18 Jenis Kejahatan Dunia Maya yang Harus Diwaspadai Bisnis

Cybercrime adalah masalah yang berkembang untuk bisnis dari semua ukuran dan industri. Dengan internet dan teknologi yang digunakan di hampir setiap aspek kehidupan, tidak mengherankan jika para penjahat telah beradaptasi untuk memanfaatkannya.

Bisnis harus menyadari berbagai jenis kejahatan dunia maya dan potensi kerusakan yang dapat ditimbulkannya terhadap organisasi, karyawan, dan pelanggan mereka, sehingga mereka dapat mengambil langkah yang tepat untuk melindungi diri mereka sendiri.

Apa itu Cybercrime?

Cybercrime adalah setiap serangan yang menggunakan jaringan komputer, termasuk internet, sebagai sarana utama untuk melakukan kejahatan. Penjahat dunia maya menggunakan perangkat lunak peretasan dan sarana teknologi lainnya untuk mencuri data dan uang, menipu individu dan bisnis, dan mengganggu layanan. Kejahatan dunia maya dapat terjadi ketika komputer atau jaringan komputer digunakan sebagai alat untuk melanggar hukum. Kejahatan dunia maya sering dilakukan dari jarak jauh, membuatnya sulit untuk dideteksi dan dilacak.

Kerusakan dan Biaya Kejahatan Cyber

Cybercrime Magazine memperkirakan bahwa perkiraan biaya kejahatan dunia maya akan mencapai $10,5 triliun per tahun pada tahun 2025, naik dari $3 triliun pada tahun 2015, menjadikannya salah satu kejahatan paling mahal di dunia.

Menurut laporan penipuan internet FBI 2021, pemerasan, pencurian identitas, pelanggaran data, non-pembayaran dan non-pengiriman, dan phishing (termasuk vishing, smashing, dan pharming) menyebabkan lebih dari setengah kerugian ini.

Penipuan kompromi email bisnis (BEC) (juga dikenal sebagai kompromi akun email (EAC)) menyumbang $2,3 miliar dari $6,9 miliar. Ini adalah penipuan di mana penyerang menyamar sebagai eksekutif atau karyawan perusahaan untuk mengelabui seseorang agar mentransfer dana atau informasi sensitif keluar dari bisnis mereka, seperti rahasia dagang, laporan keuangan, dan informasi hak milik lainnya.

Selain kerugian finansial, perusahaan menghadapi risiko reputasi saat terkena serangan dunia maya, karena orang cenderung tidak mempercayai mereka dan produk atau layanan mereka. Informasi pribadi sensitif karyawan dan pelanggan juga dapat dikompromikan, mengungkap tanggung jawab perusahaan jika ditemukan kelalaian atas namanya.

Jenis Umum Kejahatan Cyber

Dengan lanskap digital yang terus berkembang, berbagai macam ancaman dunia maya dapat menimbulkan konsekuensi yang parah bagi bisnis jika tidak ditangani dengan tepat. Dari serangan malware dan ransomware hingga phishing dan pencurian identitas, memahami berbagai jenis kejahatan dunia maya adalah langkah pertama dalam melindungi bisnis dan datanya dari penjahat dunia maya.

Pengelabuan

Phishing adalah salah satu cara paling umum yang dilakukan peretas dan penjahat dunia maya untuk mencuri informasi. Penipuan phishing biasanya melibatkan korban yang berpura-pura menjadi bisnis atau organisasi yang sah untuk mendapatkan data sensitif korban, seperti kata sandi dan nomor kartu kredit.

Email phishing sering dirancang agar terlihat seperti berasal dari sumber yang sah, seperti lembaga keuangan, Internal Revenue Service (IRS), atau lembaga pemerintah, untuk mengelabui individu agar memberikan informasi pribadi.

Penipuan ini biasanya melibatkan email atau panggilan telepon yang memberi tahu penerima bahwa mereka harus segera memperbarui informasi akun mereka atau berisiko terkunci. Jenis penipuan ini meningkat drastis selama beberapa tahun terakhir karena mudah dilakukan dan sulit dilacak kembali ke pelakunya. Wandera – sebuah perusahaan keamanan IT – melaporkan bahwa situs phishing baru dibuat setiap 20 detik.

Artinya, tiga situs web phishing baru dibuat per menit, memaparkan bisnis pada potensi ancaman. Cara terbaik untuk menghindari menjadi korban adalah dengan mengedukasi karyawan tentang tanda-tanda peringatan email phishing dan membuat kebijakan tentang apa yang harus dilakukan karyawan jika mereka mencurigai email palsu.

Peretasan

Peretasan adalah tindakan mendapatkan akses tidak sah ke sistem komputer untuk menginfeksi komputer korbannya atau melewati langkah-langkah keamanan. Peretas – seseorang yang menggunakan pengetahuannya untuk mengeksploitasi kerentanan dalam sistem komputer – dapat menyebabkan berbagai masalah bagi bisnis, mulai dari membobol sistem komputer hingga mengakses data rahasia.

Mereka bahkan mungkin menghancurkan reputasi perusahaan dengan menerbitkan informasi pribadi tentang mereka dan mengancam bisnis dengan lebih banyak lagi. Mereka sering disebut sebagai hacktivist. Ada tiga jenis peretasan: peretasan topi putih (peretasan etis), peretasan topi hitam, dan peretasan topi abu-abu.

  • Peretas topi putih menggunakan keterampilan mereka untuk menemukan bug dalam perangkat lunak sebelum pengguna jahat melakukannya; mereka melaporkan bug sehingga dapat diperbaiki.
  • Peretas topi hitam membuat program yang dirancang untuk membobol komputer orang lain, mencuri informasi, dan menjualnya di web gelap.
  • Peretas topi abu-abu menggunakan teknik yang berada di antara dua ekstrem ini; mereka mencoba mengidentifikasi kerentanan dalam suatu sistem, tetapi metode mereka mungkin melanggar hukum atau standar etika.
  Cara Membuat Pamflet di Google Documents

Cryptojacking

Cryptojacking adalah kejahatan dunia maya di mana peretas secara ilegal mengeksploitasi komputer dan jaringan orang untuk menambang cryptocurrency. Menurut data SonicWall, volume cryptojacking global meningkat menjadi 66,7 juta pada paruh pertama tahun 2022, meningkat 30% dari paruh pertama tahun 2021. Industri keuangan paling terpengaruh oleh kenaikan sebesar 269%.

Salah satu masalah utama cryptojacking adalah beban penggunaan CPU yang berlebihan, menyebabkan sistem melambat secara signifikan atau bahkan macet total. Terkadang hal ini terjadi sebelum perusahaan menyadari bahwa mereka sedang diserang. Organisasi dapat melindungi diri dari jenis kejahatan ini dengan meminta profesional keamanan TI memantau sistem secara berkala untuk mengetahui lonjakan penggunaan CPU yang tidak biasa.

Memalsukan

Kejahatan dunia maya ini terjadi ketika seseorang menyamarkan identitasnya secara online untuk mengelabui atau menipu orang lain. Kejahatan ini dapat mencakup spoofing email, spoofing telepon, profil media sosial palsu, dan iklan palsu. Salah satu contohnya adalah ketika seseorang mengirim email yang tampaknya berasal dari rekan kerja yang meminta informasi sensitif atas nama CEO perusahaan.

Spoofer juga dapat membuat halaman web yang terlihat terkait dengan bisnis Anda, tetapi dirancang untuk mengumpulkan informasi pribadi. Cara terbaik untuk menghindari penipuan ini adalah dengan memeriksa tautan sebelum mengekliknya atau mengirim data apa pun. Anda juga harus berhati-hati tentang email yang tidak diminta yang menanyakan kata sandi, nomor rekening keuangan, atau informasi sensitif lainnya.

Ransomware

Ransomware adalah bentuk malware yang menyerang sistem komputer, mengunci data, dan meminta pembayaran untuk membuka kunci data. Setelah komputer terinfeksi ransomware, pengguna biasanya diminta membayar uang tebusan untuk menerima kunci dekripsi yang diperlukan untuk membuka komputer dan mendapatkan kembali kendali atas data.

Biaya rata-rata serangan ransomware lebih dari $4 juta, sedangkan serangan destruktif rata-rata lebih dari $5 juta. Infeksi ransomware seringkali dapat dicegah dengan mengikuti praktik keamanan dasar seperti memperbarui sistem operasi Anda atau menghindari mengeklik tautan atau lampiran yang mencurigakan dari pengirim yang tidak dikenal.

Pembuatan Skrip Lintas Situs

Cross-Site Scripting (XSS) adalah kerentanan keamanan web yang terjadi saat penyerang menyuntikkan skrip berbahaya ke situs web atau aplikasi web tepercaya. XSS dapat memungkinkan penyerang untuk mendapatkan kendali atas sesi pengguna, mencuri kredensial login mereka, dan memanen data berharga.

Misalnya, penyerang dapat menempatkan kode berbahaya di situs yang disusupi yang menunggu pengguna yang tidak menaruh curiga untuk masuk sebelum menjalankan perintah yang dapat mengungkap informasi dari mesin korban. Kerentanan ini terkadang memungkinkan penyerang membajak sesi dan sepenuhnya meniru identitas korban.

Ada tiga jenis XSS — Stored XSS, Reflected XSS, dan XSS berbasis DOM (Document Object Model).

  • Serangan XSS (Persistent) yang tersimpan mengambil keuntungan dari kurangnya validasi input dan mekanisme otentikasi yang buruk. Penyerang menggunakan jenis eksploitasi ini untuk mengunggah malware atau mencuri cookie dengan informasi pribadi yang sensitif seperti kata sandi dan nomor kartu kredit.
  • Serangan XSS (Non-persistent) yang tercermin dipicu oleh korban yang mengklik tautan di dalam situs penyerang yang mengeksekusi skrip di browser korban, yang berisi kode berbahaya. Browser korban akan mengirimkan skrip kembali ke server penyerang.
  • Serangan XSS berbasis DOM mengeksploitasi kerentanan dalam DOM atau cara browser mengurai dokumen HTML. Serangan ini bertujuan untuk memaksa browser melakukan perubahan yang menciptakan kerentanan dengan memanipulasi objek JavaScript, seperti instance XMLHttpRequest atau WebSocket.

Untuk melindungi dari ketiga jenis skrip lintas situs, bisnis perlu mengadopsi praktik pengkodean yang aman seperti linting dan memastikan validasi nilai input yang tepat.

Pencurian identitas

Pencurian identitas terjadi ketika seseorang menggunakan informasi pribadi orang lain, seperti nama dan nomor jaminan sosial, nomor rekening bank, dan informasi kartu kredit, untuk melakukan penipuan atau kejahatan lainnya. Aktor jahat dapat menodai reputasi baik korban, riwayat kredit mereka rusak, dan korban dapat menghadapi pemulihan bertahun-tahun dari pencurian identitas.

Pencuri identitas mengumpulkan informasi pribadi melalui berbagai metode, termasuk meretas komputer, mencuri surat, menggunakan kamera untuk mengambil data dari layar komputer, dan membuat salinan ID palsu dari korban yang tidak menaruh curiga. Mereka kemudian menggunakan informasi ini untuk menyamar sebagai korban dan mengendalikan keuangan mereka dengan mengakses akun perbankan online, membuka jalur kredit baru, mengajukan pinjaman atas nama korban, dan banyak lagi.

  Cara Menyesuaikan Aplikasi Berita di Apple Watch Anda

Untuk menghindari pencurian identitas, yang terbaik adalah menjaga semua dokumen yang berisi informasi sensitif dengan benar: sobek dokumen dengan info rahasia sebelum membuangnya, dan jangan pernah membuang tagihan lama sampai Anda benar-benar memverifikasi bahwa itu tidak berisi data sensitif. .

Penipuan Hutang

Dalam penipuan utang dagang, penipu menyamar sebagai vendor perusahaan dan meminta pembayaran untuk barang atau jasa yang tidak pernah disediakan. Penipuan ini biasanya berhasil karena faktur penipuan dikirim ke departemen akuntansi yang tidak mengenal vendor secara pribadi.

Bisnis sering kali paling rentan terhadap penipuan hutang dagang saat menskalakan operasi dan berpindah dari perusahaan kecil ke bisnis menengah atau besar. Penipu dapat berpura-pura sebagai karyawan yang meminta dana atas nama perusahaan, atau mereka bahkan dapat bertindak lebih jauh dengan membuat faktur palsu yang tampak sah.

Ketika berbicara tentang kejahatan dunia maya, perusahaan perlu memiliki check and balances dengan mengandalkan banyak orang dalam suatu organisasi, seperti meminta banyak tanda tangan untuk semua pembayaran di atas jumlah dolar tertentu.

Malware

Malware adalah program atau perangkat lunak yang dirancang untuk mengganggu pengoperasian komputer, mengumpulkan informasi sensitif dari sistem komputer, atau mendapatkan kendali komputer jarak jauh. Malware sering kali tidak terdeteksi, sulit dihapus, dan dapat menyebabkan kerusakan signifikan pada sistem komputer dengan menginfeksi file, mengubah data, dan menghancurkan utilitas sistem.

Penting juga untuk dicatat bahwa malware dapat menyamarkan dirinya sebagai perangkat lunak yang sah untuk memudahkan pengguna menginstalnya di komputer mereka. Contohnya adalah virus, worm, trojan, spyware, dan adware.

Rekayasa Sosial

Ini adalah seni memanipulasi orang untuk menyerahkan informasi rahasia atau mengakses kredensial. Rekayasa Sosial dilakukan dengan menyamar sebagai rekan kerja, melakukan panggilan telepon, mengirim email, dan menggunakan layanan pesan instan untuk mendapatkan kepercayaan korban.

Pelaku kemudian meminta informasi seperti kata sandi dan nomor identifikasi pribadi (PIN). Data menunjukkan bahwa 98% dari semua kejahatan dunia maya melibatkan beberapa bentuk rekayasa sosial.

Korban tidak hanya ditipu untuk memberikan informasi mereka, tetapi mereka juga tanpa disadari dapat memberikan rahasia dagang dan kekayaan intelektual perusahaan mereka melalui teknik rekayasa sosial. Memiliki rencana tanggap insiden dengan semua orang di dalamnya akan sangat membantu mencegah jenis kejahatan ini.

Penipuan Dukungan Teknis

Dalam penipuan ini, penipu berpura-pura sebagai perwakilan dari perusahaan terkenal dan menelepon calon korban yang mengklaim telah menemukan beberapa masalah di komputer. Masalah-masalah ini dapat berkisar dari malware hingga virus yang harus mereka perbaiki dengan biaya tertentu. Korban diperlihatkan wizard yang menyerupai kesalahan dan program yang sah.

Mereka kemudian ditipu untuk memberikan akses jarak jauh ke sistem mereka, yang memungkinkan scammer menagih lebih banyak uang atau bahkan mencuri informasi pribadi. FBI melaporkan bahwa pasangan dari Maine kehilangan $1,1 juta setelah menerima peringatan pop-up yang memberitahukan bahwa komputer mereka telah dibobol dan ada upaya untuk mengkompromikan informasi perbankan mereka.

Penipu menargetkan orang-orang dalam situasi stres tinggi yang rentan dan bersedia membayar berapa pun untuk melindungi diri mereka sendiri. Korban mungkin tidak menyadari bahwa mereka telah ditipu sampai terlambat karena mereka diberi pembaruan perangkat lunak oleh penipu yang membuat mereka percaya bahwa mereka dilindungi. Para penipu meyakinkan pasangan itu untuk memindahkan uang dari rekening pensiun mereka ke Coinbase untuk diamankan sebelum memutuskan semua komunikasi dengan mereka.

Peretasan IoT

Peretasan IoT adalah salah satu bentuk kejahatan dunia maya yang paling umum dan dapat menyebabkan kerusakan fisik. Peretasan ini terjadi ketika seorang peretas menggunakan perangkat yang terhubung ke internet, seperti termostat pintar atau kulkas. Mereka meretas perangkat dan menginfeksinya dengan malware, menyebar ke seluruh jaringan.

Peretas kemudian menggunakan sistem yang terinfeksi ini untuk melancarkan serangan terhadap sistem lain di jaringan. Serangan ini sering mengakibatkan pencurian data dari perangkat ini dan memberi peretas akses ke informasi sensitif Anda. Risiko peretasan IoT muncul karena perangkat ini dibuat dengan keamanan terbatas dan seringkali memiliki daya pemrosesan, memori, dan kapasitas penyimpanan yang terbatas. Ini berarti mereka lebih cenderung memiliki kerentanan daripada sistem lain.

Pembajakan Perangkat Lunak

Pembajakan perangkat lunak adalah tindakan menyalin dan mendistribusikan atau menggunakan perangkat lunak secara ilegal tanpa kepemilikan atau izin resmi. Ini dapat terjadi melalui pengunduhan program dari situs web perangkat lunak ilegal, menyalin program dari satu komputer ke komputer lain, atau menjual salinan perangkat lunak.

Perangkat lunak bajakan memengaruhi keuntungan perusahaan dengan mencegahnya menghasilkan uang dari produknya. Studi Software Alliance menunjukkan bahwa 37% perangkat lunak yang diinstal pada komputer pribadi tidak berlisensi atau bajakan. Dengan ini menjadi masalah global yang meluas, penting bagi perusahaan untuk memahami secara komprehensif bagaimana mereka dapat terpengaruh dan solusi apa yang ada untuk melindungi diri mereka sendiri.

  6 Platform Terbaik untuk Mempekerjakan Operator Entri Data Freelance

Kuda Troya

Trojan Horses adalah virus yang menyamar sebagai program yang sah dan memasang dirinya sendiri di komputer Anda tanpa izin Anda. Ketika dijalankan, itu dapat melakukan hal-hal seperti menghapus file, menginstal malware lain, dan mencuri informasi seperti nomor kartu kredit.

Kunci untuk menghindari Trojan Horses hanya mengunduh program dari situs terkemuka seperti situs perusahaan atau mitra resmi.

Menguping

Menguping diam-diam mendengarkan atau merekam percakapan tanpa sepengetahuan dan / atau persetujuan semua pihak. Ini dapat terjadi melalui telepon, dengan kamera tersembunyi, atau bahkan melalui akses jarak jauh.

Menguping adalah ilegal dan dapat menempatkan Anda pada risiko penipuan dan pencurian identitas. Anda dapat melindungi perusahaan Anda dengan membatasi apa yang dibagikan karyawan melalui email dan secara langsung. Mengenkripsi percakapan juga akan membantu serta menggunakan perangkat lunak yang mencegah pengguna tidak sah mengakses sumber daya jaringan dari jarak jauh.

DDoS

Distributed Denial of Service (DDoS) menyerang layanan atau sistem, yang membanjiri target dengan lebih banyak permintaan daripada yang dapat ditanganinya. Serangan ini menargetkan situs web organisasi dan berupaya membanjirinya dengan mengirimkan banyak permintaan secara bersamaan. Banjir permintaan memaksa server untuk dimatikan, mengganggu ketersediaan informasi bagi pengguna yang mencoba mengaksesnya.

Peretas menggunakan DDoS sebagai bentuk protes terhadap situs web dan pengelolaannya, meskipun serangan ini juga digunakan untuk pemerasan dalam beberapa kasus. Serangan DDoS juga dapat dihasilkan dari kampanye spionase dunia maya yang dirancang untuk mencuri data dari organisasi, bukan menghancurkannya.

APT

Advanced Persistent Threats (APTs) adalah jenis serangan dunia maya yang sangat bertarget, gigih, canggih, dan memiliki sumber daya yang baik. APT biasanya digunakan untuk mencuri informasi dari suatu organisasi untuk keuntungan finansial.

Serangan dunia maya APT dapat berlangsung selama berbulan-bulan atau bertahun-tahun. Mereka menyusup ke jaringan, mengekstrak data, dan kemudian mengekstraknya tanpa terdeteksi. Target umum termasuk instansi pemerintah, universitas, perusahaan manufaktur, industri teknologi tinggi, dan kontraktor pertahanan.

SEO Topi Hitam

Black Hat SEO adalah jenis spamming di mana pemasar akan menggunakan teknik tidak etis untuk mendapat peringkat lebih tinggi dalam hasil mesin pencari. Taktik Black Hat dapat mencakup isian kata kunci, teks tak terlihat, dan penyelubungan, yang mengelabui algoritme mesin telusur untuk berpikir bahwa halaman tersebut relevan padahal tidak.

Taktik pemasaran ini ilegal karena melanggar Google Search Essentials (Sebelumnya Pedoman Webmaster) dengan menyalahgunakan sistem peringkat mereka. Akibatnya, SEO topi hitam dapat menerima penalti atau situs web mereka dihapus sepenuhnya dari Halaman Hasil Mesin Pencari (SERP).

Melindungi Terhadap Kejahatan Cyber

Sangat penting untuk memiliki kebijakan keamanan siber yang komprehensif. Ini harus mencakup panduan karyawan tentang bagaimana mereka harus berperilaku saat mengakses sistem perusahaan dan konsekuensi jika tidak mengikutinya. Kebijakan ini harus dijelaskan dengan jelas kepada semua karyawan dan diperbarui secara berkala untuk memastikan bahwa kebijakan ini selalu diperbarui dengan ancaman keamanan terbaru.

Beberapa langkah lain yang perlu dipertimbangkan untuk melindungi dari kejahatan dunia maya meliputi:

  • Bekerja dengan penyedia layanan profesional yang selalu mengikuti teknologi dan proses terbaru.
  • Cadangkan semua data di lokasi luar kantor.
  • Perbarui sistem secara teratur dengan tambalan dan pembaruan terbaru.
  • Lakukan audit tahunan atas lisensi perangkat lunak Anda
  • Gunakan program antivirus terkemuka yang memindai program berbahaya seperti virus, spyware, worm, Trojan, dan rootkit.
  • Instal perangkat lunak pemfilteran web yang memblokir konten ilegal atau tidak pantas memasuki jaringan
  • Enkripsi semua perangkat yang menyimpan data sensitif untuk mencegah akses tidak sah
  • Kembangkan proses untuk memantau log sistem secara otomatis, sehingga Anda akan tahu jika ada percobaan pelanggaran.
  • Minta audit sistem dari para profesional secara berkala untuk memastikan sistem Anda tidak rentan
  • Terapkan teknologi Pencegahan Kehilangan Data yang melindungi informasi sebelum meninggalkan jaringan dengan mengontrol apa yang dapat disalin, ditempel, dan disimpan pengguna ke perangkat eksternal.

Kata Akhir

Organisasi dapat melindungi diri dari kejahatan dunia maya dengan menerapkan kebijakan keamanan dunia maya dan perlindungan data yang kuat, melakukan penilaian ancaman dunia maya secara teratur, memperbarui perangkat lunak, menggunakan perangkat lunak antivirus, meningkatkan pendidikan dan kesadaran karyawan, dan menggunakan alat yang dapat mengotomatiskan proses keamanan dunia maya.

Perusahaan juga dapat bekerja sama dengan penyedia layanan yang menyediakan lingkungan komputasi awan yang aman dan layanan keamanan terkelola yang dapat membantu melindungi dari serangan dunia maya.