Masalah: Mengklik tautan secara acak atau membuka situs web yang tidak dikenal di komputer atau perangkat seluler dapat membahayakan perangkat karena mengunduh perangkat lunak berbahaya Penggunaan model keamanan lama tidak memadai terhadap risiko keamanan siber yang berkembang, Tujuan: Mengidentifikasi dan menganalisis ancaman-ancaman akibat dari penyalahgunaan sumberdaya TIK, dengan fokus pada kerentanan yang dieksploitasi oleh pelaku kejahatan. Ancaman-ancaman utama seperti serangan phishing, infeksi malware dan pencurian data dibahas secara terperinci. Metode eksploitasi, termasuk rekayasa sosial, kerentanan perangkat lunak, dan pencurian kredensial, dibahas untuk memberikan pemahaman yang komprehensif tentang lanskap ancaman. Makalah ini juga mengeksplorasi dampak dari ancaman-ancaman ini terhadap organisasi, dengan menyoroti kerugian finansial, kerusakan reputasi, dan gangguan operasional.Metode: Penelitian menggunakan lima kerangka penelitian operasional yang meliput persiapan, desain, pengumpulan data, analisis data dan penulisan.Hasil: . Hasil peneitian ini memberikan pengelompokan berbagai macam ancaman ke dalam lima besar malware yaitu remote access trojan, information stealer, banking trojan, ramsomware dan botnet.Kesimpulan: Upaya yang terbaik dalam pencegahan ancaman ini adalah dengan peningkatan teknologi keamanan jaringan, memperbaharui regulasi dan kebijakan serta peningkatan kesadaran keamanan siber melalui proses pelatihan yang regular dan terdokumentasi.Kata Kunci: Siber, Malware, TIK
Copyrights © 2024