9 Ancaman Keamanan Data di HP dan Cara Mengatasinya (Bagian 1)
Hide Ads

9 Ancaman Keamanan Data di HP dan Cara Mengatasinya (Bagian 1)

Aisyah Kamaliah - detikInet
Senin, 30 Agu 2021 20:25 WIB
Hacker Rusia Berhasil Membobol Jaringan Komunikasi Pemerintah Jerman
Ilustrasi ancaman serangan ke HP. Foto: DW (News)

3. WiFi Publik yang ternyata tidak aman

WiFi publik biasanya kurang aman daripada jaringan privat karena tidak ada yang tahu siapa yang memasangnya dan kalaupun aman, siapa yang sedang mengaksesnya dan memonitor?

Pandemi pun membuat banyak perusahaan memilih melakukan kerja remote. Waspadai penjahat yang menyiapkan WiFi untuk terlihat 'asli dan aman' padahal hanyalah jebakan.

SCROLL TO CONTINUE WITH CONTENT

Cara mengatasinya:

Cara mengurangi ancaman serangan adalah dengan menggunakan VPN yang aman sehingga ketika pengguna mengakses sistem penting seperti akses ke dalam data perusahaan, keamanannya bisa terjamin.

ADVERTISEMENT

4. Masalah End-to-End Encryption

Ibarat pipa, end-to-end encryption adalah cara melindungi pengguna yang terhubung. Ketika tidak memakai enkripsi, pipa ini berarti memiliki lubang untuk membuat 'isinya' bocor. Bukan cuma aplikasi yang harus end-to-end terenkripsi, jaringan aman juga harus dipastikan pada hal lain semisal WiFi.

Cara mengatasinya:

Solusinya hanya satu, pastikan semuanya terenkripsi. Aplikasi pesan singkat yang kamu gunakan, WiFi, dan layanan lainnya harus bisa mencegah akses tanpa izin (unauthorized access).

5. Internet of Things (IoT)

IoT adalah perangkat yang mengakses sistem bercabang dari ponsel atau tablet untuk menyertakan teknologi yang dapat dikenakan (seperti Apple Watch) dan perangkat fisik (seperti Google Home atau Alexa). Karena banyak perangkat seluler IoT terbaru memiliki alamat IP, itu berarti pelaku kejahatan dapat menggunakannya untuk mendapatkan akses ke jaringan perusahaan melalui internet jika perangkat tersebut terhubung ke sistem.

Cara mengatasinya:

Mobile Device Management (MDM) dapat membantu memerangi ancaman shadow IoT, bisa juga memakai Identity and Access Management (IAM). Perlu dipahami, keamanan IoT/Machine-to-Machine (M2M) masih dalam fase pengembangan habis-habisan. Jadi setiap organisasi perlu mempertimbangkan penerapan peraturan teknis dan kebijakan yang sesuai untuk memastikan sistem tetap aman.

Bagaimana dengan 4 ancaman sisanya? Tunggu di artikel selanjutnya!

(ask/fay)