news

Mencegah pelanggaran data

DATA pelanggaran bisa lebih dari sekadar teror sementara – hal itu dapat mengubah jalan hidup Anda. Bisnis, pemerintah, dan individu sama-sama dapat mengalami komplikasi besar karena informasi sensitif terungkap. Apakah Anda sedang offline atau online, peretas dapat menghubungi Anda melalui internet, Bluetooth, pesan teks, atau layanan online yang Anda gunakan.

Kerentanan kecil dapat menyebabkan pelanggaran data besar-besaran jika perhatian yang tepat terhadap detail tidak diberikan.

Apa itu pelanggaran data?

Mengekspos informasi rahasia, sensitif, atau dilindungi kepada orang yang tidak berwenang. File dalam pelanggaran data dilihat dan/atau dibagikan tanpa izin. Siapa pun dapat berisiko – mulai dari individu hingga perusahaan tingkat tinggi dan pemerintah. Lebih penting lagi, siapa pun dapat membahayakan orang lain jika mereka tidak dilindungi.

Secara umum, pelanggaran data dapat terjadi karena kelemahan teknologi dan perilaku pengguna. Karena komputer dan perangkat seluler kita mendapatkan lebih banyak fitur penghubung, ada lebih banyak tempat untuk data lolos. Teknologi baru diciptakan lebih cepat dari kemampuan kita untuk melindunginya.

Perangkat di sektor Internet of Things adalah bukti bahwa kita semakin menghargai kenyamanan daripada keamanan. Banyak produk “rumah pintar” memiliki kekurangan yang menganga, seperti kurangnya enkripsi, yang dimanfaatkan oleh peretas. Karena produk, layanan, dan alat digital baru digunakan dengan pengujian keamanan minimal, kami akan terus melihat masalah ini terus berkembang.

Namun, meskipun teknologi backend sudah diatur dengan sempurna, beberapa pengguna mungkin masih memiliki kebiasaan digital yang buruk. Yang diperlukan hanyalah satu orang untuk menyusupi situs web atau jaringan. Tanpa keamanan yang komprehensif, Anda hampir dijamin akan menghadapi risiko.

Bagaimana itu bisa terjadi?

Asumsinya adalah bahwa pelanggaran data disebabkan oleh peretas luar, tetapi itu tidak selalu benar. Alasan terjadinya pelanggaran data terkadang dapat ditelusuri kembali ke serangan yang disengaja. Namun, hal itu dapat dengan mudah dihasilkan dari pengawasan sederhana oleh individu atau kelemahan dalam infrastruktur perusahaan.

-> Orang dalam yang tidak disengaja: Seorang karyawan menggunakan komputer rekan kerja dan membaca file tanpa izin otorisasi yang tepat. Akses tidak disengaja, dan tidak ada informasi yang dibagikan. Namun, karena dilihat oleh orang yang tidak berwenang, data tersebut dianggap dilanggar.

-> Orang dalam yang jahat: Orang ini dengan sengaja mengakses dan/atau membagikan data dengan maksud menyebabkan kerugian bagi individu atau perusahaan. Orang dalam yang jahat mungkin memiliki otorisasi yang sah untuk menggunakan data tersebut, tetapi ada niat untuk menggunakan informasi tersebut dengan cara yang jahat.

-> Perangkat yang hilang atau dicuri: Laptop atau hard drive eksternal yang tidak terenkripsi dan tidak terkunci, apa pun yang berisi informasi sensitif, akan hilang.

-> Penjahat luar: Peretas yang menggunakan berbagai vektor serangan untuk mengumpulkan informasi dari jaringan atau individu.

Metode berbahaya digunakan

Metode populer yang digunakan oleh peretas: Phishing, serangan brute force, dan malware.

Pengelabuan: Serangan rekayasa sosial ini dirancang untuk membodohi Anda agar menyebabkan pelanggaran data. Penyerang phishing menyamar sebagai orang atau organisasi yang Anda percayai untuk dengan mudah menipu Anda. Mereka mencoba membujuk Anda untuk menyerahkan akses ke data sensitif atau memberikan data itu sendiri.

Serangan brute force: Peretas dapat meminta perangkat lunak untuk menebak kata sandi Anda. Serangan brute force bekerja melalui semua kemungkinan kata sandi Anda sampai mereka menebak dengan benar. Serangan ini memakan waktu lama tetapi menjadi cepat karena kecepatan komputer terus meningkat. Peretas bahkan membajak perangkat lain melalui infeksi malware untuk mempercepat prosesnya. Jika kata sandi Anda lemah, mungkin hanya butuh beberapa detik untuk memecahkannya.

Malware: Sistem operasi perangkat Anda, perangkat lunak, perangkat keras atau jaringan dan server tempat Anda terhubung dapat memiliki kelemahan keamanan. Kesenjangan dalam perlindungan ini dicari oleh penjahat sebagai tempat yang tepat untuk memasukkan malware. Spyware, khususnya, ideal untuk mencuri data pribadi tanpa terdeteksi sama sekali. Anda mungkin tidak menemukan infeksi ini sampai terlambat.

Pelanggaran data yang ditargetkan

Meskipun pelanggaran data dapat disebabkan oleh kesalahan yang tidak disengaja, kerusakan nyata dapat terjadi jika seseorang dengan akses tidak sah mencuri dan menjual Informasi Identifikasi Pribadi (PII) atau data intelektual perusahaan untuk keuntungan finansial atau menyebabkan kerugian.

Penjahat jahat cenderung mengikuti pola dasar: Menargetkan organisasi untuk pelanggaran membutuhkan perencanaan. Mereka meneliti korban mereka untuk mengetahui di mana letak kerentanannya, seperti pembaruan yang hilang atau gagal dan kerentanan karyawan terhadap kampanye phishing.

Peretas mempelajari titik lemah target, lalu mengembangkan kampanye untuk membuat orang dalam salah mengunduh malware. Terkadang mereka mengejar jaringan secara langsung. Begitu masuk, mereka mencari data yang mereka inginkan, dan memiliki banyak waktu untuk melakukannya, karena rata-rata pelanggaran membutuhkan waktu lebih dari lima bulan untuk dideteksi.

Kerentanan umum:

-> Kredensial lemah. Sebagian besar pelanggaran data disebabkan oleh kredensial yang dicuri atau lemah. Jika penjahat jahat memiliki kombinasi nama pengguna dan kata sandi Anda, mereka memiliki pintu terbuka ke jaringan Anda. Karena kebanyakan orang menggunakan ulang kata sandi, penjahat dunia maya dapat menggunakan serangan brute force untuk masuk ke email, situs web, rekening bank, dan sumber PII atau informasi keuangan lainnya.

-> Kredensial yang dicuri. Pelanggaran yang disebabkan oleh phishing adalah masalah keamanan utama, dan jika penjahat dunia maya mendapatkan informasi pribadi ini, mereka dapat menggunakannya untuk mengakses bank dan akun online Anda.

-> Aset yang dikompromikan. Berbagai serangan malware digunakan untuk meniadakan langkah autentikasi reguler yang biasanya melindungi komputer.

-> Penipuan kartu pembayaran. Skimmer kartu yang terpasang pada pompa bensin atau ATM mencuri data setiap kali kartu digesek.

-> Akses pihak ketiga. Meskipun Anda dapat melakukan segala kemungkinan untuk menjaga keamanan jaringan dan data Anda, penjahat jahat dapat menggunakan vendor pihak ketiga untuk masuk ke sistem Anda.

-> Perangkat Seluler. Saat karyawan diizinkan membawa perangkat mereka sendiri (BYOD) ke tempat kerja, mudah bagi perangkat yang tidak aman untuk mengunduh aplikasi sarat malware yang memberi peretas data yang tersimpan di perangkat. Itu sering kali mencakup email dan file kantor serta PII pemilik.

Kerusakan akibat kebocoran data

Dalam banyak kasus, pelanggaran data tidak bisa hanya ditambal dengan beberapa perubahan kata sandi. Efeknya bisa menjadi masalah abadi bagi reputasi, keuangan, dan lainnya.

Pada organisasi bisnis: Pelanggaran dapat berdampak buruk pada reputasi organisasi dan keuntungan finansial. Banyak orang mengasosiasikan/mengingat perusahaan atas insiden pelanggaran data, daripada operasi bisnis mereka yang sebenarnya.

Pada organisasi pemerintah: Data yang disusupi dapat berarti mengungkapkan informasi yang sangat rahasia kepada pihak asing. Operasi militer, urusan politik, dan perincian tentang infrastruktur nasional yang penting dapat menimbulkan ancaman besar bagi pemerintah dan warganya.

Pada individu: Pencurian identitas adalah ancaman utama bagi korban pelanggaran data. Kebocoran data dapat mengungkapkan segalanya mulai dari nomor jaminan sosial hingga informasi perbankan. Setelah penjahat memiliki detail ini, mereka dapat terlibat dalam semua jenis penipuan atas nama Anda. Pencurian identitas Anda dapat merusak kredit Anda, menjerat Anda dengan masalah hukum, dan sulit untuk dilawan.

Meskipun ini adalah kasus umum, kerugian yang ditimbulkan oleh pelanggaran data dapat meluas jauh melampaui situasi ini. Penting bagi Anda untuk menyelidiki apakah data Anda telah diekspos. Anda mungkin ingin pemantauan yang lebih komprehensif untuk mengetahui secara real-time jika data Anda bocor. Produk seperti Kaspersky Security Cloud menawarkan deteksi kebocoran data dan membantu Anda mengatasi situasi tersebut.

Cara terbaik untuk melindungi diri sendiri adalah dengan menghindari menjadi korban sejak awal. Tidak ada rencana keamanan yang sempurna, tetapi ada cara untuk mempertahankan diri, apakah Anda seorang individu atau perusahaan.

Bagaimana mencegah menjadi korban

Pencegahan pelanggaran data harus mencakup semua orang di semua tingkatan, dari pengguna akhir hingga personel TI, dan semua orang di antaranya. Keamanan hanya sekuat tautan terlemah. Setiap orang yang berinteraksi dengan sistem dapat berpotensi menjadi kerentanan. Bahkan anak kecil dengan tablet di jaringan rumah Anda bisa berisiko. Praktik terbaik untuk menghindari pelanggaran data:

-> Menambal dan memperbarui perangkat lunak segera setelah opsi tersedia;

-> Enkripsi tingkat tinggi untuk data sensitif;

-> Memutakhirkan perangkat saat perangkat lunak tidak lagi didukung oleh pabrikan;

-> Menegakkan kebijakan keamanan BYOD, seperti mewajibkan semua perangkat menggunakan layanan VPN tingkat bisnis dan perlindungan antivirus;

-> Menegakkan kredensial yang kuat dan autentikasi multifaktor untuk mendorong praktik keamanan siber pengguna yang lebih baik. Mendorong pengguna untuk mulai menggunakan pengelola kata sandi.

-> Mendidik karyawan tentang praktik keamanan terbaik dan cara menghindari serangan rekayasa sosial.

George Matthews, Analis Keamanan dan Privasi Data Utama/Petugas Perlindungan Data, Konsultasi dan Pelatihan Bisnis NT. Komentar: surat@thesundaily.com

Untuk para togeler yang tertinggal dalam menyaksikan hasil live draw hk malam hari ini. Hingga disini para togeler tidak perlu takut. Sebab seluruh hasil https://dotnettemplar.net/ hk hari ini udah kami tulis bersama langkah apik ke di dalam bagan knowledge hk 2021 https://hlb-zambia.com/ terdapat di atas. Dengan begitulah para togeler https://totohk.co/ bisa memandang seluruh hasil pengeluaran hk terlengkap merasa dari beberapa https://jasonembury.net/ kemudian bahkan tahun lebih dahulu.