JURNAL IT - Keamanan komputer seringkali dianggap masalah yang hanya penting untuk perusahaan yang bergerak di bidang keamanan, seperti perusahaan yang menyediakan software antivirus atau sistem perlindungan data.
Tapi, sebenarnya, pelajaran yang bisa kita ambil dari perusahaan-perusahaan ini bisa diterapkan juga oleh siapa saja, termasuk kita yang tidak bekerja di bidang keamanan.
Misalnya, bayangkan kalau polisi lebih sering mengunci pintu rumah mereka karena pekerjaannya yang berhubungan dengan keamanan.
Itu memang penting, tapi bukan berarti kita sebagai orang biasa bisa seenaknya tidak mengunci pintu rumah kita, kan? Begitu juga dengan cara perusahaan atau organisasi menyeleksi calon karyawan.
Polisi memang lebih ketat dalam memeriksa latar belakang orang yang melamar pekerjaan. Tapi, kita juga perlu melakukan pemeriksaan dengan cara yang baik dan benar, meski mungkin tidak seketat mereka.
Jangan karena merasa risikonya kecil, kita jadi meremehkan hal-hal yang bisa berisiko di masa depan.
Begitu juga soal pengamanan komputer. Kita sering kali mengabaikan hal-hal kecil yang berhubungan dengan keamanan, dan menganggapnya tidak penting karena biaya yang dikeluarkan untuk pengamanan itu terasa besar.
Padahal, penting untuk selalu memastikan setiap keputusan yang kita ambil tentang pengamanan, baik yang diterapkan maupun yang tidak diterapkan, punya alasan yang jelas.
Jangan sampai, kita hanya mengikuti tren atau keputusan orang lain tanpa alasan yang kuat.
Ada banyak cara untuk meningkatkan keamanan komputer dengan cara yang lebih terjangkau.
Keputusan-keputusan tentang seberapa banyak usaha yang perlu kita lakukan untuk mengamankan data atau perangkat kita biasanya lebih fleksibel.
Dengan kata lain, kita tidak harus memilih antara dua pilihan ekstrem ("harus atau tidak"), tapi kita bisa memutuskan seberapa banyak usaha yang ingin kita berikan.
Dengan teknologi yang terus berkembang, keamanan komputer juga jadi semakin penting.
Seringkali, teknologi yang dulu dianggap canggih sekarang sudah ketinggalan zaman karena kemampuan komputer yang semakin maju.
Misalnya, sistem enkripsi yang dulu sangat aman, sekarang mungkin sudah bisa dibobol dengan lebih mudah.
Jadi, penting untuk kita mengikuti perkembangan ini.
Selain itu, kita juga perlu ingat bahwa teknologi bukan satu-satunya solusi.
Banyak hal terkait dengan keamanan yang bukan cuma soal perangkat lunak, tapi juga pengamanan fisik.
Semakin banyak orang yang menggunakan komputer di rumah, bukan hanya di kantor, maka risiko kehilangan perangkat seperti PC atau laptop juga semakin besar.
Jadi, kita perlu lebih berhati-hati menjaga perangkat kita, sama seperti kita menjaga barang berharga lainnya.
Keamanan komputer sekarang semakin penting, terutama dalam hal keamanan fisik dan pribadi.
Saat ini, misalnya, kode PIN kartu bank sudah hampir setara dengan nomor telepon dalam hal seberapa sering kita menggunakannya.
Data pribadi bisa dengan mudah diperoleh dan dimanipulasi berkat komputer.
Meskipun sering kali informasi ini digunakan dengan tujuan yang baik atau netral, tidak selalu begitu.
Keamanan, baik itu di perusahaan keamanan komputer atau tidak, melibatkan banyak hal yang perlu dipikirkan dan diambil tindakan.
Nah, kami akan membahas berbagai hal yang perlu dipertimbangkan untuk meningkatkan atau membangun keamanan di perusahaan.
Poin dari artikel ini akan melihat masalah-masalah tersebut dengan perspektif “worst case” atau kondisi paling buruk.
Jika terasa agak menakutkan, ingatlah ini: tidak selamanya kita harus paranoid, tapi bukan berarti orang lain tidak berniat jahat pada kita!
Autentikasi
Autentikasi adalah salah satu alat yang paling sering digunakan dan disalahgunakan dalam keamanan komputer.
Intinya, autentikasi adalah proses untuk memastikan bahwa seseorang yang mencoba mengakses jaringan atau komputer memang berhak melakukannya.
Biasanya, ini dilakukan dengan menggunakan kata sandi, sesuatu yang seharusnya hanya diketahui oleh pengguna sah.
Sistem kata sandi yang baik biasanya mengandalkan teknologi enkripsi, sehingga kata sandi yang sebenarnya—tidak perlu dikirimkan melalui jaringan, yang bisa saja diintip oleh orang lain.
Namun, enkripsi itu sulit dilakukan dengan baik, jadi ada beberapa sistem kata sandi yang masih memiliki kelemahan dalam kriptografi, yang membuatnya rentan terhadap serangan.
Sayangnya, kelemahan-kelemahan ini seringkali baru diketahui setelah sistem kata sandi digunakan secara luas.
Untuk tetap up-to-date mengenai serangan yang dikenal terhadap sistem autentikasi di jaringan Anda, pastikan untuk membaca forum atau jurnal keamanan yang relevan.
Kata sandi sering kali menjadi satu-satunya cara untuk memverifikasi pengguna.
Oleh karena itu, kata sandi harus sulit ditebak (yang membuatnya sulit diingat, dan akhirnya malah lebih sering ditulis, ini tentu saja tidak aman).
Selain itu, kata sandi juga sebaiknya diganti secara berkala (meskipun ini bisa membuatnya lebih sederhana dan lebih mudah ditebak, yang tentunya juga tidak baik).
Untuk menghindari masalah-masalah ini, Anda bisa mempertimbangkan penggunaan Hand-Held Authenticator (Alat Autentikasi Portabel), yang memberikan tingkat keamanan tambahan.
Building Security
Keamanan fisik di perusahaan atau tempat kerja juga sangat penting dalam menjaga keamanan komputer.
Salah satu kejahatan yang sering terjadi saat ini adalah "chipping", yang melibatkan perampokan perusahaan untuk mencuri chip komputer, seperti CPU dan RAM.
Chip-chip ini biasanya mudah diambil dari komputer, sangat berharga, sulit untuk dilacak, dan mudah dijual.
Mirip dengan cara perampok jalanan yang lebih memilih memotong jari korban untuk mengambil cincin daripada meminta korban melepaskannya, pelaku "chipping" sering merusak casing PC, motherboard, dan komponen lainnya saat melakukan pencurian.
Biaya untuk memperbaiki kerusakan ini biasanya jauh lebih mahal daripada nilai barang yang dicuri.
Untuk perlindungan fisik aset Anda, sebaiknya berbicara dengan polisi atau keamanan siber untuk mendapatkan saran tentang cara-cara mengamankan tempat dan perangkat Anda.
Selain itu, perlu diingat bahwa social engineers (orang yang memanipulasi orang lain untuk mendapatkan informasi) bisa dengan mudah memperoleh informasi tentang jumlah, jenis, atau lokasi komputer Anda melalui telepon atau email yang kelihatannya biasa-biasa saja.
Waspadalah terhadap cara-cara tidak langsung yang bisa digunakan untuk mengakses informasi penting.
Cryptography
Kriptografi adalah teknologi yang memungkinkan pengguna komputer untuk menjaga informasi tetap rahasia.
Topik ini sering dibahas dalam banyak sumber keamanan komputer.
Kriptografi adalah bidang yang sangat spesialis dan sering kali melibatkan matematika yang rumit, serta terus berkembang seiring waktu.
Jika Anda ingin tahu lebih banyak tentang tren terkini dalam kriptografi, Anda bisa mencari informasi di beberapa grup diskusi khusus di Internet.
Digital Signature
Seperti kebanyakan teknologi keamanan lainnya, tanda tangan digital menggunakan teknik kriptografi.
Tanda tangan digital bertujuan untuk memastikan bahwa sebuah objek tidak berubah, bukan untuk mencegah orang lain mengaksesnya.
Jadi, yang ingin Anda ketahui adalah apakah ada orang yang telah mengubah dokumen yang Anda percayai, karena Anda hanya bisa terus mempercayainya selama isinya tetap tidak berubah.
Namun, ada masalah dengan tanda tangan digital, banyak orang salah paham tentang maksudnya.
Beberapa orang menganggap bahwa karena suatu hal (misalnya, halaman web aktif atau program) sudah memiliki tanda tangan digital, maka itu pasti aman atau bisa dipercaya.
Padahal, ini tidak selalu benar, sama seperti orang yang memegang paspor tidak selalu berarti mereka adalah warga negara yang jujur.
Pastikan Anda benar-benar memahami apa itu tanda tangan digital, dan yang lebih penting, apa yang bukan tanda tangan digital.
Escrow
Secara hukum, escrow adalah dokumen yang disimpan oleh pihak ketiga dan baru akan berlaku ketika kondisi tertentu terpenuhi.
Dalam konteks keamanan komputer, istilah ini biasanya berhubungan dengan kunci kriptografi.
Intinya, Anda memberikan kunci dekripsi Anda kepada pihak ketiga, yang kemudian bisa menggunakannya atas nama Anda jika diperlukan.
Ini bisa jadi berguna dalam keadaan darurat (misalnya, jika Anda terluka parah atau tidak bisa mengakses data Anda).
Namun, ini bisa juga menimbulkan kekhawatiran jika "kebutuhan" itu adalah pemerintah ingin melihat isi komunikasi Anda.
Perdebatan tentang kebebasan sipil terkait escrow key ini seringkali lebih banyak dibicarakan dibandingkan penggunaan yang lebih jelas dalam teknologi informasi, yaitu source code escrow.
Dengan perjanjian yang tepat, source escrow memungkinkan Anda untuk tetap mengakses kode dari aplikasi yang Anda buat khusus jika penyedia aplikasi tersebut tidak lagi bisa men-support Anda.
Di sisi lain, hal ini juga melindungi hak kekayaan intelektual penyedia selama mereka masih bekerja sama dengan Anda.
Hand-held Authenticator
Daripada mengandalkan kata sandi yang harus diingat oleh pengguna, beberapa administrator sekarang menggunakan hand-held authenticator atau alat autentikasi portabel.
Alat ini biasanya seukuran kartu kredit atau lebih kecil, dan bisa melakukan perhitungan kriptografi khusus untuk meningkatkan keamanan saat login.
Biasanya, pengguna akan login, dan server akan menghasilkan apa yang disebut challenge, sebuah urutan angka yang muncul di layar.
Pengguna kemudian akan memasukkan angka-angka tersebut ke dalam authenticator, yang akan menghasilkan response, urutan angka lain yang digunakan sebagai kata sandi.
Untuk memastikan keamanannya, alat ini memerlukan PIN untuk dapat digunakan, sehingga jika hilang, kartu tersebut tidak akan berguna.
Selain itu, jika administrator mengambil kembali alat tersebut dari pengguna, akses jaringan pengguna itu akan langsung dihentikan.
Ini menyelesaikan masalah umur kata sandi, dimana setiap "kata sandi" hanya digunakan sekali, jadi alat penyadap jaringan pun tidak akan berhasil.
Sistem ini juga mempermudah pengelolaan dan pencabutan akses pengguna yang sudah keluar.
Meskipun begitu, penggunaan autentikasi menambah biaya untuk menambah pengguna baru ke jaringan dan mengubah budaya operasional yang sudah ada.
Java
Java adalah bahasa pemrograman yang mirip dengan C++, tapi mencoba untuk mencegah penggunaan gaya pemrograman tertentu yang malah sering menghasilkan error.
Namun, Java sendiri tidak secara otomatis menjamin keamanan.
Aplikasi yang dibuat dengan Java tidak selalu aman hanya karena ditulis menggunakan Java.
Program jahat, termasuk virus, bisa saja ada dalam Java, sama seperti dalam bahasa pemrograman lain seperti C, Pascal, atau assembler.
Namun, lingkungan Java mendukung sesuatu yang disebut applet, yaitu aplikasi yang berjalan dalam lingkungan yang dikelola dengan hati-hati.
Secara teori, virus dan jenis perangkat lunak berbahaya lainnya tidak akan bisa berhasil dalam lingkungan applet yang ada di dalam Java Virtual Machine.
Penting untuk memahami perbedaan antara Java itu sendiri (bahasa pemrograman), aplikasi Java (program seperti file EXE), applet Java (program yang berjalan dalam "sandbox" atau pelindung), dan Javascript (yang sebenarnya bukan Java sama sekali, tetapi bahasa pemrograman untuk scripting web dengan nama yang mirip).
Key Search
Sistem enkripsi biasanya mengandalkan key atau kunci untuk melindungi data.
Jika enkripsi tersebut kuat, maka ada dua cara untuk membobolnya: meminta pengguna untuk mengungkapkan kunci atau mencoba semua kemungkinan kunci.
Yang terakhir ini disebut key search atau pencarian kunci.
Semakin banyak kemungkinan kunci yang ada, semakin lama dan semakin sulit pencarian kunci tersebut dilakukan.
Secara umum, ini berarti semakin panjang jumlah bit dalam sebuah kunci, semakin lama waktu yang dibutuhkan untuk memecahkannya dengan cara brute force.
Namun, kadang-kadang sistem kriptografi yang kuat, yang mendukung long keys atau kunci panjang, bisa menjadi lemah karena cara implementasinya.
Beberapa sistem kriptografi dari Amerika misalnya, mengurangi panjang kunci secara sengaja untuk memenuhi regulasi senjata yang mengontrol ekspor "munisi" kriptografi.
Selain itu, beberapa sistem dapat mengurangi batasan kunci secara tidak sengaja, misalnya dengan hanya membolehkan karakter tertentu digunakan, atau secara diam-diam mengubah karakter huruf kecil menjadi huruf besar.
Sistem antarmuka seperti ini bisa membuat sistem enkripsi yang kuat menjadi lemah.
LAN Analyser
Pada beberapa LAN, setiap paket data yang melintas di jaringan bisa saja diambil oleh komputer lain di jaringan tersebut.
Meskipun paket biasanya ditandai dengan pengirim dan penerima tertentu, paket tersebut mungkin tidak sepenuhnya tersembunyi dari komputer lain di jaringan.
LAN Analyser atau alat analisis LAN adalah komputer yang mencium paket-paket data yang ada di jaringan untuk dianalisis di kemudian hari.
Alat ini bisa digunakan untuk tujuan baik (misalnya, untuk pemecahan masalah), tetapi juga bisa disalahgunakan untuk tujuan jahat (misalnya, untuk mengembalikan kata sandi atau data dari sesi jaringan).
Enkripsi adalah cara yang jelas untuk membuat data yang berhasil diambil oleh "sniffer" menjadi tidak berguna, lihat bahasan Kriptografi untuk lebih jelasnya.
Misuse of Computers
Di Inggris, penyalahgunaan komputer dianggap sebagai pelanggaran pidana.
Ada dua jenis pelanggaran utama berdasarkan undang-undang penyalahgunaan komputer (Computer Misuse Act):
- Akses tanpa izin
- Modifikasi tanpa izin
Ini berarti bahwa hacker kini bisa dihukum, bahkan jika mereka hanya sekadar “mencari tahu” atau menjelajahi sistem tanpa merusaknya.
Beberapa orang sangat mendukung penerapan undang-undang ini untuk menindak para hacker.
Network Manager
Secara umum, manajer jaringan memiliki kekuasaan besar.
Mereka biasanya bisa menambah pengguna baru, mengubah profil keamanan, melihat dan mengedit informasi audit, serta bahkan membaca dan menulis file di seluruh jaringan.
Namun, memberikan kekuasaan sebesar itu pada satu orang atau kelompok orang biasanya bukan ide yang baik.
Administrator yang bisa memanipulasi jejak audit mereka sendiri pada dasarnya sedang beroperasi tanpa pengawasan.
Sayangnya, beberapa sistem operasi jaringan tidak memungkinkan pemisahan yang transparan antara fungsi administratif dan audit (misalnya, NetWare 3.x dan sebagian besar versi Unix memiliki konsep “superuser” atau “supervisor” yang memiliki kekuasaan tak terbatas atas sistem).
Di sisi lain, beberapa sistem operasi memungkinkan administrator membatasi diri mereka begitu ketat, sehingga mereka tidak bisa mengakses jaringan sama sekali.
Meskipun terdengar seperti masalah, ini bisa jadi tanda yang baik karena tugas dan kekuasaan administrasi bisa dibagi dengan hati-hati dan aman.
Overflow Attack
Serangan overflow terjadi ketika seseorang terhubung ke layanan yang diizinkan di komputer jarak jauh, terkadang layanan yang digunakan untuk autentikasi, dan mengirimkan lebih banyak data dari yang diharapkan oleh komputer tersebut.
Secara teori, programmer seharusnya sudah mengantisipasi hal ini dengan memeriksa dan membuang input yang salah.
Namun, pada kenyataannya, programmer terkadang lupa melakukan pemeriksaan ini, atau melakukannya dengan cara yang salah.
Hal ini bisa memungkinkan penyerang untuk membuat komputer remote tersebut bertindak tidak semestinya.
Sering kali hanya menyebabkan komputer tersebut crash, tetapi kadang-kadang juga bisa mengarah pada kerusakan yang lebih serius, yang sengaja diarahkan dengan cara yang jahat.
Masih banyaknya bug serangan overflow di sistem operasi server menunjukkan betapa rentannya administrator sistem terhadap kelalaian kecil dari programmer.
Agar tetap up to date, baca forum diskusi atau jurnal keamanan yang relevan untuk mengetahui kelemahan yang diketahui pada layanan yang digunakan di jaringan Anda.
Quality Assurance
Jaminan Kualitas (Quality Assurance) atau kurangnya QA mempengaruhi administrator setiap kali mereka menginstal perangkat lunak baru.
Kestabilan sistem setelah perangkat lunak baru diinstal biasanya sangat dipengaruhi oleh kualitas program tersebut.
Karena membuktikan kualitas dan kebenaran perangkat lunak sangat kompleks, memakan waktu, dan mahal, ini menjadi tidak praktis kecuali untuk aplikasi yang sangat spesialis (biasanya militer).
Di dunia nyata, metode QA digunakan sebelum, selama, dan setelah pembuatan program baru dengan tujuan memastikan program tersebut akan berfungsi dengan benar saat digunakan.
Tidak ada perangkat lunak dunia nyata yang sempurna.
Tetapi kekurangan yang jelas dalam beberapa program populer menunjukkan bahwa QA mereka bisa lebih baik.
Sayangnya, beberapa vendor tidak bisa menjamin kualitas perangkat lunak yang mereka jual karena mereka mungkin membeli, atau melisensikan, sebagian besar (atau bahkan 100%) teknologi mereka dari perusahaan lain.
Salah satu keuntungan produsen perangkat lunak kecil dan independen adalah bahwa produsen yang kompeten di sektor ini dapat memberikan bukti nyata dari regimen QA yang komprehensif, ilmiah, dan berulang.
Untuk perangkat lunak keamanan, kualitas sangat penting.
Untuk security software, Anda bisa meminta panduan pada perusahaan keamanan, meskipun perlu diingat bahwa beberapa area penting kemungkinan tidak dapat diakses.
Remailer
Ketika kamu mengirim email melalui Internet, informasi mengenai titik awal, tujuan, dan beberapa detail tentang rute yang dilalui email tersebut akan tersedia di header pesan saat email itu terkirim.
Hal ini membuat asal usul email bisa ditelusuri. Terkadang, ini mungkin diinginkan oleh pengirim, tetapi tidak selalu.
Beberapa layanan remailer bekerja dengan cara menyembunyikan atau bahkan mengaburkan asal-usul asli dari email.
Pada dasarnya, mereka bekerja dengan menerima pesan yang berbentuk "dari X ke Remailer, tapi sebenarnya ke Y", lalu mengirimkan pesan tersebut dengan cara "dari Remailer ke Y".
Ini memungkinkan pesan tersebut sampai ke Y, tetapi dengan cara yang membuat Y tidak bisa melacak rutenya kembali ke X.
Contoh di atas, Y menerima pesan tetapi tidak bisa membalas ke X, karena setiap balasan akan dikirimkan ke remailer, bukan ke pengirim asli.
Meskipun begitu, email yang disembunyikan dan bisa dibalas namun dengan penerima balasan yang tidak terlihat tetap memungkinkan.
Untuk memungkinkan balasan anonim, remailer bisa menerima pesan yang berbentuk "dari X ke Remailer tapi sebenarnya ke Y", lalu mengirimkan pesan itu sebagai "dari Remailer-Z ke Y".
Remailer akan mengingat aturan "balasan untuk Z sebenarnya untuk X".
Setiap balasan yang ditujukan ke Remailer-Z akan dialihkan kembali ke X. Bahkan jika X dan Y tidak saling mengetahui identitas mereka, remailer tahu bagaimana menghubungkan mereka.
Yang perlu diperhatikan adalah, email yang diterima melalui Internet mungkin tidak selalu seperti yang tampak.
Jika email tersebut berisi hal yang menyinggung, misalnya, mungkin tidak bisa langsung dilacak, dan ancaman yang dikirim ke pengirim yang tampaknya bisa jadi tidak relevan atau tidak tepat.
Namun, anonim email seringkali hanya ilusi (setidaknya remailer tahu siapa pengirim sebenarnya), jadi lebih baik jika kamu menyimpan email yang mengandung ancaman atau informasi yang bisa ditindaklanjuti, jika header-nya mengandung informasi yang berguna.
Unit Kejahatan Komputer (Computer Cybercrime) pasti ingin kamu menyimpan segala sesuatu yang bisa digunakan sebagai bukti.
Social Engineering
Sering kali, serangan yang paling efektif terhadap perusahaan yang berbasis teknologi adalah serangan yang bersifat kultural.
Daripada menghabiskan banyak waktu untuk memecahkan kata sandi dengan cara brute force, penyerang hanya perlu membujuk seseorang yang mengetahui kata sandi untuk memberitahukannya.
Ini disebut social engineering, yang paling sering dilakukan melalui telepon.
Dengan menyamar sebagai orang yang berhak mengetahui, social engineer dapat menipu korban untuk mengungkapkan informasi sensitif.
Salah satu trik yang sering digunakan adalah berpura-pura menjadi spesialis dukungan yang ditugaskan untuk memperbaiki masalah jaringan (banyak pengguna sangat bersedia "membantu" seseorang yang mengklaim ingin membantu mereka).
Menyamar sebagai karyawan dari perusahaan telemarketing juga sering dilakukan (pengguna sering kali senang mengungkapkan detail tentang perusahaan dan jaringan mereka jika mereka percaya bahwa jawaban mereka hanya akan dicatat dalam sebuah survei anonim).
Salah satu masalah dengan serangan social engineering adalah bahwa penyerang sering kali mudah untuk memperoleh atau menebak daftar lengkap ekstensi telepon internal.
Ini berarti mereka tidak perlu berhasil pada percakapan pertama; mereka bisa menelepon satu per satu hingga bertemu dengan seseorang yang akan percaya dengan cerita mereka.
Untuk melawan hal ini, pengguna Anda perlu tahu kepada siapa mereka bisa melaporkan panggilan telepon atau email yang mencurigakan.
Tanpa adanya laporan terpusat, pola serangan mungkin tidak terdeteksi.
Trawling
Seperti namanya, trawling jaringan (atau 'trolling') adalah pencarian informasi yang luas dan seringkali tidak terarah di jaringan, biasanya di Internet.
Hacker yang memiliki waktu luang mungkin akan menghabiskan berjam-jam untuk menyusuri samudra informasi di Internet, menyimpan apa saja yang menarik perhatian mereka.
Sebagai alternatif, mereka bisa memprogram skrip untuk melakukan trawl otomatis.
Dengan cara ini, mereka bisa mengumpulkan pustaka virus, program berbahaya, dan tips hacking dengan usaha yang relatif sedikit.
Dalam serangan terarah, seorang hacker yang sudah masuk ke jaringan Anda mungkin akan berusaha untuk menjelajahi sebanyak mungkin data di jaringan, mengambil segala hal yang sedikit saja menarik.
Dengan menangkap banyak data, hacker berharap bisa menemukan beberapa data yang lebih penting tanpa perlu mengetahui terlebih dahulu lokasi data tersebut. Segala sesuatu yang tidak berguna bisa dibuang kemudian.
Jika Anda secara rutin memonitor pola penggunaan di jaringan Anda, Anda akan lebih mudah mendeteksi upaya sistematik untuk melanggar keamanan dan menjelajah server Anda.
Virus
Saat ini, hampir semua orang pernah mengalami, atau mengenal seseorang yang pernah mengalami, infeksi virus komputer.
Program-program yang dapat mereplikasi diri ini umumnya jauh lebih berbahaya daripada program berbahaya yang berdiri sendiri, karena mereka cenderung menyebar secara super-linear, bukan linear, dan oleh karena itu lebih mudah menyebar luas serta menular ke pihak luar perusahaan.
Ancaman ini juga berkembang dengan cepat. Saat ini, antara 300 hingga 600 virus baru muncul setiap bulan, yang berarti sekitar 10 hingga 20 virus baru per hari.
Virus sekarang dapat menginfeksi flashdisk, file program, dokumen Word, spreadsheet Excel, aplikasi Java, database Access, skrip batch, dan banyak lagi.
Dengan demikian, perangkat lunak anti-virus yang terbaru dan diperbarui adalah solusi utama, sehingga Anda bisa mencegah virus (bukan hanya mendeteksinya setelah virus menginfeksi komputer di dalam perusahaan).
Kesimpulan
Keamanan komputer adalah aspek yang sangat penting dalam dunia digital saat ini, mencakup berbagai elemen mulai dari autentikasi pengguna, perlindungan fisik perangkat, hingga ancaman yang datang dari virus dan serangan sosial.
Dengan pemahaman yang mendalam tentang teknologi kriptografi, pengelolaan akses yang ketat, serta kewaspadaan terhadap teknik serangan seperti social engineering dan trawling, organisasi dapat memperkuat pertahanan mereka.
Namun, hal ini tidak cukup tanpa kesadaran berkelanjutan dan upaya untuk mengedukasi setiap individu yang terlibat dalam penggunaan sistem, karena ancaman terus berkembang.
Untuk itu, penting bagi setiap pihak untuk menjaga sistem keamanan yang efektif dan selalu mengikuti perkembangan terbaru dalam dunia keamanan siber guna menghindari potensi kerugian yang lebih besar.(*)
0 Komentar