Posts

Mengenal Cloud Backup yang Bermanfaat untuk Bisnis Anda

Mengenal Cloud Backup yang Bermanfaat untuk Bisnis Anda

Cloud backup terdiri dari dua bagian, yaitu penyimpanan dan pengambilan. Data aktual yang disimpan di server cloud dapat diakses melalui portal online atau melalui aplikasi yang diinstal pada perangkat lokal seperti laptop atau ponsel pintar. Sehingga pengguna dapat mengakses file mereka tanpa batas di mana pun mereka berada secara geografis, dan bahkan jika mereka bepergian ke luar negeri.

Cloud backup sendiri merupakan cara untuk menyimpan dan melindungi data Anda di lokasi yang jauh. Sangat penting untuk melindungi data Anda karena jika data hilang, Anda akan kehilangan semua informasi penting Anda. Jika ini terjadi, perlu waktu bertahun-tahun untuk membangun kembali informasi yang hilang. Layanan cloud backup yang baik akan membantu memastikan hal ini tidak terjadi dengan memberikan perlindungan terhadap kegagalan perangkat keras atau bencana alam seperti kebakaran dan banjir.

Dan untuk mengetahui lebih lanjut terkait cloud backup yang dapat bermanfaat untuk bisnis Anda, berikut sedikit pemaparan yang bisa Anda pahami nantinya.

Definisi Cloud Backup

Pengertian dari cloud backup adalah teknologi yang memungkinkan Anda menyimpan data pada server di awan atau “di langit”, bukan di komputer atau server Anda sendiri. Penyimpanan awan atau cloud backup serupa namun mengacu pada penyimpanan file dilokasi dengan yang di luar lokasi, bukan menyimpan yang ada di perangkat pribadi Anda.

Pencadangan awan ini menjadi lebih umum karena bisnis yang membantu cara untuk menjaga informasi mereka agar tetap aman dan terlindungi sekaligus mengurangi biaya operasional. Ada beberapa manfaat yang terkait dengan penggunaan jenis teknologi ini:

Lebih mudah dari yang sebelumnya. Tidak perlu lagi instalasi perangkat keras atau perangkat lunak khusus, sehingga Anda hanya memerlukan koneksi internet. Hal ini memudahkan siapa saja, bahkan mereka yang tidak memiliki pengetahuan teknis untuk mencadangkan file mereka secara teratur tanpa memerlukan pelatihan sama sekali.

Dengan adanya cloud backup Anda memiliki akses dari mana saja, baik itu dokumen pekerjaan yang disimpan di rumah atau foto yang diambil saat liburan akhir pekan lalu. Sehingga tidak ada alasan mengapa informasi penting ini tidak boleh tersedia di mana pun kita berada.

Cara Kerja Cloud Backup pada Umumnya

Seperti yang telah dijelaskan sebelumnya, cloud backup adalah teknologi yang dapat membantu melindungi data penting perusahaan Anda. Ini sama dengan fitur-fiturnya, tetapi alih-alih membicarakannya secara abstrak, kita akan melihat bagaimana cara kerjanya dalam praktik.

Pencadangan dilakukan secara otomatis dan terus menerus, sehingga Anda tidak perlu khawatir tentang penjadwalan pencadangan atau mengingat kapan terakhir kali Anda melakukan pencadangan. Cloud Backup melakukan semua ini untuk Anda di belakang layar sehingga ketika terjadi bencana atau ketika terjadi kesalahan, semua file Anda aman dan sehat di suatu tempat di internet. Di mana tidak ada yang bisa menjangkaunya tanpa izin dari siapa pun, kecuali mereka yang memiliki akses ke file-file tersebut dan hanya mencakup orang-orang yang membutuhkan akses.

Sementara penyimpanan di luar lokasi, Ini berarti apa pun yang terjadi di rumah atau tempat kerja, apakah ada gempa bumi atau banjir bahkan jika kedua tempat itu hancur karena kebakaran. Semua dokumen penting tersebut akan tetap aman di tempat lain yang cukup jauh sehingga tidak ada hal buruk yang dapat terjadi lagi. Hal ini karena cloud backup yang berhasil penyimpan salinan data dari penyimpanan lainnya.

Fungsi dan Manfaat Cloud Backup

Adanya pencadangan awan ini menjadi cara dalam menghemat biaya untuk melindungi data Anda. Selain itu, Anda bisa memulihkan dari serangan ransomware dalam hitungan menit dan menghindari kehilangan data akibat serangan tersebut.

Cadangan awan berfungsi dengan menyimpan salinan file Anda di lokasi terpencil yang tidak terhubung ke komputer atau jaringan utama Anda. Apabila terjadi sesuatu pada perangkat tempat file asli yang disimpan, seperti terinfeksi malware atau mengalami kegagalan perangkat keras, atau kerusakan hard drive, maka akan ada salinan yang sama yang tersedia di tempat lain jika terjadi kesalahan pada file atau perangkat asli.

Solusi ini merupakan pilihan yang baik untuk bisnis kecil, karena tidak memerlukan staf TI khusus atau lisensi perangkat lunak yang mahal. Sebaliknya, semua konfigurasi dapat dikelola secara langsung melalui antarmuka browser web seperti Google Drive atau Dropbox Business Connector, dan sebagainya.

Mengapa Perlu Menggunakan Teknologi Cloud Backup?

Cloud backup memiliki beberapa manfaat yang diantaranya, mudah digunakan, dapat dilakukan dari jarak jauh, dan tidak memerlukan perangkat keras atau pembaruan perangkat lunak tambahan. Serta aman dan tersedia dari mana saja di seluruh dunia selama Anda memiliki koneksi internet.

Solusi dari teknologi yang satu ini bersifat fleksibel dan dapat diskalakan, sehingga mudah digunakan pada berbagai ukuran bisnis atau organisasi. Meskipun Anda hanya memiliki satu komputer atau beberapa server dengan terabyte data untuk dicadangkan, pencadangan awan akan sesuai dengan anggaran dan memastikan semuanya aman dari bahaya setiap saat.

Oleh sebab itu, cloud backup menjadi pilihan terbaik untuk bisnis yang ingin melindungi data mereka. Layanan ini memberikan tingkat keamanan dan kenyamanan tertinggi, sehingga memudahkan Anda untuk menjaga data tetap aman dan dapat diakses setiap saat. Teknologi di balik layanan ini juga memungkinkan Anda untuk memulihkan file dengan cepat sehingga tidak akan ada waktu henti saat memulihkan dari kegagalan perangkat keras atau masalah lainnya.

Mengingat pentingnya data bagi sebuah bisnis, sebagai provider cloud lokal yang menyediakan layanan cloud backup, Zettagrid Indonesia dapat membantu Anda menyelesaikan masalah tersebut. Veeam Backup salah satu layanan cloud yang terjamin kualitasnya, di mana sudah banyak para konsumen Zettagrid rasakan sendiri manfaatnya. Jika Anda memiliki pertanyaan lebih lanjut terkait cloud, Anda dapat menghubungi langsung ke tim kami melalui sales@zettagrid.id.

Apa Itu Cloud Computing, Contoh Layanan, Cara Kerjanya

Apa Itu Cloud Computing, Contoh Layanan, Cara Kerjanya

Apa Itu Cloud Computing, Contoh Layanan, Cara Kerjanya

Cloud Computing merupakan pengiriman layanan komputer melalui internet. Istilah “cloud” mengacu pada bagaimana data konsumen disimpan di server jarak jauh, sehingga mereka dapat mengakses email, file, dan program dari perangkat apa pun. Cloud Computing memungkinkan pengguna untuk menyimpan informasi di awan dan mengaksesnya dari perangkat apa pun, kapan pun, tanpa harus memelihara server secara fisik untuk tujuan tersebut.

Komputasi awan atau Cloud Computing adalah model komputasi berbasis Internet di mana sumber daya, perangkat lunak, dan informasi yang digunakan bersama telah tersedia untuk komputer dan perangkat lain sesuai permintaan. Komputasi awan memberikan kemampuan kepada bisnis atau organisasi untuk mengakses informasi dan aplikasi dari lokasi atau perangkat mana pun tanpa harus membeli dan memelihara perangkat keras dan perangkat lunaknya sendiri.

Contoh Aplikasi Cloud Computing

Seperti yang diketahui bahwa komputasi awan adalah layanan yang menggunakan Internet untuk memberikan akses sesuai permintaan kepada pelanggan ke kumpulan sumber daya komputasi yang dapat dikonfigurasi bersama. Misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan. Teknologi Cloud dapat digunakan untuk memberikan semua jenis aplikasi termasuk:

Cara Kerja Cloud Computing

Cara kerja dari cloud computing juga sangat sederhana, dan efektif terlebih untuk mereka yang aktivitasnya menggunakan jaringan internet. Model cloud ini meningkatkan ketersediaan dan keandalan melalui berbagai tingkat redundansi dan mekanisme failover. Komputasi awan atau cloud computing memungkinkan pengguna untuk mengakses sumber daya saat dibutuhkan sekaligus menyediakan lapisan abstraksi antara pengguna atau pelanggan dan lapisan infrastruktur fisik yang mendukungnya.

Manfaat dan Fungsi Cloud Computing

Sederhananya, cloud computing adalah teknologi yang memungkinkan Anda untuk mengakses data, aplikasi, dan penyimpanan dari perangkat apa pun, di manapun di seluruh dunia. Hal ini dimungkinkan dengan menggunakan layanan cloud seperti Zettagrid.

Penggunaan teknologi yang satu ini tentu saja memiliki manfaat yang dapat membantu kelancaran bisnis maupun perusahaan Anda. Berikut ini beberapa manfaat menggunakan Cloud Computing, di antaranya:

  • Mengurangi biaya untuk manajemen dan pemeliharaan infrastruktur TI.
  • Mengurangi belanja modal di muka yang diperlukan untuk membeli lisensi perangkat keras dan perangkat lunak untuk kebutuhan infrastruktur TI organisasi Anda.

Peningkatan kelincahan dengan penyebaran aplikasi atau layanan baru yang cepat (misalnya, situs web baru) tanpa harus menunggu berminggu-minggu atau berbulan-bulan untuk siklus pengiriman perangkat keras. Peningkatan keamanan melalui visibilitas yang lebih baik ke dalam aset apa yang ada dalam lingkungan organisasi yang membantu mencegah upaya akses tidak sah oleh peretas yang mungkin mencoba membobol server tempat penyimpanan informasi rahasia.

Jenis-jenis Cloud Computing

Istilah cloud dapat digunakan untuk menggambarkan sejumlah hal yang berbeda, termasuk:

  • Infrastrukture as a Service (IaaS): Jenis layanan cloud ini menyediakan akses ke mesin virtual dan ruang penyimpanan pada server di lokasi yang jauh. Penyedia IaaS biasanya akan menawarkan gambar khusus bagi Anda untuk menjalankan aplikasi Anda sendiri di atas infrastruktur mereka.
  • Platform as a Service (PaaS): PaaS menawarkan kepada para pengembang sebuah lingkungan di mana mereka dapat membangun dan menjalankan aplikasi tanpa perlu khawatir tentang mengelola sistem operasi atau konfigurasi perangkat keras. Sebaliknya, penyedia PaaS menangani semua ini untuk mereka sehingga semua perhatian mereka dapat digunakan untuk membangun perangkat lunak yang hebat!

Jasa Cloud Computing Indonesia – Manfaat dan Fungsi Penggunaan Teknologi Ini

Teknologi ini memungkinkan pengguna untuk menyimpan dan mengakses data dari mana saja di seluruh dunia. Data dapat diakses melalui situs web, aplikasi seluler, atau aplikasi desktop. Teknologi ini memiliki banyak manfaat bagi bisnis karena memberikan fleksibilitas yang lebih besar dan meningkatkan produktivitas dengan memungkinkan karyawan untuk bekerja dari jarak jauh dalam proyek-proyek yang membutuhkan kolaborasi.

Layanan cloud computing di Indonesia juga dikenal sebagai platform-as-a-service (PaaS), yang memungkinkan perusahaan untuk menyewa aplikasi perangkat lunak daripada membelinya secara langsung atau melisensikannya untuk digunakan di server mereka sendiri. Seperti layanan cloud di Zettagrid, kami menyediakan beberapa jenis cloud yang bisa membantu kelancaran bisnis Anda.

Oleh karena itu, ini jelas bahwa cloud computing memiliki banyak manfaat bagi bisnis dan individu. Di mana salah satunya dapat membantu mengurangi biaya dan meningkatkan efisiensi dengan memungkinkan pengguna mengakses data mereka dari perangkat apa pun yang memiliki koneksi internet. Selain itu, juga memungkinkan orang yang tidak memiliki banyak pengetahuan teknis untuk tetap menggunakan program yang rumit seperti pengolah kata atau spreadsheet tanpa memerlukan pelatihan khusus tentang cara kerja komputer secara umum.

Zettagrid Indonesia sebagai salah satu layanan cloud service lokal, dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya dan kebutuhan IT lainnya yang perusahaan butuhkan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Jenis Spektrum DRaaS yang Tepat Untuk Perusahaan Anda

Jenis Spektrum DRaaS yang Tepat Untuk Perusahaan Anda

Dengan munculnya layanan cloud computing, solusi DRaaS telah berevolusi. Di mana sebagai gantinya, kebisingan yang diciptakan oleh layanan pemulihan bencana yang menggunakan layanan teknologi cloud sekarang berasal dari kebingungan tentang banyaknya layanan yang tersedia. Namun, layanan yang tepat itu saat ini tetap tersedia untuk memenuhi kebutuhan setiap organisasi.

Penyedia layanan DRaaS terdapat dalam spektrum yang berbeda-beda, dan itu bukan dalam kategori yang jelas terdefinisi. Oleh karena itu, artikel ini akan menjelaskan tiga opsi utama untuk DRaaS di dalam spektrum tersebut. Namun, kata kunci untuk layanan pemulihan bencana adalah fleksibilitas. Di mana dengan banyaknya penyedia DRaaS yang tersedia, ada kemungkinan bahwa solusi yang paling sesuai untuk organisasi Anda mungkin berada di luar opsi yang dijelaskan berikut ini.

Self-Service DRaaS

Apa itu self-service DRaaS? Salah satu layanan yang ditawarkan secara self-service, di mana penyedia DRaaS memiliki infrastruktur target yang tersedia ketika adanya kejadian bencana, bersama dengan peralatan dan dokumen pendukung yang diperlukan. Bagian self-service berarti organisasi Anda bertanggung jawab untuk pengaturan awal dan pemeliharaan, serta pemantauan yang berkelanjutan. Dengan kata lain, penyedia layanan tersebut menjamin bahwa infrastruktur dan peralatan mereka bekerja dengan benar tetapi tidak bertanggung jawab sepenuhnya untuk solusi secara keseluruhan. Organisasi atau perusahaan Anda harus mengatur pengujian, pada interval apa pun yang ditentukan, membuat dan memelihara semua runbook dan proses lainnya.

Model self-service DRaaS ini cocok untuk organisasi yang sudah memiliki tim TI besar dengan keterampilan dan kemampuan untuk melaksanakan strategi Disaster Recovery. Bagi sebuah organisasi, self-service DRaaS ini sangat membantu mereka melaksanakan strategi geo-disperse atau beralih ke model berbasis konsumsi atau pengeluaran OPEX.

Partially Managed DRaaS

Sementara, yang dimaksud dengan partially managed DRaaS? Yang mana langkah selanjutnya dalam spektrum ini, solusi DRaaS yang dikelola sebagian menawarkan model tanggung jawab bersama. Penyedia layanan DRaaS melakukan pengaturan awal dan beberapa pemeliharaan dan pemantauan berkelanjutan sementara organisasi Anda dapat berinteraksi dengan layanan tersebut dan mengakses beberapa fungsionalitas. Mengapa begitu banyak organisasi menyukai model ini? Karena memberikan rasa tenang dan pendekatan yang lebih sesuai dengan strategi DR mereka.

Terbaik untuk: Model ini cocok untuk organisasi yang memiliki sumber daya IT yang terbatas atau bahkan tidak memiliki keahlian pemulihan bencana. Model ini juga cocok untuk organisasi yang tidak memiliki situs cadangan sekunder atau tersier sebagai lokasi pemulihan bencana atau yang menginginkan jaminan SLA yang terjamin untuk pemulihan bencana.

Bagaimana Zerto Cocok dengan DRaaS?

Lebih dari 350 penyedia layanan memilih Zerto untuk menjalankan penawaran DR mereka karena Zerto memberikan kemampuan untuk pulih dari setiap kegagalan, termasuk ransomware, hanya dalam hitungan menit. Zerto memberikan penyedia DRaaS kemampuan untuk memutar kembali data ke detik sebelum insiden terjadi. Ini juga membantu mengurangi risiko strategi DR dan ransomware dengan pengujian yang tidak berbahaya serta sepenuhnya otomatis dan diatur.

Disaster Recovery as a Service dari Zerto merupakan salah satu layanan yang tepat dalam membantu Anda menangani pemulihan maupun mencegah kehilangan dan kerusakan data akibat bencana alam. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “The DRaaS Spectrum: Which Type Is Right for You?” dengan penulis Chris Rogers, yang diterbitkan pada tanggal 31 Januari 2022.

Selamat Hari Raya Idul Fitri 1 Syawal 1444 H!

Selamat Hari Raya Idul Fitri 1 Syawal 1444 H!

Zettagrid Indonesia ingin mengucapkan selamat Hari Raya Idul Fitri kepada semua pelanggan kami yang merayakan. Semoga syawal ini membawa kebahagiaan, kedamaian, dan kesejahteraan untuk kita semua. Mari kita saling memaafkan dan mempererat tali silaturahmi. Mari kita jaga dan lestarikan nilai-nilai kebersamaan, toleransi, dan kebaikan.

Semoga Allah SWT senantiasa melimpahkan rahmat, hidayah, dan berkah-Nya kepada kita semua. Mohon maaf lahir dan batin.

Perbedaan antara Containers dan Virtual Machines

Apa yang dimaksud dengan containers? Container merupakan teknologi virtualisasi yang memungkinkan aplikasi dijalankan secara terisolasi dari sistem operasi host. Dalam kata lain, container memberikan sistem operasi bagi sebuah aplikasi untuk dapat bekerja dengan cara terisolasi dan terbatas. Selain itu, container lebih ringan dan memerlukan ruang penyimpanan yang lebih sedikit daripada virtual machine.

Di lain sisi, virtual machine sebagai penyedia aplikasi secara virtual dengan menggunakan server yang digunakan sepenuhnya untuk penyimpanan. Namun, virtual machine ini memerlukan ruang yang besar dan kapasitas penuh real machine yang dapat digunakan.

Untuk memilih solusi yang tepat antara container dan virtual machine, penting untuk memahami perbedaan di antara keduanya. Berikut perbedaan diantara keduanya:

Persamaan dan Perbedaan Antara Containers dan Virtual Machines

Di bagian panduan tentang containers dan virtual machines ini, berikut adalah perbandingan kesamaan dan perbedaan utama diantara keduanya:

  1. Virtual Machines menggunakan hypervisor, dimana ini merupakan program yang dirancang untuk menjalankan dan mengelola virtual machines. Sedangkan, containers tidak menggunakan hypervisor.
  2. Dengan containers penskalaan menjadi lebih mudah, karena hanya ada satu sistem operasi yang perlu dipelihara dan satu server untuk penyimpanan aplikasi. Sementara, virtual machines dalam penskalaan sedikit lebih sulit karena jumlah sistem operasi tergantung pada aplikasi.
  3. Lebih mudah dalam mengembangkan dan membangun sebuah perangkat lunak menggunakan containers. Sedangkan, dengan menggunakan virtual machines jauh lebih kompleks dalam mengembangkan dan membangun sebuah perangkat lunak.
  4. Di dalam containers, sistem operasi dibagi bersamaan. Ini berbeda dengan virtual machines yang tidak dibagi bersamaan.
  5. Dengan container, sebagian besar aplikasi dijalankan pada satu sistem operasi dan keamanannya tidak terkontrol. Namun, pada virtual machines keamanan dikontrol, dan jika OS menjadi sasaran penyerangan, maka seluruh aplikasi yang ada di virtual machines tidak akan terancam.
  6. Mengembangkan aplikasi dapat dijalankan secara efektif dengan containers, sementara aplikasi pendukungnya akan bekerja dengan baik menggunakan virtual machines.
  7. Ketika disimpan dalam container, aplikasi dapat dipindahkan dengan mudah. Namun, dalam virtual machines aplikasi tidak dapat dipindahkan dari folder ke folder dengan mudah.
  8. Dalam container, sumber daya diproyeksikan dengan mudah. Tidak demikian dengan virtual machines. Namun Anda tidak perlu khawatir, karena virtual machine di zettagrid sudah dapet diproyeksikan dengan mudah.
  9. Anda dapat menjalankan container hampir di mana saja, namun menggunakan virtual machines memiliki lebih banyak pembatasan ketika akan dijalankan.
  10. Pengembang dapat menguji kode sebelum memasukkannya ke produksi dengan c Namun, dengan virtual machines tidak memungkinkan kode untuk dapat diuji terlebih dahulu.
  11. Container tersedia secara luas dan mudah, namun hal ini tidak berlaku untuk virtual machines.
  12. Container adalah virtualisasi sistem, sedangkan virtual machine bekerja lebih seperti virtualisasi hardware.
  13. Karena container ‘tidak’ sepenuhnya terpisah dari aplikasi lain, mereka menawarkan keamanan yang lebih rendah, sedangkan virtual machine selalu terpisah sepenuhnya.
  14. Virtual machines menawarkan fungsi keamanan dan dapat diperbarui untuk mencakup fitur terbaru. Sementara container banyaknya fungsi yang ditawarkan tidak termasuk fungsi keamanan.
  15. Semua aplikasi dalam container dikelompokkan menjadi satu sistem dan satu server. Sedangkan semua aplikasi dalam virtual machine dikelompokkan menjadi satu sistem, dan menggunakan beberapa server.
  16. Kehilangan data bisa menjadi masalah dalam penggunaan container. Sedangkan virtual machine menawarkan pemulihan bencana yang lebih kuat.
  17. Container sebenarnya memiliki manajemen memori yang lebih baik daripada virtual machine.
  18. Container lebih kecil daripada virtual machine, dan kompatibilitasnya lebih kuat. Ukuran virtual machine berarti umumnya tidak kompatibel dengan mesin lain.
  19. Dengan container, penyebaran berkelanjutan dan aplikasi yang berbeda dapat Pengujian jarang terjadi dengan virtual machine, dan penyebaran berkelanjutan tidak layak.
  20. Container menciptakan lingkungan pengembangan berkualitas dan dapat digunakan kembali. Namun, lingkungan pengembangan lebih sulit dengan virtual machine, dan mereka tidak dapat digunakan kembali dengan mudah.

Memisahkan Perbedaan Antara Containers dan Virtual Machines

Mari kita lihat sekilas bagaimana perbedaan container dan virtual machine dengan menjelajahinya secara lebih mendetail di bawah ini.

  1. Tidak lagi memerlukan aplikasi perangkat keras atau perangkat lunak untuk container, sehingga mereka mengambil ruang penyimpanan yang lebih sedikit. Namun, virtual machine membutuhkan sistem operasi, dan semua perangkat keras yang terkait dengannya dalam sistem secara virtual. Itulah mengapa mereka mengambil ruang penyimpanan yang lebih banyak dan menuntut RAM yang lebih besar.
  2. Virtual Machine memiliki siklus pengembangan perangkat lunak yang rumit, karena sumber daya yang digunakan dalam container dan penggunaan salinan virtual. Namun, siklus pengembangan perangkat lunak lebih mudah dengan container, karena setiap aplikasi langsung digunakan.
  3. Sulit untuk memindahkan virtual machine dari sistem ke sistem karena salinan virtual dan koneksi antara banyak aplikasi. Sedangkan container dapat dipindahkan dengan lebih mudah di private cloud dan public cloud, tergantung pada penggunaan.
  4. Virtual Machine memungkinkan folder dipindahkan antara folder atau sistem pada jaringan bersama dengan mudah. Hal yang sama juga berlaku saat memindahkan file antar folder. Menyalin dan berbagi file lebih sulit dengan container, karena mereka tidak berfungsi sebagai folder data.
  5. Dalam virtual machine, beban kerja dapat disentralisasi dan tersebar di antara banyak sumber daya dengan lebih mudah. Sementara container tidak dapat memusatkan beban kerja mereka.
  6. Hypervisor bertanggung jawab untuk menjaga data dan sumber daya di dalam virtual machine yang dikelola dan dipisahkan. Hal ini tidak mungkin dilakukan dengan container, karena mereka memiliki sistem operasi untuk menjaga beban kerja mereka.
  7. Aplikasi dan sistem operasi dapat diperbarui dengan mudah dengan virtual machine, tetapi lebih sulit ketika menggunakan container.
  8. Seluruh server didedikasikan untuk aplikasi tunggal dengan virtual machine, yang mengarah pada pemborosan sumber daya dan ruang. Dengan container, satu server dapat dimanfaatkan untuk beberapa aplikasi melalui berbagi sumber daya dan ruang.
  9. Jumlah aplikasi yang dijalankan dalam virtual machine menentukan jumlah sistem operasi. Tetapi hanya ada satu sistem operasi untuk semua aplikasi dan satu server jika menggunakan container.
  10. Container menggunakan kernel yang sama dengan host dan hanya mengisolasi aplikasi dan dependensinya, sehingga memungkinkan beberapa aplikasi dengan sistem operasi yang berbeda untuk berjalan pada satu host. Sementara itu, virtual machine memiliki kernel dan sistem operasi yang terpisah, sehingga memerlukan host yang terpisah untuk setiap arsitektur perangkat keras yang berbeda.

Itulah beberapa perbedaan maupun persamaan antara containers dan virtual machine yang dapat membantu Anda memutuskan antara keduanya dengan lebih mudah. Setiap opsi menawarkan keuntungan dan kerugian, maka dari itu luangkan waktu untuk mempertimbangkan dengan cermat sebelum memutuskan mana yang ingin Anda gunakan.

Zettagrid Indonesia sebagai cloud provider lokal dengan lokasi data center di Indonesia dapat membantu dalam memenuhi kebutuhan IT Anda. Selain itu layanan yang Zettagrid tawarkan juga telah terjamin keamanannya dan terpercaya, karena kita memiliki sertifikasi ISO9001, ISO27001 dan PCI DSS. Hubungi kami disini atau e-mail kami ke sales@zettagrid.id untuk penawaran dan informasi lebih lanjut.

Artikel kurasi ini bersumber dari situs web Plesk.com dengan blog yang berjudul “Containers vs Virtual Machines – What Is The Difference?” dengan penulis Elvis Plesky, yang diterbitkan pada tanggal 26 September 2022.

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

100 TB Object Storage Gratis Khusus untuk Anda 🥳

Happy World Backup Day!

Seiring dengan kemajuan teknologi, jumlah data di seluruh dunia juga semakin meningkat. IDC memperkirakan bahwa pada tahun 2025, jumlah data dapat mencapai 175 ZB (1 ZB = 1 miliar TB). Hal ini membuat perusahaan memerlukan solusi mutakhir dengan melakukan penyimpanan dan pencadangan data.

Featured image - Object Storage "Promo World Backup Day"

Dalam rangka Hari Cadangan Data Sedunia yang jatuh setiap tanggal 31 Maret, Zettagrid Indonesia memberikan promo spesial untuk Anda berupa

100 TB ARUPA OBJECT STORAGE GRATIS!

Object Storage adalah layanan penyimpanan dan pengambilan object yang tidak terstruktur menggunakan suatu web API, manfaatnya meliputi, memiliki keandalan yang tinggi atau highly reliable, bebas biaya CapEx, sehingga hanya perlu mengeluarkan biaya OpEx sesuai kebutuhan.

Pasti akan bermanfaat untuk menunjang bisnis Anda, yuk langsung saja klik di sini untuk dapatkan promonya! 🤩

Untuk informasi lebih lanjut dapat menghubungi kami di sales@zettagrid.id atau telepon +62-21-2789-9962.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Featured Image - 5 Jenis Serangan Cyber yang perlu Anda Ketahui!

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Ancaman serangan cyber di dunia maya terhadap organisasi perusahaan saat ini lebih besar daripada sebelumnya. Adanya kebijakan work from home, dan IoT banyak organisasi dengan cepat mengadopsi layanan cloud computing. Hal ini membuat data mereka akan tertinggal di tempat yang berbeda, dalam beban kerja yang berbeda, dan juga di tangani lebih banyak pengguna daripada sebelumnya.

Berdasarkan sudut pandang ancaman ini, artinya mereka membiarkan diri  terpapar pada kerentanan yang bahkan mereka tidak ketahui keberadaannya. Sementara serangan di dunia maya telah ada selama bertahun-tahun, berkembang dengan lebih cepat, dan berbagai jenis serangan baru terus masuk ke dalamnya setiap hari. Artikel ini akan menjelaskan 5 jenis serangan cyber yang ada di dunia maya, yang mungkin tidak Anda sadari, tetapi anda harus mengetahuinya.

Credential Reuse Attacks

Jenis ini bukanlah ancaman baru. Sederhananya, credential reuse atau ‘stuffing’ adalah ketika penjahat di dunia maya tersebut berhasil mendapatkan akses ke kredensial yang valid. Mereka menggunakan hal itu untuk mendapatkan akses korbannya dengan membahayakan akun, dan sistem lainnya. Meskipun ini bukan jenis serangan terbaru, oganisasi serta penggunanya bahkan karyawan penting terus menerus menggunakan kredensial yang meenempatkan mereka dalam resiko terkena ancaman tersebut.

Insider Threat

Berdasarkan laporan global di tahun 2022, mengungkapkan bahwa ancaman yang dilakukan oleh orang dalam telah meningkat sebanyak 44% selama dua tahun terakhir. Dengan biaya per insiden meningkat lebih dari sepertiga menjadi $15,38 juta. Selama masih terdapat orang dalam di organisasi, maka resiko terserangnya ancaman dari insider threat atau orang dalam akan selalu ada. Dan ini bisa datang dari mana saja, mulai dari karyawan, mantan karyawan, kontraktor, atau bahkan mitra sekalipun. Ada beberapa jenis ancaman yang biasa dilakukan oleh orang dalam tersebut, diantaranya:

  • Karyawaan yang mencuri informasi untuk penggunaan pribadi
  • Pencurian kekayaan intelektual atau kredensial untuk dijual ke pemerintah atau organisasi asing
  • Karyawan yang tidak puas atas organisasinya mencoba menyabotase data, jaringan, atau sistem produksi

Body Image - Cyber Security

(Source: Freepik.com)

Phishing Attacks

Serangan phishing merupakan salah satu serangan rekayasa sosial yang dirancang untuk mencuri data atau informasi, kredensial, dan mendapatkan akses ke sistem targetnya. Jenis serangan ini biasanya digabung dengan serangan lainnya seperti ransomware. Pada awalnya jenis serangan ini yang paling umum ditemukan di antaranya ada email, pesan, hingga panggilan palsu yang mudah untuk diidentifikasi keberadaannya. Namun, penjahat di dunia maya ini semakin lebih terampil dalam mengirim email yang desainnya lebih valid serta bertele-tele, sehingga ini akan terlihat lebih sah untuk institusi manapun.

Man-in-The-Middle Attack (MiTM)

Salah satu jenis serangan yang ada di dunia maya, di mana penyerang melakukan aksinya dengan diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka telah berkomunikasi secara langsung satu sama lainnya. Serangan jenis ini juga bisa disebut menguping, yang mana artinya pelaku penyerang dengan mencegat dan kemudian mengontrol seluruh percakapan yang mereka lakukan tersebut.

Double-Extortion Ransomware

Double-extortion ransomware memiliki cara kerja yang hampir sama seperti serangan tradisional ransomware pada dasarnya. Satu-satunya cara yang membedakan antara keduanya adalah penyerang akan mengancam untuk membocorkan hingga menghapus data penting, dibandingkan hanya mengenkripsi data dan meminta tebusan saja. Situasi seperti ini tentu saja bisa menghancurkan organisasi, baik itu secara finansial atau dalam hal reputasi, dan menurunkan kepercayaan konsumen kepada oraganisasi anda.

Meskipun terdapat banyak jenis serangan lain seperti Denial-of-service (DDoS), dan injeksi SQL yang terjadi pada tingkatan lebih tinggi lainnya, diyakini bahwa serangan double-extortion ransomware ini sangat menakutkan. Hal ini karena serangan yang dilakukan penyerang dua kali lebih mengancam dari serangan biasanya.

Kesimpulan

Dari 5 jenis serangan cyber yang telah disebutkan di atas, perlu kita ketahui bahwa cyber security ini menjadi salah satu inovasi yang berpihak pada pelaku kejahatan. Di mana hacker atau peretas akan menemukan eksploitasi, peluang terbuka, dan bahkan kerentanan pada zero-day. Setelah serangan itu terjadi, para professional dan vendor keamanan siber bekerja keras untuk mengatasi ancaman ini. Akan tetapi, serangan baru akan terus berlanjut dan ancaman akan tumbuh. Maka dari itu, aAnda perlu melakukan langkah untuk melindungi organisasi dari ancaman tersebut dengan memanfaatkan solusi Zerto.

Zettagrid Indonesia sebagai salah satu cloud partner dari Zerto, dapat membantu persoalan di atas untuk kebutuhan organisasi perusahaan anda. Di mana sudah banyak pelanggan Zettagrid yang menggunakan solusi dari Zerto ini untuk keamanan data perusahaan mereka. Jika anda berminat untuk menggunakan solusi cloud dari Zettagrid Indonesia yang satu ini, anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Zerto dengan blog yang berjudul “Five Types of Cyberattacks You Need To Know”, yang diterbitkan pada tanggal 16 Mei2022.