www.wikidata.id-id.nina.az
Artikel ini bukan mengenai Pediatri atau Teks tersandi Serangan siber bahasa Inggris cyberattack adalah jenis manuver ofensif yang digunakan oleh negara individu kelompok atau organisasi yang menargetkan sistem informasi komputer infrastruktur jaringan komputer dan atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri mengubah atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan 1 Serangan ini dapat diberi label sebagai kampanye siber perang siber atau terorisme siber dalam konteks yang berbeda Serangan siber dapat terjadi dari menginstal perangkat pengintai di komputer pribadi untuk mencoba menghancurkan infrastruktur seluruh negara Serangan siber telah menjadi semakin canggih dan berbahaya seperti worm Stuxnet yang baru baru ini ditunjukkan 2 Analisis perilaku pengguna dan SIEM digunakan untuk mencegah serangan tersebut Daftar isi 1 Definisi 2 Prevalensi 3 Perang siber dan Terorisme siber 4 Jenis serangan 5 Lihat pula 6 Referensi 7 Bacaan lanjutan 8 Pranala luarDefinisi SuntingSejak akhir 1980 an serangan siber telah berevolusi beberapa kali menggunakan inovasi dalam teknologi informasi sebagai vektor untuk melakukan kejahatan siber Dalam beberapa tahun terakhir skala dan kekuatan serangan dunia maya telah meningkat pesat seperti yang diamati oleh World Economic Forum dalam laporan 2018 nya Kemampuan siber ofensif berkembang lebih cepat daripada kemampuan kita untuk menangani insiden yang tidak bersahabat 3 Pada Mei 2000 Internet Engineering Task Force mendefinisikan serangan dalam RFC 2828 sebagai 4 serangan terhadap keamanan sistem yang berasal dari ancaman cerdas yaitu tindakan cerdas yang merupakan upaya yang disengaja terutama dalam arti metode atau teknik untuk menghindari layanan keamanan dan melanggar kebijakan keamanan suatu sistem Instruksi CNSS No 4009 tanggal 26 April 2010 oleh Committee on National Security Systems dari Amerika Serikat 5 mendefinisikan serangan sebagai Segala jenis aktivitas berbahaya yang mencoba mengumpulkan mengganggu menyangkal menurunkan atau menghancurkan sumber daya sistem informasi atau informasi itu sendiri Meningkatnya ketergantungan masyarakat modern pada informasi dan jaringan komputer baik di sektor swasta maupun publik termasuk militer 6 7 8 telah memunculkan istilah baru seperti serangan dunia maya dan perang dunia maya Instruksi CNSS No 4009 5 mendefinisikan serangan siber sebagai Sebuah serangan melalui dunia maya menargetkan penggunaan dunia maya oleh perusahaan untuk tujuan mengganggu menonaktifkan menghancurkan atau secara jahat mengendalikan lingkungan infrastruktur komputasi atau menghancurkan integritas data atau mencuri informasi yang dikendalikan Saat mobil mulai mengadopsi lebih banyak teknologi serangan dunia maya menjadi ancaman keamanan bagi mobil 9 Prevalensi SuntingDalam enam bulan pertama tahun 2017 dua miliar catatan data dicuri atau dipengaruhi oleh serangan dunia maya dan pembayaran ransomware mencapai US 2 miliar dua kali lipat dari tahun 2016 10 Perang siber dan Terorisme siber SuntingArtikel utama Perang dunia maya dan Terorisme siberPerang siber menggunakan teknik mempertahankan dan menyerang informasi dan jaringan komputer yang menghuni dunia maya sering kali melalui kampanye dunia maya yang berkepanjangan atau serangkaian kampanye terkait Itu menyangkal kemampuan lawan untuk melakukan hal yang sama selama menggunakan instrumen teknologi perang untuk menyerang sistem penting komputer lawan Terorisme siber di sisi lain adalah penggunaan alat jaringan komputer untuk mematikan infrastruktur nasional yang penting seperti energi transportasi operasional pemerintah atau untuk memaksa atau mengintimidasi pemerintah atau penduduk sipil 11 Itu berarti hasil akhir dari perang siber dan terorisme siber adalah sama untuk merusak infrastruktur penting dan sistem komputer yang terhubung bersama dalam batas batas dunia maya Ahli kejahatan keuangan Veit Buetterlin menjelaskan organisasi itu termasuk aktor negara yang tidak dapat membiayai dirinya sendiri melalui perdagangan karena sanksi yang dijatuhkan melakukan serangan siber terhadap bank untuk menghasilkan dana 12 Jenis serangan SuntingSerangan dapat aktif atau pasif 4 Sebuah serangan aktif mencoba untuk mengubah sumber daya sistem atau mempengaruhi operasinya Sebuah serangan pasif mencoba untuk mempelajari atau menggunakan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem mis penyadapan Serangan dapat dilakukan oleh orang dalam atau dari luar organisasi 4 Sebuah serangan dari dalam adalah serangan yang dimulai oleh entitas di dalam perimeter keamanan sebuah orang dalam yaitu entitas yang diberi otorisasi untuk mengakses sumber daya sistem tetapi menggunakannya dengan cara yang tidak disetujui oleh mereka yang diberi otorisasi Sebuah serangan luar dimulai dari luar perimeter oleh pengguna sistem yang tidak sah atau tidak sah orang luar Di Internet penyerang luar potensial berkisar dari orang iseng amatir hingga penjahat terorganisir teroris internasional dan pemerintah yang bermusuhan 4 nbsp Sumber daya baik fisik maupun logis disebut aset dapat memiliki satu atau lebih kerentanan yang dapat dieksploitasi oleh agen ancaman dalam tindakan ancaman Akibatnya kerahasiaan integritas atau ketersediaan sumber daya dapat dikompromikan Secara potensial kerusakan dapat meluas ke sumber daya selain yang awalnya diidentifikasi sebagai rentan termasuk sumber daya lebih lanjut dari organisasi dan sumber daya pihak lain yang terlibat pelanggan pemasok Triad CIA adalah dasar dari keamanan informasi Serangan itu dapat aktif ketika mencoba untuk mengubah sumber daya sistem atau mempengaruhi operasinya sehingga mengganggu integritas atau ketersediaan Sebuah serangan pasif mencoba untuk mempelajari atau menggunakan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem jadi itu membahayakan kerahasiaan Serangkaian kebijakan yang berkaitan dengan manajemen keamanan informasi information security management systems ISMS telah dikembangkan untuk mengelola sesuai dengan prinsip manajemen risiko tindakan penanggulangan untuk mencapai strategi keamanan yang diatur mengikuti aturan dan peraturan yang berlaku di suatu negara 13 Sebuah serangan harus menyebabkan insiden keamanan yaitu peristiwa keamanan yang melibatkan pelanggaran keamanan Dengan kata lain peristiwa sistem yang relevan dengan keamanan di mana kebijakan keamanan sistem dilanggar atau dilanggar Lihat pula SuntingDaftar serangan siberReferensi Sunting Financial Weapons of War 100 Minnesota Law Review 1377 2016 S Karnouskos Stuxnet Worm Impact on Industrial Cyber Physical System Security In 37th Annual Conference of the IEEE Industrial Electronics Society IECON 2011 Melbourne Australia 7 10 Nov 2011 Retrieved 20 Apr 2014 World Economic Forum 2018 The Global Risks Report 2018 13th Edition PDF World Economic Forum Diarsipkan dari versi asli PDF tanggal 19 June 2018 Alt URL pranala nonaktif permanen a b c d Internet Security Glossary doi 10 17487 RFC2828 RFC 2828 https tools ietf org html rfc2828 a b CNSS Instruction No 4009 dated 26 April 2010 Cortada James W 4 December 2003 The Digital Hand How Computers Changed the Work of American Manufacturing Transportation and Retail Industries USA Oxford University Press hlm 512 ISBN 978 0 19 516588 3 Cortada James W 3 November 2005 The Digital Hand Volume II How Computers Changed the Work of American Financial Telecommunications Media and Entertainment Industries USA Oxford University Press ISBN 978 0 19 516587 6 Cortada James W 6 November 2007 The Digital Hand Vol 3 How Computers Changed the Work of American Public Sector Industries USA Oxford University Press hlm 496 ISBN 978 0 19 516586 9 Sectigo Releases Embedded Firewall to Protect Automotive Systems www embedded computing com Diakses tanggal 2020 01 09 Fosco Molly 30 October 2018 Will Artificial Intelligence Save Us From the Next Cyberattack Fast Forward OZY Diakses tanggal 30 October 2018 Lewis James United States Center for Strategic and International Studies Assessing the Risks of Cyber Terrorism Cyber War and Other Cyber Threats Washington D C 2002 Web Wise Hannah Fighting the war against terrorist financing Diarsipkan dari versi asli tanggal 14 January 2020 Diakses tanggal 20 December 2020 Parameter url status yang tidak diketahui akan diabaikan bantuan Wright Joe Jim Harmening 2009 15 Dalam Vacca John Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc hlm 257 ISBN 978 0 12 374354 1 Sanaei M G Isnin I F amp Bakhtiari M 2013 Evaluasi Kinerja Protokol Routing pada AODV dan DSR Under Wormhole Attack International Journal of Computer Networks and Communications Security Volume 1 Issue 1 ISSN 2308 9830 Bacaan lanjutan SuntingAlexander Keith United States Senate Committee on Armed Service United States Cyber Command 2012 Web perlu rujukan lengkap Finnemore Martha Hollis Duncan B 2020 Beyond Naming and Shaming Accusations and International Law in Cybersecurity European Journal of International Law doi 10 2139 ssrn 3347958 Pranala luar Sunting nbsp Wikimedia Commons memiliki media mengenai Serangan dunia maya Statistik Serangan maya Juli 2015 Hackmageddon Peta Serangan Norse Istilah di FISMApedia nbsp Artikel bertopik teknologi informasi ini adalah sebuah rintisan Anda dapat membantu Wikipedia dengan mengembangkannya lbs Diperoleh dari https id wikipedia org w index php title Serangan dunia maya amp oldid 23948956