Digital Risk & Mitigation (incl. Cybersecurity and Cyber-law in Digital Era)

BI Institute • Modul II

Kita semakin terkoneksi dengan komputer. Semakin banyak perangkat pendukung kehidupan kita yang memiliki kemampuan komputasi. Laptop. smart phone. Itu belum cukup. Smart watch, smart  home, smart tv, smart refrigerator. Tidak ketinggalan, mobil, sepeda motor bahkan sepeda kayuh yang kita kendarai juga memiliki perangkat komputasi. Di saat yang sama, perangkat komputasi tersebut semakin terhubung ke internet. Kondisi ini meningkatkan kerentanan kita terhadap serangan cyber. Titik masuk serangan menjadi semakin beragam. Target perangkat yang diserang juga semakin beragam. Akibatnya, penyerang semakin memiliki peluang untuk membangun berbagai variasi skenario serangan

Serangan ini tentu dapat menghasilkan dampak bagi kita sebagai pengguna perangkat. Sebagian dampak terkait dengan aspek kerahasiaan (confidentiality), keutuhan (integrity), ataupun ketersediaan data. Serangan tersebut bahkan dapat mengganggu kerja system, baik aplikasi ataupun perangkat keras, yang kita gunakan. Penyerang dapat mencuri data, melakukan transaksi illegal menggunakan akun mobil banking, atau bahkan mengambil alih sepenuhnya akun kita.  Sebagian dampak yang dihasilkan juga dapat mengancam keselamatan (safety) kita. bayangkan jika yang diserang adalah perangkat komputasi yang dapat mengendalikan mobil kita, system autopilot pesawat, ataupun berbagai perangkat medis di Rumah Sakit yang terhubung dengan jaringan computer.

Penggunaan media social tidak ketinggalan juga berpeluang menjadi titik masuk serangan. Pengguna media sosial memiliki kecenderungan untuk menampilkan berbagai informasi yang sebenarnya bersifat privat, diantaranya adalah tanggal lahir sendiri, nama istri/suami dan nama anak, tanggal lahir istri/suami dan tanggal lahir anak. Informasi pribadi yang lebih rinci tanpa sengaja juga ditampilkan misalnya saat pengguna membagikan cerita mengenai perayaan ulang tahun istri atau anak. Alamat rumah dibagikan saat membagikan kegiatan di lingkungan sekitar. Foto diri dan keluarga tentu tidak ketinggalan.

Penyerang yang semakin terampil dan cerdik dapat menggunakan berbagai informasi privat ini untuk menyimpulkan berbagai informasi rahasia. Serangan brute force terhadap password akan lebih tinggi tingkat keberhasilannya apabila penyerang memiliki sekumpulan data privat tersebut. Bukankah banyak pengguna yang menggunakan nama istri, anak, ataupun tanggal lahir sebagai bagian dari passwordnya? Selain itu, penyerang juga dapat melakukan pendekatan kepada calon korban dengan menggunakan berbagai Teknik social engineering

 

Dokumen

Silahkan login terlebih dahulu untuk melihat dokumen

Galeri

 

Komentar

Belum ada komentar

Silahkan login terlebih dahulu untuk mengirim komentar dan like