Lima Tren Keamanan TI, Masuk ke 2018 (Part 4: Pemerasan Cyber ??Menargetkan Gangguan Bisnis)

Lima Tren Keamanan TI, Masuk ke 2018 (Part 4: Pemerasan Cyber ??Menargetkan Gangguan Bisnis)

Jakarta, 20 Feb 2018

Lima Tren Keamanan TI, Masuk ke 2018 (Part 4: Pemerasan Cyber ??Menargetkan Gangguan Bisnis)

Setelah mengetahui tentang Pelanggaran Data Cloud secara Massive, Pertambangan Kriptocurrency, dan Penggunaan AI / Penipuan AI Systems yang Berbahaya, sekarang kita belajar tentang Cyber Extortion Menargetkan Gangguan Bisnis.

 

21 Desember 2017, Terry Ray

 

Pemerasan Cyber Menargetkan Gangguan Bisnis

 

Pemerasan cyber akan lebih terfokus. Enkripsi, korupsi, dan exfiltrasi masih akan menjadi pemicu pemerasan cyber, namun gangguan akan meningkat tahun ini, bermanifestasi di jaringan penyandang cacat, penolakan layanan jaringan internal, dan layanan email yang menabrak.

 

Dalam beberapa tahun terakhir, penyerang telah mengadopsi model bisnis ransomware "tradisional"-mengenkripsi, merusak atau mengeksploitasi data dan memeras pemiliknya untuk memulihkan data atau mencegahnya bocor. Untungnya, teknik seperti penipuan atau pembelajaran mesin telah membantu mencegah jenis serangan ini dan membuatnya lebih sulit bagi penyerang untuk berhasil menyelesaikan serangan ransomware.

 

Dari perspektif biaya, sebagian besar kerusakan yang terkait dengan serangan ransomware bukanlah hilangnya data itu sendiri, karena banyak perusahaan memiliki backup, namun downtime. Seringkali dalam kasus ransomware, penyerang akan mulai memanfaatkan metode pengganggu dan pemerasan. DDoS adalah yang klasik dan paling akrab, namun penyerang mungkin akan menggunakan teknik baru. Contohnya termasuk mematikan jaringan internal (aplikasi web ke database, sistem penjualan point-of-sale, komunikasi antara titik akhir, dll.), Memodifikasi konfigurasi komputer sehingga menyebabkan kesalahan perangkat lunak, menyebabkan perangkat lunak mogok, restart sistem, terganggunya email perusahaan Anda atau terganggunya infrastruktur lain yang wajib bagi karycloud organisasi dan / atau pelanggan sehari-hari. Pada dasarnya, setiap acara yang membuat perusahaan tidak bisa melakukan bisnis.

 

Sementara perlindungan absolut tidak mungkin, Anda dapat membantu menurunkan kemungkinan gangguan bisnis Anda karena serangan cyber. Mulailah dengan membuat rencana pengelolaan risiko formal dan terdokumentasi yang membahas lingkup, peran, tanggung jawab, kriteria kepatuhan dan metodologi untuk melakukan penilaian risiko maya. Rencana ini harus mencakup karakterisasi semua sistem yang digunakan pada organisasi berdasarkan fungsinya, data yang mereka simpan dan proses, dan kepentingan mereka bagi organisasi.

 

Sumber: https://www.imperva.com/blog/2017/12/top-five-trends-it-security-pros-need-to-think-about-going-into-2018/

 

Other Articles

Copyright©2017 Blue Power Technology All Right Reserved.