Posts

Mengenal Cloud Backup yang Bermanfaat untuk Bisnis Anda

Mengenal Cloud Backup yang Bermanfaat untuk Bisnis Anda

Cloud backup terdiri dari dua bagian, yaitu penyimpanan dan pengambilan. Data aktual yang disimpan di server cloud dapat diakses melalui portal online atau melalui aplikasi yang diinstal pada perangkat lokal seperti laptop atau ponsel pintar. Sehingga pengguna dapat mengakses file mereka tanpa batas di mana pun mereka berada secara geografis, dan bahkan jika mereka bepergian ke luar negeri.

Cloud backup sendiri merupakan cara untuk menyimpan dan melindungi data Anda di lokasi yang jauh. Sangat penting untuk melindungi data Anda karena jika data hilang, Anda akan kehilangan semua informasi penting Anda. Jika ini terjadi, perlu waktu bertahun-tahun untuk membangun kembali informasi yang hilang. Layanan cloud backup yang baik akan membantu memastikan hal ini tidak terjadi dengan memberikan perlindungan terhadap kegagalan perangkat keras atau bencana alam seperti kebakaran dan banjir.

Dan untuk mengetahui lebih lanjut terkait cloud backup yang dapat bermanfaat untuk bisnis Anda, berikut sedikit pemaparan yang bisa Anda pahami nantinya.

Definisi Cloud Backup

Pengertian dari cloud backup adalah teknologi yang memungkinkan Anda menyimpan data pada server di awan atau “di langit”, bukan di komputer atau server Anda sendiri. Penyimpanan awan atau cloud backup serupa namun mengacu pada penyimpanan file dilokasi dengan yang di luar lokasi, bukan menyimpan yang ada di perangkat pribadi Anda.

Pencadangan awan ini menjadi lebih umum karena bisnis yang membantu cara untuk menjaga informasi mereka agar tetap aman dan terlindungi sekaligus mengurangi biaya operasional. Ada beberapa manfaat yang terkait dengan penggunaan jenis teknologi ini:

Lebih mudah dari yang sebelumnya. Tidak perlu lagi instalasi perangkat keras atau perangkat lunak khusus, sehingga Anda hanya memerlukan koneksi internet. Hal ini memudahkan siapa saja, bahkan mereka yang tidak memiliki pengetahuan teknis untuk mencadangkan file mereka secara teratur tanpa memerlukan pelatihan sama sekali.

Dengan adanya cloud backup Anda memiliki akses dari mana saja, baik itu dokumen pekerjaan yang disimpan di rumah atau foto yang diambil saat liburan akhir pekan lalu. Sehingga tidak ada alasan mengapa informasi penting ini tidak boleh tersedia di mana pun kita berada.

Cara Kerja Cloud Backup pada Umumnya

Seperti yang telah dijelaskan sebelumnya, cloud backup adalah teknologi yang dapat membantu melindungi data penting perusahaan Anda. Ini sama dengan fitur-fiturnya, tetapi alih-alih membicarakannya secara abstrak, kita akan melihat bagaimana cara kerjanya dalam praktik.

Pencadangan dilakukan secara otomatis dan terus menerus, sehingga Anda tidak perlu khawatir tentang penjadwalan pencadangan atau mengingat kapan terakhir kali Anda melakukan pencadangan. Cloud Backup melakukan semua ini untuk Anda di belakang layar sehingga ketika terjadi bencana atau ketika terjadi kesalahan, semua file Anda aman dan sehat di suatu tempat di internet. Di mana tidak ada yang bisa menjangkaunya tanpa izin dari siapa pun, kecuali mereka yang memiliki akses ke file-file tersebut dan hanya mencakup orang-orang yang membutuhkan akses.

Sementara penyimpanan di luar lokasi, Ini berarti apa pun yang terjadi di rumah atau tempat kerja, apakah ada gempa bumi atau banjir bahkan jika kedua tempat itu hancur karena kebakaran. Semua dokumen penting tersebut akan tetap aman di tempat lain yang cukup jauh sehingga tidak ada hal buruk yang dapat terjadi lagi. Hal ini karena cloud backup yang berhasil penyimpan salinan data dari penyimpanan lainnya.

Fungsi dan Manfaat Cloud Backup

Adanya pencadangan awan ini menjadi cara dalam menghemat biaya untuk melindungi data Anda. Selain itu, Anda bisa memulihkan dari serangan ransomware dalam hitungan menit dan menghindari kehilangan data akibat serangan tersebut.

Cadangan awan berfungsi dengan menyimpan salinan file Anda di lokasi terpencil yang tidak terhubung ke komputer atau jaringan utama Anda. Apabila terjadi sesuatu pada perangkat tempat file asli yang disimpan, seperti terinfeksi malware atau mengalami kegagalan perangkat keras, atau kerusakan hard drive, maka akan ada salinan yang sama yang tersedia di tempat lain jika terjadi kesalahan pada file atau perangkat asli.

Solusi ini merupakan pilihan yang baik untuk bisnis kecil, karena tidak memerlukan staf TI khusus atau lisensi perangkat lunak yang mahal. Sebaliknya, semua konfigurasi dapat dikelola secara langsung melalui antarmuka browser web seperti Google Drive atau Dropbox Business Connector, dan sebagainya.

Mengapa Perlu Menggunakan Teknologi Cloud Backup?

Cloud backup memiliki beberapa manfaat yang diantaranya, mudah digunakan, dapat dilakukan dari jarak jauh, dan tidak memerlukan perangkat keras atau pembaruan perangkat lunak tambahan. Serta aman dan tersedia dari mana saja di seluruh dunia selama Anda memiliki koneksi internet.

Solusi dari teknologi yang satu ini bersifat fleksibel dan dapat diskalakan, sehingga mudah digunakan pada berbagai ukuran bisnis atau organisasi. Meskipun Anda hanya memiliki satu komputer atau beberapa server dengan terabyte data untuk dicadangkan, pencadangan awan akan sesuai dengan anggaran dan memastikan semuanya aman dari bahaya setiap saat.

Oleh sebab itu, cloud backup menjadi pilihan terbaik untuk bisnis yang ingin melindungi data mereka. Layanan ini memberikan tingkat keamanan dan kenyamanan tertinggi, sehingga memudahkan Anda untuk menjaga data tetap aman dan dapat diakses setiap saat. Teknologi di balik layanan ini juga memungkinkan Anda untuk memulihkan file dengan cepat sehingga tidak akan ada waktu henti saat memulihkan dari kegagalan perangkat keras atau masalah lainnya.

Mengingat pentingnya data bagi sebuah bisnis, sebagai provider cloud lokal yang menyediakan layanan cloud backup, Zettagrid Indonesia dapat membantu Anda menyelesaikan masalah tersebut. Veeam Backup salah satu layanan cloud yang terjamin kualitasnya, di mana sudah banyak para konsumen Zettagrid rasakan sendiri manfaatnya. Jika Anda memiliki pertanyaan lebih lanjut terkait cloud, Anda dapat menghubungi langsung ke tim kami melalui sales@zettagrid.id.

Apa Itu Cloud Computing, Contoh Layanan, Cara Kerjanya

Apa Itu Cloud Computing, Contoh Layanan, Cara Kerjanya

Di era digital yang berkembang pesat, cloud computing atau komputasi awan telah menjadi bagian penting dalam kehidupan sehari-hari, baik di ranah pribadi maupun profesional. Cloud computing merujuk pada pengiriman layanan komputasi melalui internet, yang memungkinkan pengguna untuk mengakses data, aplikasi, dan penyimpanan dari berbagai perangkat yang terhubung ke jaringan internet. Istilah “cloud” atau awan digunakan untuk menggambarkan cara penyimpanan data di server jarak jauh yang memungkinkan akses tanpa perlu mengelola atau memelihara server fisik.

Dengan meningkatnya ketergantungan pada teknologi digital, mengenal cloud computing menjadi penting, khususnya bagi bisnis yang ingin meningkatkan efisiensi dan mengurangi biaya operasional. Komputasi awan memungkinkan pengguna memanfaatkan sumber daya komputasi yang tersedia di internet tanpa harus mengelola infrastruktur fisik yang rumit. Artikel ini membahas lebih dalam tentang cloud computing, contoh layanan yang ditawarkan, cara kerjanya, serta manfaatnya bagi pengguna.

Apa Itu Cloud Computing?

Cloud computing adalah model komputasi berbasis internet yang memungkinkan pengguna mengakses sumber daya komputasi, perangkat lunak, dan informasi secara bersama-sama sesuai permintaan. Melalui teknologi ini, bisnis dan organisasi dapat mengakses informasi serta aplikasi dari berbagai perangkat dan lokasi tanpa harus membeli atau mengelola perangkat keras mereka sendiri. Dengan kata lain, cloud computing menyediakan layanan yang memungkinkan pengguna mengakses aplikasi perangkat lunak dan data dari mana saja, kapan saja, tanpa terbatas oleh perangkat tertentu.

Cloud computing menyediakan beberapa model layanan seperti Infrastructure as a Service (IaaS), Platform as a Service (PaaS), dan Software as a Service (SaaS). Masing-masing model ini dirancang untuk memenuhi kebutuhan yang berbeda, mulai dari menyediakan infrastruktur komputasi dasar hingga menyediakan platform dan aplikasi perangkat lunak siap pakai. Fleksibilitas ini menjadikan cloud computing sangat populer karena kemampuannya untuk mengurangi biaya dan memberikan kemudahan bagi penggunanya.

Contoh Layanan Cloud Computing

Cloud computing menawarkan berbagai layanan yang memungkinkan penggunanya mengakses sumber daya komputasi sesuai kebutuhan mereka. Berikut adalah tiga kategori utama layanan cloud computing:

  • Software as a Service (SaaS): SaaS adalah model di mana aplikasi perangkat lunak disediakan melalui internet dan dikelola oleh penyedia layanan cloud. Pengguna tidak perlu mengunduh atau menginstal perangkat lunak di perangkat mereka, melainkan dapat mengaksesnya melalui browser web. Dengan model ini, pengguna dapat mengakses berbagai aplikasi, seperti perangkat lunak manajemen proyek, pengolah kata, dan alat kolaborasi online, tanpa memerlukan instalasi lokal.
  • Platform as a Service (PaaS): PaaS adalah layanan yang menyediakan platform komputasi yang memungkinkan pengembang untuk membuat, menguji, dan mengelola aplikasi mereka tanpa perlu mengkhawatirkan infrastruktur di bawahnya. Layanan ini menyediakan lingkungan pengembangan yang mendukung pembuatan aplikasi berbasis cloud, memungkinkan pengembang untuk fokus pada kode dan fungsionalitas aplikasi tanpa perlu menangani pengaturan server atau perangkat keras.
  • Infrastructure as a Service (IaaS): IaaS adalah layanan yang menyediakan akses ke infrastruktur komputasi seperti server, penyimpanan, dan jaringan. Pengguna dapat menyewa mesin virtual, ruang penyimpanan, serta sumber daya jaringan untuk menjalankan aplikasi mereka. Dengan IaaS, bisnis dapat membangun infrastruktur TI yang sesuai dengan kebutuhan tanpa harus mengeluarkan biaya besar untuk membeli dan mengelola perangkat keras sendiri.

Cara Kerja Cloud Computing

Cloud computing bekerja melalui jaringan internet di mana data dan aplikasi pengguna disimpan di pusat data yang dikelola oleh penyedia layanan cloud. Pusat data ini terdiri dari perangkat keras seperti server, penyimpanan, dan jaringan yang diakses oleh pengguna melalui internet. Pengguna tidak perlu memiliki atau mengelola perangkat keras tersebut karena seluruh infrastruktur disediakan oleh penyedia layanan.

Cara kerja cloud computing sangat sederhana dan efektif. Pengguna dapat mengirimkan permintaan untuk mengakses data atau aplikasi mereka di cloud, yang diteruskan melalui internet ke pusat data. Di pusat data, sumber daya yang dibutuhkan dialokasikan sesuai permintaan pengguna, dan mereka dapat mengakses aplikasi atau data dari berbagai perangkat, seperti laptop, tablet, atau ponsel pintar.

Cloud computing juga dilengkapi dengan mekanisme redundansi dan failover yang memastikan ketersediaan dan keandalan layanan. Redundansi mengacu pada penyimpanan data di beberapa lokasi yang berbeda untuk memastikan data tetap aman meskipun ada kegagalan server. Failover adalah mekanisme yang memastikan bahwa layanan tetap berjalan meskipun terjadi kegagalan pada salah satu komponen sistem.

Manfaat Cloud Computing

Cloud computing menawarkan berbagai manfaat yang menjadikannya pilihan yang populer bagi bisnis maupun individu. Berikut beberapa manfaat utama yang diperoleh dengan menggunakan layanan cloud computing:

  1. Pengurangan Biaya Operasional: Salah satu manfaat terbesar dari cloud computing adalah pengurangan biaya. Bisnis tidak perlu lagi mengeluarkan biaya besar untuk membeli perangkat keras dan lisensi perangkat lunak. Sebaliknya, mereka dapat menyewa sumber daya komputasi sesuai kebutuhan, yang berarti hanya membayar untuk kapasitas yang mereka gunakan.
  2. Skalabilitas: Cloud computing memungkinkan bisnis untuk dengan mudah menambah atau mengurangi kapasitas komputasi sesuai kebutuhan mereka. Jika suatu bisnis membutuhkan lebih banyak sumber daya selama periode puncak, mereka dapat dengan cepat menambah kapasitas tanpa harus mengubah infrastruktur fisik. Begitu pula sebaliknya, mereka dapat mengurangi kapasitas ketika kebutuhan menurun.
  3. Aksesibilitas: Dengan cloud computing, pengguna dapat mengakses data dan aplikasi mereka dari mana saja, selama mereka terhubung ke internet. Hal ini sangat berguna untuk situasi kerja jarak jauh atau ketika tim bekerja dari berbagai lokasi yang berbeda. Cloud computing memudahkan kolaborasi dan memungkinkan karyawan untuk tetap produktif, di mana pun mereka berada.
  4. Keamanan: Penyedia layanan cloud biasanya memiliki sistem keamanan canggih yang melindungi data pengguna dari ancaman siber seperti peretasan atau kehilangan data. Selain itu, banyak layanan cloud menawarkan backup otomatis dan pemulihan data, yang membantu menghindari kehilangan data penting.
  5. Peningkatan Produktivitas: Dengan cloud computing, bisnis dapat mempercepat proses pengembangan aplikasi dan penyebaran layanan baru. Misalnya, tim pengembang dapat bekerja secara kolaboratif dalam lingkungan yang terintegrasi untuk mengembangkan aplikasi, menguji, dan meluncurkannya dengan cepat tanpa menunggu pengadaan perangkat keras baru.

Jenis-jenis Layanan Cloud Computing

Layanan cloud computing dapat dibagi ke dalam beberapa kategori, tergantung pada siapa yang menggunakan layanan tersebut dan bagaimana layanan tersebut disediakan:

  1. Public Cloud: Public cloud adalah layanan cloud di mana infrastruktur komputasi disediakan oleh pihak ketiga dan dapat diakses oleh banyak pengguna. Pengguna public cloud dapat menyewa sumber daya komputasi seperti penyimpanan dan server yang diakses melalui internet. Public cloud memberikan fleksibilitas bagi bisnis kecil hingga besar karena memungkinkan mereka menggunakan sumber daya tanpa harus memelihara infrastruktur sendiri.
  2. Private Cloud: Private cloud adalah layanan cloud yang disediakan untuk satu organisasi atau perusahaan saja. Private cloud menawarkan tingkat kontrol dan keamanan yang lebih tinggi, karena seluruh infrastruktur dioperasikan secara eksklusif untuk organisasi tersebut. Meskipun lebih mahal dibandingkan public cloud, private cloud cocok untuk bisnis yang membutuhkan tingkat keamanan dan privasi yang lebih besar.
  3. Hybrid Cloud: Hybrid cloud menggabungkan elemen-elemen dari public cloud dan private cloud, memungkinkan perusahaan untuk memanfaatkan keduanya. Dalam model ini, perusahaan dapat menggunakan public cloud untuk aplikasi yang tidak sensitif dan private cloud untuk aplikasi yang memerlukan keamanan lebih tinggi. Pendekatan ini memberikan fleksibilitas dan efisiensi biaya yang lebih besar.

Cloud computing telah mengubah cara bisnis dan individu berinteraksi dengan teknologi. Dengan berbagai model layanan seperti SaaS, PaaS, dan IaaS, cloud computing memungkinkan pengguna untuk mengakses sumber daya komputasi dari berbagai perangkat dan lokasi tanpa perlu mengelola infrastruktur fisik. Teknologi ini tidak hanya mengurangi biaya, tetapi juga meningkatkan fleksibilitas, skalabilitas, dan keamanan, menjadikannya pilihan ideal bagi perusahaan yang ingin tetap kompetitif di era digital.

Manfaat yang ditawarkan oleh cloud computing menjadikannya solusi yang semakin diminati oleh berbagai kalangan, mulai dari bisnis kecil hingga perusahaan besar. Dengan kemajuan teknologi yang terus berkembang, semakin banyak individu dan bisnis yang mengenal dan beralih ke solusi berbasis cloud untuk meningkatkan produktivitas serta efisiensi operasional mereka.

Zettagrid Indonesia sebagai salah satu layanan cloud service lokal, dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya dan kebutuhan IT lainnya yang perusahaan butuhkan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Jenis Spektrum DRaaS yang Tepat Untuk Perusahaan Anda

Jenis Spektrum DRaaS yang Tepat Untuk Perusahaan Anda

Dengan munculnya layanan cloud computing, solusi DRaaS telah berevolusi. Di mana sebagai gantinya, kebisingan yang diciptakan oleh layanan pemulihan bencana yang menggunakan layanan teknologi cloud sekarang berasal dari kebingungan tentang banyaknya layanan yang tersedia. Namun, layanan yang tepat itu saat ini tetap tersedia untuk memenuhi kebutuhan setiap organisasi.

Penyedia layanan DRaaS terdapat dalam spektrum yang berbeda-beda, dan itu bukan dalam kategori yang jelas terdefinisi. Oleh karena itu, artikel ini akan menjelaskan tiga opsi utama untuk DRaaS di dalam spektrum tersebut. Namun, kata kunci untuk layanan pemulihan bencana adalah fleksibilitas. Di mana dengan banyaknya penyedia DRaaS yang tersedia, ada kemungkinan bahwa solusi yang paling sesuai untuk organisasi Anda mungkin berada di luar opsi yang dijelaskan berikut ini.

Self-Service DRaaS

Apa itu self-service DRaaS? Salah satu layanan yang ditawarkan secara self-service, di mana penyedia DRaaS memiliki infrastruktur target yang tersedia ketika adanya kejadian bencana, bersama dengan peralatan dan dokumen pendukung yang diperlukan. Bagian self-service berarti organisasi Anda bertanggung jawab untuk pengaturan awal dan pemeliharaan, serta pemantauan yang berkelanjutan. Dengan kata lain, penyedia layanan tersebut menjamin bahwa infrastruktur dan peralatan mereka bekerja dengan benar tetapi tidak bertanggung jawab sepenuhnya untuk solusi secara keseluruhan. Organisasi atau perusahaan Anda harus mengatur pengujian, pada interval apa pun yang ditentukan, membuat dan memelihara semua runbook dan proses lainnya.

Model self-service DRaaS ini cocok untuk organisasi yang sudah memiliki tim TI besar dengan keterampilan dan kemampuan untuk melaksanakan strategi Disaster Recovery. Bagi sebuah organisasi, self-service DRaaS ini sangat membantu mereka melaksanakan strategi geo-disperse atau beralih ke model berbasis konsumsi atau pengeluaran OPEX.

Partially Managed DRaaS

Sementara, yang dimaksud dengan partially managed DRaaS? Yang mana langkah selanjutnya dalam spektrum ini, solusi DRaaS yang dikelola sebagian menawarkan model tanggung jawab bersama. Penyedia layanan DRaaS melakukan pengaturan awal dan beberapa pemeliharaan dan pemantauan berkelanjutan sementara organisasi Anda dapat berinteraksi dengan layanan tersebut dan mengakses beberapa fungsionalitas. Mengapa begitu banyak organisasi menyukai model ini? Karena memberikan rasa tenang dan pendekatan yang lebih sesuai dengan strategi DR mereka.

Terbaik untuk: Model ini cocok untuk organisasi yang memiliki sumber daya IT yang terbatas atau bahkan tidak memiliki keahlian pemulihan bencana. Model ini juga cocok untuk organisasi yang tidak memiliki situs cadangan sekunder atau tersier sebagai lokasi pemulihan bencana atau yang menginginkan jaminan SLA yang terjamin untuk pemulihan bencana.

Bagaimana Zerto Cocok dengan DRaaS?

Lebih dari 350 penyedia layanan memilih Zerto untuk menjalankan penawaran DR mereka karena Zerto memberikan kemampuan untuk pulih dari setiap kegagalan, termasuk ransomware, hanya dalam hitungan menit. Zerto memberikan penyedia DRaaS kemampuan untuk memutar kembali data ke detik sebelum insiden terjadi. Ini juga membantu mengurangi risiko strategi DR dan ransomware dengan pengujian yang tidak berbahaya serta sepenuhnya otomatis dan diatur.

Disaster Recovery as a Service dari Zerto merupakan salah satu layanan yang tepat dalam membantu Anda menangani pemulihan maupun mencegah kehilangan dan kerusakan data akibat bencana alam. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “The DRaaS Spectrum: Which Type Is Right for You?” dengan penulis Chris Rogers, yang diterbitkan pada tanggal 31 Januari 2022.

Selamat Hari Raya Idul Fitri 1 Syawal 1444 H!

Selamat Hari Raya Idul Fitri 1 Syawal 1444 H!

Zettagrid Indonesia ingin mengucapkan selamat Hari Raya Idul Fitri kepada semua pelanggan kami yang merayakan. Semoga syawal ini membawa kebahagiaan, kedamaian, dan kesejahteraan untuk kita semua. Mari kita saling memaafkan dan mempererat tali silaturahmi. Mari kita jaga dan lestarikan nilai-nilai kebersamaan, toleransi, dan kebaikan.

Semoga Allah SWT senantiasa melimpahkan rahmat, hidayah, dan berkah-Nya kepada kita semua. Mohon maaf lahir dan batin.

Perbedaan antara Containers dan Virtual Machines

Apa yang dimaksud dengan containers? Container merupakan teknologi virtualisasi yang memungkinkan aplikasi dijalankan secara terisolasi dari sistem operasi host. Dalam kata lain, container memberikan sistem operasi bagi sebuah aplikasi untuk dapat bekerja dengan cara terisolasi dan terbatas. Selain itu, container lebih ringan dan memerlukan ruang penyimpanan yang lebih sedikit daripada virtual machine.

Di lain sisi, virtual machine sebagai penyedia aplikasi secara virtual dengan menggunakan server yang digunakan sepenuhnya untuk penyimpanan. Namun, virtual machine ini memerlukan ruang yang besar dan kapasitas penuh real machine yang dapat digunakan.

Untuk memilih solusi yang tepat antara container dan virtual machine, penting untuk memahami perbedaan di antara keduanya. Berikut perbedaan diantara keduanya:

Persamaan dan Perbedaan Antara Containers dan Virtual Machines

Di bagian panduan tentang containers dan virtual machines ini, berikut adalah perbandingan kesamaan dan perbedaan utama diantara keduanya:

  1. Virtual Machines menggunakan hypervisor, dimana ini merupakan program yang dirancang untuk menjalankan dan mengelola virtual machines. Sedangkan, containers tidak menggunakan hypervisor.
  2. Dengan containers penskalaan menjadi lebih mudah, karena hanya ada satu sistem operasi yang perlu dipelihara dan satu server untuk penyimpanan aplikasi. Sementara, virtual machines dalam penskalaan sedikit lebih sulit karena jumlah sistem operasi tergantung pada aplikasi.
  3. Lebih mudah dalam mengembangkan dan membangun sebuah perangkat lunak menggunakan containers. Sedangkan, dengan menggunakan virtual machines jauh lebih kompleks dalam mengembangkan dan membangun sebuah perangkat lunak.
  4. Di dalam containers, sistem operasi dibagi bersamaan. Ini berbeda dengan virtual machines yang tidak dibagi bersamaan.
  5. Dengan container, sebagian besar aplikasi dijalankan pada satu sistem operasi dan keamanannya tidak terkontrol. Namun, pada virtual machines keamanan dikontrol, dan jika OS menjadi sasaran penyerangan, maka seluruh aplikasi yang ada di virtual machines tidak akan terancam.
  6. Mengembangkan aplikasi dapat dijalankan secara efektif dengan containers, sementara aplikasi pendukungnya akan bekerja dengan baik menggunakan virtual machines.
  7. Ketika disimpan dalam container, aplikasi dapat dipindahkan dengan mudah. Namun, dalam virtual machines aplikasi tidak dapat dipindahkan dari folder ke folder dengan mudah.
  8. Dalam container, sumber daya diproyeksikan dengan mudah. Tidak demikian dengan virtual machines. Namun Anda tidak perlu khawatir, karena virtual machine di zettagrid sudah dapet diproyeksikan dengan mudah.
  9. Anda dapat menjalankan container hampir di mana saja, namun menggunakan virtual machines memiliki lebih banyak pembatasan ketika akan dijalankan.
  10. Pengembang dapat menguji kode sebelum memasukkannya ke produksi dengan c Namun, dengan virtual machines tidak memungkinkan kode untuk dapat diuji terlebih dahulu.
  11. Container tersedia secara luas dan mudah, namun hal ini tidak berlaku untuk virtual machines.
  12. Container adalah virtualisasi sistem, sedangkan virtual machine bekerja lebih seperti virtualisasi hardware.
  13. Karena container ‘tidak’ sepenuhnya terpisah dari aplikasi lain, mereka menawarkan keamanan yang lebih rendah, sedangkan virtual machine selalu terpisah sepenuhnya.
  14. Virtual machines menawarkan fungsi keamanan dan dapat diperbarui untuk mencakup fitur terbaru. Sementara container banyaknya fungsi yang ditawarkan tidak termasuk fungsi keamanan.
  15. Semua aplikasi dalam container dikelompokkan menjadi satu sistem dan satu server. Sedangkan semua aplikasi dalam virtual machine dikelompokkan menjadi satu sistem, dan menggunakan beberapa server.
  16. Kehilangan data bisa menjadi masalah dalam penggunaan container. Sedangkan virtual machine menawarkan pemulihan bencana yang lebih kuat.
  17. Container sebenarnya memiliki manajemen memori yang lebih baik daripada virtual machine.
  18. Container lebih kecil daripada virtual machine, dan kompatibilitasnya lebih kuat. Ukuran virtual machine berarti umumnya tidak kompatibel dengan mesin lain.
  19. Dengan container, penyebaran berkelanjutan dan aplikasi yang berbeda dapat Pengujian jarang terjadi dengan virtual machine, dan penyebaran berkelanjutan tidak layak.
  20. Container menciptakan lingkungan pengembangan berkualitas dan dapat digunakan kembali. Namun, lingkungan pengembangan lebih sulit dengan virtual machine, dan mereka tidak dapat digunakan kembali dengan mudah.

Memisahkan Perbedaan Antara Containers dan Virtual Machines

Mari kita lihat sekilas bagaimana perbedaan container dan virtual machine dengan menjelajahinya secara lebih mendetail di bawah ini.

  1. Tidak lagi memerlukan aplikasi perangkat keras atau perangkat lunak untuk container, sehingga mereka mengambil ruang penyimpanan yang lebih sedikit. Namun, virtual machine membutuhkan sistem operasi, dan semua perangkat keras yang terkait dengannya dalam sistem secara virtual. Itulah mengapa mereka mengambil ruang penyimpanan yang lebih banyak dan menuntut RAM yang lebih besar.
  2. Virtual Machine memiliki siklus pengembangan perangkat lunak yang rumit, karena sumber daya yang digunakan dalam container dan penggunaan salinan virtual. Namun, siklus pengembangan perangkat lunak lebih mudah dengan container, karena setiap aplikasi langsung digunakan.
  3. Sulit untuk memindahkan virtual machine dari sistem ke sistem karena salinan virtual dan koneksi antara banyak aplikasi. Sedangkan container dapat dipindahkan dengan lebih mudah di private cloud dan public cloud, tergantung pada penggunaan.
  4. Virtual Machine memungkinkan folder dipindahkan antara folder atau sistem pada jaringan bersama dengan mudah. Hal yang sama juga berlaku saat memindahkan file antar folder. Menyalin dan berbagi file lebih sulit dengan container, karena mereka tidak berfungsi sebagai folder data.
  5. Dalam virtual machine, beban kerja dapat disentralisasi dan tersebar di antara banyak sumber daya dengan lebih mudah. Sementara container tidak dapat memusatkan beban kerja mereka.
  6. Hypervisor bertanggung jawab untuk menjaga data dan sumber daya di dalam virtual machine yang dikelola dan dipisahkan. Hal ini tidak mungkin dilakukan dengan container, karena mereka memiliki sistem operasi untuk menjaga beban kerja mereka.
  7. Aplikasi dan sistem operasi dapat diperbarui dengan mudah dengan virtual machine, tetapi lebih sulit ketika menggunakan container.
  8. Seluruh server didedikasikan untuk aplikasi tunggal dengan virtual machine, yang mengarah pada pemborosan sumber daya dan ruang. Dengan container, satu server dapat dimanfaatkan untuk beberapa aplikasi melalui berbagi sumber daya dan ruang.
  9. Jumlah aplikasi yang dijalankan dalam virtual machine menentukan jumlah sistem operasi. Tetapi hanya ada satu sistem operasi untuk semua aplikasi dan satu server jika menggunakan container.
  10. Container menggunakan kernel yang sama dengan host dan hanya mengisolasi aplikasi dan dependensinya, sehingga memungkinkan beberapa aplikasi dengan sistem operasi yang berbeda untuk berjalan pada satu host. Sementara itu, virtual machine memiliki kernel dan sistem operasi yang terpisah, sehingga memerlukan host yang terpisah untuk setiap arsitektur perangkat keras yang berbeda.

Itulah beberapa perbedaan maupun persamaan antara containers dan virtual machine yang dapat membantu Anda memutuskan antara keduanya dengan lebih mudah. Setiap opsi menawarkan keuntungan dan kerugian, maka dari itu luangkan waktu untuk mempertimbangkan dengan cermat sebelum memutuskan mana yang ingin Anda gunakan.

Zettagrid Indonesia sebagai cloud provider lokal dengan lokasi data center di Indonesia dapat membantu dalam memenuhi kebutuhan IT Anda. Selain itu layanan yang Zettagrid tawarkan juga telah terjamin keamanannya dan terpercaya, karena kita memiliki sertifikasi ISO9001, ISO27001 dan PCI DSS. Hubungi kami disini atau e-mail kami ke sales@zettagrid.id untuk penawaran dan informasi lebih lanjut.

Artikel kurasi ini bersumber dari situs web Plesk.com dengan blog yang berjudul “Containers vs Virtual Machines – What Is The Difference?” dengan penulis Elvis Plesky, yang diterbitkan pada tanggal 26 September 2022.

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

100 TB Object Storage Gratis Khusus untuk Anda 🥳

Happy World Backup Day!

Seiring dengan kemajuan teknologi, jumlah data di seluruh dunia juga semakin meningkat. IDC memperkirakan bahwa pada tahun 2025, jumlah data dapat mencapai 175 ZB (1 ZB = 1 miliar TB). Hal ini membuat perusahaan memerlukan solusi mutakhir dengan melakukan penyimpanan dan pencadangan data.

Featured image - Object Storage "Promo World Backup Day"

Dalam rangka Hari Cadangan Data Sedunia yang jatuh setiap tanggal 31 Maret, Zettagrid Indonesia memberikan promo spesial untuk Anda berupa

100 TB ARUPA OBJECT STORAGE GRATIS!

Object Storage adalah layanan penyimpanan dan pengambilan object yang tidak terstruktur menggunakan suatu web API, manfaatnya meliputi, memiliki keandalan yang tinggi atau highly reliable, bebas biaya CapEx, sehingga hanya perlu mengeluarkan biaya OpEx sesuai kebutuhan.

Pasti akan bermanfaat untuk menunjang bisnis Anda, yuk langsung saja klik di sini untuk dapatkan promonya! 🤩

Untuk informasi lebih lanjut dapat menghubungi kami di sales@zettagrid.id atau telepon +62-21-2789-9962.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Featured Image - 5 Jenis Serangan Cyber yang perlu Anda Ketahui!

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Ancaman serangan cyber di dunia maya terhadap organisasi perusahaan saat ini lebih besar daripada sebelumnya. Adanya kebijakan work from home, dan IoT banyak organisasi dengan cepat mengadopsi layanan cloud computing. Hal ini membuat data mereka akan tertinggal di tempat yang berbeda, dalam beban kerja yang berbeda, dan juga di tangani lebih banyak pengguna daripada sebelumnya.

Berdasarkan sudut pandang ancaman ini, artinya mereka membiarkan diri  terpapar pada kerentanan yang bahkan mereka tidak ketahui keberadaannya. Sementara serangan di dunia maya telah ada selama bertahun-tahun, berkembang dengan lebih cepat, dan berbagai jenis serangan baru terus masuk ke dalamnya setiap hari. Artikel ini akan menjelaskan 5 jenis serangan cyber yang ada di dunia maya, yang mungkin tidak Anda sadari, tetapi anda harus mengetahuinya.

Credential Reuse Attacks

Jenis ini bukanlah ancaman baru. Sederhananya, credential reuse atau ‘stuffing’ adalah ketika penjahat di dunia maya tersebut berhasil mendapatkan akses ke kredensial yang valid. Mereka menggunakan hal itu untuk mendapatkan akses korbannya dengan membahayakan akun, dan sistem lainnya. Meskipun ini bukan jenis serangan terbaru, oganisasi serta penggunanya bahkan karyawan penting terus menerus menggunakan kredensial yang meenempatkan mereka dalam resiko terkena ancaman tersebut.

Insider Threat

Berdasarkan laporan global di tahun 2022, mengungkapkan bahwa ancaman yang dilakukan oleh orang dalam telah meningkat sebanyak 44% selama dua tahun terakhir. Dengan biaya per insiden meningkat lebih dari sepertiga menjadi $15,38 juta. Selama masih terdapat orang dalam di organisasi, maka resiko terserangnya ancaman dari insider threat atau orang dalam akan selalu ada. Dan ini bisa datang dari mana saja, mulai dari karyawan, mantan karyawan, kontraktor, atau bahkan mitra sekalipun. Ada beberapa jenis ancaman yang biasa dilakukan oleh orang dalam tersebut, diantaranya:

  • Karyawaan yang mencuri informasi untuk penggunaan pribadi
  • Pencurian kekayaan intelektual atau kredensial untuk dijual ke pemerintah atau organisasi asing
  • Karyawan yang tidak puas atas organisasinya mencoba menyabotase data, jaringan, atau sistem produksi

Body Image - Cyber Security

(Source: Freepik.com)

Phishing Attacks

Serangan phishing merupakan salah satu serangan rekayasa sosial yang dirancang untuk mencuri data atau informasi, kredensial, dan mendapatkan akses ke sistem targetnya. Jenis serangan ini biasanya digabung dengan serangan lainnya seperti ransomware. Pada awalnya jenis serangan ini yang paling umum ditemukan di antaranya ada email, pesan, hingga panggilan palsu yang mudah untuk diidentifikasi keberadaannya. Namun, penjahat di dunia maya ini semakin lebih terampil dalam mengirim email yang desainnya lebih valid serta bertele-tele, sehingga ini akan terlihat lebih sah untuk institusi manapun.

Man-in-The-Middle Attack (MiTM)

Salah satu jenis serangan yang ada di dunia maya, di mana penyerang melakukan aksinya dengan diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka telah berkomunikasi secara langsung satu sama lainnya. Serangan jenis ini juga bisa disebut menguping, yang mana artinya pelaku penyerang dengan mencegat dan kemudian mengontrol seluruh percakapan yang mereka lakukan tersebut.

Double-Extortion Ransomware

Double-extortion ransomware memiliki cara kerja yang hampir sama seperti serangan tradisional ransomware pada dasarnya. Satu-satunya cara yang membedakan antara keduanya adalah penyerang akan mengancam untuk membocorkan hingga menghapus data penting, dibandingkan hanya mengenkripsi data dan meminta tebusan saja. Situasi seperti ini tentu saja bisa menghancurkan organisasi, baik itu secara finansial atau dalam hal reputasi, dan menurunkan kepercayaan konsumen kepada oraganisasi anda.

Meskipun terdapat banyak jenis serangan lain seperti Denial-of-service (DDoS), dan injeksi SQL yang terjadi pada tingkatan lebih tinggi lainnya, diyakini bahwa serangan double-extortion ransomware ini sangat menakutkan. Hal ini karena serangan yang dilakukan penyerang dua kali lebih mengancam dari serangan biasanya.

Kesimpulan

Dari 5 jenis serangan cyber yang telah disebutkan di atas, perlu kita ketahui bahwa cyber security ini menjadi salah satu inovasi yang berpihak pada pelaku kejahatan. Di mana hacker atau peretas akan menemukan eksploitasi, peluang terbuka, dan bahkan kerentanan pada zero-day. Setelah serangan itu terjadi, para professional dan vendor keamanan siber bekerja keras untuk mengatasi ancaman ini. Akan tetapi, serangan baru akan terus berlanjut dan ancaman akan tumbuh. Maka dari itu, aAnda perlu melakukan langkah untuk melindungi organisasi dari ancaman tersebut dengan memanfaatkan solusi Zerto.

Zettagrid Indonesia sebagai salah satu cloud partner dari Zerto, dapat membantu persoalan di atas untuk kebutuhan organisasi perusahaan anda. Di mana sudah banyak pelanggan Zettagrid yang menggunakan solusi dari Zerto ini untuk keamanan data perusahaan mereka. Jika anda berminat untuk menggunakan solusi cloud dari Zettagrid Indonesia yang satu ini, anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Zerto dengan blog yang berjudul “Five Types of Cyberattacks You Need To Know”, yang diterbitkan pada tanggal 16 Mei2022.