EKO HARYADI HARYADI
STMIK AMIKOM Yogyakarta

Published : 1 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 1 Documents
Search

Identifikasi Ancaman Keamanan Siber Dari Penyalahgunaan Sumber Daya Tik: Studi Kasus Perusahaan Polymer Haryadi, Eko Haryadi; Wijayanti, Diah; Chadra Ramdhani, Eka; Widyastuti, Indria
Technologia : Jurnal Ilmiah Vol 15, No 4 (2024): Technologia (Oktober)
Publisher : Universitas Islam Kalimantan Muhammad Arsyad Al Banjari

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31602/tji.v15i4.16429

Abstract

Masalah: Mengklik tautan secara acak atau membuka situs web yang tidak dikenal di komputer atau perangkat seluler dapat membahayakan perangkat karena mengunduh perangkat lunak berbahaya Penggunaan model keamanan lama tidak memadai terhadap risiko keamanan siber yang berkembang, Tujuan: Mengidentifikasi dan menganalisis ancaman-ancaman akibat dari penyalahgunaan sumberdaya TIK, dengan fokus pada kerentanan yang dieksploitasi oleh pelaku kejahatan. Ancaman-ancaman utama seperti serangan phishing, infeksi malware dan pencurian data dibahas secara terperinci. Metode eksploitasi, termasuk rekayasa sosial, kerentanan perangkat lunak, dan pencurian kredensial, dibahas untuk memberikan pemahaman yang komprehensif tentang lanskap ancaman. Makalah ini juga mengeksplorasi dampak dari ancaman-ancaman ini terhadap organisasi, dengan menyoroti kerugian finansial, kerusakan reputasi, dan gangguan operasional.Metode: Penelitian menggunakan lima kerangka penelitian operasional yang meliput persiapan, desain, pengumpulan data, analisis data dan penulisan.Hasil: . Hasil peneitian ini memberikan pengelompokan berbagai macam ancaman ke dalam lima besar malware yaitu remote access trojan, information stealer, banking trojan, ramsomware dan botnet.Kesimpulan: Upaya yang terbaik dalam pencegahan ancaman ini adalah dengan peningkatan teknologi keamanan jaringan, memperbaharui regulasi dan kebijakan serta peningkatan kesadaran keamanan siber melalui proses pelatihan yang regular dan terdokumentasi.Kata Kunci: Siber, Malware, TIK