Thursday, 8 September 2022

Cyber attack


Mengenal Serangan Siber (Cyber Attack) dan Jenis Jenisnya


Serangan siber menjadi hal yang menakutkan bagi pemilik Komputer pasalnya Sistem yang kita miliki dapat dimasuki secara ilegal oleh orang tidak bertanggung jawab. Bahkan tidak hanya di Komputer disemua hal yang berhubungan dengan Teknologi, Tidak ada sistem yang aman. Kerentanan sering ada di setiap sistem tergantung kemampuan Hacker tersebut untuk mencari Celah yang ada di dalam sistem.

Seperti yang telah disebutkan diatas bahwa Cyber attack adalah upaya untuk memasuki sistem dengan cara yang ilegal dengan maksud dan tujuan untuk pencurian data hingga perusakan sistem jaringan sampai infrastruktur perangkan komputer.

Jenis-Jenis Cyber Attack

ada beberapa serangan yang dapat dengan mudah diidentifikasi hingga yang sulit untuk di deteksi, berikut ini saya akan menyampaikan beberapa serangan siber yang dapat membahayakan Komputer anda.

Ransomware

Ransomware bekerja dengan cara mengunci file-file yang dimiliki oleh korban dengan cara mengenkripsi file-file tersebut, jika ingin membuka file-file tersebut sang korban biasanya diharuskan untuk membayar tebusan berupa uang dalam jangka waktu tertentu.

yang lebih mengerikan lagi bahwa viru ini dapat menyebar melalui jaringan internet guna untuk melumpuhkan sistem target, bila sistem tersebut memiliki keamanan yang kurang maka hacker dapat dengan mudah membobol sistem tersebut dan mengunci semua inforamsi berharga milik korban.

Denial of Service (DoS)

DoS jenis serangan yang mengganggu sistem jaringan hal ini dikarenakan pada serangan Dos dilakukan dengan cara mengirim request dalam jumlah melampaui kapasitas kemampuan dari server. pengembangan dari DoS adalah DDoS yaitu Distributed DoS, merupakan bentuk Serangan DoS yang terdistribusi sehingga dapat menyebabkan Server menjadi Overload dan Down.

Backdoor Trojan

Backdoor atau pintu belakang dimana serangan ini memanfaatkan Celah tersebut yang dibuat oleh hacker dengan Trojan. melalui backdoor ini penyerang bisa mendapatkan akses penuh terhadap sistem. setalah mendapatkan akses, hackerpun bisa melakukan apapun yang mereka inginkan.

0 comments:

Post a Comment