Beranda Page Title Malware Apa itu malware?
Perangkat lunak berbahaya, atau "malware," adalah program apa pun yang dirancang untuk membahayakan sistem komputer atau penggunanya-seperti ransomware, Trojan horse, dan spyware.
Berlangganan buletin IBM Jelajahi IBM Security QRadar
Ilustrasi yang menggambarkan berbagai program jahat yang dirancang untuk membahayakan sistem komputer atau penggunanya
Apa itu malware?

Malware — kependekan dari "perangkat lunak berbahaya" — adalah kode perangkat lunak atau program komputer apa pun yang sengaja ditulis untuk membahayakan sistem komputer atau penggunanya. Hampir setiap serangan siber modern melibatkan beberapa jenis malware. Program jahat ini dapat mengambil banyak bentuk, mulai dari ransomware yang sangat merusak dan mahal hingga adware yang hanya mengganggu, tergantung pada apa yang ingin dilakukan oleh penjahat siber.

Penjahat siber mengembangkan dan menggunakan malware untuk:

  • Menyandera perangkat, data, atau seluruh jaringan perusahaan demi mendapatkan uang dalam jumlah besar

  • Mendapatkan akses tidak sah ke data sensitif atau aset digital

  • Mencuri kredensial login, nomor kartu kredit, kekayaan intelektual, atau informasi berharga lainnya

  • Mengganggu sistem kritis yang diandalkan oleh bisnis dan lembaga pemerintah

Ada miliaran serangan malware setiap tahun, dan infeksi malware dapat terjadi pada perangkat atau sistem operasi apa pun. Sistem Windows, Mac, iOS, dan Android semuanya bisa menjadi korban.

Semakin banyak, serangan malware menargetkan bisnis daripada pengguna individu, karena peretas telah belajar bahwa lebih menguntungkan untuk mengejar organisasi. Perusahaan dapat diperas untuk mendapatkan uang dalam jumlah besar, dan mereka sering kali menyimpan data pribadi dalam jumlah besar yang dapat digunakan untuk pencurian identitas atau dijual di web gelap.

Jenis-jenis malware

Kejahatan siber adalah industri yang sangat besar. Menurut sebuah perkiraan, negara ini akan menjadi negara dengan perekonomian terbesar ketiga di dunia setelah AS dan Tiongkok, dan diperkirakan akan menelan biaya sebesar 10,5 triliun USD pada tahun 2025.  

Di dalam industri ini, para peretas terus-menerus mengembangkan jenis malware baru dengan fitur dan fungsionalitas baru. Jenis-jenis malware ini memunculkan varian-varian baru dari waktu ke waktu untuk menghindari perangkat lunak keamanan dengan lebih baik. Diperkirakan  lebih dari 1 miliar strain dan varian malware yang berbeda telah dibuat sejak 1980-an, sehingga sulit bagi para profesional keamanan siber untuk mengikutinya.

Para peretas sering kali membagikan malware mereka dengan membuat kode sumber terbuka atau menjualnya kepada penjahat lain. Pengaturan malware-as-a-service lazim di antara para pengembang ransomware, sehingga penjahat dengan keahlian teknis yang minim pun bisa meraup keuntungan dari kejahatan siber.

Meskipun lanskap selalu berubah, jenis malware dapat dikategorikan ke dalam beberapa jenis yang umum.

Virus komputer

Istilah "malware" dan "virus komputer" sering digunakan sebagai sinonim, tetapi virus secara teknis adalah jenis malware tertentu. Secara khusus, virus adalah kode berbahaya yang membajak perangkat lunak yang sah untuk merusak dan menyebarkan salinannya.

Virus tidak bisa bertindak sendiri. Sebaliknya, mereka menyembunyikan potongan kode mereka di program eksekusi lainnya. Ketika pengguna memulai program, virus mulai berjalan juga. Virus biasanya dirancang untuk menghapus data penting, mengganggu operasi normal, dan menyebarkan salinan diri mereka ke program lain di komputer yang terinfeksi.

Sebagian besar ancaman malware paling awal adalah virus. Elk Cloner, mungkin malware pertama yang menyebar melalui perangkat publik, adalah virus yang menargetkan komputer Apple.

Ransomware

Ransomware mengunci perangkat atau data korban dan meminta pembayaran tebusan, biasanya dalam bentuk mata uang kripto, untuk membukanya. Menurut Indeks X-Force Threat Intelligence IBM, ransomware adalah jenis serangan siber kedua yang paling umum, menyumbang 17% serangan.

Serangan ransomware yang paling dasar membuat aset tidak dapat digunakan sampai tebusan dibayarkan, tetapi penjahat siber dapat menggunakan taktik tambahan untuk meningkatkan tekanan pada korban.

Dalam serangan pemerasan ganda, penjahat siber mencuri data dan mengancam akan membocorkannya jika tidak dibayar. Dalam serangan pemerasan tiga kali lipat, peretas mengenkripsi data korban, mencurinya, dan mengancam untuk membuat sistem offline melalui serangan denial-of-service terdistribusi (DDoS).

Tuntutan tebusan dapat berkisar dari puluhan ribu hingga jutaan dolar AS. Menurut sebuah laporan, rata-rata pembayaran tebusan adalah USD 812.360. Sekalipun korbannya tidak membayar, ransomware membutuhkan biaya yang besar. Laporan IBM tentang Biaya Pelanggaran Data menemukan bahwa rata-rata biaya serangan ransomware mencapai USD 4,54 juta, tidak termasuk uang tebusan. 

Malware akses jarak jauh

Peretas menggunakan malware akses jarak jauh untuk mendapatkan akses ke komputer, server, atau perangkat lain dengan membuat atau mengeksploitasi backdoor. Menurut Indeks Intelijen Ancaman X-Force, menanam backdoor adalah tujuan paling umum bagi para peretas, yang mencakup 21% serangan.

Backdoor memungkinkan penjahat siber untuk melakukan banyak hal. Mereka dapat mencuri data atau kredensi, mengendalikan perangkat, atau menginstal malware yang lebih berbahaya seperti ransomware. Beberapa peretas menggunakan malware akses jarak jauh untuk membuat backdoor yang dapat mereka jual ke peretas lain, yang masing-masing dapat memperoleh beberapa ribu dolar AS.

Beberapa malware akses jarak jauh, seperti Back Orifice atau CrossRAT, sengaja dibuat untuk tujuan jahat. Peretas juga dapat memodifikasi atau menyalahgunakan perangkat lunak yang sah untuk mengakses perangkat dari jarak jauh. Secara khusus, penjahat siber telah diketahui menggunakan kredensial curian untuk protokol desktop jarak jauh (RDP) Microsoft sebagai backdoor. 

Botnet

Botnet adalah jaringan perangkat yang terhubung ke internet dan terinfeksi malware di bawah kendali peretas. Botnet dapat mencakup PC, perangkat seluler, perangkat Internet of Things (IoT), dan banyak lagi. Korban sering tidak menyadari ketika perangkat mereka adalah bagian dari botnet. Peretas sering menggunakan botnet untuk meluncurkan serangan DDoS, yang membombardir jaringan target dengan begitu banyak lalu lintas sehingga melambat hingga merangkak atau mati sepenuhnya.

Mirai, salah satu botnet paling terkenal, bertanggung jawab atas serangan besar-besaran pada tahun 2016 terhadap penyedia Sistem Nama Domain Dyn, yang melumpuhkan situs-situs populer seperti Twitter dan Reddit bagi jutaan pengguna di AS dan Eropa.

Cryptojackers

Cryptojacker adalah malware yang mengendalikan perangkat dan menggunakannya untuk menambang cryptocurrency, seperti bitcoin, tanpa sepengetahuan pemiliknya. Pada dasarnya, cryptojacker membuat botnet cryptomining.

Menambang cryptocurrency adalah tugas yang sangat intensif komputasi dan mahal. Penjahat siber mendapatkan keuntungan sementara pengguna komputer yang terinfeksi mengalami perlambatan kinerja dan kerusakan. Cryptojacker sering menargetkan infrastruktur cloud perusahaan, memungkinkan mereka untuk mengumpulkan lebih banyak sumber daya untuk cryptomining daripada menargetkan komputer individu. 

Malware tanpa file

Malware tanpa file adalah jenis serangan yang menggunakan kerentanan pada program perangkat lunak yang sah seperti peramban web dan pengolah kata untuk menyuntikkan kode berbahaya secara langsung ke dalam memori komputer. Karena kode dieksekusi dalam memori, maka tidak meninggalkan jejak pada hard drive. Karena menggunakan perangkat lunak yang sah, ia sering menghindari deteksi.

Banyak serangan malware tanpa file menggunakan PowerShell, sebuah antarmuka baris perintah dan alat skrip yang ada di dalam sistem operasi Microsoft Windows. Peretas dapat menjalankan skrip PowerShell untuk mengubah konfigurasi, mencuri kata sandi, atau melakukan kerusakan lainnya.

Makro berbahaya adalah vektor umum lainnya untuk serangan tanpa file. Aplikasi seperti Microsoft Word dan Excel memungkinkan pengguna untuk menentukan makro, serangkaian perintah yang mengotomatiskan tugas-tugas sederhana seperti memformat teks atau melakukan perhitungan. Peretas dapat menyimpan skrip berbahaya di dalam makro ini; ketika pengguna membuka file, skrip tersebut secara otomatis dijalankan.

Jenis malware lainnya

Worm adalah program jahat yang mereplikasi diri sendiri yang dapat menyebar di antara aplikasi dan perangkat tanpa interaksi manusia. (Bandingkan dengan virus, yang hanya dapat menyebar jika pengguna menjalankan program yang disusupi). Sementara beberapa cacing tidak lebih dari sekadar menyebar, banyak cacing yang memiliki konsekuensi yang lebih parah. Sebagai contoh, ransomware WannaCry, yang menyebabkan kerugian sekitar USD 4 miliar, merupakan sebuah worm yang memaksimalkan dampaknya dengan secara otomatis menyebar di antara perangkat-perangkat yang terhubung.

Trojan horse menyamar sebagai program yang berguna atau bersembunyi di dalam perangkat lunak yang sah untuk mengelabui pengguna agar mau menginstalnya. Trojan akses jarak jauh atau "RAT" menciptakan backdoor rahasia pada perangkat yang terinfeksi. Jenis Trojan lainnya, yang disebut "dropper," menginstal malware tambahan setelah berhasil masuk. Ryuk, salah satu jenis ransomware yang paling dahsyat baru-baru ini, menggunakan Trojan Emotet untuk menginfeksi perangkat.

Rootkit adalah paket malware yang memungkinkan peretas untuk mendapatkan akses tingkat administrator yang istimewa ke sistem operasi komputer atau aset lainnya. Peretas kemudian dapat menggunakan izin yang lebih tinggi ini untuk melakukan apa saja yang mereka inginkan, seperti menambah dan menghapus pengguna atau mengkonfigurasi ulang aplikasi. Peretas sering kali menggunakan rootkit untuk menyembunyikan proses berbahaya atau menonaktifkan perangkat lunak keamanan yang mungkin menangkap mereka.

Scareware menakut-nakutipengguna untuk mengunduh malware atau memberikan informasi sensitif kepada penipu .Scareware sering kali muncul dalam bentuk munculan yang tiba-tiba dengan pesan yang mendesak, biasanya memperingatkan pengguna bahwa mereka telah melanggar hukum atau perangkat mereka terjangkit virus. Munculan tersebut mengarahkan pengguna untuk membayar "denda" atau mengunduh perangkat lunak keamanan palsu yang ternyata adalah malware yang sebenarnya.

Spyware bersembunyi di komputer yang terinfeksi, diam-diam mengumpulkan informasi sensitif dan mengirimkannya kembali ke penyerang. Salah satu jenis spyware yang umum, yang disebut keylogger, merekam semua penekanan tombol pengguna, memungkinkan peretas untuk memanen nama pengguna, kata sandi, nomor rekening bank dan kartu kredit, nomor Jaminan Sosial, dan data sensitif lainnya.

Adware mengirimspam ke perangkat dengan iklan munculan yang tidak diinginkan. Adware sering kali disertakan dengan perangkat lunak gratis, tanpa sepengetahuan pengguna. Ketika pengguna menginstal program, tanpa disadari mereka juga menginstal adware. Sebagian besar adware tidak lebih dari sekadar gangguan, tetapi ada juga yang mengambil data pribadi, mengarahkan peramban web ke situs web berbahaya, atau bahkan mengunduh lebih banyak malware ke perangkat pengguna jika mereka mengeklik salah satu iklan munculan.

Vektor serangan malware

Serangan malware memiliki dua komponen: muatan malware dan vektor serangan. Muatan adalah kode berbahaya yang ingin ditanam oleh peretas, dan vektor serangan adalah bagaimana muatan tersebut dikirimkan ke target.

Beberapa vektor malware yang paling umum meliputi:

Penipuan rekayasa sosial

Serangan rekayasa sosial memanipulasi orang secara psikologis untuk melakukan hal-hal yang seharusnya tidak mereka lakukan-seperti mengunduh malware. Serangan phishing, yang menggunakan email atau pesan teks palsu untuk mengelabui pengguna, adalah hal yang umum terjadi. Menurut Indeks X-Force Threat Intelligence, phishing adalah faktor dalam 41% infeksi malware. 

Email dan pesan phishing sering kali dibuat agar terlihat seperti berasal dari merek atau individu tepercaya. Mereka biasanya mencoba membangkitkan emosi yang kuat seperti rasa takut ("Kami telah menemukan sembilan virus di ponsel Anda!"), keserakahan ("Ada pembayaran yang belum diklaim yang menunggu Anda!"), atau urgensi ("Anda kehabisan waktu untuk mengklaim hadiah gratis Anda!") untuk membuat pengguna melakukan tindakan yang diinginkan. Biasanya, tindakan yang dilakukan adalah membuka lampiran email berbahaya atau mengunjungi situs web berbahaya yang memuat malware ke perangkat mereka.

Kerentanan sistem

Penjahat siber terus mencari kerentanan yang belum ditambal pada perangkat lunak, perangkat, dan jaringan yang memungkinkan mereka menyuntikkan malware ke dalam perangkat lunak atau firmware target. Perangkat IoT — banyak di antaranya dijual dan digunakan dengan keamanan minimal atau tanpa keamanan — adalah bidang yang sangat subur bagi penjahat siber yang menabur malware.

Media yang dapat dilepas

Dengan menggunakan taktik yang disebut "memancing", peretas dapat menempatkan drive USB yang terinfeksi yang dihiasi dengan label yang menarik perhatian di tempat-tempat umum seperti ruang kerja bersama atau kedai kopi. Karena tertarik dengan drive ini, pengguna yang tidak menaruh curiga mungkin mencolokkannya ke perangkat mereka untuk melihat isinya, lalu malware menginfeksi sistem mereka. Satu studi baru-baru ini menemukan bahwa 37% ancaman siber yang diketahui dirancang untuk mengeksploitasi media yang dapat dilepas.

Perangkat lunak palsu dan pengunduhan file

Banyak bentuk malware, seperti Trojan dan adware, yang menyamar sebagai perangkat lunak yang berguna atau salinan film dan musik gratis. Ironisnya, mereka sering kali menyamar sebagai program atau aplikasi antivirus gratis yang akan meningkatkan kinerja perangkat. Meskipun jaringan torrent tempat pengguna berbagi media bajakan merupakan tempat bermain yang terkenal bagi penjahat siber, malware tersembunyi juga dapat masuk ke pasar yang sah. Baru-baru ini, malware Goldoson mampu menginfeksi jutaan perangkat dengan bersembunyi di aplikasi yang tersedia melalui Google Play store.

Malvertising dan pengunduhan drive-by

Malvertising adalah ketika peretas menempatkan iklan berbahaya di jaringan iklan yang sah atau membajak iklan yang sah untuk mengirimkan kode berbahaya. Misalnya, malware Bumblebee  menyebar melalui iklan Google berbahaya yang menyamar sebagai Cisco AnyConnect. Pengguna yang mencari barang asli akan melihat iklan tersebut di hasil pencarian mereka, mengekliknya, dan tanpa disadari mengunduh malware. Teknik terkait yang disebut "unduhan drive-by" membuatnya agar pengguna bahkan tidak perlu mengklik apa pun: Segera setelah mereka mengunjungi situs web berbahaya, pengunduhan secara otomatis dimulai. 

Perangkat pengguna

Dalam jaringan perusahaan, perangkat pribadi pengguna dapat menjadi vektor malware utama. Ponsel cerdas dan laptop pengguna dapat terinfeksi selama waktu pribadi mereka, ketika mereka terhubung ke jaringan yang tidak aman tanpa manfaat dari solusi keamanan perusahaan. Ketika pengguna membawa perangkat tersebut untuk bekerja, malware dapat menyebar ke jaringan perusahaan.  

Serangan rantai pasokan

Jika jaringan vendor disusupi, malware dapat menyebar ke jaringan perusahaan yang menggunakan produk dan layanan vendor tersebut. Misalnya, penjahat siber memanfaatkan kelemahan dalam platform VSA Kaseya  untuk menyebarkan ransomware ke pelanggan dengan kedok pembaruan perangkat lunak yang sah. 

Deteksi malware

Beberapa infeksi malware, seperti ransomware, mengumumkan dirinya sendiri. Namun demikian, sebagian besar, mencoba untuk tidak terlihat saat mereka mendatangkan malapetaka. Namun, infeksi malware sering kali meninggalkan tanda-tanda yang dapat digunakan oleh tim keamanan siber untuk mengidentifikasinya. Ini termasuk:

Kinerja menurun: Program malware menggunakan sumber daya komputer yang terinfeksi untuk menjalankannya, sering kali menghabiskan ruang penyimpanan dan mengganggu proses yang sah. Tim dukungan TI mungkin akan melihat masuknya tiket dari pengguna yang perangkatnya melambat, macet, atau dibanjiri munculan.

Aktivitas jaringan baru dan tak terduga: Staf TI dan keamanan mungkin memperhatikan pola aneh, seperti proses yang menggunakan bandwidth lebih dari biasanya, perangkat yang berkomunikasi dengan server yang tidak dikenal, atau akun pengguna yang mengakses aset yang biasanya tidak mereka gunakan.

Konfigurasi yang berubah: Beberapa jenis malware mengubah konfigurasi perangkat atau menonaktifkan solusi keamanan untuk menghindari deteksi. Tim TI dan keamanan mungkin menyadari bahwa, misalnya, aturan firewall telah berubah atau hak istimewa sebuah akun telah dinaikkan.

Peringatan peristiwa keamanan: Bagi organisasi yang memiliki solusi pendeteksi ancaman, tanda pertama infeksi malware kemungkinan besar adalah peringatan peristiwa keamanan. Solusi seperti sistem deteksi intrusi (IDS), platforminformasi keamanan dan manajemen peristiwa (SIEM), dan perangkat lunak antivirus dapat menandai potensi aktivitas malware untuk ditinjau oleh tim respons insiden .

Perlindungan dan penghapusan malware

Serangan malware tidak dapat dihindari, tetapi ada beberapa langkah yang dapat diambil oleh organisasi untuk memperkuat pertahanannya. Ini termasuk:

Pelatihan kesadaran keamanan: Banyak infeksi malware diakibatkan oleh pengguna yang mengunduh perangkat lunak palsu atau terjebak dalam penipuan phishing. Pelatihan kesadaran keamanan dapat membantu pengguna mengenali serangan rekayasa sosial, situs web berbahaya, dan aplikasi palsu. Pelatihan kesadaran keamanan juga dapat mengedukasi pengguna tentang apa yang harus dilakukan dan siapa yang harus dihubungi jika mereka mencurigai adanya ancaman malware.

Kebijakan keamanan: Membutuhkan kata sandi yang kuat, autentikasi multi-faktor, dan VPN ketika mengakses aset sensitif melalui wifi yang tidak aman dapat membantu membatasi akses peretas ke akun pengguna. Menerapkan jadwal rutin untuk manajemen patch, penilaian kerentanan, dan pengujian penetrasi juga dapat membantu menangkap kerentanan perangkat lunak dan perangkat sebelum penjahat siber mengeksploitasinya. Kebijakan untuk mengelola perangkat BYOD dan mencegah TI bayangan dapat membantu mencegah pengguna tanpa sadar membawa malware ke dalam jaringan perusahaan.

Cadangan: Menyimpan cadangan data sensitif dan gambar sistem yang diperbarui, idealnya pada hard drive atau perangkat lain yang dapat diputuskan dari jaringan, dapat mempermudah pemulihan dari serangan malware.

Arsitektur jaringan zero trust: Zero trust adalah pendekatan keamanan jaringan di mana pengguna tidak pernah dipercaya dan selalu diverifikasi. Secara khusus, zero trust mengimplementasikan prinsip hak istimewa yang paling sedikit, mikrosegmentasi jaringan, dan autentikasi adaptif berkelanjutan untuk memastikan bahwa tidak ada pengguna atau perangkat yang bisa mengakses data sensitif atau aset yang tidak seharusnya. Jika malware masuk ke jaringan, kontrol ini dapat membatasi pergerakannya.

Rencana respons insiden: Membuat rencana responsinsiden untuk berbagai jenis malware sebelumnya dapat membantu tim keamanan siber membasmi infeksi malware dengan lebih cepat .

Teknologi malware dan keamanan siber

Selain taktik manual yang diuraikan di atas, tim keamanan siber dapat menggunakan solusi keamanan untuk mengotomatiskan aspek-aspek penghapusan, deteksi, dan pencegahan malware. Alat bantu yang umum digunakan antara lain:

Perangkat lunak antivirus: Juga disebut perangkat lunak "anti-malware", program antivirus memindai sistem untuk mencari tanda-tanda infeksi. Selain memperingatkan pengguna, banyak program antivirus dapat secara otomatis mengisolasi dan menghapus malware setelah terdeteksi.

Firewall: Firewall dapat memblokir beberapa lalu lintas berbahaya agar tidak mencapai jaringan. Jika malware berhasil masuk ke perangkat jaringan, firewall dapat membantu menggagalkan komunikasi keluar ke peretas, seperti keylogger yang mengirimkan penekanan tombol kembali ke penyerang. 

Platform informasi keamanan dan manajemen peristiwa (SIEM): SIEM mengumpulkan informasi dari alat keamanan internal, menggabungkannya dalam log pusat, dan menandai anomali. Karena SIEM memusatkan peringatan dari berbagai sumber, maka SIEM dapat memudahkan untuk menemukan tanda-tanda malware yang tidak kentara.

Platform orkestrasi, otomatisasi, dan respons keamanan (SOAR): SOAR mengintegrasikan dan mengoordinasikan alat keamanan yang berbeda-beda, sehingga memungkinkan tim keamanan untuk membuat pedoman semi-otomatis atau otomatis untuk merespons malware secara real-time.

Platform deteksi dan respons titik akhir (EDR): EDR memantau perangkat titik akhir, seperti ponsel cerdas, laptop, dan server, untuk mencari tanda-tanda aktivitas yang mencurigakan, dan mereka dapat merespons secara otomatis malware yang terdeteksi.

Platform deteksi dan respons yang diperluas (XDR): XDR mengintegrasikan alat dan operasi keamanan di seluruh lapisan keamanan-pengguna, titik akhir, email, aplikasi, jaringan, beban kerja cloud, dan data. XDR dapat membantu mengotomatiskan proses pencegahan, deteksi, investigasi, dan respons malware yang kompleks, termasuk perburuan ancaman secara proaktif.

Alat manajemen permukaan serangan (ASM): Alat ASMsecara terus menerus menemukan, menganalisis, memperbaiki, dan memantau semua aset dalam jaringan organisasi. ASM dapat berguna dalam membantu tim keamanan siber untuk menangkap aplikasi dan perangkat TI bayangan yang tidak sah yang mungkin membawa malware.

Manajemen titik akhir terpadu (UEM): Perangkatlunak UEM memantau, mengelola, dan mengamankan semua perangkat pengguna akhir organisasi, termasuk desktop, laptop, dan perangkat seluler. Banyak organisasi menggunakan solusi UEM untuk membantu memastikan perangkat BYOD karyawan tidak membawa malware ke dalam jaringan perusahaan.

Solusi terkait
IBM Security® QRadar® Suite

Mengelabui serangan dengan rangkaian keamanan yang terhubung dan modern Portofolio QRadar disematkan dengan AI tingkat perusahaan dan menawarkan produk terintegrasi untuk keamanan titik akhir, manajemen log, SIEM, dan SOAR-semuanya dengan antarmuka pengguna yang sama, wawasan bersama, dan alur kerja yang terhubung.

Jelajahi QRadar Suite
Tim respons insiden X-Force®

Perburuan ancaman secara proaktif, pemantauan berkelanjutan, dan investigasi mendalam terhadap ancaman hanyalah beberapa prioritas yang dihadapi departemen TI yang sudah sangat sibuk. Memiliki tim respons insiden tepercaya yang siap siaga dapat mengurangi waktu tanggap Anda, meminimalkan dampak serangan siber, dan membantu Anda pulih lebih cepat.

Jelajahi respons insiden X-Force
Solusi perlindungan ransomware

Untuk mencegah dan menanggulangi ancaman ransomware modern, IBM menggunakan wawasan dari 800 TB data aktivitas ancaman, informasi tentang lebih dari 17 juta serangan spam dan phishing, serta data reputasi pada hampir 1 juta alamat IP berbahaya dari jaringan 270 juta titik akhir.

Jelajahi solusi perlindungan ransomware
Sumber daya Apa yang dimaksud dengan serangan siber?

Serangan siber adalah upaya yang tidak diinginkan untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan informasi melalui akses yang tidak sah ke sistem komputer.

Apa itu ransomware?

Ransomware menyandera perangkat dan data korban sampai tebusan dibayarkan. Pelajari cara kerja ransomware, mengapa ransomware telah berkembang biak dalam beberapa tahun terakhir, dan cara organisasi mempertahankan diri dari ransomware.

Apa yang dimaksud dengan zero trust?

Zero trust adalah kerangka kerja yang mengasumsikan keamanan jaringan yang kompleks selalu berisiko terhadap ancaman eksternal dan internal. Hal ini membantu mengatur dan menyusun strategi pendekatan menyeluruh untuk melawan ancaman tersebut.

Indeks X-Force® Threat Intelligence

Setiap tahun, IBM Security X-Force, tim internal kami yang terdiri dari para ahli keamanan siber dan remediator, mengumpulkan miliaran titik data untuk mengungkap statistik dan tren keamanan yang paling mendesak saat ini.

Ambil langkah selanjutnya

Ancaman keamanan siber menjadi lebih canggih, lebih gigih, dan menuntut lebih banyak upaya dari analis keamanan untuk menyaring peringatan dan insiden yang tak terhitung jumlahnya. IBM Security QRadar SIEM membantu memudahkan untuk memulihkan ancaman dengan lebih cepat sekaligus mempertahankan keuntungan Anda. QRadar SIEM memprioritaskan peringatan dengan fidelitas tinggi untuk membantu Anda menangkap ancaman yang dilewatkan orang lain.

Jelajahi QRadar SIEM Pesan demo langsung