5 'Ramalan' Serangan Hacker Mengerikan di 2016


Hacker alias peretas merupakan orang yang ahli dalam hal menerobos masuk ke dalam sistem keamanan jaringan komputer milik seseorang
Sejumlah pakar keamanan menganggap bahwa saat ini hacker memiliki kemampuan dan sumber daya yang memadai dalam melancarkan serangan dengan tingkat keberhasilan tinggi kepada konsumen, perusahaan dan pemerintahan di seluruh dunia.

Upaya-upaya tersebut telah mengubah kejahatan cyber menjadi bisnis besar dengan pencurian informasi pribadi berskala besar. Tahun ini, tim intelijen Symantec melihat bahwa kepercayaan konsumen digoyahkan dengan sejumlah pelanggaran yang mengekpos identitas jutaan orang.

Kemampuan beberapa organisasi untuk pulih dari pelanggaran data menjadi lumpuh, seperti yang terjadi dalam pelanggaran data situs perselingkuhan Ashley Maddison. Bahkan tidak ada teknologi mudah dan cepat yang dapat menjamin kekebalan dari kejahatan internet atau serangan yang ditentukan dan ditargetkan.

Kesiapan untuk menghadapi yang terburuk dianggap dapat mencegah beberapa jenis serangan. Jadi, apa yang akan terjadi di tahun 2016 mendatang? Berikut ini prediksi-prediksi keamanan teratas untuk 2016 dan seterusnya, yang dikumpulkan oleh tim intelijen keamanan Symantec.

1. Kebutuhan untuk Peningkatan Semakin Mendesak

Karena konsumen semakin banyak membeli smartwatch, pelacak aktivitas, holographic headset, dan perangkat Internet of Things (IOT) lainnya, kebutuhan untuk meningkatkan keamanan pada perangkat ini akan menjadi semakin mendesak.

Berdasarkan laporan Gartner bertajuk Agenda Overview for the Internet of Things, mendekati tahun 2020, 30 miliar perangkat yang terhubungkan akan digunakan di berbagai industri dan IoT akan menyentuh setiap peran dalam perusahaan.

Tidak ada keraguan bahwa pasar untuk perangkat yang kompatibel dengan Internet of Things sedang berkembang, tetapi ini masih sangat terfragmentasi, dengan keragaman yang besar dalam platform hardware dan sistem operasi berbiaya rendah.

2. Serangan Terhadap Perangkat Apple Meningkat
Perangkat Apple semakin populer dalam beberapa tahun terakhir. Menurut IDC, perusahaan tersebut kini menyumbang 13,5 persen dari pengiriman smartphone global dan 7,5 persen dari pengiriman PC global.

Peningkatan penggunaan ini mendapatkan perhatian dari penyerang. Peningkatan dalam jumlah aktor penyerang telah mulai mengembangkan malware tertentu yang dirancang untuk menginfeksi perangkat yang berjalan pada Mac OS X atau Ios.

Meskipun jumlah ancaman yang menargetkan sistem operasi Apple masih cukup rendah bila dibandingkan dengan pesaing utama perusahaan tersebut (Windows di desktop dan Android pada ponsel), jumlah ancaman yang terungkap tumbuh dengan stabil dalam beberapa tahun terakhir.

Bersamaan dengan ini, tingkat infeksi malware yang berkaitan dengan Apple telah melonjak, terutama dalam 18 bulan terakhir.

3. Pertempuran Ransomware dan Malware Akan MemanasMuncul pertama kali di negara-negara yang berbahasa Rusia, ransomware telah berkembang dan menyebar ke Eropa Barat, Amerika Serikat, Kanada, Australia, Eropa dan Asia. Sangat mungkin bahwa beberapa kelompok ini yang bertanggung jawab atas ransomware asli tersebut adalah bagian dari ekspansi ini, tetapi kelompok kriminal lainnya juga ikut terlibat.

Nampak jelas bahwa penipuan ini menguntungkan bagi para penjahat dan ada kecenderungan akan meningkat. Ada kemungkinan kelompok-kelompok ransomware akan berkonflik dengan lebih banyak penyebar malware tradisional di tahun 2016. Infeksi ransomware bersifat terbuka dan jelas, sementara sebagian besar infeksi malware lainnya tertutup dan tidak disadari.

Kehadiran ransomware pada komputer biasanya akan meminta pemilik komputer untuk membersihkan komputer secara menyeluruh, menghapus malware apapun. Ketika ransomware mungkin telah diinstal oleh bagian yang terpisah dari malware, malware lainnya juga akan dihapus, memangkas model bisnis operator malware.

4. Risiko Serangan ke Infrastruktur Penting Melonjak

Kita telah melihat serangan terhadap infrastruktur dan pada 2016, kita bisa melihat peningkatan serangan tersebut. Motivasi dari serangan infrastruktur penting adalah politik dan pidana, dengan negara-negara dan organisasi politik menjalankan kampanye perang cyber, dan penjahat yang menyerang untuk mendapatkan keuntungan atau tebusan.

Industri IOT menjadi lebih terhubungkan karena persyaratan dan permintaan untuk pelaporan dan peningkatan fungsi melalui konektivitas dengan layanan tambahan.

Perubahan-perubahan ini memperkenalkan permukaan serangan yang lebih besar ke perangkat keras yang lebih tradisional untuk mengamankan lingkungan.

5. Kebutuhan Enkripsi MeningkatEnkripsi dengan cepat menjadi mantra industri teknologi di seluruh dunia. Dengan begitu banyak komunikasi dan interaksi antar manusia dan sistem yang terjadi melalui jaringan yang tidak aman dan rentan seperti Internet, enkripsi yang kuat untuk data dalam transit telah dikenali dengan baik selama beberapa waktu dan umumnya diterapkan.

Sayangnya, banyak perangkat dan aplikasi baru memiliki implementasi buruk, menyebabkan kerentanan yang memungkinkan penyerang yang fokus untuk mendapatkan akses ke komunikasi.

Sebagai contoh, perangkat mobile telah menjadi pusat kehidupan sebagian besar orang untuk kepentingan komunikasi, penyimpanan data dan interaksi teknologi umum. Ini merupakan target bernilai tinggi untuk penjahat cyber, yang ingin mengeksploitasi hal tersebut.

COMMENTS

BLOGGER


Nama

ADMINISTRASI,23,Akreditasi,16,Akreditasi SMA-MA,6,Akreditasi TK-RA,9,Akreditasi-SD-MI,4,Akreditasi-SMP-MTs,3,ANBK,1,Aplikasi,47,Asus,1,Ayu Ting Ting,10,Bahasa Indonesia,3,Beasiswa,5,Berita,403,BOS,9,Buku,23,Buku Kelas 4,4,BUKU PKLK 11,1,Buku SMK 10,5,Buku-SD-MI,34,Buku-SMA-MA,14,Buku-SMK,19,Buku-SMP-MTs,12,Cara,36,CPE220,5,CPNS,6,DAK,9,DAPODIK,40,DAPODIKDAS,2,Definisi,7,Demy,1,DHGTK,4,DIKTI,1,EMIS,4,Eny Sagita,10,ERAPOR,7,Facebook,4,Fisika X,2,Game,1,Geografi,13,GURU,20,Guru Pembelajar,4,Hardware,2,Informasi-Guru,71,Internasional,1,IPA,4,IPA 5,1,IsNews,4,Jadwal,1,Jawa,1,Juknis,69,Kata,1,KEMENAG,1,KEMENDAGRI,20,KEMENHUB,5,KEMKES,11,Kepala Sekolah,2,Kisi-Kisi,3,KKM,2,KOMINFO,4,Kurikulum,3,Kurikulum-2013,43,Lagu,2,Lagu PAUD/TK,1,LBE,1,LPIR,1,Makalah,1,Matematika,2,Matematika-Kls-8,1,Materi PAI,1,Materi PAI KTSP,1,Materi-Kelas-8,1,MEDIA,5,Melly Goeslaw,1,MENPAN,3,Metode,1,Narrative Text,6,Nasional,4,NOT LAGU,45,NPSN,2,NUPTK,6,O2SN,2,OMBUDSMAN,1,OSN,1,Otak,2,Padamu Negeri,7,Padamu-Siap,27,Pajak,1,Parenting,23,PAUD,19,Perangkat SD-MI,1,PERANGKAT TK A,8,PERANGKAT TK B,1,PERATURAN,5,PERMEN,31,PERMENDIKBUD,101,PERMENKEU,8,PIP,8,PKB,7,PNS Guru,1,POS,2,PP,2,PRAKERIN,2,Pramuka,1,Promes,2,Prota,2,PUPNS,5,Rocket Rockers,1,RPP,7,RPP Penjaskes,1,RPP SMK,1,RPP SMK Kurikulum 2013,2,RPP-Silabus,21,RPP-Silabus-Agama-Kls-10,6,RPP-Silabus-Kls-1,25,Rpp-Silabus-Kls-10,33,Rpp-Silabus-Kls-11,23,Rpp-Silabus-Kls-12,6,RPP-Silabus-Kls-2,19,RPP-Silabus-Kls-3,4,RPP-Silabus-Kls-4,43,RPP-Silabus-Kls-5,31,RPP-Silabus-Kls-6,5,Rpp-Silabus-Kls-7,32,RPP-Silabus-Kls-8,16,Rpp-Silabus-Kls-9,12,RPP-Silabus-Kls-X,30,RPP-SILABUS-MTS,2,RPP-Silabus-SD,10,RPP-Silabus-SMP,3,SBK,3,Sejarah,1,Seni,3,Sertifikasi,38,Silabus SMK,1,SIMPATIKA,49,SK,2,SKTP,3,SMK,11,SMK-XII/TI,1,SMP,1,SMP-7,1,Soal,14,Soal B.Indonesia Kelas 6,1,Soal IPA Kelas 6,1,Soal Matematika Kelas 6,1,Soal-Kls-1,9,Soal-Kls-12,2,Soal-Kls-2,7,Soal-Kls-2-IPA-UAS,1,Soal-Kls-2-IPS,1,Soal-Kls-2-PAI,3,Soal-Kls-2-PJOK,1,Soal-Kls-2-SBK,1,Soal-Kls-3,5,Soal-Kls-3-IPA,1,Soal-Kls-4,9,Soal-Kls-4-K13,5,Soal-Kls-5,16,Soal-Kls-5-K13,1,Soal-Kls-6,8,Software,5,Story,9,Surat,17,Tekno,12,Tenda,5,TL-WA7210N,1,TOTOLINK,5,TP-LINK,6,UAMBN,3,UAS KLS 1,1,UKG,12,Ukuran,6,Ukuran Kertas A1,1,Ukuran Kertas A1 Dalam Cm,1,Ukuran Kertas A1 Dalam Inc,1,Ukuran Kertas A1 Dalam Mm,1,Ukuran Kertas A1 Dalam Pixel,2,Ukuran Kertas A2 Dalam Pixel,1,Ukuran Kertas A3 Dalam Pixel,1,Ukuran Kertas A4 Dalam Cm,1,Ukuran Kertas A4 Dalam Inch,1,Ukuran Kertas A4 Dalam Mm,1,Ukuran Kertas A4 Dalam Pixel,2,Ukuran Kertas A5 Dalam Pixel,1,UN,12,US,1,US-UN,35,US-UN-SD,13,US-UN-SMK,10,US-UN-SMP-MTs,9,UTS,2,UTS KLS 10,1,UTS KLS 11,1,UTS KLS 8,1,UTS-KLS-1,2,UTS-KLS-1-B-Inggris,1,UTS-kLS-2,1,UTS-KLS-3,1,UTS-KLS-4,1,UTS-KLS-6,7,UTS-SMA-MA,2,
ltr
item
FileNya: 5 'Ramalan' Serangan Hacker Mengerikan di 2016
5 'Ramalan' Serangan Hacker Mengerikan di 2016
Hacker alias peretas merupakan orang yang ahli dalam hal menerobos masuk ke dalam sistem keamanan jaringan komputer milik seseorang Sejumlah pakar keamanan menganggap bahwa saat ini hacker memiliki kemampuan dan sumber daya yang memadai dalam melancarkan serangan dengan tingkat keberhasilan tinggi kepada konsumen, perusahaan dan pemerintahan di seluruh dunia.
http://1.bp.blogspot.com/-EkkZRVS_m5o/VmrK5FD9RzI/AAAAAAAACiE/nTh9wJw8zWs/s320/065914800_1447413778-hacker-hacking-dark-hoodie.jpg
http://1.bp.blogspot.com/-EkkZRVS_m5o/VmrK5FD9RzI/AAAAAAAACiE/nTh9wJw8zWs/s72-c/065914800_1447413778-hacker-hacking-dark-hoodie.jpg
FileNya
https://www.filenya.com/2015/12/5-ramalan-serangan-hacker-mengerikan-di.html
https://www.filenya.com/
https://www.filenya.com/
https://www.filenya.com/2015/12/5-ramalan-serangan-hacker-mengerikan-di.html
true
6982853004180816692
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy