Page 52 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 52
Ringkasan
Hacking dan cracking adalah dua aktivitas yang terkait dengan akses tidak sah
ke sistem atau data, namun dengan tujuan dan teknik yang berbeda. Hacking bisa
dilakukan untuk tujuan yang baik atau buruk, sementara cracking biasanya terkait
dengan pelanggaran hukum, terutama dalam konteks mengatasi proteksi perangkat
lunak. Penindakan terhadap kejahatan sistem melibatkan langkah-langkah
pencegahan, deteksi, respon, investigasi, pemulihan, dan pelaporan. Prosedur ini
penting untuk melindungi data dan sistem dari serangan, memitigasi dampak jika
serangan terjadi, dan memperbaiki keamanan untuk mencegah insiden di masa depan.
Dengan memahami dan menerapkan langkah-langkah ini secara efektif, organisasi
dan individu dapat mengurangi risiko, menangani insiden dengan lebih baik, dan
meningkatkan ketahanan terhadap serangan di masa depan.
Dalam kehidupan sehari-hari, hacking sering kali dikaitkan dengan kegiatan
ilegal yang mengancam keamanan digital, tetapi ada juga "ethical hacking" yang
bertujuan untuk meningkatkan keamanan sistem.
Berikut contoh penerapan hacking dalam kehidupan sehari-hari:
1. Peretasan Akun Media Sosial: Seseorang bisa mencoba mengambil alih akun
media sosial orang lain dengan mencuri kata sandi atau memanfaatkan celah
keamanan di platform tersebut.
2. Phishing: Peretas sering menggunakan metode ini untuk menipu orang agar
memberikan informasi pribadi, seperti kata sandi atau informasi kartu kredit,
melalui email palsu atau situs web tiruan.
3. Pencurian Data: Peretas dapat menembus sistem keamanan suatu organisasi atau
perusahaan untuk mencuri data pengguna, seperti identitas pribadi, informasi
finansial, atau riwayat medis.
4. Ransomware: Ini adalah jenis hacking di mana peretas menginfeksi perangkat
dengan malware yang mengenkripsi file, dan kemudian meminta uang tebusan
agar file tersebut bisa dibuka kembali.
5. Wi-Fi Hacking: Peretas dapat mencoba mendapatkan akses ke jaringan Wi-Fi
tanpa izin untuk memata-matai aktivitas online atau mencuri informasi yang
dikirim melalui jaringan tersebut.
44