{"id":2738,"date":"2023-12-12T14:46:00","date_gmt":"2023-12-12T07:46:00","guid":{"rendered":"https:\/\/madhava.id\/?p=2738"},"modified":"2023-12-12T14:46:00","modified_gmt":"2023-12-12T07:46:00","slug":"7-jenis-ancaman-cyber-security-yang-harus-diwaspadai","status":"publish","type":"post","link":"https:\/\/madhava.id\/en\/7-jenis-ancaman-cyber-security-yang-harus-diwaspadai\/","title":{"rendered":"7 Jenis Ancaman Cyber Security yang Harus Diwaspadai"},"content":{"rendered":"<p><\/p>\n<p style=\"text-align: justify\">Perkembangan teknologi membawa banyak kemajuan, mulai dari ekonomi, pendidikan, hingga sosial. Namun, hal ini juga yang memunculkan tantangan baru yang muncul sebagai ancaman <em>cyber security<\/em>. Berdasarkan cybercrime magazine, pada tahun 2020 kerugian akibat ancaman <em>cyber crime<\/em> di seluruh dunia mencapai lebih dari 16 juta dolar setiap harinya. Kerugiannya berbagai macam, mulai dari pencurian data penting, pencurian uang, dan masih banyak lainnya.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:post-content --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:list --><!-- \/wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph -->Penerapan konsep integritas ini berkaitan dengan menjaga keaslian dan kebenaran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Ketersediaan atau <em>Availability<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Konsep ini mengacu pada ketersediaan data dengan memastikan sistem dan layanan dapat diakses oleh pengguna yang berwenang kapan saja saat diperlukan.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penerapan konsep integritas ini berkaitan dengan menjaga keaslian dan kebenaran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Ketersediaan atau <em>Availability<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Konsep ini mengacu pada ketersediaan data dengan memastikan sistem dan layanan dapat diakses oleh pengguna yang berwenang kapan saja saat diperlukan.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph -->Berkaitan dengan melindungi informasi sensitif dari akses yang tidak sah. Praktiknya berupa tindakan mengontrol akses data agar tidak terjadi pencurian atau kebocoran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Integritas atau <em>Integrity\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penerapan konsep integritas ini berkaitan dengan menjaga keaslian dan kebenaran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Ketersediaan atau <em>Availability<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Konsep ini mengacu pada ketersediaan data dengan memastikan sistem dan layanan dapat diakses oleh pengguna yang berwenang kapan saja saat diperlukan.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Berkaitan dengan melindungi informasi sensitif dari akses yang tidak sah. Praktiknya berupa tindakan mengontrol akses data agar tidak terjadi pencurian atau kebocoran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Integritas atau <em>Integrity\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penerapan konsep integritas ini berkaitan dengan menjaga keaslian dan kebenaran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Ketersediaan atau <em>Availability<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Konsep ini mengacu pada ketersediaan data dengan memastikan sistem dan layanan dapat diakses oleh pengguna yang berwenang kapan saja saat diperlukan.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph --><em>Cyber security<\/em> mengarah pada praktik memastikan <em>confidentiality <\/em>(kerahasiaan), <em>integrity<\/em> (integritas), dan <em>availability<\/em> (ketersediaan) informasi yang juga dikenal sebagai CIA Triad.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Kerahasiaan atau <em>Confidentiality<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list-item --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Berkaitan dengan melindungi informasi sensitif dari akses yang tidak sah. Praktiknya berupa tindakan mengontrol akses data agar tidak terjadi pencurian atau kebocoran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Integritas atau <em>Integrity\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penerapan konsep integritas ini berkaitan dengan menjaga keaslian dan kebenaran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Ketersediaan atau <em>Availability<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Konsep ini mengacu pada ketersediaan data dengan memastikan sistem dan layanan dapat diakses oleh pengguna yang berwenang kapan saja saat diperlukan.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Cyber security<\/em> mengarah pada praktik memastikan <em>confidentiality <\/em>(kerahasiaan), <em>integrity<\/em> (integritas), dan <em>availability<\/em> (ketersediaan) informasi yang juga dikenal sebagai CIA Triad.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Kerahasiaan atau <em>Confidentiality<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Berkaitan dengan melindungi informasi sensitif dari akses yang tidak sah. Praktiknya berupa tindakan mengontrol akses data agar tidak terjadi pencurian atau kebocoran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Integritas atau <em>Integrity\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penerapan konsep integritas ini berkaitan dengan menjaga keaslian dan kebenaran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Ketersediaan atau <em>Availability<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Konsep ini mengacu pada ketersediaan data dengan memastikan sistem dan layanan dapat diakses oleh pengguna yang berwenang kapan saja saat diperlukan.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content --><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/waspada-ini-10-celah-keamanan-cyber-yang-mungkin-terjadi\/\">Waspada! Ini 10 Celah Keamanan Cyber Yang Mungkin Terjadi<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 id=\"h-konsep-cyber-security\" class=\"wp-block-heading\" style=\"text-align: justify\"><strong>Konsep Cyber Security<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Cyber security<\/em> merupakan cara untuk melindungi sistem komputer dari berbagai ancaman aksi ilegal. Cara ini mencakup upaya kebijakan, penggunaan alat, dan konsep keamanan untuk melindungi aset organisasi dan pengguna, serta meminimalkan risiko ancaman ke dalam sistem komputer. Perlindungan ini dilakukan pada perangkat komputer, layanan, aplikasi dan informasi yang dikirimkan dan disimpan di lingkungan siber.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Cyber security<\/em> mengarah pada praktik memastikan <em>confidentiality <\/em>(kerahasiaan), <em>integrity<\/em> (integritas), dan <em>availability<\/em> (ketersediaan) informasi yang juga dikenal sebagai CIA Triad.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Kerahasiaan atau <em>Confidentiality<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Berkaitan dengan melindungi informasi sensitif dari akses yang tidak sah. Praktiknya berupa tindakan mengontrol akses data agar tidak terjadi pencurian atau kebocoran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Integritas atau <em>Integrity\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penerapan konsep integritas ini berkaitan dengan menjaga keaslian dan kebenaran data.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>Ketersediaan atau <em>Availability<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Konsep ini mengacu pada ketersediaan data dengan memastikan sistem dan layanan dapat diakses oleh pengguna yang berwenang kapan saja saat diperlukan.<\/p>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><strong>Baca juga: <a href=\"https:\/\/madhava.id\/en\/kasus-cyber-security-di-indonesia\/\">Kasus Cyber Security di Indonesia<\/a><\/strong><\/p>\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" style=\"text-align: justify\"><strong>7 Ancaman <\/strong><strong><em>Cyber Security<\/em><\/strong><strong> yang Harus Waspadai\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify\"><!-- \/wp:heading --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Agar Anda bisa terhindar dari potensi ancaman cyber security, perusahaan perlu memahami beberapa potensi ancaman cybernya terlebih dahulu. Sehingga\u00a0 dapat menentukan langkah terbaik untuk bisa mengatasinya. Berikut beberapa jenis ancaman <em>cyber security <\/em>yang perlu diwaspadai.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Phishing attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph --><em>Phishing <\/em>merupakan kegiatan pencurian data-data sensitif, seperti nama akun, bagaimana cara mengaksesnya, informasi pribadi, nomor kartu kredit, dan lain sebagainya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Malware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini biasanya berupa virus yang berfungsi untuk membuat mesin Anda bekerja secara over. Hal ini bisa menyebabkan penurunan performa, kerusakan hardware, dan sistem yang menjadi lebih rawan serangan.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Password attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Penyerang akan berusaha menyerang dan mendapatkan password penggunanya. Metodenya yang digunakan bisa beragam, tetapi yang paling sering dilakukan adalah <em>social engineering<\/em>.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li>SQL <em>injection\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan SQL <em>injection<\/em> adalah sebuah proses mendapatkan data-data penting menggunakan komputer klien melalui sebuah perintah kepada server. Server yang menerima perintah tersebut nantinya akan merilis informasi penting terkait databasenya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>URL interpretation attack\u00a0<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Metode serangan ini yaitu berusaha menebak urutan URL sebuah situs untuk mendapatkan akses terbatas pada sebuah situs tertentu, nantinya akan mendapatkan berbagai informasi sensitif.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>Ransomware<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Serangan ini adalah sebuah upaya untuk memblokir atau mencegah akses terhadap suatu hal tertentu. File atau situs yang sudah terkena serangan tidak bisa dibuka, kecuali memenuhi persyaratan dari penyerangnya.<\/p>\n<!-- wp:list -->\n<ul style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item --><\/p>\n<li><em>DoS attack<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><!-- \/wp:list --><\/p>\n<p style=\"text-align: justify\"><!-- wp:paragraph -->Ciri serangan ini adalah berusaha membebani server dengan berbagai permintaan traffic. Akibatnya server mengalami overload dan pada akhirnya mengalami server down.<\/p>\n<figure id=\"attachment_2752\" aria-describedby=\"caption-attachment-2752\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2752\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png\" alt=\"Ancaman cyber security\" width=\"589\" height=\"452\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-300x230.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1024x784.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-768x588.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-1536x1176.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/12\/jenis-serangan-cyber-2048x1568.png 2048w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><figcaption id=\"caption-attachment-2752\" class=\"wp-caption-text\">Ancaman cyber security<\/figcaption><\/figure>\n<p style=\"text-align: justify\"><!-- \/wp:paragraph --><\/p>\n\n<!-- \/wp:post-content -->","protected":false},"excerpt":{"rendered":"<p>Perkembangan teknologi membawa banyak kemajuan, mulai dari ekonomi, pendidikan, hingga sosial. Namun, hal ini juga yang memunculkan tantangan baru yang muncul sebagai ancaman cyber security. Berdasarkan cybercrime magazine, pada tahun 2020 kerugian akibat ancaman cyber crime di seluruh dunia mencapai lebih dari 16 juta dolar setiap harinya. Kerugiannya berbagai macam, mulai dari pencurian data penting, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[531],"tags":[],"class_list":["post-2738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security"],"_links":{"self":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/2738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/comments?post=2738"}],"version-history":[{"count":0,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/2738\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media\/2757"}],"wp:attachment":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media?parent=2738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/categories?post=2738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/tags?post=2738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}