Apa itu pembajakan kripto?

Penyusun

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Apa itu pembajakan kripto?

Pembajakan kripto adalah jenis serangan siber di mana penjahat siber membajak sumber daya komputasi perangkat korban untuk menambang mata uang kripto tanpa izin.

Peretas menggunakan kode pembajakan kripto (sejenis malware) untuk menghasilkan dan mengumpulkan mata uang kripto yang berharga tanpa mengeluarkan biaya apa pun. Pada dasarnya, mereka mengelabui korbannya untuk menghabiskan sumber daya mereka sendiri tanpa menuai hasil apa pun. Pembajakan kripto adalah ancaman yang berkembang dalam lingkungan keamanan siber. Menurut Laporan Ancaman Siber Sonicwall 2024, insiden pembajakan kripto naik 659% pada tahun 2023 . 

Sumber daya untuk menambang mata uang kripto bisa mahal. Serangan pembajakan kripto yang berhasil secara efektif memaksa korbannya yang tidak sadar untuk mengeluarkan biaya proses penambangan mata uang kripto, sementara peretas mengumpulkan keuntungannya.

Serangan pembajakan kripto dapat dilakukan melalui web, melalui skrip pembajakan kripto berbasis browser (sering disematkan dalam kode JavaScript di halaman web), atau melalui malware pembajakan kripto yang dikirim sebagai aplikasi atau sebagai virus gaya trojan melalui rekayasa sosial atau serangan phishing. Desktop, laptop, server, smartphone, dan perangkat mobile lainnya yang terinfeksi kode pembajakan kripto atau perangkat lunak pembajakan kripto sering mengalami penurunan kinerja secara dramatis, yang mengakibatkan waktu henti operasional di atas tagihan listrik yang lebih tinggi.   

Pembajakan kripto berbeda dari jenis kejahatan dunia maya lainnya. Sementara ancaman siber seperti eksfiltrasi data atau serangan ransomware umumnya berupaya mencuri atau menguasai data pengguna, kode pencurian kripto secara efektif mencuri daya pemrosesan dan listrik. Malware penambangan kripto dirancang untuk menyuntikkan target dengan kode berbahaya halus yang dirancang untuk menghindari deteksi selama mungkin.   

Poin penting pembajakan kripto

  • pembajakan kripto dalam praktik: Serangan pembajakan kripto,terkadang disebut sebagai penambangan kripto berbahaya, mencoba untuk mengambil alih perangkat komputasi pengguna atau mesin virtual (VM). Pembajakan kripto bekerja dengan diam-diam mencuci kekuatan pemrosesan dari korban yang tidak menaruh curiga untuk menambang mata uang kripto. Penjahat siber mengumpulkan keuntungan mata uang kripto yang dihasilkan, sementara korban membayar tagihan.  
  • Dampak pembajakan kripto: Korban pembajakan kripto mengalami peningkatan biaya listrik dan penurunan kinerja sistem, yang dapat merusak perangkat keras dan menyebabkan panas berlebih. Serangan yang berhasil dapat membahayakan privasi data korban dan menciptakan ancaman dunia maya lainnya. 
  • Kerentanan pembajakan kripto: Vektor serangan termasuk halaman web, peramban web, ekstensi peramban dan plug-in, perangkat Internet of Things (IoT), email, dan aplikasi jenis messenger lainnya. Malware penambangan dapat menginfeksi sebagian besar jenis sistem operasi populer. Peretas bahkan menargetkan penyedia perangkat lunak dan layanan utama, seperti Microsoft dan YouTube.     
  • Pertahanan pembajakan kripto: Metode yang direkomendasikan untuk mempertahankan diri dari serangan pembajakan kripto menggabungkan deteksi dan respons titik akhir (EDR), pelucutan konten dan rekonstruksi (CDR) dan solusi antivirus, pengelola tugas reguler dan pemantauan penggunaan CPU, audit rantai pasokan, pemblokir iklan, pemblokiran skrip, pelatihan staf, dan deteksi ancaman waktu nyata.  

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Memahami Mata uang kripto

Mata uang kripto adalah jenis aset digital yang tidak memiliki representasi fisik tetapi dapat ditukar dengan barang dan jasa seperti mata uang fiat tradisional. Inovasi utama mata uang kripto adalah kemampuannya untuk mengirim dana secara langsung antar pihak tanpa perlu perantara. Mata uang kripto dibuat dengan menggunakan teknologi blockchain.

Blockchain seperti buku besar virtual yang mencatat semua transaksi yang dilakukan dengan menggunakan sistem blockchain tertentu. Blockchain mata uang kripto sering sumber terbuka, memungkinkan siapa pun untuk memeriksa kode yang mendasarinya.

Selain mata uang kripto, sistem blockchain juga berguna untuk aplikasi lain yang perlu melacak dan memvalidasi semua jenis catatan. Selain itu, blockchain pribadi dapat digunakan oleh sistem yang melacak informasi sensitif. 

Konsep mata uang kripto utama

  • Blockchain: Blockchain adalah buku besar digital yang dibagikan dan tidak dapat diubah, yang digunakan untuk mencatat dan melacak transaksi dalam jaringan dan menyediakan satu sumber kebenaran yang Verify. 
  • Mata uang kripto: Mata uang kripto adalah Aset digital yang dihasilkan dengan mendekripsi blok kode terenkripsi yang disimpan di blockchain. Unit Mata uang kripto sering disebut koin atau token, dan mereka digunakan sebagai kompensasi bagi pengguna yang memperdagangkan komputasi dan sumber daya energi untuk mendekripsi koin dan memvalidasi transaksi blockchain.
  • Penambang: Penambang kripto (atau penambang saja) adalah pengguna yang menjalankan perangkat lunak penambangan kripto menghasilkan token baru dan memvalidasi transaksi on-chain. 

Apa yang membuat blockchain begitu kuat adalah desentralisasi. Blockchain publik, seperti yang digunakan oleh Bitcoin, tidak disimpan di satu sumber tunggal. Sebaliknya, blockchain diduplikasi melalui sejumlah node—sistem komputer yang berbeda masing-masing menjalankan perangkat lunak penambangan kripto yang memantau dan memverifikasi validitas blockchain bersama.

Ketika transaksi dilakukan melalui blockchain, ambang batas node tertentu harus memvalidasi transaksi sebelum ditulis ke dalam keseluruhan buku besar. Proses ini memastikan bahwa setiap transaksi adalah sah dan memecahkan masalah mata uang kripto yang umum terjadi seperti pembelanjaan ganda atau penipuan. Meskipun identitas pengguna individu mungkin anonim, semua transaksi di blockchain publik adalah pengetahuan publik yang tersedia bagi siapa saja yang memiliki akses.

Dalam hal mata uang kripto, blockchain juga toko beberapa token, atau koin. Koin-koin ini dienkripsi dalam masalah matematika rumit yang disebut blok hash. Untuk menghasilkan koin baru, pengguna di sistem blockchain harus mencurahkan sumber daya komputasi mereka untuk mendekripsi setiap hash. Proses ini disebut cryptomining dan biasanya membutuhkan daya pemrosesan yang sangat besar. Pengguna yang menggunakan sumber daya mereka sendiri untuk menghasilkan koin baru dan memvalidasi transaksi pengguna lain disebut sebagai penambang.

Memecahkan hash kripto dan memvalidasi transaksi bisa mahal, baik dari segi biaya perangkat keras maupun listrik. Koin adalah pembayaran untuk penambang yang membayar biaya perangkat keras dan energi. Mendekripsi seluruh blok hash membutuhkan sumber daya yang jauh lebih banyak daripada memvalidasi transaksi. Ini berarti bahwa verifikasi transaksi dikompensasikan pada tingkat yang lebih kecil, dihitung sebagai persentase proporsional dari nilai transaksi yang berkorelasi dengan sumber daya yang dibutuhkan. 

Cara kerja pembajakan kripto

Operasi penambangan mata uang kripto yang sah dapat menimbulkan biaya operasional yang besar dalam bentuk biaya listrik yang tinggi dan perangkat keras yang mahal. Contohnya adalah unit pemrosesan grafis (GPU) yang dirancang untuk meningkatkan daya pemrosesan dan efisiensi di luar apa yang dapat ditawarkan oleh unit pemrosesan pusat (CPU) standar. Namun, meskipun beberapa mata uang kripto seperti Bitcoin membutuhkan energi dan daya komputasi yang sangat besar, mata uang lainnya, seperti Monero, membutuhkan lebih sedikit. 

Penambang kripto yang sukses mungkin dapat memerintah CPU (atau jenis prosesor apa pun) dari banyak korban. Mereka dapat secara efektif mencuri siklus CPU yang tidak terpakai dan menggunakannya untuk melakukan perhitungan penambangan kripto, mengirimkan koin yang diperoleh ke dompet digital anonim mereka sendiri. Secara agregat, banyak prosesor yang lebih lambat masih dapat menghasilkan sejumlah besar mata uang kripto. Seorang pembajak kripto dapat melakukannya secara langsung (dengan menginfeksi komputer target dengan malware) atau secara tidak langsung (dengan menyedot siklus prosesor ketika pengguna mengunjungi situs web yang terinfeksi). 

Terdapat tiga jenis utama pembajakan kripto yang dapat digunakan secara efektif, baik secara mandiri atau sebagai pendekatan Approach. Jenis kode pembajakan kripto yang lebih canggih dapat berperilaku seperti virus cacing, menginfeksi sumber daya yang terhubung dan mengubah kodenya sendiri untuk menghindari deteksi. Ini adalah tiga jenis pembajakan kripto:

  • Pembajakan kripto berbasis peramban: Jenis pembajakan kripto ini berjalan secara langsung di peramban web dan tidak mengharuskan korban untuk menginstal perangkat lunak tambahan apa pun. Hanya dengan menjelajahi situs web yang disuntikkan kode pembajakan kripto berbahaya, sumber daya komputer korban dapat dialihkan ke penambangan kripto secara diam-diam. 
  • Pencurian kripto berbasis host: Pencurian kripto berbasis host mengacu pada malware pencurian kripto yang telah diunduh ke perangkat atau sistem target. Karena jenis pencurian kripto ini mengharuskan pengguna mengunduh dan menyimpan perangkat lunak, maka lebih mudah untuk deteksi. Akan tetapi, ia juga dapat bekerja sepanjang waktu, yang mengakibatkan konsumsi energi lebih tinggi dan pemborosan sumber daya lebih besar. 
  • Pembajakan kripto berbasis memori: Pembajakan kripto berbasis memori lebih sulit deteksi dan lebih jarang terjadi dibandingkan dengan pembajakan kripto berbasis peramban atau host. Jenis ini menggunakan teknik canggih seperti injeksi kode dan manipulasi memori untuk menggunakan RAM untuk penambangan kripto secara real time tanpa meninggalkan bukti apa pun. 

 

Tahapan serangan pembajakan kripto

Bergantung pada jenis serangannya, sebagian besar insiden pembajakan kripto mengikuti proses empat tahap yang serupa.

1. Infiltrasi

Fase pertama dari serangan pembajakan kripto berkisar pada mengekspos target ke kode berbahaya. Untuk melakukan pembajakan kripto, penjahat siber harus menemukan sebuah metode untuk memasukkan beberapa jenis skrip pembajakan kripto ke dalam sistem korban.

Ini mungkin terlihat seperti email phishing yang mengelabui target untuk mengunduh program penambangan kripto, atau bisa sama tidak berbahayanya dengan iklan berkemampuan JavaScript di situs web terkemuka. 

2. Penerapan

Tahap penerapan dimulai setelah kode berbahaya memasuki sistem target. Selama fase ini, skrip penambangan kripto mulai berjalan di latar belakang, menarik perhatian sesedikit mungkin. Semakin lama skrip pembajakan kripto luput dari perhatian, semakin menguntungkan.

Skrip penambangan kripto “terbaik” dirancang untuk salah mengalokasikan Power sebanyak mungkin tanpa secara nyata mempengaruhi kinerja sistem target. Meskipun menerapkan skrip yang menarik daya komputasi yang relatif rendah adalah kepentingan terbaik penambang kripto karena membantu mereka menghindari deteksi, kode pembajakan kripto pada dasarnya serakah. Mereka sering mengambil sumber daya dengan mengorbankan kinerja sistem yang lebih luas dan biaya energi yang lebih tinggi. 

3. Penambangan

Setelah tahap penerapan selesai, tahap penambangan dimulai. Setelah penerapan berhasil, kode pembajakan kripto akan mulai menggunakan Sumber daya target untuk menambang mata uang kripto. Mereka melakukannya dengan memecahkan hash kriptografi yang rumit yang menghasilkan koin baru atau dengan Verify transaksi blockchain untuk mendapatkan hadiah mata uang kripto. 

4. Keuntungan

Semua hadiah ini dikirim ke dompet digital yang dikendalikan oleh pembajak kripto. Korban pembajakan kripto tidak memiliki cara untuk mengklaim mata uang kripto yang dihasilkan oleh sumber daya yang mereka bayar.

Mata uang kripto lebih sulit dilacak daripada jenis aset tradisional. Walaupun beberapa koin lebih anonim daripada yang lain, tidak mungkin untuk memulihkan mata uang apa pun yang ditambang melalui pembajakan kripto. Walaupun transaksi yang dilakukan di blockchain publik adalah pengetahuan umum, melacak kripto yang diperoleh dengan cara yang tidak benar ke penjahat siber yang dapat diidentifikasi adalah hal yang sulit. Dan alat keuangan terdesentralisasi (DeFi) dapat membuat pelacakan pembajak kripto menjadi lebih sulit. Alat-alat ini memungkinkan pemegang mata uang kripto untuk mengumpulkan sumber daya kripto ke dalam alat seperti kumpulan keuangan yang berfungsi seperti peluang investasi tradisional, membayar dividen tanpa harus menarik modal awal. Meskipun alat ini dirancang untuk dan digunakan oleh banyak investor yang sah, para pelaku kejahatan dapat manfaatkan sifat kripto yang terdesentralisasi untuk menutupi jejak mereka. 

Vektor serangan pembajakan kripto yang umum terjadi

Penyusupan selalu menjadi langkah pertama dalam setiap serangan pembajakan kripto. Pembajakan kripto adalah bentuk kejahatan siber yang berbahaya karena ada banyak cara bagi peretas untuk mengirimkan kode pembajakan kripto. Beberapa cara peretas dapat menyusup ke sistem korban target meliputi:

  • Phishing: Email phishing dapat berisi tautan yang memicu unduhan malware. Korban mungkin mengklik tautan untuk melihat apa yang tampak seperti sertifikat hadiah digital tetapi sebenarnya berisi malware, tanpa sadar menginstal perangkat lunak penambangan kripto berbahaya tanpa menyadari bahwa mereka telah disesatkan. 
  • Sistem yang salah konfigurasi: Mesin virtual (VM), server, atau kontainer yang salah konfigurasinya dan terekspos ke publik merupakan undangan terbuka bagi para peretas untuk mendapatkan akses jarak jauh yang tidak terautentikasi. Setelah masuk, menginstal perangkat lunak pembajakan kripto adalah pekerjaan sepele bagi penjahat siber berpengalaman. 
  • Aplikasi web yang dijebol: Mengakses aplikasi web dengan port yang tidak aman, bahkan dari penyedia yang tepercaya atau yang bermaksud baik, dapat mengekspos sistem korban pada kode pembajakan kripto.
  • Ekstensi browser yang terinfeksi: Ekstensi peramban, yang juga dikenal sebagai add-on atau plug-in, adalah program perangkat lunak yang relatif kecil yang digunakan untuk meningkatkan dan menyesuaikan pengalaman penjelajahan web pengguna. Ekstensi seperti pemblokir atau pengelola kata sandi tersedia untuk sebagian besar, jika tidak semua, browser web populer (seperti Google Chrome, Microsoft Edge, Mozilla Firefox, dan Apple Safari). Meskipun sebagian besar ekstensi aman, bahkan ekstensi yang terkenal dan banyak digunakan pun dapat disusupi dengan kode pembajakan kripto yang disuntikkan oleh pelaku yang licik. Meskipun pengembang ekstensi yang memiliki reputasi baik cenderung mengikuti praktik terbaik keamanan siber, dalam lingkungan ancaman siber yang terus berkembang, para peretas terus-menerus menargetkan dan terkadang menyusup bahkan ke pengembang yang paling andal sekalipun. Menggunakan teknik seperti eksploitasi zero-day, peretas dapat menyuntikkan perangkat lunak pembajakan kripto ke perangkat lunak dari pengembang yang paling tepercaya. Lebih mudah lagi, para peretas dapat membuat versi tiruan mereka sendiri dari ekstensi yang dirancang untuk mengelabui pengguna agar mengunduh malware, bukan ekstensi yang telah diperiksa dengan baik dan berguna. 
  • JavaScript yang dijebol: Kode yang ditulis dalam JavaScript rentan terhadap pembajakan kripto. Peretas dapat mengunggah atau menginfeksi pustaka JavaScript yang tampaknya aman, dan melakukan infiltrasi ketika korban tanpa sadar mengunduh kode yang disusupi.    
  • Ancaman orang dalam: Ancaman orang dalam, seperti karyawan yang tidak puas atau kurang terlatih atau aktor ancaman dengan kredensial curian, juga merupakan vektor serangan umum untuk pembajakan kripto. 
  • Serangan berbasis awan: Sistem komputasi cloud berjejaring secara eksponensial meningkatkan vektor serangan bagi penjahat siber, dan tidak terkecuali pembajakan kripto. Lonjakan aplikasi kecerdasan buatan (AI) berbasis cloud baru-baru ini dan terus berlanjut, seperti model bahasa besar (LLM), menciptakan lebih banyak peluang untuk serangan pembajakan kripto yang dapat menyusup hanya satu node dan menyebar ke seluruh jaringan.

Biaya operasional pembajakan kripto

Bagi perorangan, menjalankan perangkat lunak penambangan kripto di latar belakang pada komputer yang digunakan untuk tugas lain tidaklah menguntungkan. Namun, dalam skala besar, keuntungan kecil ini dapat bertambah besar. pembajakan kripto dapat menguntungkan ketika peretas yang sukses mampu menginfeksi banyak sistem individual. Terutama karena peretas kripto tidak membayar biaya perangkat keras atau energi. 

Umumnya, karena penambangan kripto adalah prosedur yang padat sumber daya, penambang kripto yang sah hampir selalu menggunakan perangkat keras khusus dan top-of-the-line untuk operasi mereka. Sementara beberapa perangkat keras kelas perusahaan atau bahkan konsumen mampu melakukan penambangan kripto, praktik terbaik tidak merekomendasikan mencurahkan kurang dari 90% sumber daya komputasi untuk operasi penambangan. 

Meskipun biaya yang terkait dengan pembuatan dan pengoperasian rig penambangan kripto khusus telah mendorong para penghobi untuk menambang di perangkat keras utama mereka, namun hal itu jarang menghasilkan hasil yang signifikan. Dan keuntungan dari kegiatan tersebut sering kali sangat berkurang bukan hanya karena biaya energi tambahan yang dikonsumsi untuk melakukan perhitungan penambangan intensif, tetapi juga karena kerusakan pada perangkat keras yang mahal. 

Untuk bisnis dan organisasi besar, kerugian dari pembajakan kripto lebih besar lagi, termasuk perlambatan operasional dan potensi pelanggaran privasi data. Dampak utama pembajakan kripto untuk bisnis meliputi yang berikut ini.

Produktivitas menurun

Tanda pertama infeksi pembajakan kripto adalah perlambatan sistem secara umum. Sistem yang terinfeksi kode pembajakan kripto tidak dapat menggunakan sumber daya penuh mereka, dan mereka beroperasi dengan kapasitas yang dikurangi. Mencoba menggunakan sistem yang juga menambang kripto di latar belakang dapat mengakibatkan aplikasi yang lamban dan tidak responsif atau bahkan crash di seluruh sistem. 

Peningkatan pengeluaran energi

Karena penambangan kripto mengonsumsi begitu banyak listrik, korban pencurian kripto mengalami peningkatan dramatis dalam tagihan listrik mereka.

Peningkatan biaya perangkat keras

Karena penambangan kripto sangat menuntut, korban juga dapat menderita kerugian finansial akibat kerusakan perangkat keras.  

Risiko keamanan

Meskipun tidak semua kode penambangan kripto yang digunakan oleh penambang kripto dibuat dengan niat jahat, tidak ada alasan untuk mengharapkan penjahat siber khawatir dengan keamanan jaringan ketika menyusup ke sistem korban dengan malware. Setiap individu atau organisasi yang terinfeksi oleh perangkat lunak pembajakan kripto harus peduli untuk mempertahankan kerentanan keamanan mereka dengan lebih baik dari kode berbahaya lainnya yang mungkin sudah diterapkan di dalam sistem mereka. 

Pelanggaran kepatuhan

Perangkat lunak pembajakan kripto yang berhasil diterapkan pada dasarnya memberikan akses sistem yang tidak sah kepada pelaku kejahatan luar. Untuk industri yang sangat diatur seperti keuangan atau perawatan kesehatan, akses tidak sah ini bisa menjadi pelanggaran peraturan, yang menyebabkan denda yang mahal. 

Kerusakan reputasi

Di luar biaya langsung yang terkait dengan pembajakan kripto, organisasi yang menjadi korban juga dapat mengalami kerusakan reputasi, yang menyebabkan hilangnya kepercayaan publik dan potensi bisnis di masa depan. 

Mendeteksi dan mempertahankan serangan pembajakan kripto

Serangan pembajakan kripto dirancang untuk berjalan di latar belakang, tetap tersembunyi dan tidak diketahui selama mereka bisa. Dengan demikian, kode pembajakan kripto mungkin sulit deteksi. Namun, ada beberapa tanda bahwa suatu sistem mungkin terinfeksi dengan perangkat lunak penambangan kripto berbahaya:

  • Peningkatan konsumsi energi yang tidak dapat dijelaskan: Karena perangkat lunak penambangan kripto mengambil begitu banyak energi, lonjakan pengeluaran energi yang tiba-tiba dan tidak dapat dijelaskan dapat mengindikasikan penambangan kripto yang tidak sah. 
  • Perangkat terlalu panas: Penambangan kripto menyebabkan perangkat keras menjadi panas. Ketika perangkat keras sistem terlalu panas, atau hanya melibatkan lebih banyak kipas dan sistem pendingin, ini bisa menjadi gejala serangan pembajakan kripto. 
  • Perlambatan yang tidak dapat dijelaskan: Pembajakan kripto menguras sumber daya komputer, menyebabkan operasi keseluruhan menjadi lebih lambat. Sistem yang kesulitan menyelesaikan tugas komputasi normal merupakan tanda umum terjadinya pembajakan kripto.
  • Penggunaan CPU yang tinggi: Ketika menyelidiki potensi serangan pembajakan kripto, salah satu indikatornya adalah penggunaan CPU yang lebih tinggi daripada penggunaan CPU normal ketika menjalankan operasi yang tidak terlalu berat. 

Bertahan terhadap pembajakan kripto membutuhkan Approach yang, untungnya, sesuai dengan banyak Strategi keamanan siber terkemuka lainnya untuk kebersihan keamanan umum. Berikut ini adalah langkah-langkah pertahanan yang umum dan efektif:

  • Pelatihan personel yang ketat: Seperti yang sering terjadi pada ancaman siber apa pun, kesalahan manusia merupakan vektor serangan yang paling gigih dan berpotensi merusak. Pelatihan dan pendidikan seputar serangan phishing, penjelajahan yang aman, dan praktik berbagi file adalah garis pertahanan pertama yang penting terhadap pembajakan kripto. 
  • Solusi EDR dan CDR: Karena pembajakan kripto membutuhkan sistem yang terinfeksi untuk berkomunikasi dengan pelaku kejahatan, alat antivirus umum yang dapat memindai perangkat lunak untuk mencari tanda-tanda kejahatan siber yang diketahui dapat efektif melawan pembajakan kripto.
  • Menonaktifkan JavaScript: Karena JavaScript merupakan vektor serangan yang matang untuk pembajakan kripto, menonaktifkan semua JavaScript dapat menjadi pertahanan yang efektif.      
Solusi terkait
Layanan tanggap insiden

Meningkatkan program tanggap insiden organisasi Anda, meminimalkan dampak pelanggaran, dan tanggapan cepat terhadap insiden keamanan siber.

Jelajahi layanan respons insiden
Solusi pendeteksian dan respons ancaman

Gunakan solusi deteksi dan respons ancaman IBM untuk memperkuat keamanan Anda dan mempercepat deteksi ancaman.

Jelajahi solusi deteksi ancaman
Solusi IBM QRadar SOAR

Optimalkan proses pengambilan keputusan, tingkatkan efisiensi SOC, dan percepat respons insiden dengan solusi otomatisasi cerdas dan orkestrasi.

Jelajahi QRadar SOAR
Ambil langkah selanjutnya

Meningkatkan program tanggap insiden organisasi Anda, meminimalkan dampak pelanggaran, dan tanggapan cepat terhadap insiden keamanan siber.

Jelajahi layanan respons insiden Pelajari lebih lanjut tentang IBM X-Force