SlideShare a Scribd company logo
Modern Cyber Attacks
Keamanan Informasi
oleh
Muhammad Najib DS, S.Kom.,MT
Sistem Pembelajaran Dalam Jaringan (Online)
Universitas Teknokrat Indonesia
najibmuhammadd MuhammadNajibDS
Modern Cyber Attacks
• Modern Cyber Attacks adalah salah satu jenis serangan siber yang dilakukan dengan menggunakan teknik dan alat
canggih untuk mengeksploitasi kerentanan dalam sistem komputer, jaringan, atau perangkat lainnya.
• Serangan ini sering kali lebih kompleks dan terorganisir dibandingkan dengan serangan siber tradisional, dan dapat
memiliki dampak yang signifikan terhadap individu, organisasi, dan bahkan infrastruktur kritis.
• Serangan siber adalah upaya untuk mengakses, merusak, atau mencuri data dari sistem komputer, jaringan, atau
perangkat lainnya dengan cara yang tidak sah.
• Tujuan Serangan: Mencuri data, merusak sistem, mendapatkan keuntungan finansial, atau merusak reputasi
organisasi.
najibmuhammadd MuhammadNajibDS
Karakteristik Modern Cyber Attacks
 Kompleksitas Tinggi : Serangan modern sering kali melibatkan teknik yang lebih canggih dan terkoordinasi,
seperti penggunaan malware yang dirancang khusus atau serangan berbasis kecerdasan buatan (AI).
 Target yang Beragam : Penyerang dapat menargetkan berbagai entitas, mulai dari individu, perusahaan kecil,
hingga organisasi besar dan infrastruktur kritis seperti sistem energi, transportasi, dan kesehatan.
 Motivasi Beragam : Pencurian data, sabotase, spionase, atau keuntungan finansial. Beberapa serangan juga
dilakukan untuk tujuan politik atau ideologis.
 Penggunaan Teknik Sosial : Serangan modern yang memanfaatkan teknik rekayasa sosial (social engineering)
untuk menipu individu agar memberikan informasi sensitif, seperti kredensial login.
 Serangan Berbasis Ransomware : Serangan yang mengenkripsi data dan meminta tebusan untuk
mengembalikannya.
najibmuhammadd MuhammadNajibDS
Jenis-Jenis Serangan Siber Modern
• Malware: Perangkat lunak berbahaya yang dirancang untuk merusak atau mengakses sistem tanpa izin..
• Malware: Perangkat lunak berbahaya yang dirancang untuk merusak atau mengakses sistem tanpa izin.
• DDoS (Distributed Denial of Service): Serangan yang bertujuan untuk membuat layanan tidak tersedia
dengan membanjiri server dengan lalu lintas yang berlebihan.
• SQL Injection: Teknik serangan yang memanfaatkan kerentanan dalam aplikasi web untuk mengakses
database dan mencuri data.
• Zero-Day Exploits: Serangan yang memanfaatkan kerentanan perangkat lunak yang belum diketahui
oleh vendor atau belum diperbaiki.
najibmuhammadd MuhammadNajibDS
Teknik yang Digunakan dalam Serangan Siber Modern
Rekayasa Sosial (Social
Engineering)
Menggunakan manipulasi psikologis untuk menipu
individu agar memberikan informasi sensitif.
najibmuhammadd MuhammadNajibDS
Credential Stuffing
Menggunakan kombinasi nama pengguna dan kata
sandi yang dicuri dari satu layanan untuk mencoba
mengakses akun di layanan lain.
Spear Phishing
Versi lebih terarah dari phishing yang menargetkan
individu atau organisasi tertentu dengan konten yang
disesuaikan.
Exploitation Frameworks
Alat seperti Metasploit yang digunakan oleh penyerang
untuk mengidentifikasi dan mengeksploitasi
kerentanan.
Dampak Modern Cyber Attacks:
Organisasi dapat mengalami kerugian besar akibat pencurian data,
biaya pemulihan, dan kehilangan pendapatan.
Serangan siber dapat merusak reputasi perusahaan dan mengurangi
kepercayaan pelanggan.
Serangan dapat mengganggu operasi bisnis dan menyebabkan
downtime yang signifikan.
Serangan terhadap infrastruktur kritis dapat mengancam keamanan
nasional dan keselamatan publik.
Kerugian Finansial
najibmuhammadd MuhammadNajibDS
Kerusakan Reputasi
Gangguan Operasional
Risiko Keamanan Nasional
Tren Serangan Siber Modern
Serangan berbasis AI dan otomatisasi.
najibmuhammadd MuhammadNajibDS
Malware tanpa file (fileless malware).
Serangan pada cloud infrastructure dan layanan SaaS.
Serangan terhadap IoT dan perangkat pintar.
Serangan terhadap IoT dan perangkat pintar.
Langkah-Langkah Pencegahan
Keamanan Jaringan
Pendidikan dan Kesadaran
najibmuhammadd MuhammadNajibDS
Pembaruan dan Patch
Melatih karyawan untuk mengenali dan
menghindari serangan siber, seperti phishing.
Menggunakan firewall, sistem deteksi intrusi
(IDS), dan VPN untuk melindungi jaringan
Memastikan semua perangkat lunak dan sistem
operasi diperbarui untuk menutup kerentanan.
Backup Data
Melakukan backup data secara rutin untuk
memulihkan informasi yang hilang akibat
serangan ransomware atau kerusakan sistem.
Penggunaan Enkripsi Melindungi data sensitif dengan enkripsi untuk
mencegah akses tidak sah.
Conclusion
Modern Cyber Attacks adalah ancaman yang terus berkembang dan memerlukan
perhatian serius dari individu, organisasi, dan pemerintah. Memahami jenis-jenis
serangan, teknik yang digunakan, dan langkah-langkah pencegahan yang dapat
diambil adalah kunci untuk melindungi diri dan aset dari ancaman siber yang
semakin kompleks.
najibmuhammadd MuhammadNajibDS
Diskusi Pertemuan
Berikan contoh ringkasan kasus nyata dari serangan
modern (ransomware, APT, dll).
najibmuhammadd MuhammadNajibDS
Terima Kasih
najibmuhammadd MuhammadNajibDS

More Related Content

PPTX
Ancaman_dan_Serangan_Siber_Kelompok5.pptx
PPTX
Cybersecurity for industry 4.0-part-1.pptx
PPTX
Dasar keamanan komputer- pengantar dan konsep awal
PPTX
Pertemuan 1.pptx
PDF
Forensic-Cyber War.pdf
PDF
Seminar CYBER DEFENCE UNSOED 21 September 2014
PDF
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
PPTX
Cyber crime Bani Umar bintaro
Ancaman_dan_Serangan_Siber_Kelompok5.pptx
Cybersecurity for industry 4.0-part-1.pptx
Dasar keamanan komputer- pengantar dan konsep awal
Pertemuan 1.pptx
Forensic-Cyber War.pdf
Seminar CYBER DEFENCE UNSOED 21 September 2014
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Cyber crime Bani Umar bintaro

Similar to 20 - Modern Cyber Attacks.pptx Keamanan Infrmasi (16)

PPTX
DASAR KEAMANAN KOMPUTER.pptx
PPTX
Jaringan Komputer Keamanan dan Etika Dunia Maya
PDF
General computer security
PPTX
Subnetting IP Address - Materi Teknologi Jaringan Komputer
PDF
2. security system attack
PPTX
Pertemuan 2 keamanan komputer pengenalan.pptx
PDF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
PPTX
02. Pengenalan Cyber Security_PLK-1.pptx
PPTX
Cyber Security.pptx
PDF
Mohiqbal pengantar keamanan sis inf 2011
PDF
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
DOCX
Sim modul rama 13 bab 11
DOCX
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
PDF
Chapter 8 management information system 12th edition 2012 laudon
PPTX
Part vi yosua,satrio,nur cahyo
DASAR KEAMANAN KOMPUTER.pptx
Jaringan Komputer Keamanan dan Etika Dunia Maya
General computer security
Subnetting IP Address - Materi Teknologi Jaringan Komputer
2. security system attack
Pertemuan 2 keamanan komputer pengenalan.pptx
ID IGF 2016 - Hukum 2 - Pandangan ICSF
02. Pengenalan Cyber Security_PLK-1.pptx
Cyber Security.pptx
Mohiqbal pengantar keamanan sis inf 2011
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
Sim modul rama 13 bab 11
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
Chapter 8 management information system 12th edition 2012 laudon
Part vi yosua,satrio,nur cahyo
Ad

More from Universitas Teknokrat Indonesia (20)

PPTX
Network Hardware.pptx Administrasi Jaringan Komputer
PPTX
ARP Table.pptx Administrasi Jaringan Komputer
PPTX
ETHERNET AND SWITCH CONCEPT. Aadministrasi Jaringan Komputer
PPTX
23 - Ethics and Law in Information Security.pptx
PPTX
22 - Security Incident Management.pptx -
PPTX
06. Konfigurasi Routing.pptx Administrasi Jaringan
PPTX
21 - Digital Forensic Analysis.pptx Keamanan Informasi
PPTX
19 - Physical Security in Information Security.pptx
PPTX
18 - Hardware Security.pptx - keamanan infrmasi
PPTX
04. JARINGAN NIRKABEL - administrasi jaringan komputer.pptx
PPTX
Chapter 2 - Autentikasi, Autorisasi, Accoaunting.pptx
PPTX
14 - Mobile dan IoT Security - keamnan informasi.pptx
PDF
Chapter 4 - Firewall.pptx.pdf...........
PPTX
Chapter 5 - Enkripsi dan Kriptograpi.pptx
PPTX
Chapter 3 - Network Thread and Attack Najib Muhammad
PPTX
Chapter 1 - Network Security.pptx
PPTX
6 - Wireless and Cloud Computing Security (english).pptx
PPTX
MANAGEMEN RESIKO KEAMANAN INFORMASI (english).pptx
PPTX
MANAGEMEN RESIKO KEAMANAN INFORMASI.pptx
PPTX
Pengantar-Memahami-Keamanan-Informasi.pptx
Network Hardware.pptx Administrasi Jaringan Komputer
ARP Table.pptx Administrasi Jaringan Komputer
ETHERNET AND SWITCH CONCEPT. Aadministrasi Jaringan Komputer
23 - Ethics and Law in Information Security.pptx
22 - Security Incident Management.pptx -
06. Konfigurasi Routing.pptx Administrasi Jaringan
21 - Digital Forensic Analysis.pptx Keamanan Informasi
19 - Physical Security in Information Security.pptx
18 - Hardware Security.pptx - keamanan infrmasi
04. JARINGAN NIRKABEL - administrasi jaringan komputer.pptx
Chapter 2 - Autentikasi, Autorisasi, Accoaunting.pptx
14 - Mobile dan IoT Security - keamnan informasi.pptx
Chapter 4 - Firewall.pptx.pdf...........
Chapter 5 - Enkripsi dan Kriptograpi.pptx
Chapter 3 - Network Thread and Attack Najib Muhammad
Chapter 1 - Network Security.pptx
6 - Wireless and Cloud Computing Security (english).pptx
MANAGEMEN RESIKO KEAMANAN INFORMASI (english).pptx
MANAGEMEN RESIKO KEAMANAN INFORMASI.pptx
Pengantar-Memahami-Keamanan-Informasi.pptx
Ad

Recently uploaded (20)

DOC
RPP Deep Learning _ MGMP Wilayah 1 (1).doc
PDF
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
PPTX
Manajemen Risiko dalam Kegiatan Kepramukaan.pptx
PDF
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
PPTX
! Keterampilan Digital dalam orgnasisasi.pptx
PPT
Kamera foto dan editing foto pengenalan fotografi
PPTX
materi presentasi sustainable development
PPTX
PPT Akidah Akhlak Kelompok 1 X-8 (4).pptx
PPTX
Patuh_Terhadap_Norma_PPKn_Kelas_7 oke.pptx
PPTX
PROGRAM KOKURIKULER KELAS 9 TEMA 1_20250811_075823_0000.pptx
PPTX
Saint Maximilian Kolbe, Polish friar, priest, missionary and martyr (indonesi...
PPTX
Modul 4 Asesmen-dalam-Pembelajaran-Mendalam.pptx
PDF
AI-Driven Intelligence and Cyber Security: Strategi Stabilitas Keamanan untuk...
DOCX
Modul Ajar Deep Learning PKWU Rekayasa Kelas 12 SMA Terbaru 2025
PPTX
!!!!Bahan Tayang Kompetensi Manajerial-AKUNTABILITAS KINERJA-DR Asep Iwa.pptx
PPTX
1. Bhn Tayang,Kebijaka,Deep Learning,AI & Koding.pptx
PDF
LK Modul 3 - Menentukan Pengalaman Belajar Herpina Indah Permata Sari (2).pdf
PPTX
Perubahan Pengertian_Istilah _Pelatihan "Ketentuan TERBARU Pengadaan Pemerin...
PPTX
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
PDF
PPT Yudisium Ceremony Agusus 2025 - new. pdf
RPP Deep Learning _ MGMP Wilayah 1 (1).doc
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
Manajemen Risiko dalam Kegiatan Kepramukaan.pptx
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
! Keterampilan Digital dalam orgnasisasi.pptx
Kamera foto dan editing foto pengenalan fotografi
materi presentasi sustainable development
PPT Akidah Akhlak Kelompok 1 X-8 (4).pptx
Patuh_Terhadap_Norma_PPKn_Kelas_7 oke.pptx
PROGRAM KOKURIKULER KELAS 9 TEMA 1_20250811_075823_0000.pptx
Saint Maximilian Kolbe, Polish friar, priest, missionary and martyr (indonesi...
Modul 4 Asesmen-dalam-Pembelajaran-Mendalam.pptx
AI-Driven Intelligence and Cyber Security: Strategi Stabilitas Keamanan untuk...
Modul Ajar Deep Learning PKWU Rekayasa Kelas 12 SMA Terbaru 2025
!!!!Bahan Tayang Kompetensi Manajerial-AKUNTABILITAS KINERJA-DR Asep Iwa.pptx
1. Bhn Tayang,Kebijaka,Deep Learning,AI & Koding.pptx
LK Modul 3 - Menentukan Pengalaman Belajar Herpina Indah Permata Sari (2).pdf
Perubahan Pengertian_Istilah _Pelatihan "Ketentuan TERBARU Pengadaan Pemerin...
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
PPT Yudisium Ceremony Agusus 2025 - new. pdf

20 - Modern Cyber Attacks.pptx Keamanan Infrmasi

  • 1. Modern Cyber Attacks Keamanan Informasi oleh Muhammad Najib DS, S.Kom.,MT Sistem Pembelajaran Dalam Jaringan (Online) Universitas Teknokrat Indonesia najibmuhammadd MuhammadNajibDS
  • 2. Modern Cyber Attacks • Modern Cyber Attacks adalah salah satu jenis serangan siber yang dilakukan dengan menggunakan teknik dan alat canggih untuk mengeksploitasi kerentanan dalam sistem komputer, jaringan, atau perangkat lainnya. • Serangan ini sering kali lebih kompleks dan terorganisir dibandingkan dengan serangan siber tradisional, dan dapat memiliki dampak yang signifikan terhadap individu, organisasi, dan bahkan infrastruktur kritis. • Serangan siber adalah upaya untuk mengakses, merusak, atau mencuri data dari sistem komputer, jaringan, atau perangkat lainnya dengan cara yang tidak sah. • Tujuan Serangan: Mencuri data, merusak sistem, mendapatkan keuntungan finansial, atau merusak reputasi organisasi. najibmuhammadd MuhammadNajibDS
  • 3. Karakteristik Modern Cyber Attacks  Kompleksitas Tinggi : Serangan modern sering kali melibatkan teknik yang lebih canggih dan terkoordinasi, seperti penggunaan malware yang dirancang khusus atau serangan berbasis kecerdasan buatan (AI).  Target yang Beragam : Penyerang dapat menargetkan berbagai entitas, mulai dari individu, perusahaan kecil, hingga organisasi besar dan infrastruktur kritis seperti sistem energi, transportasi, dan kesehatan.  Motivasi Beragam : Pencurian data, sabotase, spionase, atau keuntungan finansial. Beberapa serangan juga dilakukan untuk tujuan politik atau ideologis.  Penggunaan Teknik Sosial : Serangan modern yang memanfaatkan teknik rekayasa sosial (social engineering) untuk menipu individu agar memberikan informasi sensitif, seperti kredensial login.  Serangan Berbasis Ransomware : Serangan yang mengenkripsi data dan meminta tebusan untuk mengembalikannya. najibmuhammadd MuhammadNajibDS
  • 4. Jenis-Jenis Serangan Siber Modern • Malware: Perangkat lunak berbahaya yang dirancang untuk merusak atau mengakses sistem tanpa izin.. • Malware: Perangkat lunak berbahaya yang dirancang untuk merusak atau mengakses sistem tanpa izin. • DDoS (Distributed Denial of Service): Serangan yang bertujuan untuk membuat layanan tidak tersedia dengan membanjiri server dengan lalu lintas yang berlebihan. • SQL Injection: Teknik serangan yang memanfaatkan kerentanan dalam aplikasi web untuk mengakses database dan mencuri data. • Zero-Day Exploits: Serangan yang memanfaatkan kerentanan perangkat lunak yang belum diketahui oleh vendor atau belum diperbaiki. najibmuhammadd MuhammadNajibDS
  • 5. Teknik yang Digunakan dalam Serangan Siber Modern Rekayasa Sosial (Social Engineering) Menggunakan manipulasi psikologis untuk menipu individu agar memberikan informasi sensitif. najibmuhammadd MuhammadNajibDS Credential Stuffing Menggunakan kombinasi nama pengguna dan kata sandi yang dicuri dari satu layanan untuk mencoba mengakses akun di layanan lain. Spear Phishing Versi lebih terarah dari phishing yang menargetkan individu atau organisasi tertentu dengan konten yang disesuaikan. Exploitation Frameworks Alat seperti Metasploit yang digunakan oleh penyerang untuk mengidentifikasi dan mengeksploitasi kerentanan.
  • 6. Dampak Modern Cyber Attacks: Organisasi dapat mengalami kerugian besar akibat pencurian data, biaya pemulihan, dan kehilangan pendapatan. Serangan siber dapat merusak reputasi perusahaan dan mengurangi kepercayaan pelanggan. Serangan dapat mengganggu operasi bisnis dan menyebabkan downtime yang signifikan. Serangan terhadap infrastruktur kritis dapat mengancam keamanan nasional dan keselamatan publik. Kerugian Finansial najibmuhammadd MuhammadNajibDS Kerusakan Reputasi Gangguan Operasional Risiko Keamanan Nasional
  • 7. Tren Serangan Siber Modern Serangan berbasis AI dan otomatisasi. najibmuhammadd MuhammadNajibDS Malware tanpa file (fileless malware). Serangan pada cloud infrastructure dan layanan SaaS. Serangan terhadap IoT dan perangkat pintar. Serangan terhadap IoT dan perangkat pintar.
  • 8. Langkah-Langkah Pencegahan Keamanan Jaringan Pendidikan dan Kesadaran najibmuhammadd MuhammadNajibDS Pembaruan dan Patch Melatih karyawan untuk mengenali dan menghindari serangan siber, seperti phishing. Menggunakan firewall, sistem deteksi intrusi (IDS), dan VPN untuk melindungi jaringan Memastikan semua perangkat lunak dan sistem operasi diperbarui untuk menutup kerentanan. Backup Data Melakukan backup data secara rutin untuk memulihkan informasi yang hilang akibat serangan ransomware atau kerusakan sistem. Penggunaan Enkripsi Melindungi data sensitif dengan enkripsi untuk mencegah akses tidak sah.
  • 9. Conclusion Modern Cyber Attacks adalah ancaman yang terus berkembang dan memerlukan perhatian serius dari individu, organisasi, dan pemerintah. Memahami jenis-jenis serangan, teknik yang digunakan, dan langkah-langkah pencegahan yang dapat diambil adalah kunci untuk melindungi diri dan aset dari ancaman siber yang semakin kompleks. najibmuhammadd MuhammadNajibDS
  • 10. Diskusi Pertemuan Berikan contoh ringkasan kasus nyata dari serangan modern (ransomware, APT, dll). najibmuhammadd MuhammadNajibDS