Penjahat Keamanan Siber vs Spesialis Keamanan Siber
- Hackers Kelompok penjahat ini membobol komputer atau jaringan untuk mendapatkan akses karena berbagai alasan.
- White Hat (Topi Putih) penyerang membobol jaringan atau sistem komputer untuk menemukan kelemahan untuk meningkatkan keamanan sebuah sistem yang berhasil diretas.
- Gray Hat (Topi Abu-Abu) penyerang berada di antara penyerang topi putih dan hitam. Penyerang topi abu-abu dapat menemukan kerentanan dan melaporkannya kepada pemilik sistem jika tindakan itu sesuai dengan tujuan mereka.
- Black Hat (Topi Hitam) penjahat yang tidak etis karena melanggar keamanan komputer karena alasan yang tidak baik, mereka lebih banyak mengambil keuntungan untuk diri sendiri/ golongan mereka seperti menyerang suatu jaringan komputer, mencuri data-data pribadi, dsb.
Pembagian Kelompok Hacker |
Penjahat Cyber security versus Spesialis Cyber security
Penjahat datang dalam berbagai bentuk. Masing-masing punya motif sendiri beberapa diantaranya adalah :
- Script Kiddies Remaja atau individu/ sekelompok yang hanya sekadar iseng, sebagian besar terbatas pada pranks dan vandalisme, memiliki sedikit keterampilan atau tidak sama sekali, sering menggunakan alat atau instruksi yang ada yang ditemukan di Internet untuk meluncurkan serangan.
- Vulnerability Brokers-Grey Hat Hackers yang berupaya menemukan exploit dan melaporkannya ke vendor, terkadang untuk hadiah atau penghargaan.
- Hacktivists–Grey Hat hackers yang memprotes berbagai ide politik dan sosial. Hacktivists memprotes secara terbuka terhadap organisasi atau pemerintah dengan memposting artikel, video, membocorkan informasi sensitif, dan melakukan serangan Distributed Denial of Service (DDoS).
Penjahat Cybersecurity versus Spesialis Cybersecurity
Kelompok Hackers dengan niat dan tujuan masing-masing memiliki yang memiliki motif tersendiri:
- Cyber Criminals – Black Hat hackers yang bekerja sendiri atau bekerja untuk organisasi kriminal siber yang besar. Setiap tahun, penjahat siber bertanggung jawab atas kejadian pencurian uang dari konsumen dan bisnis.
- State Sponsored Hackers - Bergantung pada perspektif seseorang, merekabisajadi white hat hackers ataublack hat hackers yang mencuri rahasia pemerintah, mengumpulkan intelijen, dan menyabota sejaringan. Sasaran mereka adalah pemerintah asing, kelompok teroris, dan perusahaan. Sebagian besar negara di dunia berpartisipasisampaitingkat tertentu dalamstate-sponsored hacking.
Penjahat Cybersecurity versus Spesialis Cybersecurity Spesialis Keamanan Siber
Menggagalkan penjahat siber adalah tugas yang sulit. Perusahaan, pemerintah dan organisasi internasional telah mulai mengambil tindakan terkoordinasi untuk membatasi atau menangkal penjahat siber. Tindakan terkoordinasi tersebut dapat meliputi:
- Vulnerability Database: The Nation Common Vulnerabilities and Exposures (CVE) database adalah contoh pengembangan database nasional. CVE National Database telah dikembangkan untuk menyediakan database yang tersedia untuk umum yang berisi semua kerentanan yang telah diketahui. selengkapnya kunjungi http://www.cvedetails.com/
- Early Warning Systems: Proyek Honeynet adalah contoh dari pembuatan Early Warning Systems. Proyek ini menyediakan HoneyMap yang menampilkan visualisasi serangan secara real-time. selengkapnya kunjungi https://www.honeynet.org/
- Share Cyber Intelligence: InfraGard adalah contoh organisasi yang membagikan pengetahuan siber. Program InfraGard adalah kemitraan antara dan sektor swasta. Para peserta berdedikasi untuk berbagi informasi dan intelijen untuk mencegah serangan siber. selengkapnya kunjungi https://www.infragard.org/
- ISM Standards: Standar ISO 27000 adalah contoh dari Information Security Management Standards.
- Standar ini menyediakan kerangka kerja untuk menerapkan langkah-langkah keamanan siber dalam suatu organisasi. selengkapnya kunjungi http://www.27000.org/
- Undang-Undang Diperbarui: Hukum terkait keamanan siber. Undang-undang ini dapat mengatur privasi individu untuk melindungi kekayaan intelektual. Contoh dari undang-undang ini meliputi: Undang-Undang Cybersecurity Act, Federal Exchange Data Breach Notification Act and the Data Accountability and Trust Act. Di Indonesia sendiri undang-undang yang berkaitan dengan Teknologi dan Informasi diatur melalui UU ITE.
Alur untuk dapat meminimalisir ruang gerak kejahatan siber |