Counterintelligence (CI) adalah informasi yang dikumpulkan dan tindakan yang dilakukan untuk mengidentifikasi serta melindungi dari upaya pihak lawan dalam mengumpulkan pengetahuan atau mencoba merusak melalui sabotase atau tindakan lain. Tujuan utama CI adalah memastikan bahwa informasi tidak dapat diubah atau dihancurkan oleh aktor jahat dan hanya orang yang berwenang yang dapat mengakses informasi organisasi. CI […]
Articles Tagged: Threat management
communications intelligence (COMINT)
Apa itu communications intelligence (COMINT)? Communications Intelligence (COMINT) adalah informasi yang dikumpulkan dari komunikasi antara individu atau kelompok individu, termasuk percakapan telepon, pesan teks, percakapan email, panggilan radio, dan interaksi online. Secara khusus, COMINT mengacu pada analisis sinyal yang mengandung ucapan atau teks yang dihasilkan dari interaksi-interaksi ini. Apa tujuan COMINT? Upaya untuk mengumpulkan COMINT dengan […]
security theater
Apa Itu Security Theater? Security theater adalah praktik di mana organisasi atau tim keamanan menerapkan langkah-langkah yang tampak publik dan menciptakan suasana aman, tetapi langkah-langkah tersebut hanya meningkatkan kesan keamanan tanpa benar-benar memperbaiki keamanan secara signifikan. Berbeda dengan proses keamanan yang sesungguhnya, yang dapat diukur berdasarkan risiko nyata dan kemampuan menangani ancaman, security theater lebih […]
passive reconnaissance
Apa itu passive reconnaissance? Passive reconnaissance adalah upaya untuk mendapatkan informasi tentang komputer dan jaringan yang menjadi target tanpa secara aktif berinteraksi dengan sistem tersebut. Sebaliknya, dalam active reconnaissance, penyerang berinteraksi dengan sistem target, biasanya dengan melakukan pemindaian port untuk menemukan port yang terbuka. Istilah reconnaissance berasal dari penggunaan militer untuk menggambarkan misi pengumpulan informasi. […]
credential stuffing
Apa itu Credential Stuffing? Credential stuffing adalah praktik menggunakan informasi login yang dicuri dari satu akun untuk mendapatkan akses ke akun lain di berbagai situs melalui login otomatis. Eksploitasi ini memungkinkan peretas dan pembeli kredensial yang dicuri mengakses tidak hanya akun dari situs tempat data tersebut dicuri, tetapi juga akun lain di mana korban menggunakan […]
asymmetric cyber attack
asymmetric cyber attack atau Serangan siber asimetris mengacu pada perang siber yang menyebabkan kerusakan yang jauh lebih besar dibandingkan dengan sumber daya yang digunakan, dengan cara menyerang titik keamanan terlemah dari korban. Dalam jenis serangan ini, pelaku memiliki keuntungan yang tidak adil (atau asimetris) atas korban dan seringkali sulit dideteksi. Biasanya, pelaku serangan ini tidak […]
active defense
Active Defense (Pertahanan aktif) adalah penggunaan tindakan ofensif untuk mengungguli lawan dan membuat serangan lebih sulit dilakukan. Dengan memperlambat atau menggagalkan penyerang sehingga mereka tidak dapat melanjutkan atau menyelesaikan serangan mereka, meningkatkan kemungkinan bahwa mereka akan membuat kesalahan dan mengungkapkan keberadaan mereka atau mengungkapkan vektor serangan mereka. Meskipun istilah pertahanan aktif sering dikaitkan dengan aplikasi […]
Top 10 Ancaman spyware
10 Ancaman Spyware Teratas Daftar ini mengidentifikasi 10 ancaman spyware yang paling umum, yang bertanggung jawab atas serangan terkenal dan sering terdeteksi oleh Spy Audit dari Webroot, alat pemindai spyware gratis. Apa itu Spyware? Spyware adalah istilah untuk perangkat lunak berbahaya yang dirancang untuk mengakses komputer dan merekam aktivitasnya. Spyware dapat melacak serta mencatat kebiasaan […]