Bagaimana Kebocoran Data Terjadi

bagaimana kebocoran data terjadi

Pelanggaran data dapat merusak merek, reputasi dan pendapatan Anda. Mari kita lihat beragam cara kebocoran data terjadi dan bagaimana pengaruhnya terhadap bisnis.

Dalam beberapa tahun terakhir, kita telah melihat ratusan serangan yang melanggar privasi jutaan pengguna. Dari peretasan yang memengaruhi universitas dan mahasiswanya, hingga pelanggaran yang membahayakan informasi di rumah sakit, perusahaan, hingga instansi pemerintah, daftarnya benar-benar tidak terbatas.

Baca juga: Menonaktifkan Notifikasi Mengganggu di Ponsel Android

Jenis Pelanggaran Data

  1. Informasi yang Dicuri

  2. Ransomware

  3. Menebak Kata Sandi

  4. Merekam Keystrokes

  5. Pengelabuan

  6. Malware atau Virus

  7. Penolakan Layanan Terdistribusi (DDoS)

Sebagian besar perusahaan tidak kebal terhadap pelanggaran data, meskipun perangkat lunak mereka seketat Fort Knox. Nama-nama terbesar dalam bisnis ini, dari Verizon hingga NHS (Layanan Kesehatan Nasional Inggris) hingga Yahoo telah menghadapi paparan data pengguna. Kepatuhan terhadap peraturan berupaya untuk melindungi privasi dan data pengguna, tetapi pemerintah dapat mengalami kesulitan mengikuti perubahan cepat dalam teknologi dan kejahatan dunia maya.

Jadi, apa saja jenis pelanggaran data yang harus diwaspadai? Simak pembahasan beragam cara kebocoran data terjadi dan bagaimana pengaruhnya terhadap bisnis Anda.

1. Informasi yang Dicuri

Manusia sangat mampu membuat kesalahan dan mereka sering melakukannya. Kesalahan yang dapat merugikan perusahaan mereka ratusan ribu, bahkan jutaan dolar.

Bahkan Apple telah menjadi korban pelanggaran data, termasuk ketika karyawan yang ceroboh meninggalkan prototipe salah satu iPhone baru mereka. Hanya dalam beberapa jam, spesifikasi dan perangkat keras dari ponsel yang belum dirilis ini tersebar di Internet.

Membuat seorang karyawan meninggalkan komputer, telepon, atau file di tempat yang tidak seharusnya mereka miliki dan dicuri adalah hal yang sangat umum. Dan itu tidak hanya dapat membahayakan prototipe baru yang Anda coba sembunyikan tetapi juga informasi pelanggan atau pasien.

2. Ransomware

Ransomware secara teknis adalah sub-jenis malware, tetapi perlu diperhatikan secara terpisah.

Dalam serangan ransomware, Anda tiba-tiba mendapat pesan yang menyatakan bahwa semua data di ponsel atau komputer Anda sekarang dienkripsi, menolak akses Anda ke data Anda sendiri. Dengan ransomware, pelaku akan memberi tahu Anda bahwa mereka akan mengembalikan data kepada Anda dan tidak akan merilisnya ke publik jika Anda membayar sejumlah biaya. Ini dapat berkisar dari nominal hingga ratusan ribu dolar. Masalahnya di sini adalah Anda berurusan dengan penjahat yang mengaku dan membayar uang tebusan tidak menjamin bahwa Anda benar-benar akan mendapatkan kembali data Anda atau mereka tidak akan merilisnya nanti.

Baca juga: Mengatasi Airpods Mati Sebelah

3. Menebak Kata Sandi

Masalah lain yang sangat sederhana, tetapi sangat merusak adalah ketika kata sandi dicuri. Ini terjadi lebih sering daripada yang Anda kira. Beberapa perusahaan meninggalkan kata sandi untuk komputer pada catatan Post-It, memungkinkan siapa saja untuk mengaksesnya, yang dapat mengganggu karyawan yang mengakses file di tempat lain.

Banyak orang diretas hanya karena kata sandi mereka terlalu mudah atau mudah ditebak. Jenis pelanggaran ini disebut serangan brute-force dan merupakan metode yang sangat umum di kalangan peretas. Orang sering menggunakan kata sandi seperti nama jalan, nama hewan peliharaan, atau hari ulang tahun mereka, yang dapat memudahkan peretasan ke akun mereka.

Tak perlu dikatakan bahwa jika seseorang memiliki kata sandi Anda, mereka dapat masuk ke file Anda dan menemukan segala jenis informasi sensitif tentang perusahaan Anda yang mereka inginkan.

4. Merekam Penekanan Tombol

Penjahat dunia maya dapat memasukkan atau mengirimkan email kepada Anda malware yang disebut keyloggers yang dapat merekam apa yang Anda ketikkan ke komputer Anda. Data diteruskan kembali ke peretas dan digunakan untuk mengakses data sensitif. Hal ini dapat terjadi di tempat kerja Anda, atau di komputer pribadi Anda.

Ketika ini terjadi, mereka merekam semua yang Anda ketikkan – terlepas dari apakah karakter muncul di layar atau tidak. Hal ini memudahkan pelaku untuk mengumpulkan kata sandi, nomor kartu kredit, dan informasi sensitif yang mungkin Anda masukkan ke dalam database seperti nama, data kesehatan, atau banyak hal lainnya.

Ini dapat digunakan untuk melawan perusahaan Anda dengan mudah, karena mereka akan segera mendapatkan kata sandi Anda serta informasi kartu kredit perusahaan. Mereka kemudian akan menggunakan ini untuk menemukan dan mungkin merilis informasi perusahaan yang sensitif.

5. Phising

Serangan phising datang dari peretas pihak ketiga yang membuat situs yang terlihat sangat asli. Misalnya, mereka mungkin membuat situs yang meniru PayPal, dan meminta Anda masuk ke situs untuk perubahan yang diperlukan. Jika masuk tanpa menyadari bahwa Anda tidak hanya masuk ke akun Anda, Anda dapat memberikan kata sandi Anda kepada peretas.

Skema ini umum di universitas. Siswa akan sering mendapatkan email dari pihak ketiga yang menyamar sebagai sekolah yang meminta mereka untuk mengonfirmasi detail login mereka. Begitu mereka melakukannya, peretas kemudian memiliki detail login mereka untuk melakukan apa pun yang mereka suka. Kami juga melihat serangan phishing menargetkan aplikasi Microsoft 365, terutama Exchange Online.

Sekali lagi, skema phising dapat membahayakan keamanan informasi sensitif apa pun yang Anda atau perusahaan Anda miliki.

Baca juga: Tips Cek dan Typo Hasil Ketikan Otomatis

6. Malware atau Virus

Malware atau virus dikirim ke orang-orang dengan tujuan menghapus semua data komputer mereka. Ini bisa berbahaya bagi perusahaan mana pun, terutama mereka yang mengandalkan data mereka. Misalnya, jika virus malware dikirim ke rumah sakit, itu dapat menghapus data ribuan pasien. Hal ini dapat mengakibatkan situasi yang sangat serius, menunda perawatan atau bahkan menyebabkan kematian beberapa orang di dalam rumah sakit.

Untuk mencegah jenis virus ini, jangan klik apa pun yang Anda tidak yakin dari mana asalnya. Beberapa perusahaan yang mengharuskan klien atau calon klien mengirim email kepada mereka akan meminta mereka untuk tidak melampirkan apa pun, tetapi menempatkannya di badan email. Ini mencegah mereka secara tidak sengaja mengklik apa pun yang berpotensi menghapus server.

7. Distributed Denial-of-Service (DDoS)

Serangan ini cenderung hanya menargetkan perusahaan besar dan seringkali merupakan bentuk protes. Misalnya, jika troll keadilan main hakim sendiri, seperti Anonymous, memutuskan bahwa mereka tidak menyukai cara perusahaan farmasi berjalan dan merasa mengambil keuntungan dari pasien, mereka dapat meluncurkan serangan denial-of-service.

Serangan denial-of-service terdistribusi adalah ketika serangan diluncurkan dari berbagai sumber secara bersamaan. Dengan jenis serangan ini, mereka akan membuat mereka yang bekerja tidak mungkin masuk ke sistem. Jika situs tidak dapat dijangkau karena semua lalu lintas dari serangan tersebut, pelanggan tidak dapat mengakses layanan perusahaan. Meskipun datanya belum tentu hilang, mereka memaksa perusahaan untuk tutup sementara mereka berurusan dengan pelanggaran keamanan, berpotensi kehilangan bisnis.

Jenis serangan ini tidak sering terjadi pada individu, karena membutuhkan sumber daya yang besar dan serangan yang sangat terkoordinasi.

Bagaimana Cara Melindungi

Tidak ada metode yang sangat mudah untuk melindungi perusahaan Anda dari salah satu jenis pelanggaran data yang disebutkan sebelumnya. Anda dapat mendidik diri sendiri dan karyawan Anda tentang konsekuensi pelanggaran data dan seberapa besar kemungkinan seseorang meretas sistem.

Anda juga dapat memastikan bahwa karyawan Anda mengubah kata sandi mereka secara teratur dengan mengatur batas waktu dan pengatur waktu pada kata sandi. Anda juga dapat mengingatkan karyawan untuk menyimpan informasi sensitif yang mungkin mereka bawa di luar pekerjaan seaman mungkin.

 

Baca artikel lainnya:

 

 

Sumber berita:

 

Prosperita IT News