Lindungi Bisnis Kecil Anda dari Ancaman Siber Part 2

By SumedangKab-CSIRT in Literasi Keamanan Informasi

Literasi Keamanan Informasi
2. Selalu perbarui semuanya
  • Perbarui sistem Anda secara teratur: Pastikan sistem operasi, aplikasi, dan perangkat lunak antivirus Anda selalu diperbarui di semua perangkat, bukan hanya laptop dan komputer.
  • Tingkatkan sistem operasi Anda: Sistem operasi umum seperti Microsoft Windows dan macOS Apple sering merilis pembaruan dengan fitur keamanan yang ditingkatkan dan perbaikan bug. Aktifkan pembaruan otomatis untuk menjaga perangkat Anda terlindungi dari kerentanan terbaru.
  • Ingatlah untuk memperbarui semua perangkat dan situs web Anda juga. Pastikan mesin pembayaran, sistem keamanan, dan perangkat pintar berkemampuan internet berjalan pada versi perangkat lunak terbaru. Aktifkan pembaruan otomatis jika memungkinkan. Jangan lupa untuk memperbarui platform situs web seperti WordPress atau Squarespace, serta plug-in dan ekstensi pihak ketiganya. Saat Anda masuk ke bagian administrator situs web Anda, siapkan pembaruan otomatis untuk situs web dan plug-in Anda untuk menjaga keamanan ruang digital Anda.
.
3. Cadangkan data Anda
Pencadangan rutin adalah kunci untuk melindungi data Anda dari serangan ransomware. Jika terjadi serangan, Anda dapat menghapus komputer yang terinfeksi, mengatur ulang ke pengaturan pabrik, dan memulihkan data dari cadangan, menghilangkan kebutuhan untuk membayar uang tebusan.
.
Pertimbangkan untuk menggunakan hard drive eksternal untuk pencadangan, karena menyediakan lokasi di luar lokasi yang aman untuk data Anda. Meskipun pencadangan cloud nyaman, pencadangan fisik menawarkan keamanan tambahan terhadap ancaman dunia maya.
.
4. Buat kata sandi yang kuat dan unik untuk semua akun dan perangkat bisnis Anda
Kata sandi Anda harus setidaknya sepuluh karakter dan berisi campuran huruf besar dan kecil, angka, dan karakter khusus. Hindari menggunakan kata sandi yang dapat diprediksi seperti nama, tanggal lahir, atau pola umum. Jika Anda memiliki banyak akun, pertimbangkan untuk menggunakan pengelola kata sandi. Ini dapat membantu Anda dalam membuat dan menyimpan kata sandi kompleks dengan aman, membuatnya lebih mudah untuk mengelola beberapa kata sandi yang kuat tanpa perlu mengingat masing-masing kata sandi.
.
Karyawan sering menggunakan kembali kata sandi di beberapa akun atau memilih kata sandi yang sederhana dan mudah ditebak. Praktik ini memudahkan peretas untuk mendapatkan akses ke beberapa sistem jika mereka memecahkan satu kata sandi. Bicaralah dengan mereka tentang risiko praktik ini. 
.
5. Terapkan Autentikasi 2 Faktor (2FA)
Autentikasi dua faktor menambahkan lapisan keamanan ekstra dengan mewajibkan langkah verifikasi tambahan di luar nama pengguna dan kata sandi. Misalnya, setelah memasukkan kata sandi, Anda mungkin perlu memasukkan kode unik yang dikirim ke ponsel Anda. Langkah tambahan ini membuat penjahat secara signifikan lebih sulit untuk mengakses akun Anda, bahkan jika mereka memiliki kredensial Anda.
Fitur 2FA dapat digunakan dalam beberapa aplikasi sebagai berikut :
  • Login untuk akun bisnis penting, seperti rekening bank bisnis dan email.
  • Akun yang menyimpan informasi pembayaran Anda, seperti eBay, Amazon, dan PayPal.
  • Akun media sosial, termasuk Facebook, Instagram, Twitter, dan LinkedIn.
  • Perangkat lunak terkait industri atau bisnis tertentu.
    .
6. Gunakan VPN saat terhubung ke Wi-Fi publik
Jaringan Wi-Fi publik, seperti di bandara, hotel, atau kafe, seringkali tidak aman dan rentan terhadap serangan. Peretas dapat memposisikan diri di antara Anda dan titik koneksi melalui serangan Man-in-the-Middle. Alih-alih data Anda langsung masuk ke hotspot, data tersebut masuk ke peretas, yang kemudian mengirimkannya ke hotspot. Ini memungkinkan mereka mengakses apa pun yang Anda kirim melalui internet, seperti email, laporan bank, informasi kartu kredit, detail login untuk situs web, dan banyak lagi. Pada dasarnya, mereka dapat mengakses sistem Anda seolah-olah mereka adalah Anda. Peretas juga biasanya mendistribusikan malware dan membuat titik koneksi palsu untuk mengeksploitasi koneksi yang tidak aman ini.
.
Salah satu hal yang dilakukan VPN adalah mengenkripsi lalu lintas data Anda. Ini berarti bahwa bahkan jika penyerang mencegat data Anda, mereka tidak akan dapat menguraikannya karena akan muncul sebagai sekelompok omong kosong bagi mereka. Karena peretas biasanya menargetkan korban yang mudah, begitu mereka melihat bahwa Anda telah menyiapkan VPN, mereka kemungkinan besar akan beralih ke target berikutnya yang tidak terlindungi.
.
7. Jangan asal klik tautan
Pesan phishing sering menyamar sebagai komunikasi dari perusahaan yang sah seperti bank, layanan kurir, atau departemen pemerintah. Pesan-pesan ini mungkin menyertakan tautan ke situs web palsu yang terlihat hampir identik dengan yang asli, yang bertujuan untuk mengelabui orang agar memasukkan detail bank mereka.
.
Terkadang, email phishing menyertakan lampiran yang tampak seperti faktur atau dokumen. Saat dibuka, lampiran ini dapat menginstal malware di komputer Anda tanpa sepengetahuan Anda. Penipuan yang menargetkan usaha kecil meliputi:
  • Penipuan Peniruan Identitas Identitas dapat menelepon dengan berpura-pura dari lembaga pemerintah, penyedia energi atau telekomunikasi, bank, atau polisi dan meminta informasi sensitif tentang bisnis Anda untuk melakukan penipuan.
  • Penipuan Faktur: Melibatkan penerimaan faktur palsu melalui email dari apa yang tampaknya merupakan pemasok yang sah. Versi lain adalah menerima permintaan untuk membatalkan pembayaran terbaru atau memperbarui detail rekening bank, mengarahkan bisnis untuk melakukan pembayaran ke rekening baru yang curang.
  • Penipuan CEO: Juga dikenal sebagai 'phishing CEO', penipuan ini melibatkan permintaan transfer dana mendesak yang tampaknya berasal dari eksekutif senior, seperti CEO atau CFO, dengan harapan dapat mendorong tindakan segera tanpa verifikasi.
..
8. Belajar Mengenali Kompromi Email Bisnis
Kompromi email bisnis (BEC) terjadi ketika penjahat mengambil kendali atas akun email perusahaan atau individu untuk melakukan penipuan. Ini dapat mencakup mengirim faktur palsu, meminta perubahan pada detail rekening bank, atau mencegat dan mengubah informasi pembayaran. Penjahat sering mendapatkan akses melalui email phishing yang menyamar sebagai kontak tepercaya, meminta nama pengguna dan kata sandi, atau berisi tautan perangkat lunak berbahaya. Selain itu, akun email yang disusupi atau pelanggaran data dapat mengekspos kredensial yang digunakan untuk serangan BEC.
.
Tanda-tanda Email Mencurigakan.
  • Alamat Pengirim yang Tidak Biasa atau Tidak Konsisten: Selalu periksa alamat email pengirim, terutama jika email meminta uang atau detail rekening. Tanda peringatan umum meliputi: alamat "dari" tidak cocok dengan nama tampilan, header "balasan" berbeda dari alamat pengirim, dan domain email tidak cocok dengan domain perusahaan."
  • Permintaan yang Tidak Biasa dari Atasan, Mitra Bisnis, atau Pemasok : Berhati-hatilah terhadap email dari staf senior atau mitra bisnis yang meminta pembayaran atau informasi sensitif.
  • Faktur Tak Terduga : Sebelum membayar faktur apa pun, verifikasi apakah bisnis mengharapkannya. Periksa kembali detail faktur terhadap pembayaran sebelumnya ke pemasok yang sama. Jika ada yang tidak beres, hubungi pemasok menggunakan informasi kontak dari situs web resmi mereka, bukan dari email atau faktur.
  • Permintaan Mendesak atau Rahasia : Email yang meminta pembayaran segera atau bersikeras untuk kerahasiaan harus menimbulkan peringatan.
  • Pemformatan dan Kesalahan Ketikan yang Tidak Canggih : Periksa email apakah ada kesalahan bahasa Inggris, kesalahan ketik, atau tata bahasa. Email yang dikirim pada waktu yang aneh juga bisa mencurigakan, terutama jika seharusnya berasal dari bisnis atau orang lokal.
Jika Anda melihat tanda-tanda ini, kemungkinan besar penipuan Kompromi Email Bisnis. Jeda dan verifikasi sebelum mengambil tindakan apa pun.
.
9. Pantau identitas digital perusahaan Anda
Untuk melindungi reputasi bisnis Anda dari pelanggaran data, penting untuk secara aktif memantau identitas digital perusahaan Anda. Identitas digital Anda mencakup jejak titik data (jejak digital) yang ditinggalkan setiap kali Anda atau perusahaan Anda berinteraksi secara online. Ini termasuk apa saja mulai dari nama dan biometrik hingga data seperti aktivitas media sosial.
.
Individu jahat dapat mengeksploitasi informasi ini untuk skema rekayasa sosial, pencurian identitas, penipuan, atau untuk merusak reputasi online Anda. Anda dapat menggunakan layanan pemantauan seperti Perlindungan Identitas Digital untuk memantau keberadaan online Anda dan menerima peringatan jika terjadi pelanggaran. Perlindungan Identitas Digital melacak jejak digital Anda dan memberi tahu Anda tentang aktivitas mencurigakan atau akses tidak sah. Pemantauan proaktif ini memungkinkan Anda merespons dengan cepat potensi ancaman, meminimalkan kerusakan, dan menjaga kepercayaan pelanggan.
.
10. Mendidik karyawan Anda tentang keamanan siber
Keamanan siber adalah tanggung jawab bersama, dan penting untuk meningkatkan kesadaran tentang keselamatan siber dengan karyawan. Berikut adalah beberapa ide untuk mencapai ini:
  1. Berikan informasi yang berguna: Bagikan tips praktis dan contoh kehidupan nyata tentang keamanan dunia maya. Buat sumber daya online dengan pedoman dan tips keamanan siber yang kompatibel dengan bisnis Anda. Pertimbangkan untuk menggunakan sumber seperti artikel, berita, dan panduan cara yang informatif tentang keamanan siber.
  2. Diskusi keamanan siber: Jaga agar percakapan tetap sederhana dengan menyoroti bahwa keamanan online mirip dengan melindungi uang, keluarga, rumah, dan privasi seseorang secara offline. Dorong karyawan untuk berhati-hati terhadap tawaran yang tampaknya terlalu bagus untuk menjadi kenyataan dan pesan tak terduga dari orang asing.
  3. Pastikan kerja dengan aman, mudah, dan fleksibel: Jika bisnis Anda mengizinkan kebebasan bekerja dari mana saja, prioritaskan perlindungan saat bepergian. Terapkan alat dan pedoman yang aman untuk pekerjaan jarak jauh guna melindungi bisnis Anda dan membuat kerja fleksibel menjadi aman dan mudah.
  4. Tetapkan dan setujui aturan untuk penjelajahan web yang aman, penggunaan email, berbagi media sosial, penggunaan AI, kata sandi, dan rencana jika terjadi berbagi berlebihan, serangan siber, menjadi korban penipuan, atau kehilangan perangkat.
 
Back to Posts