Select Portal Media : Ozenk Articles | Opnet Services | Exctech Blog | Islamic Studies | Space Theater | Master Wayang |
Exctech: 12 Penafsiran Keamanan TI di Tahun 2012
News Artikel

Centerton, Chip Intel Atom Pertama untuk Server

Intel mengumumkan chip Atom pertama untuk microserver pada saat Intel Developer Forum yang berlangsung di Beijing, China. Chip Intel Ato...

17 Apr 2012 / 0 Comments / Read More »
Informasi Tekhnologi

Compute Continuum

Intel Ajak Mitra Wujudkan Visi 'Compute Continuum'Era konsumerisasi TI dilihat Intel sebagai peluang besar dalam mewujudkan visinya untuk m...

15 May 2012 / 0 Comments / Read More »

Predikat Kaspersky oleh majalan virus bulletin

Baru-baru ini salah satu majalah di Inggris, Virus Bulletin, mengadakan pengujian komparasi untuk produk antivirus pada platform Windows XP...

15 May 2012 / 0 Comments / Read More »

Windows 8 Runtime Hanya Bisa Gunakan IE

Microsoft mengumumkan bahwa sistem operasi Windows 8 RT (Runtime) yang nantinya akan diperuntukkan bagi prosesor ARM hanya mendukung pera...

15 May 2012 / 0 Comments / Read More »

RIM BlackBerry Curve 9320

RIM Gelontorkan BlackBerry Curve 9320 di IndonesiaHasrat pengguna smartphone masa kini yang selalu ingin berhubung dengan kegiatan sosial m...

15 May 2012 / 0 Comments / Read More »

Review Gadget

Asus EAH6950 DCII/2DI4S/2GD5

Besar dan gagah, itulah dua kesan yang muncul pertama kali saat kartu grafis Asus EAH6950 DCII/2DI4S/2GD5 ini mampir di meja uji kami. ...

12 Apr 2012 / 0 Comments / Read More »

Motherboard MSI H61MU-E35 (B3)

Menggunakan chipset Intel H61 Express dan form factor micro ATX, seperti sejumlah “temannya”, MSI H61MU-E35 (B3) menyediakan fasili...

14 Nov 2011 / 0 Comments / Read More »

Lengkapi Fitur LG HDTV "WiDi "

LG akan menambahkan teknologi layar wireless untuk HDTV di tahun mendatang. Menurut Reghardware.com, teknologi tersebut akan disertakan ...

21 Dec 2011 / 0 Comments / Read More »

AMD "Bulldozer" FX-8150 (Zambezi)

Setelah penantian panjang, akhirnya prosesor terbaru dari AMD ini pun diluncurkan. Bagaimana kinerjanya? Mampukah produk ini bersaing denga...

12 Apr 2012 / 0 Comments / Read More »

Seagate BlackArmor NAS 400

Sering berurusan dengan data-data berukuran besar di kantor Anda? Jika ya, simpanlah semuanya di NAS ini.   Makin besar dan banya...

12 Apr 2012 / 0 Comments / Read More »

Mikrotik & Router

Cara setting waktu pada mikrotik

Clock / jam di mikrotik sangat penting peran nya untuk menjalankan script secara schedule / berkala, oleh sebab itu clock di mikrotik haru...

10 Dec 2011 / 0 Comments / Read More »

Membatasi Bandwidth dengan Firewall layer7 Protocols Mikrotik

Jika pada umumnya kita berusaha membatasi bandwith hanya berdasarkan speed akses per client maka sekarang mari kita belajar membatasi down...

13 Nov 2011 / 0 Comments / Read More »

Forward IP Publik dengan Modem ADSL SMC

Forward IP Publik Speedy menggunakan Modem ADSL SMC di maksudkan untuk memudahkan anda melakukan remote komputer anda di kantor dari mana...

13 Nov 2011 / 0 Comments / Read More »

Queue Pada SRC-NAT dan WEB-PROXY

Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat menentukan jalannya sebuah rule. Jika kita memasang SRC-NAT ...

13 Nov 2011 / 0 Comments / Read More »

Tips & Tricks

Cara Membangun Web Server sendiri

Artikel ini merupakan lanjutan dari artikel sebelumnya tentang “Me-remote Modem ADSL Milik Sendiri“, pada artikel sebelumnya dengan mengaks...

14 Apr 2012 / 0 Comments / Read More »

Cara cepat Konfigurasi Modem DSL di Bridge Mode

Artikel ini secara singkat menjelaskan cara mengkonfigurasi modem DSL dalam mode jembatan dari komputer, sehingga komputer dapat mengakse...

21 Dec 2011 / 0 Comments / Read More »

Mengubah port Remote Desktop di Microsoft Windows

Artikel ini akan menunjukkan cara untuk mengubah port Remote Desktop dari default TCP 3386 ke nomor port yang Anda inginkan sesuai dengan ...

21 Dec 2011 / 0 Comments / Read More »

Powerline Ethernet Adapter

Pernahkah Anda mendengar tentang powerline ethernet adaptor? Ha! Ini adalah adaptor sederhana dan berguna yang dapat Anda gunakan untuk mem...

11 Dec 2011 / 0 Comments / Read More »

Iklan & Penjualan

  • Warnet Di Jual

    Kondisi : Bekas (normal) Harga    : 15.000.000 Nego Ket        : CPU Built Up HP & Rakitan Jumla...

  • Komputer Pentium 4 Murah

    Kondisi : Bekas (normal) Harga    : 600.000 Fix Ket       : Komputer Bekas Warnet Spesifikasi...

  • Berbelanja Di Opnet Store At Amazon

    PAKET WARNET MURAH MERIAH | Harap Baca Syarat Dan Ketentuan Dengan Teliti PAKET WARNET = KLIK DISINI Perhatian..!! : Jangan melakukan ...

  • PAKET WARNET MURAH

    v UNIT PC è4 Unit PC Built up HP-          Procesor LGA 3.2 Ghz-     ...

Silahakan hubungi kontak layanan ini untuk mendapatkan informasi, keluhan dan saran dari kami
|

12 Penafsiran Keamanan TI di Tahun 2012

altTahun 2011 akan segera berakhir, berbagai ramalan tentang tahun 2012 pun telah banyak berkumandang. Tak hanya di dunia selebriti, dunia TI pun sudah banyak yang memprediksikannya.
Menurut riset Tren Micro—vendor keamanan asal Taiwan—akan ada banyak hal menarik yang menjadi perhatian para pekerja keamanan TI di tahun 2012 nanti. Tren smartphone, tablet dan ultrabook, serta cloud di tahun 2011 diprediksi akan tetap menjadi fokus utama keamanan data di 2012.
Sistem dan teknologi yang ada  akan semakin canggih, tapi penjahat cyber pun tak kalah canggih. Berikut ini prediksi keamanan yang dilakukan oleh Raimund Ganes (CTO Tren Micro):

1.     Bersiap untuk era BYOD
Meskipun masih banyak perusahaan yang merasa tidak nyaman dengan  “konsumerisasi TI”, keamanan dan insiden pelanggaran data di 2012 akan memaksa perusahaan untuk menghadapi era Bring-Your-Own-Device (BYOD). Era BYOD tidak bisa dihindarkan seiring dengan berkembangnya peranti mulai dari ultrabook hingga tablet, hingga data yang disimpan tak bisa lagi sepenuhnya dikontrol oleh admistrator TI. Kemungkinan hilangnya data melalui penggunaan peranti pribadi ini pun akan meningkat.

2.      Amankan data center
Tantangan nyata yang akan dihadapi pemilik data center di tahun depan adalah semakin kompleksnya keamanan untuk sistem virtual, fisik dan cloud. Serangan ditargetkan pada mesin virtual dan layanan pada komputasi cloud. Platform virtual dan cloud tetap ada celah untuk diserang. Hal ini tentunya akan menjadi beban bagi tenaga IT untuk mengamankan data mereka, selama mereka mengadopsi teknologi ini. Mengamankan server virtualisasi adalah hal utama, dimana kejahatan pencurian data bisa terjadi melalui sistem yang rentan.

3.      Serangan di smartphone dan tablet
Pertumbuhan pesat dari smartphone, melalui Android, dan hadirnya tablet, diperkirakan juga tak luput dari serangan di 2012. Dengan angka pertumbuhan dari contoh-contoh malware yang baru saat ini, Trend Micro memprediksi akan melihat lebih dari 100 ribu trojan jahat yang muncul di Android hingga Desember 2012 apabila angka pertumbuhan tersebut terus melaju. 

4.      Celah di aplikasi mobile
Munculnya banyak pasar aplikasi di beberapa sistem operasi smartphone, membuat penjahat cyber bisa memanfaatkan jalur ini. Saat ini, penjahat menggunakannya sebagai aplikasi malicious. Bisa jadi karena developer mengalami salah pengkodean sehingga celah ini dimanfaatkan penjahat. Atau, si penjahat sengaja membuat aplikasi yang setelah diunduh dan diinstal merugikan pengguna.

5.     Botnet masih ada
Meskipun botnet akan menjadi lebih kecil skalanya, tapi mereka akan tumbuh dalam jumlah yang lebih banyak. Botnet, alat kejatahan cyber tradisional, akan berkembang sebagai respon terhadap tindakan yang diambil oleh industri keamanan. Botnet menjadi lebih kecil, tapi akan lebih mudah dikelola sebagai media penyebaran malware ke komputer visitor, , pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda di-blacklist oleh berbagai layanan.

6.     Serangan yang tidak biasa
Target serangan hackers akan ditujukan pada target yang tidak biasa, seperti pada produsen sistem kontrol industri, dan peralatan medis untuk mengambil data intelijen dan aset dari beberapa perusahaan. Threat seperti STUXNET atau Duqu, yang sempat menyusup ke dalam reaktor nuklir Iran, akan kembali muncul dengan target serangan yang tidak diduga.

7.     Kejahatan cyber makin kreatif
Penjahat dunia maya kedepannya akan menemukan cara yang lebih kreatif bukan saja dalam hal melakukan pencurian data, tapi juga untuk bersembunyi dari penegakan hukum.

8.     Awas serangan dari kelompok Hacker
Tahun 2011 ini ditandai dengan kehadiran kelompok hacker Anonymous dan Lulzsec, yang berhasil mengacak dan menghancurkan data dunia maya. Sony dan Playstation Network sempat merasakan serangan mereka. Biarpun sebagian kelompok ini telah ditangkap, mereka yang masih bebas tetap melancarkan kampanye serangan terhadap institusi tertentu.

9.     Informasi pribadi tak lagi rahasia
Tahun depan seiring dengan banyaknya pengguna social media dari anak-anak muda, kini data-data yang dulu bersifat rahasia seperti alamat email, alamat rumah, dan nomor telepon pribadi pun, kini bisa dengan mudah diumumkan melalui akun social media mereka. Dan ini tentunya, tanpa mereka sadari akan menjadi prospek ideal bagi kejahatan cyber.
 
10.  Serangan social engineering ditargetkan ke UKM
2012 diperkirakan teknik social engineering untuk mendapatkan data-data pribadi  semakin beragam,  dan menyusup juga sektor UKM. Dimana sektor ini pun terkadang luput dari pengawasan, tentunya dengan memanfaatkan kelemahan manusia, bukan alat dan sistemnya.

11.  Alat cybercime makin canggih
Kini alat untuk melakukan cybercrime akan semakin canggih, termasuk dari aktor intelektual dan penyandang dana dari serangan. Kegiatan dari Advanced persistent threat (APT) agents: Sebuah organisasi dengan pemasok dana yang bertujuan untuk mencuri kekayaan intektual perusahaan atau bahasa awamnya data-data perusahaan akan bertambah. 

12.  Lonjakan malware
Kehilangan data yang disebabkan karena infeksi malware akan meningkat tahun depan. Pada 2011 ini saja per Januari hingga Juli 2011 saja kenaikan malware Android dibanding 2010 adalah 1410%, serta tiap detiknya terbentuk 3,5 threat baru.

Silahakan hubungi kontak layanan ini untuk mendapatkan informasi, keluhan dan saran dari kami
Posted by ozenk potgieter on Wednesday, December 21, 2011. Filed under . You can follow any responses to this entry through the RSS 2.0. Feel free to leave a response

0 comments for "12 Penafsiran Keamanan TI di Tahun 2012"

Leave a reply

Bagaimana menurut anda tentang content di atas??...

148964_Primary