Oleh: Haris Firmansyah, SE & Sekretariat IRMAPA

Keamanan siber menjadi perhatian utama dalam era di mana teknologi informasi terus berkembang. Menyadari pentingnya melindungi sistem dan data dari ancaman, berikut adalah daftar top 50 ancaman keamanan siber yang perlu diwaspadai:

 

  1. Perebutan Akun (Account Takeover)

Ancaman ini melibatkan upaya penyerang untuk mengambil alih kendali atas akun pengguna dengan tujuan akses tidak sah.

 

  1. Ancaman Persisten Tingkat Lanjut (Advanced Persistent Threats – APT)

Serangan tingkat tinggi yang bertujuan mencuri informasi secara berkelanjutan, seringkali dengan tingkat kecerdasan yang tinggi.

 

  1. Serangan Amazon Web Services (AWS)

Ancaman terhadap infrastruktur dan data yang disimpan di layanan cloud Amazon Web Services.

 

  1. Token Akses Aplikasi

Pencurian token akses yang digunakan untuk otentikasi aplikasi, memberikan akses tidak sah kepada penyerang.

 

  1. Penipuan Tagihan

Serangan yang melibatkan manipulasi atau penipuan terhadap tagihan, merugikan secara finansial.

 

  1. Serangan Brute Force

Penyerang mencoba semua kombinasi yang mungkin untuk mendapatkan akses tanpa izin.

 

  1. Kompromi Email Bisnis

Pengambilalihan kontrol atas akun email bisnis untuk tujuan jahat, sering kali untuk penipuan.

 

  1. Cloud Cryptomining

Penambangan kripto tanpa izin menggunakan sumber daya cloud.

 

  1. Serangan Komando dan Kontrol

Penyerang mengambil kendali dan mengarahkan operasi melalui server komando dan kontrol.

 

  1. Kredensial yang Dikompromikan

Informasi otentikasi yang dicuri dan dapat digunakan oleh penyerang.

 

  1. Pembuangan Kredensial

Penyerang membuang kredensial yang berhasil mereka dapatkan.

 

  1. Serangan Penggunaan Kembali Kredensial

Penggunaan kembali informasi otentikasi yang sama oleh pengguna.

 

  1. Script Lintas Situs

Penyisipan skrip berbahaya pada situs web untuk mengeksploitasi pengguna.

 

  1. Serangan Cryptojacking

Penggunaan sumber daya komputasi untuk menambang kripto tanpa izin.

 

  1. Amplifikasi DNS

Memperbesar volume lalu lintas DNS untuk menyebabkan gangguan.

 

  1. Pembajakan DNS

Manipulasi DNS untuk mengarahkan lalu lintas ke server yang tidak sah.

 

  1. Penorowongan DNS

Menyusup ke dalam jaringan dengan memanipulasi lalu lintas DNS.

 

  1. Serangan DoS (Denial of Service)

Membanjiri sistem atau layanan untuk membuatnya tidak dapat diakses.

 

  1. Serangan Unduhan Drive-by

Pengguna tanpa sadar mengunduh malware saat mengunjungi situs web tertentu.

 

  1. Ancaman Orang Dalam

Serangan yang melibatkan individu internal yang dapat membocorkan informasi.

 

  1. Ancaman IoT (Internet of Things)

Serangan terhadap perangkat Internet of Things (IoT).

 

  1. Virus Makro

Virus yang menyusup ke dalam dokumen atau spreadsheet menggunakan makro.

 

  1. Powershell Berbahaya

Pemanfaatan Powershell untuk melancarkan serangan.

 

  1. Malware

Perangkat lunak berbahaya yang merusak atau mengakses sistem tanpa izin.

 

  1. Serangan Man-in-the-Middle

Penyerang menyusup ke dalam komunikasi antara dua pihak.

 

  1. Masquerade Attack

Penyerang menyamar sebagai pengguna yang sah.

 

  1. Serangan Meltdown and Spectre

Eksploitasi celah keamanan pada mikroprosesor.

 

  1. Pengintaian Jaringan

Pengamatan dan pengumpulan informasi dari jaringan target.

 

  1. Pengalihan Terbuka

Mengarahkan lalu lintas melalui server yang dikendalikan penyerang.

 

  1. Pass the Hash

Penggunaan hash kredensial untuk otentikasi tidak sah.

 

  1. Phishing

Menipu pengguna agar memberikan informasi pribadi atau kredensial.

 

  1. Muatan Phishing

Pemanfaatan teknik phishing untuk menyuntikkan muatan berbahaya.

 

  1. Tombak Phishing

Phishing yang menargetkan kelompok tertentu dengan tujuan tertentu.

 

  1. Phishing Paus

Phishing yang menyamar sebagai pesan atau komunikasi resmi.

 

  1. Pengguna Berprivilese yang Dikompromikan

Akun pengguna dengan hak akses tinggi yang dikompromikan.

 

  1. Ransomware

Perangkat lunak yang memaksa pengguna membayar tebusan untuk memulihkan data.

 

  1. Serangan Router dan Infrastruktur

Serangan terhadap perangkat router dan infrastruktur jaringan.

 

  1. IT Bayangan

Penggunaan layanan TI tanpa persetujuan resmi dari departemen IT.

 

  1. Simjacking

Serangan akun takeover yang mengeksploitasi kelemahan otentikasi dua faktor.

 

  1. Serangan Rekayasa Sosial

Penggunaan manipulasi psikologis untuk mencapai tujuan keamanan.

 

  1. Spyware (Perangkat Mata-mata)

Perangkat lunak yang memantau aktivitas tanpa izin pengguna.

 

  1. Injeksi SQL

Penyisipan pernyataan SQL berbahaya untuk mengakses atau merusak database.

 

  1. Serangan Rantai Pasokan

Eksploitasi melalui vendor atau mitra bisnis untuk mencapai target utama.

 

  1. Aktivitas Penyimpanan Cloud yang Mencurigakan

Ancaman terkait pengaturan penyimpanan cloud yang salah atau lemah.

 

  1. Typosquatting

Penggunaan domain dengan ejaan mirip untuk mengecoh pengguna atau entitas.

 

  1. Serangan Watering Hole

Penempatan malware pada situs yang sering dikunjungi oleh target.

 

  1. Pencurian Cookie Sesi Web

Pencurian informasi otentikasi melalui cookie sesi web.

 

  1. Eksploitasi Zero-Day

Pemanfaatan kelemahan perangkat lunak yang baru ditemukan.

Ini adalah beberapa dari banyak ancaman yang dapat merugikan organisasi dan individu. Penting untuk selalu meningkatkan keamanan siber, mengikuti praktik terbaik, dan tetap waspada terhadap perkembangan baru dalam dunia keamanan digital.

 

Artikel ini telah diterbitkan oleh Splunk, dengan judul Top 50 Cybersecurity Threats.