perang dunia maya tampaknya mendominasi berita utama akhir-akhir ini. Baik itu kelompok klandestin yang meretas komputer untuk ‘kesenangan’ atau dugaan lembaga pemerintah mencoba mencuri informasi rahasia, lanskap Internet telah berubah menjadi medan perang biner.

Siapa yang butuh senjata jika Anda memiliki keyboard?

Dengan banyak dari kita tidak mungkin untuk bergabung dalam aksi tersebut, ARN telah menyusun daftar serangan dunia maya paling terkenal dalam sejarah.

A. Robert Tappan Morris dan Morris Worm (1988)

Robert Tappan Morris dan Morris Worm (1988)

Pencipta worm komputer pertama yang ditularkan melalui Internet, Morris, seorang mahasiswa di Cornell Univeristy di AS, mengklaim bahwa keturunannya tidak bertujuan untuk melukai tetapi dibuat untuk maksud yang tidak berbahaya untuk menentukan luasnya dunia maya.
Semuanya menjadi seperti buah pir ketika worm mengalami kesalahan kritis dan berubah menjadi virus yang mereplikasi dengan cepat dan mulai menginfeksi komputer lain yang mengakibatkan penolakan layanan. Kerusakan? 6000 komputer dilaporkan terpengaruh menyebabkan tagihan perbaikan sekitar $ 10- $ 100 juta.
Meskipun peristiwa ini dapat disematkan sebagai kecelakaan yang tidak menguntungkan, tidak diragukan lagi hal ini berperan dalam menginspirasi jenis serangan Denial-of-Service (DdoS) terdistribusi bencana yang kita lihat hari ini.

B. MafiaBoy menyebabkan kerugian $ 1 miliar dolar (2000)

MafiaBoy menyebabkan kerugian $ 1 miliar dolar (2000)

15 tahun lainnya yang menyebabkan kerusakan di dunia maya adalah Michael Calce alias MafiaBoy.

Pada tahun 2000, Calce, yang sekarang berusia 25 tahun, hanyalah seorang siswa sekolah menengah Kanada ketika memutuskan untuk melancarkan serangan DDoS di sejumlah situs komersial terkenal termasuk Amazon, CNN, eBay dan Yahoo!. Seorang pakar industri memperkirakan serangan tersebut mengakibatkan a Tagihan kerusakan $ US1.2 miliar dolar.

Dia kemudian ditangkap. Karena dia masih remaja, Calce dijatuhi hukuman pada tahun 2001 hingga delapan bulan dalam tahanan terbuka, yang berarti gerakan dan tindakannya akan dibatasi. Akses online-nya juga dibatasi oleh pengadilan.
Calce dan sejak itu mencetak pertunjukan sebagai kolumnis dan baru-baru ini menerbitkan buku tentang cobaan beratnya.

C. Google China terkena serangan cyber (2009)

Google China terkena serangan cyber (2009)

Ketika markas besar Google di China mendeteksi adanya celah keamanan pada pertengahan Desember, itu membuka seluruh kaleng worm (pun intended) yang melibatkan Pemerintah China.

Peretas telah memperoleh akses ke beberapa server perusahaan Google dan kekayaan intelektual dicuri.

Dalam sebuah blog, Google mengatakan memiliki “bukti yang menunjukkan bahwa tujuan utama penyerang adalah mengakses akun Gmail dari aktivis hak asasi manusia Chinse”. Saat perusahaan menggali lebih dalam, mereka menemukan banyak pengguna Gmail dari AS, Cina, dan Eropa telah diakses secara rutin tanpa izin. Email tersebut milik para pendukung hak asasi manusia di China.

Semua mata tertuju pada Pemerintah Chinse, yang telah dituduh secara mencolok mengabaikan hak asasi manusia selama bertahun-tahun.

Google memasuki pasar China dengan www.google.cn pada tahun 2006 dan tunduk pada rezim sensor Internet China yang ketat. Serangan dunia maya pada Desember 2009 mengakibatkan perusahaan mengevaluasi ulang bisnisnya di negara tersebut.
Pada bulan Maret 2010, Google merelokasi servernya untuk google.cn ke Hong Kong untuk menghindari kebijakan pemfilteran Internet China.

D. Anak Remaja Hacks NASA dan Departemen Pertahanan AS

Teen hacks NASA dan Departemen Pertahanan AS

Saat itu tahun 1999. Jonathan James berusia 15 tahun saat itu, tetapi apa yang dia lakukan pada tahun itu membuatnya mendapatkan tempat di aula ketenaran peretas.
James telah berhasil menembus komputer divisi Departemen Pertahanan AS dan memasang ‘pintu belakang’ di servernya. Ini memungkinkan dia untuk mencegat ribuan email internal dari berbagai organisasi pemerintah termasuk yang berisi nama pengguna dan kata sandi untuk berbagai komputer militer.

Menggunakan informasi yang dicuri, James dapat mencuri perangkat lunak NASA yang menghabiskan biaya badan eksplorasi ruang angkasa $ 41.000 karena sistem dimatikan selama tiga minggu.

Menurut Nasa, “perangkat lunak [konon bernilai $ 1,7 juta] mendukung lingkungan fisik Stasiun Luar Angkasa Internasional, termasuk pengendalian suhu dan kelembapan di dalam ruang hidup.”

James kemudian ditangkap tetapi menerima hukuman ringan karena usianya yang masih muda.

Baca juga : Resiko Dari Cybercrime Yang Wajib Diketahui

Dia bunuh diri pada 2008 setelah dituduh bersekongkol dengan peretas lain untuk mencuri informasi kartu kredit. James membantah tuduhan itu dalam surat bunuh dirinya.

Bagaimana Cara Cybercrime Berkerja

Bagaimana Cara Cybercrime Berkerja

Karena peningkatan eksponensial dalam jumlah orang yang menggunakan internet, penjahat cyber menjadi lebih berguna. Dolar sejumlah besar garis antara individu dan bisnis pindah setiap hari, ini adalah industri yang sangat besar dan tahap ditetapkan untuk pemain terbesar untuk datang dan bermain – kejahatan terorganisir. Tidak ada yang lebih jahat programmer komputer adalah ancaman besar. Tingginya kadar bos kejahatan cepat menyadari perspektif keuangan sebelum mereka untuk mengambil. Saat ini kejahatan terorganisir jauh lebih canggih dari apa yang biasanya kita lihat di televisi. Dia menyewa hacker, yang memiliki situs-situs penipuan dan bahkan penelitian dan tim pengembangan terus mencoba mengembangkan cara terbaik untuk mencuri uang. 

Berikut adalah beberapa statistik pada tingkat cybercrime Symantec. 

Ada 556.000.000 korban cybercrime dengan tahun (156 juta dolar per hari!). Biaya seluruh dunia cybercrime menjadi 110 miliar dolar.  Dua pertiga orang dewasa secara online menjadi korban cybercrime dalam hidup mereka. 

Cybercrime

Malware

Peringkat: Malware adalah istilah umum untuk sebuah aplikasi atau script berbahaya. Can Malware, virus, worm (seperti virus, tetapi dengan sifat yang sedikit berbeda) adalah Trojan atau rootkit. Trojjan adalah program yang mengkhususkan diri dalam kontrol komputer dan rootkit terinfeksi dermatologists, yang mengkhususkan diri dalam mengintegrasikan mereka ke mesin yang berbeda dan proses penjahat menyembunyikan pengguna. 

Bagaimana kita bisa terinfeksi: Untuk terinfeksi virus, trojan dan rootkit melakukan tindakan. kenaikan gaji Mari beberapa secara tidak sengaja atau menghubungi kami. Ketika kita mencoba untuk membuka file perangkat lunak berbahaya, seluruh sistem terinfeksi. Malware dapat dilampirkan ke perangkat lunak yang normal. Setelah file yang terinfeksi, menyembunyikan malware di sistem operasi terbuka. Sekarang malware memiliki banyak kontrol atas sistem kami, tergantung pada kerumitan perangkat lunak berbahaya. 

Botnets

Botnet adalah masalah besar. Sebuah botnet adalah kelompok besar mesin dikendalikan oleh seorang hacker dari jarak jauh secara online. Komputer pertama terinfeksi dengan perangkat lunak berbahaya yang berjalan pada pengguna secara tidak sengaja setelah komputer terinfeksi, ia menjadi “zombie”. Zombie mencoba untuk membuat koneksi dengan mereka malware aturan kontrol. Zombie telah menjadi budak, yang memiliki kontrol penuh dari operator mereka. Hacker dapat panen kekuatan sebuah botnet dalam berbagai cara dalam upaya untuk mendapatkan keuntungan yang baik. Terutama memanfaatkan zombie untuk mengirim spam ke banyak orang. Kita bicara tentang miliar pesan spam setiap hari! Penggunaan bot jaringan luas lebih lanjut disebut penolakan layanan “serangan DDoS.” DDoS terjadi ketika hacker memanipulasi zombie, memberitahu mereka untuk mencoba untuk menurunkan situs, layanan online atau routing peralatan. Hal ini dapat dilakukan dengan mengendalikan zombie untuk membuat jumlah yang luar biasa dari koneksi ke target yang diputuskan oleh operator, sehingga tidak dapat diakses untuk pengguna yang sah. 

Cybercrime membayar sewa dengan Anda botnet botnet perintah kepada klien di pasar gelap. 

Terlepas dari kenyataan bahwa program anti-virus biasanya dapat mendeteksi botnet malware, banyak orang tidak menyadari masalah ini dan tidak menjamin peralatan mereka dengan benar. Dapatkah Anda membayangkan memiliki komputer Anda mengubah rumah menjadi zombie dan menjadi bagian dari semua jenis kegiatan kriminal atau perang Cyber ilegal di dunia? Ini jelas pikiran menakutkan.

Penipuan

Penipuan sudah ada sejak awal manusia, tetapi Internet membuat lebih mudah untuk penipuan telah berkembang ke tingkat yang baru. Tujuan utama dari scammers mengintai di web sederhana: Untuk memperoleh data pribadi seperti mungkin tentang orang tersebut. Mereka menggunakan berbagai metode, yang paling umum dari spam yang dikirim dari botnet berasal. Email digunakan untuk mengatakan sesuatu tentang membuat uang menanti Anda jika Anda memasukkan informasi pribadi Anda. kadang-kadang berisi link ke situs web yang berkedok situs terpercaya, berharap untuk mencuri informasi Anda ketika Anda mengirim data ke situs palsu. situs-situs penipuan palsu disebut “phishing” dan sangat populer saat ini. Pelajaran utama untuk mengambil dari ini adalah bahwa Anda harus memperhatikan navigasi situs Anda, terutama jika Anda mengirimkan informasi pribadi Anda. Scammers ingin menggunakan link sebagai myspace.shop.co bukan nama asli.com dalam upaya untuk menipu mereka. Hindari mudah, hanya melihat dan pastikan itu sah. 

Ada banyak penipuan dan teknik untuk mengambil keuntungan dari orang di sana. Masuk akal! Jangan mengirim data Anda menjadi sesuatu yang tampak mencurigakan. 

Untuk meringkas, proses kerjanya cybercrime: Hacker mengembangkan perangkat lunak berbahaya. Malware membuat botnet dan spam botnet spam yang menghasilkan dan informasi dicuri dari orang-orang. Spam juga dapat menyebar melalui lebih malware memperluas botnet. Informasi pribadi dicuri seseorang dapat dijual di pasar gelap dan semua jenis informasi memiliki nilai, seperti nomor kartu kredit bisa menjadi jumlah X dolar dalam dolar dan password Facebook nama akun dapat menjadi salah satu dolar AS + Y. 

Cybercrime adalah industri yang berkembang. Hacker metode yang semakin inovatif sesekali. Kita harus sadar akan bahaya jika kita ingin menghindari menjadi korban berikutnya.

Artikel terkait : Jenis- Jenis Cybercrime

Resiko Dari Cybercrime Yang Wajib Diketahui

Resiko Dari Cybercrime Yang Wajib Diketahui

Setiap kali Anda berpikir tentang sisi gelap masyarakat – bahkan lebih baik – jika seseorang meminta Anda untuk membuat daftar semua hal-hal buruk di dunia ini – banyak hal mungkin datang ke pikiran. Pikirkan tentang kengerian orang biasa Anda lihat dilaporkan dalam berita: pembunuhan seri, perampokan dan pencurian mobil, perampokan, kematian yang berhubungan dengan obat – semua elemen berita sensasional, dan semua hal yang Anda Anda mungkin ingin pernah ingin bertemu langsung. Anda juga bisa masuk ke pasar bawah tanah dan pengawalan dalam kategori orang yang di dalam kegelapan. Bahkan dengan aspek kegiatan kriminal, panggilan ketakutan ini tidak begitu menyakitkan atau yang jelas sebagaimana mestinya, dan untuk alasan yang baik. Kita dikondisikan untuk berpikir bahwa seseorang di luar diri kita bertanggung jawab untuk keselamatan kita, kita hidup di negara yang relatif aman diatur oleh undang-undang untuk menghukum kejahatan dan pahala yang baik. Anda tidak dapat dicuri oleh seseorang yang sedang bersantai di pusat kota di salah satu tempat favorit untuk makan. mobil Anda mungkin tidak akan membuat hari ini. Kemungkinan mereka tidak dicuri atau pemantauan. Kami dilatih dan terbiasa untuk percaya bahwa kita hidup di dunia ini penuh dengan orang-orang yang pada dasarnya baik, sehingga gagasan bahwa “hal itu tidak akan pernah terjadi pada saya” begitu tertanam kuat di benak diri kita bahwa kita sering mengabaikan keseriusan ancaman untuk keamanan kita di dunia. Hanya setelah bencana dan biaya hidup menjadi juru bicara terhadap kesalahan yang terus-menerus mengganggu masyarakat.

Resiko Dari Cybercrime Yang Wajib Diketahui-Cybercrime

Namun, ada sisi gelap baru bagi orang-orang dari masyarakat, sembilan dari sepuluh kali, membuat kasus pengabaian yang memiliki tingkat yang sama ancaman, jika tidak lebih untuk hal-hal dan orang-orang yang kita anggap penting penjaga cybercrime untuk keselamatan karena itu Depoxito selalu menjaga keamanan situs dan data member nya agar tidak di bobol oleh cybercrime. Istilah itu sendiri tidak segera menakutkan, tetapi di bagian paling alasan bahwa dibutuhkan sekitar $ 388 miliar per tahun untuk pemogokan. Sekali lagi, konsep ini kekebalan kesalahan – “tidak akan terjadi pada saya” – mencegah kita untuk memperhatikan dan mental diperkuat, hanya karena hari-hari yang hilang terpengaruh oleh berlalunya gelap sebagian besar mengalahkan Perusahaan jumlah balok. Dalam cara yang sama seperti perdagangan narkoba, cybercrime hampir tidak mungkin untuk ditekan, dan kemungkinan, maka Anda akan hidup tanpa memiliki mobil Anda dicuri atau berhenti di bawah todongan senjata, dan jaringan komputer yang bersedia menyerahkan banyak informasi Anda dan menginvestasikan begitu banyak waktu dan berpikir Anda menyerang setiap detik setiap hari, tak terhitung jumlahnya. Berbeda dengan kerusakan fisik Anda dapat mengidentifikasi dan memahami risiko cybercrime sangat abstrak dan tidak memiliki makna bagi kita.

Periksa kembali dari hari-hari biasa Anda titik lain hanya untuk menyediakan makanan untuk berpikir, eh? Ini adalah apa yang telah hilang: berjalan ke bar yang disebutkan di atas? Setidaknya seperempat dari mereka yang hadir di bar membayar dengan kartu debit yang berisi informasi yang sudah milik mereka yang memotong botnet dan didistribusikan dan dijual, yang merupakan komunitas keamanan komputasi sebagai “bagal” yang mereka mengurus uang keras yang mereka peroleh. Segera mereka akan memiliki sakit kepala untuk penipuan keuangan, dan pelakunya mungkin di negara yang berbeda. Temannya, Bryan, menemani Anda selalu ada. Ia mengatakan ia memiliki ponsel dengan akses ke platform Android, dan bunga di luar aplikasi dapat diunduh bentuk sadar ponsel dari malware berbahaya dapat mengirim ton pesan spam yang tersembunyi semua orang di daftar kontak Anda dan nomor telepon kelebihan beban, yang harus memberikan kejutan menyenangkan di tagihan berikutnya. Pengasuh anak Anda, Amanda, sedikit terlalu gila dengan belanja online, yang membuat sistem cukup penuh, dan orang-orang yang sensitif terhadap risiko cybercrime yang tak terhitung banyaknya. Sayangnya, ini menjelaskan perangkat lunak kantor rumah Anda adalah setua komputer itu sendiri. Amanda, ketekunan Freeloader datang ke mungkin mengundang tiga bentuk malware yang telah lulus software anti-virus yang sudah tua dan bertempat aman (yang dapat ditandai oleh teknisi) sistem operasi kantor usang dalam waktu 2 jam web browsing. Dalam beberapa strain titik malware ia bangun dengan kode executable niat jahat yang dapat mencuri informasi pribadi yang tersimpan di browser Anda untuk kebiasaan buruk Anda enggan untuk menghapus sejarah.

Artikel terkait : Jenis- Jenis Cybercrime

Jenis- Jenis Cybercrime

Jenis- Jenis CybercrimeSeiring perkembangan teknologi, semakin banyak jenis kejahatan terjadi. Namun, jenis-jenis cybercrime umum dibagi menjadi beberapa tindakan, seperti:

1. Pencurian data

Pencurian data

pencurian data atau pencurian data adalah ilegal untuk mencuri data dari sistem komputer untuk keuntungan pribadi atau komersial dengan menjual data yang dicuri kepada orang lain. Biasanya, pencurian data ini menyebabkan kejahatan penipuan online.

2. Akses ilegal

Akses ilegalDengan akses ilegal atau tidak sah ke, seseorang yang tidak bertanggung jawab atas rezim dapat memasuki atau menyusup ke jaringan komputer tanpa izin atau sepengetahuan pemilik.

Karena itu, korban biasanya kehilangan data penting. Seringkali, tindakan ini adalah tindakan yang diambil oleh elemen-elemen tertentu untuk melakukan penipuan dengan menggunakan nama pemegang akun.

3. Peretasan

PeretasanPeretasan adalah aktivitas melalui program komputer kepada orang lain. Para penulis, atau lebih dikenal sebagai peretas biasanya memiliki keahlian untuk membuat dan membaca beberapa program dan terobsesi dengan mengamati keamanan.

Peretas belum tentu buruk, karena ada juga kegiatan peretasan yang positif. Namun, jarang bahwa kapasitas ini disalahgunakan untuk masalah perdagangan pribadi atau lainnya dengan mengorbankan orang lain.

Ada juga kejahatan yang disebut crack, yang dilakukan peretas untuk tujuan jahat. Secara umum, cookie atau cracker mungkin mengetahui nama setoran pelanggan di beberapa bank atau pusat data sensitif lainnya untuk menguntungkan Anda.

Sekilas, peretasan dan perengkahan hampir sama, tetapi ada perbedaan mendasar di antara keduanya. Jika seorang hacker adalah upaya yang lebih fokus pada proses, crack lebih berorientasi pada hasil.

4. Carding

Carding
Carding atau penyalahgunaan kartu kredit bisnis menggunakan nomor kartu kredit dan identitas orang lain. Ini dilakukan secara ilegal dan data kartu kredit umumnya diperoleh dengan pencurian di Internet.

5. Defacing

Defacing

Disfigurement adalah perubahan aktivitas halaman Web milik pihak lain. Dalam kasus cacat sering ditemukan, penulis biasanya hanya untuk bersenang-senang, memiliki kesempatan untuk membuat program dengan maksud untuk mencuri data dan menjualnya ke pihak lain.

6. Cybersquatting

CybersquattingPenyitaan cybersquatting atau nama domain adalah jenis kejahatan dunia maya yang termasuk dalam kategori pengalihan wilayah (bidang penyelewengan udara). Cara yang harus dilakukan adalah mendaftarkan nama domain perusahaan, atau nama orang lain.

Hasil kejahatan biasanya dijual ke perusahaan lain atau perorangan dengan harga lebih tinggi. Seniman mencoba untuk mendapatkan keuntungan dengan mengorbankan pihak lain.

7. Cyber Typossquatting

Cyber Typossquatting

Typosquatting cybercrime dilakukan oleh game lapangan yang sama dengan nama domain orang lain. Salah satu tujuannya adalah untuk mengurangi area asal untuk melakukan penipuan atau tipuan.

8. Penyebaran konten ilegal

Konten ilegal biasanya berisi informasi atau data yang tidak etis, tidak benar, dan ilegal. Ada begitu banyak tipe berbeda, beberapa di antaranya yang sering kita temui adalah konten hoax dan pornografi baru.

9. Malware

MalwareMalware adalah program komputer yang tampaknya memiliki kelemahan dalam perangkat lunak. Umumnya malware dibuat untuk memaksa atau merusak perangkat lunak atau sistem operasi apa pun.

Malware terdiri dari beberapa jenis, seperti worm, virus, Trojan, adware, pembajak peramban dan lainnya.

Meskipun penyebaran anti-virus atau anti-spam harus selalu waspada untuk mencegah perangkat lunak berbahaya karena pembuatnya biasanya sangat kreatif dan terus produktif dalam membuat program yang menjadi korban bahaya.

10. Terorisme Siber

Kejahatan dunia maya dapat jatuh ke dalam kategori terorisme dunia maya jika mengancam pemerintah. Para pelaku terorisme dunia maya umumnya jatuh di situs pemerintah atau militer yang retak.

Berikut adalah jenis jenis cybercrime yang sering terjadi di sekililing kita tanpa kita sadari.

Baca juga : 4 Cara Melindungi Diri Dari Cybercrime

4 Cara untuk Melindungi Diri dari Cybercrime

4 Cara untuk Melindungi Diri dari Cybercrime

Pemimpin upaya baru untuk mengajari keamanan siber terhadap organisasi masyarakat setempat dan masyarakat luas menawarkan sebagian tips dasar untuk mengawali segala orang.

Pelanggaran data profil tinggi di perusahaan-perusahaan seperti British Airways dan Marriott menerima banyak liputan media, melainkan penjahat cyber kian mengejar golongan masyarakat, sekolah, situs judi, usaha kecil dan pemerintah kota.

Cuma di Midwest, rumah sakit, perpustakaan, metode registrasi pemilih dan departemen kepolisian sudah menjadi korban satu variasi pembajakan komputerisasi atau lainnya. Cybercrime bukan cuma persoalan bagi departemen teknologi perusahaan. Sekolah, pasukan pengintai, Rotary club dan organisasi keagamaan perlu tahu apa yang wajib dicari dan sistem menanganinya.

Sebagai direktur akademik dari klinik keamanan siber baru di Indiana University, aku akan menolong untuk memimpin siswa dan member fakultas dalam mendidik institusi pemerintah lokal, tempat dan negara komponen, organisasi nirlaba dan usaha kecil bagaimana meningkatkan kebersihan cyber mereka. Mereka akan belajar bagaimana mengelola metode komputerisasi, melindungi kekayaan intelektual mereka dan meningkatkan privasi konsumen.

Tiap orang wajib mengenal dasar-dasar bagaimana melindungi diri mereka sendiri dan golongan atau organisasi yang menjadi komponen mereka. Berikut ini ialah sekilas sebagian praktik keamanan dunia maya yang terbaik yang akan kami ajarkan terhadap member kelompok sosial kami ketika mereka online untuk berprofesi, bermain, atau menjadi sukarelawan.

Tetap Update

Banyak pelanggaran, termasuk yang terjadi pada tahun 2017 di biro kredit Equifax yang mengekspos info keuangan dari hampir tiap orang dewasa Amerika, bermuara pada seseorang yang memperbolehkan perangkat lunaknya yang usang berjalan. Beberapa besar perusahaan komputer besar mengeluarkan pembaruan rutin untuk melindungi dari kerentanan yang baru timbul.

Senantiasa perbarui perangkat lunak dan metode operasi Anda. Untuk mempermudahnya, aktifkan pembaruan otomatis apabila memungkinkan. Pastikan juga untuk menginstal perangkat lunak untuk memindai virus dan malware di metode Anda, untuk mengenal apa saja yang mungkin terjadi. Sebagian perlindungan itu cuma-cuma, seperti Avast, yang sungguh-sungguh dihargai Consumer Reports.

Gunakan Password Yang Kuat & Unik

Gunakan Password Yang Kuat

Mengingat kata sandi, secara khusus kata sandi yang kompleks, tak mengasyikkan, itulah sebabnya semacam itu banyak profesi yang wajib dilaksanakan untuk menemukan opsi yang lebih bagus. Tetapi, untuk ketika ini, penting untuk mengaplikasikan kata sandi unik yang berbeda untuk tiap laman, dan bukan hal yang gampang diretas seperti “123456” atau “kata sandi.”

Pilih yang panjangnya paling tak 14 karakter. Pertimbangkan mulai dengan kalimat unggulan, dan kemudian pakai saja huruf pertama dari tiap kata. Tambahkan angka, petunjuk baca atau simbol untuk kompleksitas apabila Anda berkeinginan, melainkan panjang lebih penting. Pastikan untuk merubah kata sandi default yang diatur di pabrik, seperti yang disertakan dengan router Wi-Fi Anda atau perangkat keamanan rumah.

Program pengelola kata sandi bisa menolong Anda membikin dan mengingat kata sandi yang kompleks dan aman.

Aktifkan Multi Autentifikasi

Dalam banyak kondisi, laman website mewajibkan pengguna tak cuma untuk memberikan kata sandi yang kuat melainkan juga untuk mengetik kode terpisah dari aplikasi, pesan teks atau pesan surel ketika masuk. Ini ialah langkah ekstra, dan itu tak total, melainkan multi- otentikasi elemen mempersulit hacker untuk masuk ke akun Anda.

Tiap kali Anda mempunyai alternatif, aktifkan autentikasi multi-elemen, secara khusus untuk login penting seperti rekening bank dan kartu kredit. Anda juga bisa memastikan untuk menerima kunci komputerisasi lahiriah yang bisa terhubung dengan komputer atau telepon seluler cerdas Anda sebagai tingkat perlindungan yang lebih maju.

Enkrip Dan Backup Data Penting

Apabila Anda dapat, enkripsi data yang disimpan di telepon seluler cerdas dan komputer Anda. Apabila seorang hacker menyalin file Anda, yang akan dia dapatkan hanyalah omong kosong, dan bukannya, seumpama, buku domisili dan catatan keuangan Anda. Ini kerap melibatkan menginstal perangkat lunak atau merubah pembatasan metode. Sebagian produsen mengerjakan ini tanpa sepengetahuan pengguna, yang menolong meningkatkan keamanan segala orang.

Untuk data yang penting, seperti info medis, atau tidak tergantikan, seperti foto keluarga, penting untuk menaruh salinannya. Cadangan ini idealnya juga wajib digandakan, dengan satu disimpan secara lokal di hard drive eksternal yang cuma secara terstruktur terhubung ke komputer utama Anda, dan satu remote, seperti dalam metode penyimpanan cloud.

9 Fakta Penting Cybersecurity

9 Fakta Penting CybersecuritySaat ini, pelanggaran data telah menjadi hal biasa di dunia bisnis, dan penjahat cyber selalu mencari cara untuk menghindari alat keamanan yang ada. Akibatnya, masalah keamanan baru muncul ketika harga menetap.

Mengingat efek buruk yang dapat ditimbulkan oleh pelanggaran data terhadap pertumbuhan bisnis Anda, Anda tidak punya pilihan selain mengikuti tren saat ini. Selama Anda dapat mempersenjatai diri dengan informasi yang benar, untuk memerangi ancaman ini menjadi mudah.

Berikut adalah beberapa fakta tentang lanskap keamanan siber saat ini yang perlu Anda ketahui:

A. UKM yang menjadi target penjahat cyber

Pemilik usaha kecil sering tidak menyadari praktik terbaik dalam keamanan siber. Seringkali, alasannya adalah bahwa mereka tidak memiliki data yang cukup berharga untuk bajak laut. Sementara yang lain mungkin tidak memiliki semua informasi yang diperlukan tentang cara menjaga bisnis mereka aman, perjuangan untuk anggaran kesehatan cybersecurity di tengah sumber daya yang terbatas. Alasan pemilik bisnis ini, mudah bagi peretas untuk menargetkan usaha kecil dan menengah. Hampir 70% serangan dunia maya yang menargetkan UKM.

B. Pencurian identitas adalah efek signifikan setelah pelanggaran data

Peretas mengetahui nilai data pribadi. Akibatnya, mereka bekerja tanpa lelah untuk lanskap keamanan perusahaan yang dipotong untuk mengakses data. Faktanya, hampir 60 juta orang Amerika telah menjadi korban pencurian identitas. Data ini dapat mencakup nomor telepon, nomor kartu kredit, alamat, dan bahkan pin. Peretas dapat menggunakan data ini untuk mendapatkan akses ke akun kredit (nomor kartu dan pin) yang dibuka dengan nama pengguna, atau bahkan mendapatkan lebih banyak akses ke laporan keuangan korban lainnya, di antara efek lainnya. Perusahaan Anda melindungi data sensitif ini dengan cara apa pun yang diperlukan.

C. Aplikasi pihak ketiga murah tapi berbahaya

Untuk meningkatkan efisiensi, sebagian besar perusahaan telah mulai mengadopsi kebijakan BYOD, tetapi ada ancaman dalam cara karyawan menginstal aplikasi pada perangkat mereka. Secara umum, aplikasi asli pada karyawan toko seluler adalah tempat paling aman untuk aplikasi sumber. Google, Apple dan Microsoft – di antara regulator aplikasi lain – toko cenderung memiliki kebijakan ketat tentang aplikasi apa di toko mereka.

Sayangnya untuk para bajak laut, pembatasan ini mempersulit mereka untuk meng-host aplikasi mereka di App Store. Pada gilirannya, mereka kemudian meng-host aplikasi pihak ketiga ketika menggunakan harga rendah dan iklan licik untuk membuat orang mengunduhnya. Aplikasi dapat dimuat dengan malware, malware dapat menemukan tempatnya di sistem bisnis Anda. Kuncinya adalah memiliki departemen TI Anda untuk mendidik karyawan tentang masalah keamanan seperti penerapan kebijakan BYOD adalah bayangan kuat, dan terus berjuang melawan TI.

D. Ancaman Berbohong di perangkat IOT

Sementara dunia bisnis telah mengantarkan perangkat IOT untuk membuat pekerjaan lebih mudah, itu juga mengantar beberapa ancaman keamanan. Walaupun mereka efektif dalam apa yang mereka lakukan, beberapa perangkat ini umumnya tingkat keamanannya rendah. Lebih buruk lagi, dua sampai lima pemimpin TI tidak dapat menganggap serius keamanan yang harus diambil IOT. Untuk menghindari risiko, Anda harus membeli perangkat pabrikan yang menganggap serius keamanan IOT dan melakukan pembaruan tepat waktu ke perangkat.

CybersecurityE. Kesalahan manusia adalah ancaman utama bagi bisnis keamanan

kesalahan manusia mewakili 95% dari insiden keamanan. Misalnya, seorang karyawan mungkin lupa untuk tidak menggunakan Wi-Fi publik tanpa VPN. Dalam kasus lain, karyawan mungkin sama sekali tidak menyadari tingkat keamanan yang mereka butuhkan. Idealnya, langkah pertama dalam memerangi kesalahan manusia menyebarkan kesadaran tentang keselamatan karyawan. Selanjutnya, pastikan Anda menyiapkan prosedur keamanan politik dan penetapan yang diperlukan yang membatasi kemungkinan kesalahan manusia.

F. Biaya Pelanggaran Data meningkat

Semakin banyak perusahaan, besar dan kecil, yang mulai merangkul memindahkan beban kerja mereka ke cloud. Mereka dapat mengurangi biaya, menikmati peningkatan efisiensi operasional, aplikasi bisnis lebih mudah diluncurkan dan mengakses data perusahaan dari mana saja. Ketika perusahaan terus memigrasi data mereka ke cloud, biaya kehilangan data ke serangan cyber meningkat. Pada tahun 2020, biaya rata-rata dari pelanggaran data diperkirakan akan melebihi $ 150 juta.

G. Rencana Bisnis Mengabaikan respons insiden

Sementara sebagian besar perusahaan cenderung bekerja untuk mencegah ancaman dunia maya, setidaknya bersiaplah tentang bagaimana merespons jika ada masalah. Faktanya, 77% perusahaan tidak memiliki rencana respons yang baik terhadap insiden. Ingat, setiap detik jika terjadi pelanggaran data. Karyawan dan manajer TI utama perlu tahu siapa yang harus melakukan apa yang dihentikan cyber yang menyebabkan kerusakan lebih lanjut. , Juga rencanakan laporan kejadian dapat membantu Anda mengurangi mimpi buruk PR yang menyertai serangan.

H. membutuhkan lebih dari enam bulan untuk menemukan Pelanggaran Data

Saat ini, penjahat cyber mungkin telah mengumpulkan banyak informasi atau menyebabkan kerugian besar bagi bisnis Anda. Karena jumlah hari rata-rata yang berisi pelanggaran data adalah 69 hari, penting bagi perusahaan untuk menghindari pelanggaran sejak awal. Selain membeli alat keamanan yang diperlukan, perusahaan juga harus fokus pada penyelidikan proaktif ancaman keamanan siber global yang membuat masa depan.

I. Ancaman Orang Dalam masih merupakan ancaman diam

ancaman orang dalam terus diganggu di dunia bisnis. Sementara manajer TI yang dibebankan melindungi data terhadap ancaman eksternal, mereka mengabaikan ancaman yang ada di dalamnya. Ancaman mungkin timbul dari karyawan yang tidak tahu puas, atau bahkan penjahat yang bekerja di staf fasad. Idealnya, perusahaan Anda perlu menerapkan kebijakan keamanan dan kontrol akses, pengawasan yang kuat terhadap kelainan sistem perusahaan dan pemeriksaan riwayat mengemudi pada karyawan sebelum mempekerjakan mereka.

Bisnis Anda perlu belajar untuk hidup berdampingan dengan ancaman-ancaman ini. Membuat postur keamanan yang sehat untuk bisnis Anda mengharuskan Anda untuk meningkatkan kesadaran akan keselamatan di tenaga kerja Anda, berinvestasi dalam alat yang tepat memungkinkan Anda mengendalikan sumber daya TI dan mengikuti tren keamanan saat ini. Fokus pada bidang-bidang ini untuk menumbuhkan bisnis Anda dengan aman.