Profil Penyerang dalam Cyber Security

Sabtu 27-07-2024,22:42 WIB
Oleh: Salim*

Berdasar berita yang ada, kita mungkin mempunyai kesimpulan yang salah bahwa eksploitasi zero day selalu digunakan dalam serangan siber. Seperti yang ditekankan oleh Rob Joyce, kepala Operasi Akses Khusus NSA (NSA TAO), dalam sebagian besar kasus, musuh menggunakan kerentanan atau kelemahan sistem yang diketahui, kata sandi yang dikodekan secara keras, atau vektor serangan ”low hanging” lainnya. (Enigma USENIX, 2016). 

Selanjutnya kerentanan apa saja, metode penyerangan, rantai pembunuhaan pada dunia maya, dan bagaimana mengidentifikasinya akan dijelaskan dalam sebuah buku Basic Knowledege of Cyber Security. (*)


*) Salim adalah dewan Penasihat Kesatuan Pelajar, Pemuda, dan Mahasiswa Pesisir Indonesia dan andidat doktor sumber daya manusia Universitas Airlangga--

 

 

Kategori :