3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING

Lesson 24/46 | Study Time: 90 Min
3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING

3.8 Cara Mengidentifikasi dan Melindungi dari Serangan Phishing


1. Pengertian Phishing:

Phishing adalah bentuk serangan siber yang mencoba memperoleh informasi pribadi atau keuangan dengan menyamar sebagai entitas tepercaya. Penyerang seringkali menggunakan pesan atau situs web palsu untuk menipu korban agar memberikan informasi sensitif seperti kata sandi, nomor kartu kredit, atau informasi keuangan lainnya.


2. Cara Mengidentifikasi dan Melindungi dari Serangan Phishing:


Perhatikan URL yang Mencurigakan:


Selalu periksa URL situs web dengan cermat sebelum memasukkan informasi sensitif. Phisher seringkali menciptakan URL yang mirip dengan situs asli.

Verifikasi Identitas Pengirim Email:


Periksa alamat email pengirim dan pastikan itu adalah alamat resmi. Waspadai tanda-tanda seperti pengejaan yang salah atau alamat yang mencurigakan.

Hati-hati dengan Pesan Darurat atau Mendesak:


Phisher sering menggunakan taktik mendesak atau memberikan tekanan pada korban untuk segera bertindak tanpa berpikir.

Periksa Tautan dengan Hover:


Hover (arahkan kursor) pada tautan di email untuk melihat URL sebenarnya. Jangan mengklik tautan jika alamat URL terlihat mencurigakan.

Gunakan Alat Keamanan Email:


Aktifkan filter spam dan gunakan alat keamanan email yang dapat mendeteksi dan memfilter email phishing.

Perhatikan Lampiran yang Mencurigakan:


Jangan membuka lampiran dari email yang tidak diharapkan atau mencurigakan. Lampiran dapat menyebarkan malware atau skrip berbahaya.

Verifikasi dengan Sumber Resmi:


Jika Anda menerima email yang meminta informasi sensitif, verifikasikan permintaan tersebut secara langsung dengan sumber resmi sebelum memberikan informasi.

Perhatikan Bahasa yang Digunakan:


Phishing seringkali memiliki kesalahan tata bahasa atau ejaan. Jika sebuah pesan terlihat tidak profesional, waspadailah.

Aktifkan Autentikasi Dua Faktor (2FA):


Gunakan autentikasi dua faktor jika tersedia. Ini memberikan lapisan keamanan tambahan meskipun kata sandi terkena kompromi.

Pembaruan dan Pendidikan Kesadaran Keamanan:


Selalu perbarui perangkat lunak dan sistem keamanan Anda. Selain itu, edukasi diri dan karyawan tentang taktik phishing yang umum dan bagaimana mengidentifikasinya.

Laporkan Serangan Phishing:


Jika Anda menerima email phishing, laporkan ke penyedia email Anda dan ke otoritas keamanan siber setempat.

3. Kesimpulan:

Mengidentifikasi dan melindungi diri dari serangan phishing memerlukan tingkat waspada dan kehati-hatian yang tinggi. Dengan mengikuti praktik-praktik keamanan siber yang baik dan meningkatkan kesadaran terhadap taktik phishing, individu dan organisasi dapat mengurangi risiko jatuh korban serangan ini.







Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN