Beranda Topics Malware Apa itu malware?
Jelajahi solusi malware IBM Berlangganan pembaruan topik keamanan
Ilustrasi yang menggambarkan berbagai program jahat yang dirancang untuk membahayakan sistem komputer atau penggunanya
Apa itu malware?

Perangkat lunak berbahaya, atau malware, adalah kode perangkat lunak atau program komputer apa pun, termasuk ransomware, Trojan horse, dan spyware, yang sengaja ditulis untuk merusak sistem komputer atau penggunanya.

Hampir setiap serangan siber modern melibatkan beberapa jenis malware. Program jahat ini dapat mengambil banyak bentuk, mulai dari ransomware yang sangat merusak dan mahal hingga adware yang hanya mengganggu, tergantung pada apa yang ingin dilakukan oleh penjahat siber.

Penjahat siber mengembangkan dan menggunakan malware untuk:

  • Menyandera perangkat, data, atau seluruh jaringan perusahaan demi mendapatkan uang dalam jumlah besar.

  • Mendapatkan akses tidak sah ke data sensitif atau aset digital.

  • Mencuri kredensial login, nomor kartu kredit, kekayaan intelektual, atau informasi berharga lainnya.

  • Mengganggu sistem kritis yang diandalkan oleh bisnis dan lembaga pemerintah.

Ada miliaran serangan malware setiap tahunnya (tautan berada di luar ibm.com), dan infeksi malware dapat terjadi pada perangkat atau sistem operasi apa pun. Sistem Windows, Mac, iOS, dan Android semuanya bisa menjadi korban.

Semakin banyak serangan malware menargetkan bisnis daripada pengguna individu, karena peretas telah belajar bahwa lebih menguntungkan untuk menargetkan organisasi. Perusahaan sering menyimpan sejumlah besar data pribadi, dan para peretas mengeksploitasi fakta ini untuk memeras sejumlah besar uang dari mereka. Para peretas dapat menggunakan data pribadi ini untuk pencurian identitas atau menjualnya di dark web.

IBM Security X-Force Threat Intelligence Index

Dapatkan insight untuk mempersiapkan dan merespons serangan siber dengan kecepatan dan efektivitas yang lebih besar dengan IBM Security X-Force Threat Intelligence Index.

Konten terkait

Daftar untuk memperoleh laporan Biaya Pelanggaran Data

Jenis-jenis malware

Kejahatan siber adalah industri yang sangat besar. Menurut salah satu perkiraan (tautan berada di luar ibm.com), ini akan menjadi ekonomi terbesar ketiga di dunia setelah Amerika Serikat dan Tiongkok, yang diproyeksikan bernilai 10,5 triliun USD pada tahun 2025.  

Di dalam industri ini, para peretas terus-menerus mengembangkan jenis malware baru dengan fitur dan fungsionalitas baru. Jenis-jenis malware ini memunculkan varian-varian baru dari waktu ke waktu untuk menghindari perangkat lunak keamanan dengan lebih baik. Diperkirakan bahwa (tautan berada di luar ibm.com) lebih dari 1 miliar strain dan varian malware yang berbeda telah dibuat sejak 1980-an, sehingga sulit bagi para profesional keamanan siber untuk mengikutinya.

Para peretas sering kali membagikan malware mereka dengan membuat kode sumber terbuka atau menjualnya kepada penjahat lain. Pengaturan malware-as-a-service  sangat umum di antara para pengembang ransomware, sehingga penjahat dengan keahlian teknis yang minim pun bisa meraup keuntungan dari kejahatan siber.

Meskipun lanskap selalu berubah, jenis malware dapat dikategorikan ke dalam beberapa jenis yang umum.

Virus komputer

Istilah "malware" dan "virus komputer" sering digunakan sebagai sinonim, tetapi virus secara teknis adalah jenis malware tertentu. Secara khusus, virus adalah kode berbahaya yang membajak perangkat lunak yang sah untuk merusak dan menyebarkan salinannya.

Virus tidak bisa bertindak sendiri. Sebaliknya, mereka menyembunyikan potongan kode mereka di program eksekusi lainnya. Ketika pengguna memulai program, virus mulai berjalan juga. Virus biasanya dirancang untuk menghapus data penting, mengganggu operasi normal, dan menyebarkan salinan diri mereka ke program lain di komputer yang terinfeksi.

Sebagian besar ancaman malware paling awal adalah virus. Elk Cloner, mungkin malware pertama yang menyebar melalui perangkat publik, adalah virus yang menargetkan komputer Apple.

Botnet

Botnet adalah jaringan perangkat yang terhubung ke internet dan terinfeksi malware di bawah kendali peretas. Botnet dapat mencakup PC, perangkat seluler, perangkat Internet of Things (IoT), dan banyak lagi. Korban sering tidak menyadari ketika perangkat mereka adalah bagian dari botnet. Peretas sering menggunakan botnet untuk meluncurkan serangan DDoS, yang membombardir jaringan target dengan begitu banyak lalu lintas sehingga melambat hingga merangkak atau mati sepenuhnya.

Mirai, salah satu botnet paling terkenal, bertanggung jawab atas serangan besar-besaran pada tahun 2016 terhadap penyedia Sistem Nama Domain Dyn. Serangan ini menargetkan situs web populer seperti Twitter dan Reddit untuk jutaan pengguna di AS dan Eropa (tautan berada di luar ibm.com).

Cryptojackers

Cryptojacker adalah malware yang mengendalikan perangkat dan menggunakannya untuk menambang cryptocurrency, seperti bitcoin, tanpa sepengetahuan pemiliknya. Pada dasarnya, cryptojacker membuat botnet cryptomining.

Menambang cryptocurrency adalah tugas yang sangat intensif komputasi dan mahal. Penjahat siber mendapatkan keuntungan sementara pengguna komputer yang terinfeksi mengalami perlambatan kinerja dan kerusakan. Cryptojacker sering menargetkan infrastruktur cloud perusahaan, memungkinkan mereka untuk mengumpulkan lebih banyak sumber daya untuk cryptomining daripada menargetkan komputer individu. 

Malware tanpa file

Malware tanpa file adalah jenis serangan yang menggunakan kerentanan pada program perangkat lunak yang sah seperti peramban web dan pengolah kata untuk menyuntikkan kode berbahaya secara langsung ke dalam memori komputer. Karena kode berjalan di memori, kode tidak meninggalkan jejak pada hard drive. Karena menggunakan perangkat lunak yang sah, ini sering menghindari deteksi.

Banyak serangan malware tanpa file menggunakan PowerShell, sebuah antarmuka baris perintah dan alat skrip yang ada di dalam sistem operasi Microsoft Windows. Peretas dapat menjalankan skrip PowerShell untuk mengubah konfigurasi, mencuri kata sandi, atau menyebabkan kerusakan lainnya.

Makro berbahaya adalah vektor umum lainnya untuk serangan tanpa file. Aplikasi seperti Microsoft Word dan Excel memungkinkan pengguna untuk menentukan makro, serangkaian perintah yang mengotomatiskan tugas-tugas sederhana seperti memformat teks atau melakukan perhitungan. Peretas dapat menyimpan skrip berbahaya di dalam makro ini; ketika pengguna membuka file, skrip tersebut secara otomatis dijalankan.

Jenis malware lainnya

Worm adalah program jahat yang mereplikasi diri sendiri yang dapat menyebar di antara aplikasi dan perangkat tanpa interaksi manusia. (Bandingkan dengan virus, yang hanya dapat menyebar jika pengguna menjalankan program yang disusupi). Sementara beberapa cacing tidak lebih dari sekadar menyebar, banyak cacing yang memiliki konsekuensi yang lebih parah. Sebagai contoh, ransomware WannaCry, yang menyebabkan kerugian sekitar USD 4 miliar, merupakan sebuah worm yang memaksimalkan dampaknya dengan secara otomatis menyebar di antara perangkat-perangkat yang terhubung.

Trojan horse menyamar sebagai program yang berguna atau bersembunyi di dalam perangkat lunak yang sah untuk mengelabui pengguna agar menginstalnya. Trojan akses jarak jauh atau “RAT” membuat pintu belakang rahasia pada perangkat yang terinfeksi. Jenis Trojan lain yang disebut “dropper”, menginstal malware tambahan setelah memiliki pijakan. Ryuk, salah satu jenis ransomware terbaru yang paling menghancurkan, menggunakan Emotet Trojan untuk menginfeksi perangkat.

Rootkits adalah paket malware yang memungkinkan peretas untuk mendapatkan akses tingkat administrator yang istimewa ke sistem operasi komputer atau aset lainnya. Peretas kemudian dapat menggunakan izin yang lebih tinggi ini untuk melakukan apa saja yang mereka inginkan, seperti menambah dan menghapus pengguna atau mengonfigurasi ulang aplikasi. Peretas sering kali menggunakan rootkit untuk menyembunyikan proses berbahaya atau menonaktifkan perangkat lunak keamanan yang mungkin menangkap mereka.

Scareware menakut-nakuti pengguna agar mengunduh malware atau memberikan informasi sensitif kepada penipu. Scareware sering muncul sebagai pop-up tiba-tiba dengan pesan mendesak, biasanya memperingatkan pengguna bahwa mereka telah melanggar hukum atau perangkat mereka terkena virus. Pop-up mengarahkan pengguna untuk membayar “denda” atau mengunduh perangkat lunak keamanan palsu yang ternyata merupakan malware yang sebenarnya.

Spyware bersembunyi di komputer yang terinfeksi, diam-diam mengumpulkan informasi sensitif dan mengirimkannya kembali ke penyerang. Salah satu jenis spyware yang umum, yang disebut keylogger, merekam semua penekanan tombol pengguna, memungkinkan peretas untuk memanen nama pengguna, kata sandi, nomor rekening bank dan kartu kredit, nomor Jaminan Sosial, dan data sensitif lainnya.

Adware mengirim spam ke perangkat dengan iklan pop-up yang tidak diinginkan. Adware sering kali disertakan dengan perangkat lunak gratis, tanpa sepengetahuan pengguna. Ketika pengguna menginstal program, tanpa disadari mereka juga menginstal adware. Sebagian besar adware tidak lebih dari sekadar gangguan, tetapi ada juga yang mengambil data pribadi, mengarahkan peramban web ke situs web berbahaya, atau bahkan mengunduh lebih banyak malware ke perangkat pengguna jika mereka mengklik salah satu iklan pop-up.

Ransomware

Ransomware mengunci perangkat atau data korban dan meminta pembayaran tebusan, biasanya dalam bentuk mata uang kripto, untuk membukanya. Menurut Indeks X-Force Threat Intelligence IBM, ransomware adalah jenis serangan siber kedua yang paling umum, menyumbang 17% serangan.

Serangan ransomware yang paling dasar membuat aset tidak dapat digunakan sampai tebusan dibayarkan, tetapi penjahat siber dapat menggunakan taktik tambahan untuk meningkatkan tekanan pada korban.

Dalam serangan pemerasan ganda, penjahat siber mencuri data dan mengancam akan membocorkannya jika tidak dibayar. Dalam serangan pemerasan tiga kali lipat, peretas mengenkripsi data korban, mencurinya, dan mengancam untuk membuat sistem offline melalui serangan denial-of-service terdistribusi (DDoS).

Tuntutan tebusan dapat berkisar dari puluhan ribu hingga jutaan dolar AS. Menurut sebuah laporan (tautan berada di luar ibm.com), rata-rata pembayaran tebusan adalah 812.360 USD. Sekalipun korbannya tidak membayar, ransomware membutuhkan biaya yang besar. Laporan IBM tentang Biaya Pelanggaran Data menemukan bahwa rata-rata biaya serangan ransomware mencapai 4,54 juta USD, tidak termasuk uang tebusan. 

Malware akses jarak jauh

Peretas menggunakan malware akses jarak jauh untuk mendapatkan akses ke komputer, server, atau perangkat lain dengan membuat atau mengeksploitasi pintu belakang. Menurut Indeks Intelijen Ancaman X-Force, menanam pintu belakang adalah tujuan paling umum bagi para peretas, yang mencakup 21% serangan.

Backdoor memungkinkan penjahat siber untuk melakukan banyak hal. Mereka dapat mencuri data atau kredensi, mengendalikan perangkat, atau menginstal malware yang lebih berbahaya seperti ransomware. Beberapa peretas menggunakan malware akses jarak jauh untuk membuat backdoor yang dapat mereka jual ke peretas lain, yang masing-masing dapat memperoleh beberapa ribu dolar AS.

Beberapa malware akses jarak jauh, seperti Back Orifice atau CrossRAT, sengaja dibuat untuk tujuan jahat. Peretas juga dapat memodifikasi atau menyalahgunakan perangkat lunak yang sah untuk mengakses perangkat dari jarak jauh. Secara khusus, penjahat dunia maya menggunakan kredensial yang dicuri untuk protokol desktop jarak jauh Microsoft (RDP) sebagai pintu belakang. 

Vektor serangan malware

Serangan malware memiliki dua komponen: muatan malware dan vektor serangan. Payload adalah kode berbahaya yang ingin ditanam oleh hacker, dan vektor serangan adalah metode yang digunakan untuk mengirimkan payload ke targetnya.

Beberapa vektor malware yang paling umum meliputi:

Penipuan rekayasa sosial

Serangan rekayasa sosial memanipulasi orang secara psikologis untuk melakukan hal-hal yang seharusnya tidak mereka lakukan, seperti mengunduh malware. Serangan phishing, yang menggunakan email atau pesan teks palsu untuk mengelabui pengguna, adalah hal yang umum terjadi. Menurut Indeks X-Force Threat Intelligence, phishing adalah faktor dalam 41% infeksi malware. 

Email dan pesan phishing sering kali dibuat agar terlihat seperti berasal dari merek atau individu tepercaya. Mereka biasanya mencoba membangkitkan emosi yang kuat seperti rasa takut ("Kami telah menemukan sembilan virus di ponsel Anda!"), keserakahan ("Ada pembayaran yang belum diklaim yang menunggu Anda!"), atau urgensi ("Anda kehabisan waktu untuk mengklaim hadiah gratis Anda!") untuk membuat pengguna melakukan tindakan yang diinginkan. Biasanya, tindakan yang dilakukan adalah membuka lampiran email berbahaya atau mengunjungi situs web berbahaya yang memuat malware ke perangkat mereka.

Kerentanan sistem

Penjahat siber terus mencari kerentanan yang belum ditambal pada perangkat lunak, perangkat, dan jaringan yang memungkinkan mereka menyuntikkan malware ke dalam perangkat lunak atau firmware target. Perangkat IoT — banyak di antaranya dijual dan diterapkan dengan keamanan minimal atau tanpa keamanan — adalah bidang yang sangat subur bagi penjahat siber yang menabur malware.

Media yang dapat dilepas

Dengan menggunakan taktik yang disebut “memancing”, peretas dapat menempatkan drive USB yang terinfeksi yang dihiasi dengan label yang menarik perhatian di tempat-tempat umum seperti ruang kerja bersama atau kedai kopi. Karena tertarik dengan drive ini, pengguna yang tidak menaruh curiga mungkin mencolokkannya ke perangkat mereka untuk melihat isinya, lalu malware menginfeksi sistem mereka. Sebuah penelitian terbaru menemukan bahwa 37% dari ancaman siber yang diketahui dirancang untuk mengeksploitasi media yang dapat dipindahkan (tautan berada di luar ibm.com).

Perangkat lunak palsu dan pengunduhan file

Banyak bentuk malware, seperti Trojan dan adware, yang menyamar sebagai perangkat lunak yang berguna atau salinan film dan musik gratis. Ironisnya, mereka sering kali menyamar sebagai program atau aplikasi antivirus gratis yang akan meningkatkan kinerja perangkat. Meskipun jaringan torrent tempat pengguna berbagi media bajakan merupakan tempat bermain yang terkenal bagi penjahat siber, malware tersembunyi juga dapat masuk ke pasar yang sah. Baru-baru ini,malware Goldoson (tautan berada di luar ibm.com) mampu menginfeksi jutaan perangkat dengan bersembunyi di dalam aplikasi yang tersedia di Google Play Store.

Malvertising dan pengunduhan drive-by

Malvertising adalah ketika peretas menempatkan iklan berbahaya di jaringan iklan yang sah atau membajak iklan yang sah untuk mengirimkan kode berbahaya. Misalnya, malware Bumblebee menyebar (tautan berada di luar ibm.com) melalui iklan Google berbahaya yang menyamar sebagai Cisco AnyConnect. Pengguna yang mencari barang asli akan melihat iklan tersebut di hasil pencarian mereka, mengkliknya, dan tanpa disadari mengunduh malware.

Teknik terkait yang disebut "unduhan drive-by" membuatnya agar pengguna bahkan tidak perlu mengklik apa pun: Segera setelah mereka mengunjungi situs web berbahaya, pengunduhan secara otomatis dimulai. 

Perangkat pengguna

Dalam jaringan perusahaan, perangkat pribadi pengguna dapat menjadi vektor malware utama. Ponsel cerdas dan laptop pengguna dapat terinfeksi selama waktu pribadi mereka, ketika mereka terhubung ke jaringan yang tidak aman tanpa manfaat dari solusi keamanan perusahaan. Ketika pengguna membawa perangkat tersebut untuk bekerja, malware dapat menyebar ke jaringan perusahaan.  

Serangan rantai pasokan

Jika jaringan vendor disusupi, malware dapat menyebar ke jaringan perusahaan yang menggunakan produk dan layanan vendor tersebut. Sebagai contoh, penjahat siber memanfaatkan kelemahan pada platform VSA Kaseya (tautan berada di luar ibm.com) untuk menyebarkan ransomware ke pelanggan dengan menyamar sebagai pembaruan perangkat lunak yang sah. 

Deteksi malware

Beberapa infeksi malware, seperti ransomware, mengumumkan dirinya sendiri. Namun, sebagian besar mencoba untuk tetap tidak terlihat sembari mereka membawa kerusakan. Namun, infeksi malware sering kali meninggalkan tanda-tanda yang dapat digunakan oleh tim keamanan siber untuk mengidentifikasinya. Tanda-tanda ini meliputi:

Kinerja menurun: Program malware menggunakan sumber daya komputer yang terinfeksi untuk menjalankannya, sering kali menghabiskan ruang penyimpanan dan mengganggu proses yang sah. Tim dukungan IT mungkin akan melihat masuknya tiket dari pengguna yang perangkatnya melambat, macet, atau dibanjiri pop-up.

Aktivitas jaringan baru dan tak terduga: Staf IT dan keamanan mungkin memperhatikan pola aneh, seperti proses yang menggunakan bandwidth lebih dari biasanya, perangkat yang berkomunikasi dengan server yang tidak dikenal, atau akun pengguna yang mengakses aset yang biasanya tidak mereka gunakan. 

Konfigurasi yang diubah: Beberapa jenis malware mengubah konfigurasi perangkat atau menonaktifkan solusi keamanan untuk menghindari deteksi. Tim IT dan keamanan mungkin memperhatikan bahwa, misalnya, aturan firewall telah berubah atau hak istimewa akun telah ditingkatkan.

Peringatan peristiwa keamanan: Bagi organisasi yang memiliki solusi pendeteksi ancaman, tanda pertama infeksi malware kemungkinan besar adalah peringatan peristiwa keamanan. Solusi seperti sistem deteksi intrusi (IDS), platform informasi keamanan dan manajemen peristiwa (SIEM), dan perangkat lunak antivirus dapat menandai potensi aktivitas malware untuk ditinjau oleh tim respons insiden  

Perlindungan dan penghapusan malware

Serangan malware tidak dapat dihindari, tetapi ada beberapa langkah yang dapat diambil oleh organisasi untuk memperkuat pertahanannya. Langkah-langkah ini meliputi:

Pelatihan kesadaran keamanan: Banyak infeksi malware diakibatkan oleh pengguna yang mengunduh perangkat lunak palsu atau terjebak dalam penipuan phishing. Pelatihan kesadaran keamanan dapat membantu pengguna mengenali serangan rekayasa sosial, situs web berbahaya, dan aplikasi palsu. Pelatihan kesadaran keamanan juga dapat mengedukasi pengguna tentang apa yang harus dilakukan dan siapa yang harus dihubungi jika mereka mencurigai adanya ancaman malware.

Kebijakan keamanan: Membutuhkan kata sandi yang kuat, autentikasi multi-faktor, dan VPN ketika mengakses aset sensitif melalui wifi yang tidak aman dapat membantu membatasi akses peretas ke akun pengguna. Menerapkan jadwal rutin untuk manajemen patch, penilaian kerentanan, dan pengujian penetrasi juga dapat membantu menangkap kerentanan perangkat lunak dan perangkat sebelum penjahat siber mengeksploitasinya. Kebijakan untuk mengelola perangkat BYOD (bawa perangkat sendiri) dan mencegah IT bayangan dapat membantu mencegah pengguna tanpa sadar membawa malware ke dalam jaringan perusahaan.

Cadangan: Menyimpan cadangan data sensitif dan gambar sistem yang diperbarui, idealnya pada hard drive atau perangkat lain yang dapat diputuskan dari jaringan, dapat mempermudah pemulihan dari serangan malware.

Arsitektur jaringan zero trust: Zero trust adalah pendekatan keamanan jaringan di mana pengguna tidak pernah dipercaya dan selalu diverifikasi. Secara khusus, zero trust mengimplementasikan prinsip hak istimewa paling rendah, mikrosegmentasi jaringan, dan autentikasi adaptif berkelanjutan untuk memastikan bahwa tidak ada pengguna atau perangkat yang bisa mengakses data sensitif atau aset yang tidak seharusnya. Jika malware masuk ke jaringan, kontrol ini dapat membatasi pergerakannya.

Rencana respons insiden: Membuat rencana respons insiden untuk berbagai jenis malware sebelumnya dapat membantu tim keamanan siber memberantas infeksi malware dengan lebih cepat. 

Teknologi malware dan keamanan siber

Selain taktik manual yang diuraikan di atas, tim keamanan siber dapat menggunakan solusi keamanan untuk mengotomatiskan aspek-aspek penghapusan, deteksi, dan pencegahan malware. Alat bantu yang umum digunakan antara lain:

Perangkat lunak antivirus: Juga disebut perangkat lunak "anti-malware", program antivirus memindai sistem untuk mencari tanda-tanda infeksi. Selain memperingatkan pengguna, banyak program antivirus dapat secara otomatis mengisolasi dan menghapus malware setelah terdeteksi.

Firewall: Firewall dapat memblokir beberapa lalu lintas berbahaya agar tidak mencapai jaringan. Jika malware berhasil masuk ke perangkat jaringan, firewall dapat membantu menggagalkan komunikasi keluar ke peretas, seperti keylogger yang mengirimkan penekanan tombol kembali ke penyerang. 

Platform informasi keamanan dan manajemen peristiwa (SIEM): SIEM mengumpulkan informasi dari alat keamanan internal, menggabungkannya dalam log pusat dan anomali bendera. Karena SIEM memusatkan peringatan dari berbagai sumber, mereka dapat mempermudah untuk menemukan tanda-tanda halus malware.

Platform orkestrasi, otomasi, dan respons keamanan (SOAR): SOAR mengintegrasikan dan mengoordinasikan alat keamanan yang berbeda, memungkinkan tim keamanan membuat buku pedoman semi atau sepenuhnya otomatis untuk merespons malware secara real-time.

Platform deteksi dan respons titik akhir (EDR): EDR memantau perangkat titik akhir, seperti ponsel cerdas, laptop, dan server, untuk mencari tanda-tanda aktivitas yang mencurigakan, dan mereka dapat merespons secara otomatis malware yang terdeteksi .

Platform deteksi dan respons yang diperluas (XDR): XDR mengintegrasikan alat dan operasi keamanan di seluruh lapisan keamanan, yaitu pengguna, titik akhir, email, aplikasi, jaringan, beban kerja cloud, dan data. XDR dapat membantu mengotomatiskan proses pencegahan, deteksi, investigasi, dan respons malware yang kompleks, termasuk perburuan ancaman secara proaktif.

Alat manajemen permukaan serangan (ASM): Alat ASM terus menemukan, menganalisis, memperbaiki, dan memantau semua aset dalam jaringan organisasi. ASM dapat berguna dalam membantu tim keamanan siber menangkap aplikasi dan perangkat IT bayangan yang tidak sah yang mungkin membawa malware.

Manajemen titik akhir terpadu (UEM): Perangkat lunak UEM memantau, mengelola, dan mengamankan semua perangkat pengguna akhir organisasi, termasuk desktop, laptop, dan perangkat seluler. Banyak organisasi menggunakan solusi UEM untuk membantu memastikan perangkat BYOD karyawan tidak membawa malware ke dalam jaringan perusahaan.

Solusi terkait
Tim respons insiden X-Force
Perburuan ancaman secara proaktif, pemantauan berkelanjutan, dan investigasi mendalam terhadap ancaman hanyalah beberapa prioritas yang dihadapi departemen TI yang sudah sangat sibuk. Memiliki tim tanggap insiden tepercaya yang siap siaga dapat mengurangi waktu tanggap Anda, meminimalkan dampak serangan siber, dan membantu Anda pulih lebih cepat.
Jelajahi respons insiden X-Force
Solusi perlindungan ransomware

Untuk mencegah dan memerangi ancaman ransomware modern, IBM menggunakan insight dari 800 TB data aktivitas ancaman dan informasi dari lebih dari 17 juta serangan spam dan phishing. Ini juga menganalisis data reputasi pada hampir 1 juta alamat IP berbahaya dari jaringan 270 juta titik akhir.

Jelajahi solusi perlindungan ransomware
Sumber daya Apa yang dimaksud dengan serangan siber?

Serangan siber adalah upaya yang tidak diinginkan untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan informasi melalui akses yang tidak sah ke sistem komputer.

Apa itu ransomware?

Ransomware menyandera perangkat dan data korban sampai tebusan dibayarkan. Pelajari cara kerja ransomware, mengapa ransomware telah berkembang biak dalam beberapa tahun terakhir, dan cara organisasi mempertahankan diri dari ransomware.

Apa yang dimaksud dengan zero-trust?

Zero trust adalah kerangka kerja yang mengasumsikan keamanan jaringan yang kompleks selalu berisiko terhadap ancaman eksternal dan internal. Hal ini membantu mengatur dan menyusun strategi pendekatan menyeluruh untuk melawan ancaman tersebut.

X-Force Threat Intelligence Indeks

Setiap tahun, IBM® Security X-Force, tim internal kami yang terdiri dari para ahli keamanan siber dan remediator, mengumpulkan miliaran titik data untuk mengungkap statistik dan tren keamanan yang paling mendesak saat ini.

Ambil langkah selanjutnya

IBM Security Trusteer adalah rangkaian layanan cloud dan perangkat lunak perangkat endpoint yang membantu menilai risiko, mendeteksi penipuan, menetapkan identitas, dan mengautentikasi pengguna.

Jelajahi IBM Security Trusteer