Istilah-Istilah dalam Cybersecurity Part 1

Cybersecurity adalah bidang yang luas dan terus berkembang sejalan dengan berkembangnya teknologi informasi, komputer dan jaringan yang notabenenya menjadi aset yang perlu dijaga. Banyaknya terminologi kadang menjadi barrier dalam memulai mempelajari Cybersecurity. Bahkan banyak juga praktisi yang kadang masih belum begitu fasih dalam memahami dan menggunakan terminologi teknis yang kadang mirip namun berbeda maksudnya. Tulisan ini bermaksud untuk memberikan penjelasan untuk melandaikan kurva belajar anda.

1. Malware: merupakan singkatan dari MALicious softWARE, yang mencakup virus, trojan, worm, dan jenis perangkat lunak berbahaya lainnya yang dirancang untuk merusak atau mengumpulkan informasi dari sistem yang terinfeksi.

2. Phishing: Teknik serangan di mana penyerang mencoba untuk memperoleh informasi sensitif seperti kata sandi atau informasi keuangan dengan menyamar sebagai entitas tepercaya melalui email, pesan instan, atau situs web palsu.

3. Firewall: Sistem keamanan yang digunakan untuk mengendalikan lalu lintas jaringan dengan memantau dan memfilter data yang masuk dan keluar dari jaringan komputer berdasarkan aturan keamanan yang ditetapkan.

4. Encryption: atau enkripsi adalah proses mengubah informasi menjadi bentuk yang tidak dapat dibaca atau dimengerti kecuali oleh orang yang memiliki kunci atau metode untuk mengembalikan informasi ke bentuk aslinya.

5. Vulnerability: atau kelemahan atau celah dalam sistem komputer atau jaringan yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses yang tidak sah atau menyebabkan kerusakan.

6. Patch: adalah pembaruan atau perbaikan perangkat lunak yang dirilis oleh pihak pengembang (biasanya Princial Software) untuk mengatasi kerentanan keamanan atau masalah lain dalam perangkat lunak tersebut.

7. Endpoint: Perangkat akhir seperti komputer pribadi, laptop, smartphone, atau perangkat IoT yang terhubung ke jaringan komputer dan menjadi titik masuk potensial bagi serangan.

8. Two-Factor Authentication (2FA): Metode keamanan yang mengharuskan pengguna untuk memasukkan dua jenis verifikasi untuk mengakses akun, biasanya kombinasi dari sesuatu yang mereka ketahui (kata sandi) dan sesuatu yang mereka miliki (misalnya kode yang dikirim melalui SMS).

9. Multi-Factor Authentication (MFA): Metode keamanan yang mengharuskan pengguna untuk memasukkan lebih dari satu jenis verifikasi sebelum dapat mengakses akun, meningkatkan lapisan keamanan dibandingkan dengan 2FA.

10. Social Engineering: Praktik manipulasi psikologis di mana penyerang menggunakan tipu daya atau rekayasa sosial untuk memanipulasi pengguna agar mengungkapkan informasi rahasia atau melakukan tindakan tertentu.

11. Intrusion Detection System (IDS): Sistem yang mendeteksi aktivitas mencurigakan atau pelanggaran keamanan pada jaringan atau sistem komputer dan memberikan peringatan kepada administrator atau mengambil tindakan otomatis.

12. Denial of Service (DoS): Serangan di mana penyerang berusaha untuk membuat layanan atau sumber daya jaringan tidak tersedia bagi pengguna yang sah dengan membanjiri jaringan atau server dengan lalu lintas yang tidak perlu.

13. Incident Response: Prosedur yang ditetapkan untuk menangani insiden keamanan komputer, mulai dari deteksi dan pemulihan hingga investigasi dan pembelajaran untuk mencegah insiden serupa di masa depan.

14 Zero-Day Exploit: Penyerangan yang memanfaatkan kerentanan dalam perangkat lunak yang tidak diketahui oleh pengembang atau belum diperbaiki dengan patch, memberikan keuntungan kepada penyerang sebelum kerentanan tersebut ditemukan dan diperbaiki.

15. Penetration Testing (Pen Test): Evaluasi keamanan yang sistematis dan kontrol keamanan suatu sistem atau jaringan dengan mensimulasikan serangan yang dilakukan oleh penyerang yang berpotensi.

16. Ransomware: Jenis malware yang mengenkripsi data korban dan menuntut pembayaran tebusan dalam bentuk cryptocurrency agar data tersebut dikembalikan atau tidak diungkapkan.

17. Data Breach: Kejadian di mana data rahasia atau sensitif yang disimpan dalam sistem komputer diakses, diungkapkan, atau dikompromi tanpa izin.

18. Cyber Threat Intelligence: Informasi tentang ancaman potensial yang dapat mengancam keamanan perusahaan atau organisasi, membantu dalam pengambilan keputusan dan respons terhadap ancaman tersebut.

19. Tokenization: Proses menggantikan informasi sensitif seperti nomor kartu kredit dengan token unik yang tidak memiliki nilai intrinsik, tetapi dapat digunakan untuk transaksi atau proses tertentu yang memerlukan informasi asli.

20. Virtual Private Network (VPN): Teknologi yang memungkinkan pengguna untuk membuat koneksi aman dan terenkripsi ke jaringan pribadi dari lokasi jauh melalui internet, sering digunakan untuk mengakses sumber daya perusahaan secara aman dari jarak jauh.