Keamanan siber menjadi perhatian utama dalam era di mana teknologi informasi terus berkembang. Menyadari pentingnya melindungi sistem dan data dari ancaman, berikut adalah daftar top 50 ancaman keamanan siber yang perlu diwaspadai:
- Perebutan Akun (Account Takeover)
Ancaman ini melibatkan upaya penyerang untuk mengambil alih kendali atas akun pengguna dengan tujuan akses tidak sah.
- Ancaman Persisten Tingkat Lanjut (Advanced Persistent Threats – APT)
Serangan tingkat tinggi yang bertujuan mencuri informasi secara berkelanjutan, seringkali dengan tingkat kecerdasan yang tinggi.
- Serangan Amazon Web Services (AWS)
Ancaman terhadap infrastruktur dan data yang disimpan di layanan cloud Amazon Web Services.
- Token Akses Aplikasi
Pencurian token akses yang digunakan untuk otentikasi aplikasi, memberikan akses tidak sah kepada penyerang.
- Penipuan Tagihan
Serangan yang melibatkan manipulasi atau penipuan terhadap tagihan, merugikan secara finansial.
- Serangan Brute Force
Penyerang mencoba semua kombinasi yang mungkin untuk mendapatkan akses tanpa izin.
- Kompromi Email Bisnis
Pengambilalihan kontrol atas akun email bisnis untuk tujuan jahat, sering kali untuk penipuan.
- Cloud Cryptomining
Penambangan kripto tanpa izin menggunakan sumber daya cloud.
- Serangan Komando dan Kontrol
Penyerang mengambil kendali dan mengarahkan operasi melalui server komando dan kontrol.
- Kredensial yang Dikompromikan
Informasi otentikasi yang dicuri dan dapat digunakan oleh penyerang.
- Pembuangan Kredensial
Penyerang membuang kredensial yang berhasil mereka dapatkan.
- Serangan Penggunaan Kembali Kredensial
Penggunaan kembali informasi otentikasi yang sama oleh pengguna.
- Script Lintas Situs
Penyisipan skrip berbahaya pada situs web untuk mengeksploitasi pengguna.
- Serangan Cryptojacking
Penggunaan sumber daya komputasi untuk menambang kripto tanpa izin.
- Amplifikasi DNS
Memperbesar volume lalu lintas DNS untuk menyebabkan gangguan.
- Pembajakan DNS
Manipulasi DNS untuk mengarahkan lalu lintas ke server yang tidak sah.
- Penorowongan DNS
Menyusup ke dalam jaringan dengan memanipulasi lalu lintas DNS.
- Serangan DoS (Denial of Service)
Membanjiri sistem atau layanan untuk membuatnya tidak dapat diakses.
- Serangan Unduhan Drive-by
Pengguna tanpa sadar mengunduh malware saat mengunjungi situs web tertentu.
- Ancaman Orang Dalam
Serangan yang melibatkan individu internal yang dapat membocorkan informasi.
- Ancaman IoT (Internet of Things)
Serangan terhadap perangkat Internet of Things (IoT).
- Virus Makro
Virus yang menyusup ke dalam dokumen atau spreadsheet menggunakan makro.
- Powershell Berbahaya
Pemanfaatan Powershell untuk melancarkan serangan.
- Malware
Perangkat lunak berbahaya yang merusak atau mengakses sistem tanpa izin.
- Serangan Man-in-the-Middle
Penyerang menyusup ke dalam komunikasi antara dua pihak.
- Masquerade Attack
Penyerang menyamar sebagai pengguna yang sah.
- Serangan Meltdown and Spectre
Eksploitasi celah keamanan pada mikroprosesor.
- Pengintaian Jaringan
Pengamatan dan pengumpulan informasi dari jaringan target.
- Pengalihan Terbuka
Mengarahkan lalu lintas melalui server yang dikendalikan penyerang.
- Pass the Hash
Penggunaan hash kredensial untuk otentikasi tidak sah.
- Phishing
Menipu pengguna agar memberikan informasi pribadi atau kredensial.
- Muatan Phishing
Pemanfaatan teknik phishing untuk menyuntikkan muatan berbahaya.
- Tombak Phishing
Phishing yang menargetkan kelompok tertentu dengan tujuan tertentu.
- Phishing Paus
Phishing yang menyamar sebagai pesan atau komunikasi resmi.
- Pengguna Berprivilese yang Dikompromikan
Akun pengguna dengan hak akses tinggi yang dikompromikan.
- Ransomware
Perangkat lunak yang memaksa pengguna membayar tebusan untuk memulihkan data.
- Serangan Router dan Infrastruktur
Serangan terhadap perangkat router dan infrastruktur jaringan.
- IT Bayangan
Penggunaan layanan TI tanpa persetujuan resmi dari departemen IT.
- Simjacking
Serangan akun takeover yang mengeksploitasi kelemahan otentikasi dua faktor.
- Serangan Rekayasa Sosial
Penggunaan manipulasi psikologis untuk mencapai tujuan keamanan.
- Spyware (Perangkat Mata-mata)
Perangkat lunak yang memantau aktivitas tanpa izin pengguna.
- Injeksi SQL
Penyisipan pernyataan SQL berbahaya untuk mengakses atau merusak database.
- Serangan Rantai Pasokan
Eksploitasi melalui vendor atau mitra bisnis untuk mencapai target utama.
- Aktivitas Penyimpanan Cloud yang Mencurigakan
Ancaman terkait pengaturan penyimpanan cloud yang salah atau lemah.
- Typosquatting
Penggunaan domain dengan ejaan mirip untuk mengecoh pengguna atau entitas.
- Serangan Watering Hole
Penempatan malware pada situs yang sering dikunjungi oleh target.
- Pencurian Cookie Sesi Web
Pencurian informasi otentikasi melalui cookie sesi web.
- Eksploitasi Zero-Day
Pemanfaatan kelemahan perangkat lunak yang baru ditemukan.
Ini adalah beberapa dari banyak ancaman yang dapat merugikan organisasi dan individu. Penting untuk selalu meningkatkan keamanan siber, mengikuti praktik terbaik, dan tetap waspada terhadap perkembangan baru dalam dunia keamanan digital.
Artikel ini telah diterbitkan oleh Splunk, dengan judul Top 50 Cybersecurity Threats.