2.3 ATTACK CLASSIFICATION

Lesson 9/46 | Study Time: 90 Min
2.3 ATTACK CLASSIFICATION

Istilah "klasifikasi serangan" merujuk pada mengkategorikan dan mengorganisir berbagai jenis serangan siber berdasarkan karakteristik, metode, atau tujuannya. Profesional keamanan siber dan peneliti menggunakan klasifikasi serangan untuk memahami, menganalisis, dan merespons berbagai jenis ancaman secara efektif. Klasifikasi serangan dapat mencakup berbagai aktivitas, masing-masing dengan karakteristiknya sendiri. Berikut beberapa kategori umum:


Serangan Malware:


Virus: Program yang menempel pada file lain dan menyebar ketika file tersebut dieksekusi.

Cacing: Program yang dapat menggandakan diri dan menyebar melalui jaringan tanpa intervensi pengguna.

Trojan: Program berbahaya yang menyamar sebagai perangkat lunak sah untuk menipu pengguna agar menjalankannya.

Serangan Berbasis Jaringan:


Denial of Service (DoS) dan Distributed Denial of Service (DDoS): Membebani jaringan atau sistem untuk mengganggu fungsinya normal.

Man-in-the-Middle (MitM): Menyusup dan mungkin mengubah komunikasi antara dua pihak tanpa sepengetahuan mereka.

Serangan Aplikasi Web:


Cross-Site Scripting (XSS): Menyisipkan skrip berbahaya ke halaman web yang dilihat oleh pengguna lain.

SQL Injection: Memanfaatkan kerentanan pada lapisan database aplikasi web untuk menjalankan perintah SQL sembarangan.

Serangan Rekayasa Sosial:


Phishing: Upaya tipu daya untuk mendapatkan informasi sensitif dengan menyamar sebagai entitas terpercaya.

Impersonation: Berpura-pura menjadi orang lain untuk menipu individu atau mendapatkan akses tanpa izin.

Serangan Password:


Brute Force Attacks: Berulang kali mencoba semua kombinasi kata sandi mungkin hingga menemukan yang benar.

Dictionary Attacks: Mencoba daftar kata, frasa, atau kata sandi yang dikenal untuk mendapatkan akses tanpa izin.

Eksploitasi Kerentanan Perangkat Lunak:


Zero-Day Exploits: Serangan yang menargetkan kerentanan yang tidak diketahui oleh pihak pembuat perangkat lunak atau publik.

Drive-By Downloads: Mengunduh perangkat lunak berbahaya ke perangkat pengguna tanpa sepengetahuan mereka.

Ancaman dari Dalam (Insider Threats):


Malicious Insiders: Individu di dalam organisasi yang menyalahgunakan akses mereka untuk tujuan jahat.

Negligent Insiders: Karyawan yang tidak sengaja mengompromikan keamanan karena kelalaian atau kurangnya kesadaran.

Ancaman Persisten Lanjutan (Advanced Persistent Threats - APTs):


Serangan terarah jangka panjang di mana penyerang mendapatkan akses tidak sah ke jaringan dan tetap tidak terdeteksi untuk periode yang lama.

Serangan Berbasis Internet of Things (IoT):


Memanfaatkan kerentanan pada perangkat Internet of Things (IoT) untuk mendapatkan akses tanpa izin atau meluncurkan serangan.

Klasifikasi serangan menyediakan kerangka kerja untuk memahami sifat ancaman siber, memungkinkan organisasi menerapkan langkah-langkah keamanan dan tanggapan yang sesuai berdasarkan karakteristik spesifik dari setiap jenis serangan.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN