Featured Posts
Recent Articles

Yuk Intip Gimana Sih Cara Hacker Bekerja!

Belitung - Seperti kejahatan di dunia nyata, kejahatan cyber pun terjadi tidak dengan serta- merta, melainkan terencana dengan rapi. Para pelaku kejahatan cyber melakukan sejumlah persiapan dengan matang.

Dikatakan Country Manager Hewlett Packard (HP) Enterprise Security Indonesia Achmad Arif, tren hacking saat ini berbeda. Jika dulu lebih banyak ke ajang pamer untuk dikenal, kini aksi hacking lebih mengarah ke bisnis untuk mencuri keuntungan.

"Itu sebabnya, sebelum melakukan kejahatan mereka riset dengan dalam. Ada yang sampai sembilan bulan hingga satu tahun sampai mereka hafal sistem. Jadi ada kelompok hacker tertentu yang khusus melakukan riset," papar Arif dalam media gathering Virtus di Tanjung Pandan, Belitung.

Selanjutnya, kelompok ini akan menjual hasil risetnya ke kelompok hacker lain. Aksi selanjutnya adalah tahap infiltrate . Para programmer handal melakukan hack, masuk ke infrastruktur sasaran.

"Misalnya mereka akan kirim malware dan lain-lain. Tujuannya mencari informasi sensitif. Setelah itu mereka ambil data untuk kemudian dia bawa ke luar. Jadi ada semacam kelompok spesialisnya tahap demi tahap.

Tidak serta-merta," ujarnya. Untuk menghalaunya, cara paling dasar adalah mengedukasi pengguna agar rutin mengganti password. Pengguna juga harus mengetahui pentingnya kehati- hatian menggunakan sebuah perangkat.

Dari HP sendiri, disebutkan Arif perusahaan yang lebih dikenal dengan produk hardware-nya ini punya sejumlah jurus yang dihadirkan dalam solusinya.

"Yang pertama kita lakukan adalah blocking access. Menginspeksi dengan dalam bahwa akses itu aman. Karena 84% breaches (penerobosan) itu sebenarnya terjadi di application layer ," ungkap Arif.

Selanjutnya, ketika ada akses yang aneh, sistem keamanan segera melaporkan. Data dan asset target pun segera diproteksi. Tak lepas begitu saja, solusi keamanan HP pun menyiapkan planning damage mitigation yang fungsinya memonitor keamanan data.

"HP melihat keamanan sebagai isu setiap perusahaan, tidak sekedar terkait dengan cloud. Karena itu penggunaan layanan cloud harus diuji berdasarkan tuntutan dan kebutuhan sebuah perusahaan," sebutnya.

Lebih lanjut, dia pun menambahkan catatan seputar tren BYOD (Bring Your Own Device). Dengan semakin banyak pekerja menggunakan perangkat pribadi untuk bekerja di luar kantor, ada sejumlah hal penting harus diperhatikan berkaitan dengan keamanannya.

"Perusahaan harus punya kebijakan soal BYOD. Bagaimana data diakses, siapa saja yang mengakses, bagaimana menyimpan data dan sebagainya.

Kedua soal aplikasinya juga. Ada yang dibangun dengan cepat, tidak consider security ," simpulnya.

Sumber : Detik.com (Inet)

Share and Enjoy:

0 komentar for this post

Leave a reply

We will keep You Updated...
Sign up to receive breaking news
as well as receive other site updates!
Subscribe via RSS Feed subscribe to feeds
Sponsors
Template By SpicyTrickS.comSpicytricks.comspicytricks.com
Template By SpicyTrickS.comspicytricks.comSpicytricks.com
Popular Posts
Recent Stories
Connect with Facebook
Sponsors
Blog Archives
Recent Comments