Yuk Intip Gimana Sih Cara Hacker Bekerja!
Belitung - Seperti kejahatan di dunia nyata, kejahatan cyber pun terjadi tidak dengan serta- merta, melainkan terencana dengan rapi. Para pelaku kejahatan cyber melakukan sejumlah persiapan dengan matang.
Dikatakan Country Manager Hewlett Packard (HP) Enterprise Security Indonesia Achmad Arif, tren hacking saat ini berbeda. Jika dulu lebih banyak ke ajang pamer untuk dikenal, kini aksi hacking lebih mengarah ke bisnis untuk mencuri keuntungan.
"Itu sebabnya, sebelum melakukan kejahatan mereka riset dengan dalam. Ada yang sampai sembilan bulan hingga satu tahun sampai mereka hafal sistem. Jadi ada kelompok hacker tertentu yang khusus melakukan riset," papar Arif dalam media gathering Virtus di Tanjung Pandan, Belitung.
Selanjutnya, kelompok ini akan menjual hasil risetnya ke kelompok hacker lain. Aksi selanjutnya adalah tahap infiltrate . Para programmer handal melakukan hack, masuk ke infrastruktur sasaran.
"Misalnya mereka akan kirim malware dan lain-lain. Tujuannya mencari informasi sensitif. Setelah itu mereka ambil data untuk kemudian dia bawa ke luar. Jadi ada semacam kelompok spesialisnya tahap demi tahap.
Tidak serta-merta," ujarnya. Untuk menghalaunya, cara paling dasar adalah mengedukasi pengguna agar rutin mengganti password. Pengguna juga harus mengetahui pentingnya kehati- hatian menggunakan sebuah perangkat.
Dari HP sendiri, disebutkan Arif perusahaan yang lebih dikenal dengan produk hardware-nya ini punya sejumlah jurus yang dihadirkan dalam solusinya.
"Yang pertama kita lakukan adalah blocking access. Menginspeksi dengan dalam bahwa akses itu aman. Karena 84% breaches (penerobosan) itu sebenarnya terjadi di application layer ," ungkap Arif.
Selanjutnya, ketika ada akses yang aneh, sistem keamanan segera melaporkan. Data dan asset target pun segera diproteksi. Tak lepas begitu saja, solusi keamanan HP pun menyiapkan planning damage mitigation yang fungsinya memonitor keamanan data.
"HP melihat keamanan sebagai isu setiap perusahaan, tidak sekedar terkait dengan cloud. Karena itu penggunaan layanan cloud harus diuji berdasarkan tuntutan dan kebutuhan sebuah perusahaan," sebutnya.
Lebih lanjut, dia pun menambahkan catatan seputar tren BYOD (Bring Your Own Device). Dengan semakin banyak pekerja menggunakan perangkat pribadi untuk bekerja di luar kantor, ada sejumlah hal penting harus diperhatikan berkaitan dengan keamanannya.
"Perusahaan harus punya kebijakan soal BYOD. Bagaimana data diakses, siapa saja yang mengakses, bagaimana menyimpan data dan sebagainya.
Kedua soal aplikasinya juga. Ada yang dibangun dengan cepat, tidak consider security ," simpulnya.
Sumber : Detik.com (Inet)
Related posts:
If you enjoyed this article, subscribe to receive more great content just like it.
-
Jakarta - Kesehatan dan Keselamatan Kerja (K3) merupakan suatu ilmu yang membahas tentang kesehatan dan keselamatan pekerja, lingkunga...
-
Dr. James T. Riady Chief Executive Officer (CEO) The Lippo Group of Companies Jakarta Jakarta - James Riady adalah wakil ketua Grup...
-
Jakarta "Kabar gembira untuk kita semua. Kulit manggis, kini ada ekstraknya." Yang tren di dunia maya hari-hari ini rupan...
My Blog List
Contact Us
Sederhana#Us
0 komentar for this post
Leave a reply