Posts

Cloud Security: Tren dan Cara Melindungi Infrastruktur IT dari Ancaman Siber

cloud security Zettagrid Indonesia

Cloud computing, atau komputasi awan, adalah teknologi yang memungkinkan pengguna untuk mengakses dan menggunakan sumber daya komputasi, seperti data, aplikasi, dan infrastruktur, melalui internet. Cloud computing menawarkan berbagai manfaat, seperti efisiensi, fleksibilitas, skalabilitas, dan biaya rendah. Namun, cloud computing juga membawa tantangan baru dalam hal keamanan siber, yaitu upaya untuk melindungi data dan sistem dari serangan, gangguan, atau pencurian oleh pihak yang tidak berwenang.

Menurut laporan dari Cybersecurity Ventures, kerugian ekonomi global akibat serangan siber diperkirakan mencapai US$ 10,5 triliun pada tahun 2024, meningkat dari US$ 3 triliun pada tahun 2015. Serangan siber tidak hanya merugikan individu dan organisasi, tetapi juga dapat mengancam stabilitas dan keamanan nasional. Oleh karena itu, penting bagi pengguna cloud computing untuk memahami tren dan cara melindungi infrastruktur IT dari ancaman siber.

Tren Keamanan Siber di Cloud Computing

Beberapa tren keamanan siber yang berkembang di cloud computing adalah sebagai berikut:

  • Evolusi ransomware. Ransomware adalah jenis malware yang mengenkripsi data korban dan meminta tebusan untuk mengembalikannya. Serangan ransomware semakin canggih dan berbahaya, dengan tebusan yang semakin mahal dan target yang semakin luas. Penyerang tidak hanya menyasar data, tetapi juga infrastruktur, layanan, dan aplikasi cloud. Contoh serangan ransomware terhadap cloud computing adalah serangan terhadap Colonial Pipeline, perusahaan pipa minyak terbesar di AS, yang mengakibatkan gangguan pasokan bahan bakar dan kerugian sekitar US$ 5 juta.
  • Arsitektur zero trust. Zero trust adalah konsep keamanan yang tidak mengasumsikan kepercayaan terhadap siapa pun atau apa pun dalam jaringan, baik internal maupun eksternal. Zero trust mengharuskan verifikasi identitas dan otorisasi yang ketat untuk setiap permintaan akses, serta pemisahan dan enkripsi data. Zero trust menjadi semakin relevan di cloud computing, karena lingkungan cloud melibatkan banyak entitas, seperti pengguna, perangkat, aplikasi, layanan, dan penyedia cloud, yang berpotensi rentan terhadap serangan siber.
  • Keamanan berbasis AI. Artificial intelligence (AI), atau kecerdasan buatan, adalah teknologi yang mampu melakukan tugas-tugas yang biasanya memerlukan kecerdasan manusia, seperti belajar, berpikir, dan beradaptasi. AI dapat digunakan untuk meningkatkan keamanan cloud computing, dengan cara mendeteksi, mencegah, dan merespons ancaman siber secara otomatis dan efisien. AI juga dapat membantu mengoptimalkan kinerja dan efisiensi sistem keamanan cloud, dengan cara mengurangi beban kerja dan biaya operasional.
  • Keamanan multi-cloud. Multi-cloud adalah strategi yang menggunakan lebih dari satu penyedia layanan cloud untuk memenuhi kebutuhan bisnis. Multi-cloud dapat memberikan manfaat, seperti redundansi, fleksibilitas, dan diversifikasi. Namun, multi-cloud juga menimbulkan tantangan keamanan, karena pengguna harus mengelola dan mengintegrasikan berbagai platform, standar, dan kebijakan keamanan cloud. Untuk itu, dibutuhkan solusi keamanan yang dapat menyediakan visibilitas, kontrol, dan konsistensi lintas cloud.
  • Keamanan edge computing. Edge computing adalah paradigma yang memindahkan komputasi dari pusat data cloud ke dekat sumber data, seperti perangkat IoT, sensor, atau kamera. Edge computing dapat meningkatkan kecepatan, ketersediaan, dan efisiensi data, terutama untuk aplikasi yang memerlukan latensi rendah dan bandwidth tinggi. Namun, edge computing juga meningkatkan risiko keamanan, karena perangkat edge dapat menjadi titik masuk bagi penyerang untuk mengakses data dan sistem cloud. Oleh karena itu, dibutuhkan mekanisme keamanan yang dapat melindungi perangkat edge dari serangan siber.

Cara Melindungi Infrastruktur IT dari Ancaman Siber

Beberapa cara yang dapat dilakukan untuk melindungi infrastruktur IT dari ancaman siber di cloud computing adalah sebagai berikut:

  • Mengadopsi praktik keamanan terbaik. Praktik keamanan terbaik adalah langkah-langkah yang dapat membantu meningkatkan postur keamanan infrastruktur IT, seperti mengimplementasikan firewall, antivirus, enkripsi, autentikasi, otorisasi, pemantauan, dan audit. Praktik keamanan terbaik juga meliputi mengikuti standar dan regulasi keamanan yang berlaku, seperti ISO 27001, NIST 800-53, dan GDPR.
  • Menggunakan layanan keamanan cloud. Layanan keamanan cloud adalah solusi yang disediakan oleh penyedia layanan cloud atau pihak ketiga untuk membantu pengguna mengamankan infrastruktur IT di cloud. Layanan keamanan cloud dapat mencakup berbagai fungsi, seperti proteksi data, identitas, jaringan, aplikasi, dan infrastruktur.
  • Meningkatkan kesadaran dan edukasi keamanan. Kesadaran dan edukasi keamanan adalah proses yang bertujuan untuk meningkatkan pengetahuan, keterampilan, dan sikap pengguna terkait dengan keamanan siber. Kesadaran dan edukasi keamanan dapat membantu pengguna mengenali dan menghindari ancaman siber, serta mengadopsi perilaku keamanan yang baik. Kesadaran dan edukasi keamanan dapat dilakukan melalui berbagai cara, seperti pelatihan, seminar, kampanye, dan simulasi.

Cloud computing adalah teknologi yang menawarkan berbagai manfaat, tetapi juga membawa tantangan baru dalam hal keamanan siber. Untuk itu, pengguna cloud computing perlu memahami tren dan cara melindungi infrastruktur IT dari ancaman siber. Beberapa tren keamanan siber yang berkembang di cloud computing adalah evolusi ransomware, arsitektur zero trust, keamanan berbasis AI, keamanan multi-cloud, dan keamanan edge computing. Beberapa cara yang dapat dilakukan untuk melindungi infrastruktur IT dari ancaman siber di cloud computing adalah mengadopsi praktik keamanan terbaik, menggunakan layanan keamanan cloud, dan meningkatkan kesadaran dan edukasi keamanan. Dengan demikian, pengguna cloud computing dapat memanfaatkan teknologi ini dengan aman dan optimal.

Tips Menjaga Keamanan Siber Perusahaan di Musim Liburan

Musim liburan adalah waktu yang penuh dengan kegembiraan, perayaan, dan relaksasi bagi banyak orang. Namun, itu juga merupakan waktu yang meningkatkan ancaman dan risiko keamanan siber bagi bisnis dan individu. Penjahat siber memanfaatkan suasana meriah, kegilaan belanja online, dan penurunan kesadaran keamanan IT untuk melancarkan berbagai serangan, seperti phishing, ransomware, penipuan, dan pelanggaran data. Serangan-serangan ini dapat menyebabkan kerusakan serius pada data, perangkat, reputasi, dan keuangan Anda.

Oleh karena itu, penting untuk tetap waspada dan proaktif dengan keamanan siber Anda selama liburan. Berikut adalah beberapa tips dan praktik terbaik tentang cara mencegah dan merespons serangan-serangan ini:

  • Berhati-hatilah dengan email: Email adalah salah satu vektor paling umum untuk serangan siber, terutama phishing. Phishing adalah teknik yang menggunakan email palsu untuk menipu Anda agar mengungkapkan informasi pribadi atau keuangan Anda, atau mengklik tautan atau lampiran berbahaya. Penjahat siber sering menggunakan email bertema liburan, seperti penawaran palsu, faktur, tanda terima, pemberitahuan pengiriman, atau ucapan selamat, untuk memikat Anda ke dalam perangkap mereka. Untuk menghindari menjadi korban phishing, Anda harus:
    • Verifikasi identitas dan alamat email pengirim sebelum membuka atau menanggapi email apa pun. Perhatikan adanya kesalahan ejaan atau tata bahasa, atau ketidakkonsistenan dalam konten atau format email.
    • Jangan mengklik tautan atau lampiran apa pun yang tidak Anda harapkan atau yang terlihat mencurigakan. Arahkan kursor ke tautan untuk melihat URL sebenarnya, dan pindai lampiran dengan perangkat lunak antivirus sebelum membukanya.
    • Jangan memberikan informasi pribadi atau keuangan apa pun, seperti kata sandi, nomor kartu kredit, atau detail rekening bank, melalui email. Organisasi yang sah tidak akan pernah meminta informasi tersebut melalui email.
    • Laporkan email yang mencurigakan atau phishing ke tim keamanan IT Anda atau penyedia email Anda.

  • Miliki staf keamanan IT yang siaga atau gunakan layanan managed service: Selama liburan, banyak bisnis yang beroperasi dengan staf yang berkurang atau menutup kantor mereka sama sekali. Ini dapat menciptakan celah dalam kemampuan pemantauan dan respons keamanan IT Anda, membuat Anda rentan terhadap serangan siber. Untuk mencegah hal ini, Anda dapat:
    • Memiliki tim atau personel keamanan IT yang khusus yang dapat memantau jaringan dan sistem Anda untuk tanda-tanda penyusupan atau kompromi, dan merespons insiden atau peringatan apa pun dengan cepat dan efektif.
    • Memberikan staf keamanan IT Anda dengan alat dan sumber daya yang diperlukan, seperti akses VPN, perangkat lunak desktop jarak jauh, perangkat cadangan, dan informasi kontak darurat, untuk memungkinkan mereka bekerja dari jarak jauh dan aman.
    • Berkomunikasi dengan jadwal dan ketersediaan liburan Anda kepada staf keamanan IT Anda, dan pastikan mereka memiliki proses eskalasi dan pemberitahuan yang jelas jika terjadi keadaan darurat atau masalah.
    • Atau, Anda dapat menggunakan layanan managed service dari cloud provider Zettagrid Indonesia. Layanan managed service adalah layanan yang akan memantau, mengelola, dan menyelesaikan masalah berkaitan dengan sistem dan fungsi IT. Zettagrid Indonesia menawarkan layanan untuk mengelola infrastruktur IT Anda sekaligus dengan pemeliharaannya. Dengan menggunakan layanan ini, Anda dapat menghemat biaya, meningkatkan keamanan, dan fokus pada tujuan bisnis Anda. Dapatkan konsultasi gratis mengenai cloud di sini.

  • Lakukan perburuan ancaman: Perburuan ancaman adalah pendekatan proaktif terhadap keamanan siber yang melibatkan pencarian dan identifikasi ancaman atau kerentanan yang tersembunyi atau tidak diketahui di jaringan dan sistem Anda, sebelum mereka menyebabkan kerusakan atau kerugian. Perburuan ancaman dapat membantu Anda mendeteksi dan mengurangi serangan siber yang mungkin telah melewati pertahanan keamanan Anda yang ada, seperti perangkat lunak antivirus, firewall, atau sistem deteksi intrusi. Untuk melakukan perburuan ancaman, Anda harus:
    • Menggunakan kombinasi alat dan teknik, seperti analisis data, intelijen ancaman, analitik perilaku, dan pembelajaran mesin, untuk mengumpulkan dan menganalisis data dari berbagai sumber, seperti log, lalu lintas jaringan, titik akhir, dan layanan cloud, dan mengidentifikasi anomali atau indikator kompromi.
    • Memvalidasi dan memprioritaskan temuan atau hipotesis, dan mengambil tindakan yang sesuai untuk menahan, mengisolasi, atau menghilangkan ancaman atau kerentanan, seperti memperbaiki, memperbarui, atau memblokir.
    • Mendokumentasikan dan melaporkan insiden atau penemuan, dan berbagi pelajaran yang dipelajari atau rekomendasi dengan tim keamanan IT Anda dan pemangku kepentingan.

  • Gunakan VPN dan enkripsi: VPN dan enkripsi adalah dua teknologi penting yang dapat membantu Anda melindungi data dan perangkat Anda dari serangan siber, terutama ketika Anda bekerja atau bepergian dari jarak jauh. VPN, atau jaringan pribadi virtual, adalah layanan yang menciptakan koneksi yang aman dan terenkripsi antara perangkat Anda dan server jarak jauh, memungkinkan Anda mengakses internet atau jaringan Anda tanpa mengungkapkan alamat IP atau lokasi Anda. Enkripsi adalah proses yang mengubah data Anda menjadi format yang tidak dapat dibaca, membuatnya tidak mungkin bagi siapa pun untuk mengakses atau memodifikasinya tanpa kunci. Untuk menggunakan VPN dan enkripsi, Anda harus:
    • Memilih penyedia VPN yang terpercaya dan andal yang menawarkan enkripsi kuat, kecepatan cepat, dan server beragam. Hindari menggunakan VPN gratis atau publik, karena mereka dapat mengorbankan keamanan atau privasi Anda.
    • Terhubung ke VPN setiap kali Anda menggunakan jaringan Wi-Fi publik atau tidak aman, seperti di hotel, bandara, atau kedai kopi, untuk mencegah siapa pun mengintersep atau mengintip aktivitas atau data online Anda.
    • Enkripsi data dan perangkat Anda, seperti laptop, ponsel pintar, tablet, atau drive USB, menggunakan perangkat lunak bawaan atau pihak ketiga, seperti BitLocker, FileVault, atau VeraCrypt. Ini akan mencegah siapa pun mengakses atau mencuri data Anda jika Anda kehilangan atau salah menempatkan perangkat Anda.

Dengan mengikuti tips dan praktik terbaik ini, Anda dapat tetap waspada dan aman dengan keamanan siber Anda selama liburan. Ingat, serangan siber dapat terjadi kapan saja dan di mana saja, jadi Anda harus selalu siap dan waspada. Selamat liburan dan tetap aman!

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

Langkah-langkah Mengatasi Serangan Ransomware

Featured image - langkah-langkah mengatasi serangan ransomware

Langkah-langkah Mengatasi Serangan Ransomware

Teknologi pendeteksi serangan cyber tidaklah 100% efektif. Maka dari itu, yang perlu dilakukan adalah membuat strategi yang meliputi respon terhadap serangan yang berhasil terjangkit ransomware. Langkah ini dilakukan bukan karena Anda mengakui kekalahan, tetapi agar bisa melihat masalah secara pragmatis.

Salah satu langkah yang dapat membantu membangun keamanan cyber pada bisnis, yakni dengan mengikuti pelatihan dari organisasi seperti Institut Standar dan Teknologi Nasional (NIST), dan Badan Keamanan Infrastruktur Cyber Security (CISA). Dari Agensi ini, Anda akan diberikan pengetahuan tentang bagaimana membuat kerangka kerja yang memungkinkan Anda untuk merancang dan merespon serangan seperti ransomware dengan cara yang terstruktur.

Selain itu, layanan jasa ini dapat membantu dalam mengurangi seluruh risiko yang ada dan pemulihan yang lebih cepat apabila terjebak dalam serangan tersebut. Namun, tujuan akhir dari mengikuti kegitan  itu adalah untuk melatih pengetahuan Anda tentang keamanan data. Nantinya Anda akan lebih memahami Taktik, Teknik, dan Prosedur (TTP) yang dapat digunakan perusahaan Anda. Sehingga mampu memprediksi serangan yang terjadi pada perusahaan.

Apa yang Harus Dilakukan Jika Terjadi Serangan Ransomware?

Dengan mengikuti kegiatan ini, Anda akan mendapatkan pengetahuan  yang diperlukan untuk menyelidiki masalah tersebut. Bahkan, Anda akan dapat bernegosiasi dengan pelaku penyerang jika memang diperlukan ke depannya. Akan tetapi, secara umum Anda diharuskan melakukan langkah-langkah berikut ini apabila terjadi serangan ransomware.

  • Segera hubungi tim support Anda, dan lakukan tindakan triase pada sistem yang terkena dampak untuk segera dapat dipulihkan
  • Tentukan sistem bagian mana saja yang terkena dampak dan segera lakukan isolasi
  • Jangan melakukan perubahan apapun pada sistem selama masa pemulihan, hal ini dapat mempengaruhi kemampuan untuk mengumpulkan bukti adanya serangan nantinya
  • Catat integritas dari sistem cadangan yang ada untuk menentukan apakah data telah terpengaruhi karena serangan malware ataupun ransomware
  • Kemudian, beri tahu tim hukum Anda apa yang telah terjadi agar dapat segera dilakukan tindakan berikutnya jika diperlukan nantinya
  • Beritahu manajemen dan pemimpin senior melalui pembaruan rutin saat situasi sedang berkembang

Apakah Anda Harus Membayar Tebusan?

Saat terjadi serangan ransomware, Anda tidak harus bergegas membayar tebusan. Hal ini karena tidak adanya jaminan bahwa pelaku penyerangan mempunyai alat enskripsi yang masih berfungsi meskipun Anda telah membayar tebusan. Dengan membayar tebusan itu pula tidak menjamin Anda akan terbebas menjadi sasaran atau korban berikutnya.

Bahkan FBI mengatakan bahwa mereka tidak mendukung pembayaran uang tebusan atas serangan ransomware. Membayar uang tebusan tidak menjamin Anda atau perusahaan mendapatkan kembali data-data yang dicuri. Selain itu, hal ini dapat mendorong pelaku untuk membuat target mereka menjadi lebih banyak lagi dan mereka dapat menawarkan intensif pada orang lain untuk ikut terlibat membantu dalam kegiatan illegal semacamnya.

Karena pada kenyataannya, masih banyak organisasi atau perusahaan yang belum siap ketika menghadapi serangan seperti ransomware ini. Di mana pelaku penyerangan dapat mengubah sesuatu yang ‘tidak mungkin’ menjadi ‘mungkin’ saat cadangan disusupi oleh penjahat, dan berisiko hilangnya data penting perusahaan. Inilah kenapa ahli keamanan menekankan perlu adanya persiapan untuk menurunkan risiko korban harus membayar uang tebusan.

Siapa Saja yang Harus Diberitahu, Jika Terserang Ransomware?

Apabila Anda terkena serangan ransomware, maka segera laporankan hal ini ke penegak hukum. Karena kemungkinan bukan hanya satu orang saja yang menjadi korban, dan laporan yang dibuat itu bisa membantu pihak yang berwenang dalam menyusun kasus tersebut terhadap pelaku penyerangan.

Dengan menghubungi pihak berwenang juga dapat membantu mengumpulkan bukti untuk penyelidikan dan korban dapat mengklaim polis asuransi dunia maya. Adanya proses pemberitahuan ini juga dapat mempertahankan kepercayaan pelanggan kepada perusahaan Anda.

Dari langkah-langkah yang telah dijelaskan, sangat penting untuk menurunkan risiko apabila terjadi serangan ransomware. Selain itu, pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan Anda yang lain. Oleh karena itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Featured Image - 5 Jenis Serangan Cyber yang perlu Anda Ketahui!

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Ancaman serangan cyber di dunia maya terhadap organisasi perusahaan saat ini lebih besar daripada sebelumnya. Adanya kebijakan work from home, dan IoT banyak organisasi dengan cepat mengadopsi layanan cloud computing. Hal ini membuat data mereka akan tertinggal di tempat yang berbeda, dalam beban kerja yang berbeda, dan juga di tangani lebih banyak pengguna daripada sebelumnya.

Berdasarkan sudut pandang ancaman ini, artinya mereka membiarkan diri  terpapar pada kerentanan yang bahkan mereka tidak ketahui keberadaannya. Sementara serangan di dunia maya telah ada selama bertahun-tahun, berkembang dengan lebih cepat, dan berbagai jenis serangan baru terus masuk ke dalamnya setiap hari. Artikel ini akan menjelaskan 5 jenis serangan cyber yang ada di dunia maya, yang mungkin tidak Anda sadari, tetapi anda harus mengetahuinya.

Credential Reuse Attacks

Jenis ini bukanlah ancaman baru. Sederhananya, credential reuse atau ‘stuffing’ adalah ketika penjahat di dunia maya tersebut berhasil mendapatkan akses ke kredensial yang valid. Mereka menggunakan hal itu untuk mendapatkan akses korbannya dengan membahayakan akun, dan sistem lainnya. Meskipun ini bukan jenis serangan terbaru, oganisasi serta penggunanya bahkan karyawan penting terus menerus menggunakan kredensial yang meenempatkan mereka dalam resiko terkena ancaman tersebut.

Insider Threat

Berdasarkan laporan global di tahun 2022, mengungkapkan bahwa ancaman yang dilakukan oleh orang dalam telah meningkat sebanyak 44% selama dua tahun terakhir. Dengan biaya per insiden meningkat lebih dari sepertiga menjadi $15,38 juta. Selama masih terdapat orang dalam di organisasi, maka resiko terserangnya ancaman dari insider threat atau orang dalam akan selalu ada. Dan ini bisa datang dari mana saja, mulai dari karyawan, mantan karyawan, kontraktor, atau bahkan mitra sekalipun. Ada beberapa jenis ancaman yang biasa dilakukan oleh orang dalam tersebut, diantaranya:

  • Karyawaan yang mencuri informasi untuk penggunaan pribadi
  • Pencurian kekayaan intelektual atau kredensial untuk dijual ke pemerintah atau organisasi asing
  • Karyawan yang tidak puas atas organisasinya mencoba menyabotase data, jaringan, atau sistem produksi

Body Image - Cyber Security

(Source: Freepik.com)

Phishing Attacks

Serangan phishing merupakan salah satu serangan rekayasa sosial yang dirancang untuk mencuri data atau informasi, kredensial, dan mendapatkan akses ke sistem targetnya. Jenis serangan ini biasanya digabung dengan serangan lainnya seperti ransomware. Pada awalnya jenis serangan ini yang paling umum ditemukan di antaranya ada email, pesan, hingga panggilan palsu yang mudah untuk diidentifikasi keberadaannya. Namun, penjahat di dunia maya ini semakin lebih terampil dalam mengirim email yang desainnya lebih valid serta bertele-tele, sehingga ini akan terlihat lebih sah untuk institusi manapun.

Man-in-The-Middle Attack (MiTM)

Salah satu jenis serangan yang ada di dunia maya, di mana penyerang melakukan aksinya dengan diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka telah berkomunikasi secara langsung satu sama lainnya. Serangan jenis ini juga bisa disebut menguping, yang mana artinya pelaku penyerang dengan mencegat dan kemudian mengontrol seluruh percakapan yang mereka lakukan tersebut.

Double-Extortion Ransomware

Double-extortion ransomware memiliki cara kerja yang hampir sama seperti serangan tradisional ransomware pada dasarnya. Satu-satunya cara yang membedakan antara keduanya adalah penyerang akan mengancam untuk membocorkan hingga menghapus data penting, dibandingkan hanya mengenkripsi data dan meminta tebusan saja. Situasi seperti ini tentu saja bisa menghancurkan organisasi, baik itu secara finansial atau dalam hal reputasi, dan menurunkan kepercayaan konsumen kepada oraganisasi anda.

Meskipun terdapat banyak jenis serangan lain seperti Denial-of-service (DDoS), dan injeksi SQL yang terjadi pada tingkatan lebih tinggi lainnya, diyakini bahwa serangan double-extortion ransomware ini sangat menakutkan. Hal ini karena serangan yang dilakukan penyerang dua kali lebih mengancam dari serangan biasanya.

Kesimpulan

Dari 5 jenis serangan cyber yang telah disebutkan di atas, perlu kita ketahui bahwa cyber security ini menjadi salah satu inovasi yang berpihak pada pelaku kejahatan. Di mana hacker atau peretas akan menemukan eksploitasi, peluang terbuka, dan bahkan kerentanan pada zero-day. Setelah serangan itu terjadi, para professional dan vendor keamanan siber bekerja keras untuk mengatasi ancaman ini. Akan tetapi, serangan baru akan terus berlanjut dan ancaman akan tumbuh. Maka dari itu, aAnda perlu melakukan langkah untuk melindungi organisasi dari ancaman tersebut dengan memanfaatkan solusi Zerto.

Zettagrid Indonesia sebagai salah satu cloud partner dari Zerto, dapat membantu persoalan di atas untuk kebutuhan organisasi perusahaan anda. Di mana sudah banyak pelanggan Zettagrid yang menggunakan solusi dari Zerto ini untuk keamanan data perusahaan mereka. Jika anda berminat untuk menggunakan solusi cloud dari Zettagrid Indonesia yang satu ini, anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Zerto dengan blog yang berjudul “Five Types of Cyberattacks You Need To Know”, yang diterbitkan pada tanggal 16 Mei2022.

Zettagrid TechVerse Vol. 2 – Cyber Attacks: Risks and How to Avoid Them

Featured Image - Zettagrid TechVerse x NOOSC - Cyber Attacks

Zettagrid TechVerse Vol. 2 – Cyber Attacks: Risks and How to Avoid Them

Belakangan ini, serangan cyber di Indonesia sedang marak terjadi. Bahkan serangan cyber terjadi setiap 39 detik setiap harinya di seluruh dunia. Serangan cyber ini juga menjadi ancaman, baik bagi kalangan bawah hingga kalangan atas. Seperti kita ketahui, belum lama ini situs pemerintah juga tidak luput dari serangan cyber. Serangan cyber lainnya seperti phishing, pembobolan data, ransomware, pencurian properti intelektual perusahaan, espionage perusahaan, dan pencurian identitas juga marak terjadi.

Faktor umum yang membuat bisnis atau perusahaan terserang ancaman cyber adalah karena lemahnya kemanan cyber yang mereka gunakan atau miliki. Selain itu, karena masih banyak sebagian dari perusahaan yang mengabaikan persoalan cyber security pada domain yang mereka miliki menjadi faktor lain yang cukup umum dijumpai.

Akibat dari serangan cyber tersebut dapat membuat kerugian secara finansial, bahkan sampai menyebabkan kebangkrutan pada perusahaan. Maraknya serangan cyber ini juga menyebabkan masyarakat semakin khawatir dan was-was beraktivitas selama di internet. Sehingga mereka lebih hati-hati saat ingin menggunakan layanan, terlebih yang menggunakan jaringan internet.

Maka dari itu, penting halnya bagi Anda untuk memperhatikan keamanan cyber pada bisnis. Hal ini dilakukan agar perusahaan mendapatkan reputasi yang positif dari masyarakat, hingga meminimalisir kerugian jika terjadi serangan cyber pada perusahaan Anda.

Untuk mengetahui bagaimana meningkatkan keamanan cyber pada perusahaan, Zettagrid Indonesia bersama NOOSC mengundang Anda untuk mengikuti webinar eksklusif yang bertajuk Zettagrid TechVerse vol.2 – Cyber Attacks: Risks and How to Avoid Them yang akan diadakan pada

Hari/ Tanggal  : Rabu, 26 Oktober 2022

Waktu                : 14.00 – 16.00 WIB

Tempat              : Zoom Meeting

Novia Kurniasih selaku Customer Success Lead dari Zettagrid Indonesia dan Miftahudin Luthfi selaku Business Development Section Head dari NOOSC akan membahas banyak sekali insight terkait cyber security yang sayang untuk Anda lewatkan.

Spesial bagi Anda yang mengikuti webinar ini, NOOSC sebagai event partner kami memberikan FREE Security Score Card assessment bagi Anda yang ingin mengetahui seberapa aman domain Anda dari serangan cyber. Jika Anda tertarik, Anda dapat mengisi form kesediaan yang ada di link registrasi.

RSVP:

Indah (+62 813-1455-1837)

Link registrasi:

Peranan Cyber Security dalam Mencegah Ancaman Cyber

Featured image - Peranan cyber dalam mencegah ancaman cyber

Peranan Cyber Security dalam Mencegah Ancaman Cyber

Ancaman cyber di era sekarang ini terbilang cukup besar, karena teknologi yang kian canggih dan maju membuat ancaman itu semakin mudah dilakukan. Menurut Kaspersky sebagai sebuah perusahaan keamanan cyber, terdapat 11 juta percobaan serangan cyber pada kuartal pertama tahun 2022 ini.

Hal ini dikarenakan banyaknya masyarakat yang berselancar di internet dan mudah percaya pada hal-hal yang belum jelas asalnya. Salah satu ancaman cyber yang sedang marak terjadi belakang ini adalah melalui email dan pesan teks, di mana kita diminta mengklik tautan yang dikirim melalui email atau pesan teks. Ancaman ini biasa disebut dengan phishing. 

Namun kita tidak perlu khawatir, hal ini dapat diantisipasi dengan hadirnya Cyber Security. Cyber Security sendiri merupakan suatu upaya atau tindakan yang dilakukan untuk melindungi sistem komputer dari serangan dan akses ilegal. Upaya ini sangat diperlukan bagi para pengguna internet.

Additional Image - CIA Triad merupakan konsep dari cyber security

(Source: Jussi Nikander – ResearchGate)

Secara sederhana, konsep dari Cyber Security yang dikenal sebagai CIA Triad itu mengacu pada penerapan dalam memastikan kerahasiaan (Confidentiality), integritas (Integrity), dan ketersediaan (Availability) sistem atau informasi.  Dari konsep CIA Triad inilah kita bisa mengetahui bagaimana peran cyber security bekerja bagi para pengguna internet.

Upaya Penerapan Cyber Security terhadap Ancaman Cyber

Seperti kasus serangan kejahatan melalui Phishing ini, banyak orang tertipu dengan langsung mengklik tautan yang ada di pesan tersebut. Biasanya tautan itu digunakan oleh oknum yang tidak bertanggung jawab untuk mengambil data atau informasi pribadi para pengguna internet. Phishing juga dapat berbentuk tautan untuk mengunduh software tertentu, yang mana sebenarnya itu adalah Malware.

Malware atau Malicious Software digunakan juga untuk mengumpulkan data atau menyebabkan kerusakan pada komputer pengguna yang menyamar sebagai perangkat lunak yang legal. Maka dari itu, penerapan cyber security bisa digunakan untuk melindungi data diri kita maupun data konsumen. Pada umumnya upaya penerapan cyber security dikenal dengan tiga jenis, yakni cloud security, network security, dan information security

  • Cloud Security, upaya untuk melindungi data diri atau perusahaan yang tersimpan di cloud. Ancaman cloud security yang banyak ditemui adalah penyalahgunaan serta pencurian data, dan pembajakan traffic layanan. Pada upaya ini sangat penting halnya dalam memastikan keamanan data, biasanya bisa dilakukan dengan menggunakan firewall, VPN hingga enkripsi data.
  • Network Security, upaya melindungi jaringan internal dengan meningkatkan sistem keamanan network atau jaringan. Keamanan jaringan tentunya sangat penting dilakukan mengingat traffic data terjadi setiap hari melalui network. Upaya network security juga berguna untuk melindungi aset kita dari ancaman cyber crime. Yang umumnya digunakan dalam praktik network security adalah penggunaan antivirus dan firewall, atau menggunakan two factor authentication
  • Information Security, upaya melindungi informasi data pribadi dengan mencegah akses ilegal, penggunaan atau modifikasi, serta penghancuran informasi yang tidak sah. Biasanya ancaman ini banyak dijumpai bagi pengguna mobile banking atau aplikasi yang membutuhkan data diri untuk mengaksesnya. Maka upaya pencegahannya adalah bisa dengan autentikasi, atau logging, dan enkripsi data.

Untuk mencegah kehilangan data secara permanen, kita bisa menggunakan solusi backup seperti Veeam untuk melakukan backup data milik kita. Hal ini dilakukan agar kita dapat memulihkan kembali data yang hilang atau rusak apabila terkena ancaman kejahatan nantinya. Selain itu, kita juga bisa menggunakan cloud storage untuk menyimpan data sensitif pribadi maupun konsumen.

Sebagai penyedia layanan cloud provider di Indonesia, Zettagrid telah terjamin secara integritas (Integrity). Salah satu produk kami, yakni Veeam Backup, pernah membantu salah satu klien kami untuk memulihkan data mereka akibat serangan ransomware. Ini membuktikan bahwa upaya backup berkala adalah hal yang sangat penting untuk dilakukan oleh bisnis. Itulah salah satu solusi yang bisa Anda gunakan dalam menghadapi ancaman cyber pada saat ini. Selain bisa membantu menghadapi ancaman kejahatan dari Malware, Zettagrid bisa membantu Anda dengan layanan cloud computing lainnya yang Anda butuhkan tentunya. Untuk mengetahui informasi lebih lengkap tentang Cloud Computing silahkan hubungi kami melalui email ke sales@zettagrid.id.

Mengapa Firewall Memiliki Peranan Penting dalam Network Security?

Featured Image - Mengapa Firewall memiliki peranan penting dalam network security?

Firewall Memiliki Peranan Penting dalam Network Security. Mengapa?

Keamanan jaringan atau Network Security menjadi faktor penting dalam mencegah ancaman cyber selama berselancar di internet. Terlebih untuk semua bisnis yang memanfaatkan jaringan internet dalam produktivitas mereka setiap harinya. Sebab itu, kita perlu melakukan cara untuk mencegah ancaman tersebut yang dapat merusak aktivitas bisnis nantinya. Disinilah peran  firewall menjadi penting dalam network security.

Meskipun hal itu penting untuk dilakukan, masih banyak para pengguna internet yang menganggapnya sebagai hal yang sepele. Inilah kenapa mereka sering mengalami kerugian dari serangan cyber yang bisa menghilangkan data bisnis sewaktu-waktu. Salah satu strategi atau metode yang sering digunakan untuk mencegah ancaman cyber tersebut adalah dengan menggunakan Firewall. Firewall menjadi alat atau tools untuk mencegah serta mengatasi ancaman cyber selama menggunakan jaringan internet.

Definisi dari network security sendiri merupakan sebuah aturan dan konfigurasi yang dibuat untuk melindungi integritas, kerahasiaan, maupun ketersediaan jaringan komputer, dan data. Sementara, definisi dari firewall adalah sebuah sistem keamanan yang digunakan untuk meningkatkan keamanan komputer yang terhubung ke internet dari beragam jenis serangan, seperti virus, malware, dan lainnya. Meski faktanya dalam network security terdapat banyak jenis alat atau sistem yang dapat digunakan. Salah satunya sistem keamanan yang satu ini menjadi alat yang sering digunakan dalam mencegah ancaman cyber.

Yang dilakukan Firewall untuk Network Security Terhadap Ancaman Cyber

Tugas utama yang dilakukan firewall dalam sebuah komputer adalah melakukan kontrol maupun memonitoring semua koneksi yang masuk dan keluar dalam jaringan berdasarkan aturan keamanan yang sudah ditetapkan. Firewall berfungsi untuk menghentikan intrusi serta menyediakan metode kebijakan atas kontrol akses yang tidak sah.

Manfaat dari penggunaan firewall sendiri adalah untuk melindungi komputer kita dari ancaman cyber, seperti akses jarak jauh yang tidak sah. Biasanya oknum tak bertanggung jawab ini ingin mengambil alih kontrol atas akses komputer kita. Dengan ini, kita bisa memonitor bahkan menonaktifkan akses komputer dari jaringan yang tidak dikenal, sehingga dapat mencegah mereka dalam mengambil alih komputer.

Manfaat yang paling penting dari firewall adalah mengurangi peluang infeksi malware dan memblokirnya secara akurat. Sehingga dampak negatif dari malware tidak akan melebar ke perangkat komputer, yang tentu berdampak buruk bagi keamanan perangkat dan data kita. 

Cara kerja dari firewall sendiri dibagi menjadi tiga metode untuk dapat mengontrol traffic data selama kita melakukan aktivitas keluar masuk dari jaringan internet. Berikut ini adalah cara kerja dari firewall, antara lain:

  • Melakukan Filtering (penyaringan) Paket Data, di mana pada metode ini firewall akan mengambil potongan kecil data yang akan dianalisis terhadap satu set filter. Kemudian, paket yang telah lolos dari tahap filter masuk maka akan dikirim ke sistem yang diminta pengguna. Sementara untuk paket lainnya atau yang tidak lolos akan dibuang.
  • Proxy Service, untuk metode ini firewall akan mengambil informasi dari internet yang kemudian dikirim ke sistem yang diminta. Hal ini juga berlaku sebaliknya, sehingga dapat terjadi proses yang terus berkelanjutan sesuai dengan layanan proxy service. Proxy Service berusaha menghubungkan antarjaringan yang mirip, maka sebab itu metode ini dinyatakan lebih efektif.
  • Stateful Inspection, di mana pada metode ini sistem akan membandingkan bagian-bagian tertentu dari paket dalam database yang terpercaya. Kemudian, firewall akan menentukan secara spesifik sesuai karakteristik yang telah ditentukan. Apabila perbandingan menghasilkan kecocokan yang masuk akal, maka informasi itu diizinkan masuk.

Oleh karenanya, penggunaan firewall penting untuk kelancaran bisnis Anda. Untuk menjamin keamanan transmisi data Anda pada infrastruktur cloud, Anda dapat memanfaatkan layanan cloud yang sudah terdapat firewall di dalamnya. 

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan sistem keamanan berlapis, dapat membantu kebutuhan bisnis Anda. Anda tidak perlu khawatir dengan data perusahan jika menggunakan cloud Zettagrid, karena layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin.

Jika Anda tertarik dengan cloud Zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id