40 Istilah Keamanan Cyber Paling Umum Yang Harus Diketahui Semua Orang
Diterbitkan: 2018-10-21Menjaga diri Anda di depan ancaman yang rentan itu sulit, tetapi tidak memahami jargon teknis itu membuatnya semakin sulit.
Oktober diperingati sebagai Bulan Kesadaran Keamanan Siber Nasional (NCSAM). Karena serangan dunia maya telah meningkat selama dekade terakhir dan tidak menunjukkan tanda-tanda akan berhenti. NCSAM memperingati 15 tahun yang akan datang bulan ini karena meningkatkan kesadaran tentang pentingnya keamanan siber. Jadi, melalui blog kami, kami bercita-cita untuk berkontribusi pada hal yang sama!
Panduan ini berguna bagi orang-orang yang tidak fasih dalam istilah keamanan siber umum dan kebanyakan menemukan diri mereka tersesat dalam diskusi yang sulit.
Sebelum memulai dengan glosarium keamanan siber kami yang paling umum, mari kita pahami dua istilah yang paling umum.
Serangan Cyber
Serangan siber adalah tindakan yang disengaja untuk mengeksploitasi sistem komputer, perusahaan yang bergantung pada teknologi, dan jaringan. Dengan maksud untuk menyakiti, merusak, melanggar informasi individu atau organisasi- Serangan siber dicoba.
Ingat- tidak ada perusahaan yang terlalu besar, atau jaringan rumah terlalu kecil, untuk menjadi korban.
Keamanan cyber
Sederhananya, keamanan siber adalah perlindungan terhadap serangan siber tersebut. Beberapa lapisan keamanan tersebar di seluruh sistem, program, dan jaringan untuk menjaga individu & organisasi terlindungi dari eksploitasi yang tidak sah.
Meskipun menerapkan perisai keamanan siber yang efektif adalah tugas yang menantang saat ini, dan pengguna harus selalu selangkah lebih maju untuk mengalahkan penjahat siber.
Istilah Keamanan Cyber Paling Umum
Mempelajari istilah keamanan komputer ini akan membantu Anda lebih memahami pentingnya keamanan digital.
1. Adware
Adware dapat didefinisikan sebagai bundel program yang dirancang untuk membombardir pengguna dengan iklan. Tujuan utama di baliknya adalah untuk mengarahkan permintaan pencarian pengguna ke situs web periklanan dan mengumpulkan data pemasaran.
Adware melacak aktivitas online pengguna, memperlambat kinerja perangkat, menampilkan iklan yang disesuaikan dan mengunduh malware di bagian belakang dan juga memakan banyak biaya data.
2. Botnet
Botnet adalah sekumpulan beberapa perangkat yang terhubung ke Internet seperti PC, ponsel, server, dan perangkat IoT yang menular dan dikendalikan oleh jenis malware tertentu.
Seperti namanya, ini adalah perpaduan dari dua istilah, Robot & Jaringan. Dan itulah mereka, sebuah jaringan robot yang digunakan untuk melakukan kejahatan di dunia maya.
Berikut anatomi cara kerja Botnet!
3. Penipuan Klik
Clickfraud terjadi ketika klik palsu yang dibuat secara artifisial digunakan untuk memanipulasi iklan Pay-Per-Click (PPC). Gagasan di balik praktik ini adalah untuk meningkatkan jumlah klik yang harus dibayar, untuk menghasilkan pendapatan bagi pengiklan.
Penjahat dunia maya menggunakan Botnet untuk membuat jenis penipuan ini. Baik praktik ini dapat diikuti oleh individu untuk mengklik hyperlink AD secara manual atau dengan menggunakan perangkat lunak otomatis atau bot online untuk mengklik link AD ini.
4. Spionase Dunia Maya
Ketika Anda mendengar tentang Cyber Spionage, karakter seperti James Bond mungkin muncul di benak Anda, yang berpura-pura menjadi seseorang yang bukan dirinya, menyusup ke organisasi & juga mencuri rahasia.
Mirip dengan karakter fiksi tersebut, Cyber Spionage adalah istilah yang menggambarkan praktik memata-matai seseorang untuk mendapatkan akses gelap ke informasi rahasia. Target utama dari kejahatan dunia maya ini biasanya adalah institusi besar dan organisasi pemerintah. Tapi itu tidak berarti individu terlalu kecil untuk menjadi korban.
5. Web Gelap
Dengan begitu banyak yang terjadi melalui Internet, ada lebih banyak lagi di World Wide Web daripada yang terlihat. Dan Dark Web adalah bagian dari Internet yang tidak terlihat oleh pengguna biasa. Untuk memahami apa itu Dark Web, pertama-tama Anda perlu memahami apa itu Deep Web.
Ini adalah jaringan luas situs web & portal yang tidak dikategorikan oleh mesin pencari. Demikian juga, Dark Web hanyalah sebagian kecil dari Deep Web yang memiliki ribuan situs gelap tempat semua aktivitas ilegal dijalankan.
6. Pertahanan-in-Depth
DiD adalah pendekatan yang digunakan untuk membuat beberapa lapisan keamanan untuk melindungi sumber daya/aset informasi dan data berharga dalam suatu perusahaan dari serangan. Jika mekanisme apa pun gagal, lapisan keamanan lain segera naik untuk menggagalkan serangan.
Tidak ada organisasi yang dapat tetap aman dengan satu lapisan keamanan. Oleh karena itu, pendekatan keamanan berlapis ganda ini diterapkan di setiap tingkat Sistem TI.
7. Zona Demiliterisasi
Zona Demiliterisasi dikenal sebagai pengaturan firewall yang memisahkan LAN organisasi dari jaringan eksternal. DMZ membuat server tertentu tersedia untuk semua orang sambil menjaga akses LAN internal tetap pribadi dan hanya dapat diakses oleh orang yang berwenang.
8. Defisit Deteksi
Defisit Deteksi adalah jarak antara waktu yang diperlukan untuk 'Menemukan' pelanggaran dari waktu 'Kompromi'.
9. Telur Paskah
Ini adalah kejutan non-jahat yang tertanam dalam program atau media yang menghibur dan dapat diakses oleh siapa saja. Ini dapat ditemukan di setiap perangkat lunak akhir-akhir ini, terutama di video game. Ini adalah lelucon yang disengaja, pesan atau gambar tersembunyi yang biasanya ditemukan di layar menu.
10. Enkripsi End-to-End
Enkripsi ujung ke ujung adalah metode untuk melindungi dan mengamankan komunikasi yang menghalangi pihak ketiga mengakses data saat ditransfer dari satu perangkat ke perangkat lain.
Misalnya, setiap kali Anda melakukan belanja online menggunakan kartu kredit Anda. Ponsel Anda perlu mengirim kartu kredit ke pedagang. Ini adalah metode enkripsi ujung ke ujung yang hanya memastikan bahwa hanya Anda dan perangkat penjual yang dapat mengakses kredensial rahasia.
Baca Juga : Asuransi Keamanan Cyber: Penipuan Zaman Baru?
11. Kembar Jahat
Evil twin adalah hotspot Wi-Fi palsu atau titik akses yang berpura-pura asli dan aman, tetapi sebenarnya diatur untuk mengintip jaringan nirkabel lain.
12. Eksploitasi Kit
Kit Eksploitasi pada dasarnya adalah paket ancaman otomatis yang digunakan oleh penyerang untuk meluncurkan eksploitasi terhadap program yang rentan. Eksploitasi dirancang untuk menyebabkan perilaku tak terduga yang dapat dimanfaatkan penyerang untuk melakukan tindakan berbahaya.
13. Firewall
Firewall adalah teknologi pertahanan yang difokuskan untuk mencegah orang jahat keluar dari jaringan seseorang. Ini bertindak sebagai penghalang virtual yang melindungi serangan cyber internal dan eksternal yang mungkin menyerang komputer pribadi Anda.
Itu terus memeriksa semua akses tidak sah ke atau dari jaringan pribadi dan juga menentukan entri mana yang harus diizinkan atau tidak untuk berinteraksi dengan komputer Anda.
14. FTP
Jika Anda bergaul dengan geeks teknologi atau terutama pengembang web, Anda mungkin sering mendengar FTP. Jika Anda mengangguk, mungkin Anda tahu apa artinya. FTP adalah kependekan dari File Transfer Protocol yang dimaksudkan untuk mengunggah dan mengunduh file.
Misalnya, dua sistem yang menggunakan jaringan yang sama dapat mengirimkan file menggunakan Protokol FTP.
15. Gerbang
Gateway bertindak sebagai jembatan antara dua jaringan yang terhubung menggunakan protokol yang berbeda.
16. Menebak Entropi
Ini adalah ukuran kesulitan yang harus ditebak penyerang untuk memecahkan kata sandi rata-rata yang digunakan dalam suatu sistem. Umumnya, entropi dinyatakan dalam Bits.
Ketika kata sandi memiliki n-bit Menebak Entropi, lebih banyak kesulitan yang muncul bagi penyerang dalam menebak kata sandi rata-rata.
17. Hashing
Hashing adalah algoritma enkripsi yang mengubah kata sandi plaintext menjadi hash. Ini adalah bentuk metode keamanan kriptografi yang digunakan untuk mengubah string karakter dalam nilai panjang tetap yang lebih pendek yang menyamar sebagai string asli.
Misalnya: Saat pengguna ingin mengirim pesan aman, hash dibuat & dienkripsi ke pesan yang dimaksud & dikirim bersama. Ketika pesan dikirim ke akhir, penerima mendekripsi hash serta pesan untuk membacanya.
18. Prosedur Jabat Tangan
Proses dimana dua sistem informasi membentuk saluran komunikasi. Jabat tangan dimulai saat satu perangkat mengirim konten ke perangkat lain untuk mengidentifikasi, menyinkronkan, dan mengautentikasi diri satu sama lain.

19. Pencurian Identitas
Kadang-kadang juga disebut sebagai Penipuan Identitas, ini melibatkan pengambilan yang tidak sah atas milik pribadi seseorang dan kemudian menggunakannya dengan cara yang tidak sah untuk keuntungan mereka sendiri.
20. ID
Intrusion Detection System adalah perangkat lunak atau perangkat yang berfungsi untuk memantau lalu lintas jaringan untuk aktivitas jahat. Sistem deteksi ini membantu dalam mengidentifikasi aktivitas mencurigakan, mencatat informasi terkait, dan berupaya memblokir dan melaporkannya.
21. Pemalsuan IP
IP Spoofing atau Pemalsuan Alamat IP adalah teknik pembajakan di mana seorang cracker berpura-pura sebagai host tepercaya untuk menyamarkan identitas seseorang, membajak browser, atau mendapatkan akses ke jaringan. Meskipun tidak ilegal untuk memalsukan Alamat IP, karena Anda hanya memalsukan alamat Anda untuk menyembunyikan aktivitas online Anda dan menjadi anonim.
Namun, jika seseorang menggunakan teknik untuk menyamar sebagai orang lain dan terlibat dalam kegiatan kriminal seperti pencurian identitas, maka itu ilegal.
22. Keylogger
Sering disebut sebagai Keystroke logging, Keylogger adalah program komputer yang menyimpan log penekanan tombol Anda pada keyboard Anda. Seluruh log disimpan dalam file log yang dienkripsi dan dapat dibagikan dengan penerima yang berbeda untuk tujuan yang berbeda. Ini dapat digunakan untuk cara legal dan ilegal. Ini dapat melacak semua informasi sensitif seperti kata sandi dan PIN (Nomor Identifikasi Pribadi) secara real-time dan dapat digunakan untuk membajak akun pribadi Anda.
23. Virus Makro
Virus makro adalah bagian kecil dari kode yang dimasukkan ke dalam makro dari berbagai dokumentasi dan program perangkat lunak seperti spreadsheet dan dokumen word. Setiap kali pengguna membuka dokumen yang terkena virus makro, serangkaian tindakan dimulai secara otomatis. Virus makro mereplikasi dengan cepat setelah berbagi dokumen dengan banyak node.
24. Perangkat lunak perusak
Malware adalah kumpulan dari semua program jahat seperti virus, trojan horse, dan spyware. Ini adalah program jahat yang mencapai komputer target dan menjalankan skrip yang mengambil seluruh kendali atas semua fungsi komputasi komputer target. Itu bisa mencuri dan membajak semua sensitif yang disimpan dalam file terenkripsi dengan mendekripsi mereka.
25. Trojan Mobile Banking
Pengguna yang sangat sering menggunakan gadget elektronik untuk tujuan perbankan paling rentan terkena Trojan Mobile Banking. Pengaruhnya dimulai dengan overlay antarmuka Trojan di atas antarmuka aplikasi Perbankan. Ketika pengguna memasukkan kredensial mereka untuk masuk ke akun mereka, Trojan menjarah mereka dan meniru akun pengguna.
Keluarga Acecard dan Trojan Faketone sangat efektif dalam wabah cyber pada tahun 2016 yang mengambil alih puluhan aplikasi perbankan di Rusia.
Wajib Dibaca : Serangan Cyber-Kinetic: Realita Atau Mitos?
26. Enkripsi Satu Arah
Hashing dan Enkripsi memiliki tujuan yang sama, yaitu transmisi data yang aman antara pengirim dan penerima. Perbedaan utama antara keduanya adalah, di Hashing, Anda tidak dapat membalikkan proses pengambilan string asli yang tidak di-hash tetapi dalam enkripsi, Anda bisa. Hashing adalah sejenis Enkripsi Satu Arah yang merupakan proses yang tidak dapat diubah, itulah sebabnya disebut sebagai satu arah.
27. Buka Wi-Fi
Jaringan Wi-Fi Terbuka adalah koneksi tidak terlindungi yang tidak memerlukan autentikasi apa pun untuk menyambungkannya. Meskipun untuk orang awam itu adalah memperlakukan melainkan ancaman terhadap informasi pribadi Anda karena Anda mengekspos diri Anda ke semua node yang terhubung dalam jaringan itu. Peretas dapat memantau semua lalu lintas yang tidak terenkripsi.
28. Mengendus Kata Sandi
Password Sniffing adalah proses penyusupan antara transfer paket data yang meliputi password. Proses ini dilakukan oleh aplikasi perangkat lunak bernama Password Sniffer yang menangkap paket data yang berisi kata sandi dan menyimpannya untuk tujuan ilegal dan jahat.
29. Pharming
Pharming adalah mekanisme jahat lain yang mengarahkan pengguna ke situs palsu yang tampaknya benar-benar asli. Seorang pengguna memasukkan semua kredensial ke situs duplikat dengan menganggapnya sebagai situs yang sah. Pharming adalah semacam Phishing yang telah menjadi ancaman besar bagi semua situs web e-commerce dan e-tailor.
30. Phising
Dengan Phishing, seorang hacker berusaha untuk mencuri informasi pribadi Anda seperti password dan email. Phishing dilakukan terutama melalui email palsu yang tampaknya dikirim melalui situs yang sah seperti Amazon atau e-bay. Email tersebut meminta Anda untuk memperbarui atau memvalidasi diri Anda dengan memberikan nama pengguna dan kata sandi untuk membaca informasi tersebut. Scammers kemudian mengambil kendali penuh atas akun Anda dan mencuri informasi Anda seperti informasi rekening bank, dll.
31. QAZ
QAZ adalah trojan backdoor terkenal yang meluncurkan versi notepad.exe yang tidak dirusak ke dalam sistem, yang memungkinkan peretas untuk menautkan dan mendapatkan akses ke komputer yang terpengaruh.
32. Ransomware
Ransomware dapat berupa perangkat lunak berbahaya apa pun yang mengenkripsi data yang ditemukan pada sistem individu atau perusahaan. Setelah data dienkripsi di tangan yang salah, korban dituntut sejumlah besar uang yaitu uang tebusan.
33. Rekayasa Terbalik
Reverse Engineering adalah mekanisme untuk pemeliharaan dan improvisasi perangkat lunak dari waktu ke waktu. Ini digunakan untuk menemukan bug dan kerentanan dalam perangkat lunak dengan menganalisis blok kode yang mendasarinya. Mekanisme ini juga membantu dalam mengurangi replikasi kode yang tidak diinginkan, mengurangi biaya keseluruhan untuk pengujian dan pemeliharaan. Peretas dan Kerupuk menggunakan Rekayasa Terbalik untuk menemukan kerentanan di Sistem Operasi apa pun.
34. Rootkit
Kata Rootkit telah diturunkan dari dua kata, 'root' yang berarti kontrol total atas sistem atau mendapatkan hak administrator dengan melewati proses otentikasi dan 'kit' berarti seperangkat alat seperti aplikasi perangkat lunak dan paket untuk menjalani intrusi ini untuk akses istimewa . Setelah penyusup mendapatkan kendali penuh atas sistem seperti administrator, ia dapat memodifikasi dan menghapus elemen aplikasi perangkat lunak yang tidak dapat diakses dengan cara lain.
35. Naskah Kiddie
Script kiddie adalah istilah yang digunakan untuk pemula dalam hacking dan cracking. Mereka tidak membawa keahlian mereka sendiri untuk menulis skrip sendiri, mereka menggunakan skrip yang dikembangkan oleh peretas lain. Tidak perlu keahlian atau pengalaman untuk menjadi seorang script kiddie.
36. Rekayasa Sosial
Rekayasa Sosial terjadi ketika scammer memanipulasi pengguna untuk menyerahkan data pribadi mereka. Seorang insinyur sosial adalah orang yang berinteraksi dengan individu untuk mengumpulkan informasi sensitif mereka dan akhirnya merobeknya.
Contoh paling umum dari rekayasa sosial adalah ketika beberapa penyerang menipu pengguna untuk memberikan kredensial perbankan mereka dan informasi transaksi lainnya.
37. Kuda Troya
Trojan horse adalah program jahat yang pertama kali dilaporkan pada tahun 19744 dalam laporan Angkatan Udara AS. Payload ini mungkin apa saja tetapi, dalam banyak kasus, ia bertindak sebagai pintu belakang bagi penyerang. Setelah penyerang memiliki kendali atas sistem host, mereka dapat meletakkan tangan mereka pada informasi pribadi seperti kredensial perbankan atau menginfeksi jaringan juga.
38. Melihat
Ini adalah upaya lain dari penyerang untuk mendapatkan akses ke rincian keuangan korban. Vishing atau phishing suara adalah khusus karena penyerang mencoba melakukannya melalui panggilan telepon.
39. Zero-Day
Zero Day adalah kerentanan perangkat lunak komputer yang tidak diketahui oleh profesional keamanan tetapi diketahui oleh peretas. Sebelum pihak terkait dapat mendeteksi dan mengurangi ini, para peretas mengeksploitasi celah itu.
Baca Juga: Apa Itu Asuransi Cyber dan Mengapa Anda Membutuhkannya?
40. Komputer Zombie
Zombie Computer terjadi ketika Trojan horse akses jarak jauh meninggalkan kode tersembunyi ke dalam sistem yang memungkinkan penjahat untuk mengontrol komputer dari jarak jauh. Penyerang mengandalkan berbagai jaringan robot yang membantu menciptakan komputer zombie sehingga mereka dapat melakukan kejahatan di dunia maya.
Terlepas dari apa yang Anda pahami dan pelajari dari glosarium keamanan siber ini, pikiran Anda setidaknya telah terbuka untuk beberapa pemikiran baru hari ini!