You are on page 1of 5

Jenis Threat Deskripsi Kemungkinan Celah Solusi Keamanan

munculnya threat jaringan yang


dapat diterapkan
Healthcare The healthcare sector will
breaches see an increase in data
and stealing attack campaigns.
growing Healthcare records hold a
threats treasure trove of personally
(medical identifiable information
identity that can be used in a
multitude of attacks and
theft)
various types of fraud. In
an environment still
transitioning millions of
patient records from paper
to digital form, many
organizations are playing
catch-up when it comes to
the security challenge of
protecting personal data.
As a result, cyber-attacks
against this industry will
increase

Attacks on As the Internet of Things


the accelerates the connectivity
Internet of of everyday items, proof-of-
Things (IoT concept hacks against
or The refrigerators, home
Insecurity thermostats and cars have
of Things) been widely reported.
However, the real threat
from IoT will likely occur in a
business environment over
consumer. Every new
internet-connected device
in a business environment
further increases a business
attack surface. These
connected devices use new
protocols, present new
ways to hide malicious
activity and generate more
noise that must be
accurately filtered to
identify true threats.
Attacks are likely to attempt
to use control of a simple
connected device to move
laterally within an
organization to steal
valuable data. In the
coming year, manufacturing
and industrial
environments, in particular,
are likely to see an increase
in attack volume
DDos Pada dasarnya DDos Dari attacker mana Pemuktahirang
Mutakhir tidaklah mencuri data saja yang telah IDS dan IPS
namun membuat suatu mampu membaca
situs mengalami gangguan kondisi suatu jaringan
untuk dapat diakses oleh yang akan
pengguna yang berhak. diserangnya.
perkembangan DDoS pada
saat ini semakin
berkembang sehingga
dampak yang diakibatkan
sangatlah parah.
Pemuktahiran DDoS
sekarang sudah dapat
beradaptasi dengan jenis
jaringan apapun bahkan
pada jaringan yang sudah
memiliki system keamanan
Serangan Serangan terhadap sosial Penyebaran malware Kesadaran dan
Sosial Media media yang salahsatunya melui link yang kewaswpadaan
dengan malware yang disebarkan pada oleh user itu
mampu menyebar sosial media sendiri adalah
dikeseluruhan sosial media. pengamanan
Dalam hal ini bertujuan terbaik
untuk mengeksploit segala
credential sosial media
tersebut, karena pada sosial
media sangat banyak
informasi penting dari
setiap penggunanya
Mobile Pengambilan data yang Malware Antivirus,
Malware dan tersimpan pada perangkat kesadaran dan
Perangkat mobile lebih berbahaya keamanan
Mobile daripada data pada terhadap link link
perangkat lainnya. Hal ini yang
dikarenakan adanya fitur memungkinkan
autologin yang tersimpan masuknya
pada mobile dimana hal malware.
tersebut membuat jika Sebaiknya jangan
seseorang mampu masuk melakukan rooted
pada mobile tersebut maka dan jailbroken
dapat mengakses segala karena hal itu
informasi. lebih
memudahkan
attacker dalam
menyerang
mobile device.
Pencuri Pencurian data dari kartu Membuat terminal Mengganti kartu
kartu kredit kredit dimana si pencuri Point of Sale (POS) magnetic dengan
akan akan mengumpulkan semua palsu melalui smart card dan
berubah informasi yang dapat perangkat mobile atau memasang
menjadi dikumpulkan berupa data sistem skimming ATM. antiskimming.
dealer dan perilaku pribadi korban,
informasi data regional dan geografis
korban.
Kerentanan Kerentanan baru akan Sering berbagai pakai
Baru akan muncul dari celah kode open source code
Muncul dari sumber lama, karena laju
sumber perkembangan
kode jaman pembangunan aplikasi baru
dahulu dibangun dari kode sumber
lama yang mengabaikan
kerentanan yang ada.
Popularitas Model pembayaran Pada software yang Gunakan software
membanyar menggunakan perangkat rentan, perangkat yang dipercaya,
dengan mobile yang akan digalakan mobile itu sendiri dan
perangkat pada tahun 2015 protocol yang
mobile dan digunakan
celah
keamanan
yang ada
Kejahatan
Pihak ke tiga

You might also like