Apa itu keamanan seluler?
Keamanan perangkat seluler artinya perangkat bebas dari bahaya atau risiko kehilangan aset atau kehilangan data menggunakan komputer seluler dan perangkat keras komunikasi
Berlangganan buletin IBM Coba MaaS360® gratis selama 30 hari
Orang yang mengetik di smartphone
Mengapa keamanan seluler penting?

Masa depan komputer dan komunikasi terletak pada perangkat seluler, seperti laptop, tablet dan smartphone dengan kemampuan desktop-komputer. Ukuran, sistem operasi, aplikasi, dan kekuatan pemrosesannya menjadikannya ideal digunakan dari mana saja dengan koneksi internet. Dan dengan perluasan perangkat yang tahan banting, Internet of Things (IoT), dan sistem operasi, seperti Chrome OS, macOS, dan Windows 10, setiap perangkat keras yang ditingkatkan dengan perangkat lunak dan kemampuan ini menjadi perangkat komputasi seluler.

Karena perangkat seluler telah menjadi lebih terjangkau dan portabel, organisasi dan pengguna lebih memilih membeli dan menggunakannya daripada komputer desktop. Dan dengan akses internet nirkabel yang ada di mana-mana, semua jenis perangkat seluler menjadi lebih rentan terhadap serangan dan pembobolan data.

Autentikasi dan otorisasi di seluruh perangkat seluler menawarkan kenyamanan, tetapi meningkatkan risiko dengan menghilangkan batasan perimeter perusahaan yang aman. Contohnya, kemampuan smartphone ditingkatkan dengan layar multisentuh, giroskop, akselerometer, GPS, mikrofon, kamera multi megapiksel dan port, yang memungkinkan pemasangan lebih banyak perangkat. Kemampuan baru ini mengubah cara pengguna diautentikasi dan bagaimana otorisasi diberikan secara lokal ke perangkat dan aplikasi serta layanan di jaringan. Akibatnya, kemampuan baru ini juga meningkatkan jumlah titik akhir yang membutuhkan perlindungan dari ancaman keamanan siber.

Saat ini, penjahat siber dapat meretas mobil, kamera keamanan, monitor bayi, dan perangkat perawatan kesehatan yang ditanam. Dan pada tahun 2025, akan ada lebih dari 75 miliar "benda" yang terhubung ke internet—termasuk kamera, termostat, kunci pintu, TV pintar, monitor kesehatan, perlengkapan pencahayaan, dan banyak perangkat lainnya.

Ancaman keamanan seluler

Meskipun menetapkan dan menerapkan kebijakan keamanan di seluruh perusahaan amat penting , kebijakan saja tidak cukup untuk melawan volume dan variasi ancaman seluler saat ini. Pada tahun 2019, Verizon melakukan penelitian (PDF, 77 KB, tautan berada di luar ibm.com) dengan perusahaan keamanan seluler terkemuka, termasuk IBM, Lookout, dan Wandera, yang mensurvei 670 profesional keamanan. Studi ini menemukan bahwa 1 dari 3 orang yang disurvei melaporkan adanya penyusupan yang melibatkan perangkat seluler. 47% mengatakan bahwa remediasi "sulit dan mahal," dan 64% mengatakan mereka mengalami waktu henti.

Dan perusahaan yang menganut kebijakan bawa-perangkatmu sendiri (BYOD) Juga membuka dirinya terhadap risiko keamanan yang lebih tinggi. Mereka mungkin memberi akses perangkat yang tidak aman ke server perusahaan dan database sensitif, membuka peluang untuk menyerang. Penjahat dan penipu siber dapat mengeksploitasi kerentanan ini dan menyebabkan bahaya atau kerusakan pada pengguna dan organisasi. Mereka mencari rahasia dagang, informasi orang dalam, dan akses tidak sah ke jaringan yang aman untuk menemukan apa pun yang bisa menguntungkan.

 

Phishing

Phishing—ancaman keamanan seluler teratas—merupakan upaya penipuan untuk mencuri kredensial atau data sensitif pengguna, seperti nomor kartu kredit. Penipu mengirimkan email atau pesan singkat kepada pengguna (umumnya disebut pesan teks/SMS) yang dirancang agar terlihat seolah-olah berasal dari sumber yang sah, dengan menggunakan hyperlink palsu.

Keadaan Phishing: IBM X-Force Mengungkapkan Tren Serangan Phishing Saat Ini
Malware dan ransomware

Malware seluler adalah perangkat lunak yang tidak terdeteksi, seperti aplikasi berbahaya atau spyware, yang dibuat untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke klien, komputer, server, atau jaringan komputer. Ransomware, suatu bentuk malware, mengancam untuk menghancurkan atau menahan data atau file korban kecuali korban membayar uang tebusan untuk mendekripsi file dan memulihkan akses.

Apa itu ransomware?
Cryptojacking

Cryptojacking, sebuah bentuk malware, menggunakan daya komputasi organisasi atau daya komputer individu tanpa sepengetahuan mereka untuk menambang mata uang kripto seperti Bitcoin atau Ethereum, sehingga mengurangi kemampuan pemrosesan dan efektivitas perangkat.

Serangan Cryptojacking: Siapa yang Menambang Koin Anda?
Wifi tidak aman

Hotspot wifi yang tidak aman tanpa jaringan pribadi virtual (VPN) membuat perangkat seluler lebih rentan terhadap serangan siber. Penjahat siber dapat mencegat lalu lintas dan mencuri informasi pribadi dengan menggunakan metode seperti serangan man-in-the-middle (MitM). Penjahat siber juga dapat menipu pengguna untuk terhubung ke hotspot jahat, sehingga lebih mudah untuk mengekstrak data perusahaan atau pribadi.

Cara Mengamankan Wi-Fi dari Rumah
Sistem operasi lawas

Sistem operasi (OS) yang lebih lama biasanya mengandung kerentanan yaitu telah dieksploitasi oleh penjahat siber, dan perangkat dengan OS yang sudah ketinggalan zaman tetap rentan terhadap serangan. Pembaruan dari produsen sering kali menyertakan tambalan keamanan penting untuk mengatasi kerentanan yang mungkin secara aktif dieksploitasi.

Minum Obatnya: Kalau Ada Tablet, Harus Ada Keamanannya
Izin aplikasi yang berlebihan

Aplikasi seluler memiliki kemampuan membahayakan privasi data melalui izin aplikasi yang berlebihan. Izin aplikasi menentukan fungsi dan akses aplikasi ke perangkat dan fitur pengguna, seperti mikrofon dan kamera. Beberapa aplikasi lebih berisiko daripada yang lain. Yang lainnya dapat dikompromikan, dan data sensitif dapat disalurkan ke pihak ketiga yang tidak dapat dipercaya.

Cara Mengangkat Tabir Ancaman Keamanan Aplikasi Seluler
Cara mengamankan perangkat seluler

Persyaratan keamanan inti tetap sama untuk perangkat seluler seperti halnya untuk komputer nonseluler. Secara umum, persyaratannya adalah untuk menjaga dan melindungi kerahasiaan, integritas, identitas, dan non-repudiasi.

Namun, tren keamanan seluler saat ini menciptakan tantangan dan peluang baru, yang memerlukan redefinisi keamanan untuk perangkat komputasi pribadi. Misalnya, variasi kemampuan dan ekspektasi berdasarkan faktor bentuk perangkat (bentuk dan ukurannya), kemajuan teknologi keamanan, taktik ancaman yang berkembang pesat, dan interaksi perangkat, seperti sentuhan, audio, dan video.

Organisasi TI dan tim Keamanan perlu mempertimbangkan kembali cara mencapai persyaratan keamanan dengan mempertimbangkan kemampuan perangkat, lanskap ancaman seluler, dan perubahan ekspektasi pengguna. Dengan kata lain, para profesional ini perlu mengamankan berbagai kerentanan di dalam lingkungan perangkat seluler yang dinamis dan berkembang pesat. Lingkungan seluler yang aman akan menawarkan perlindungan di enam area utama: manajemen mobilitas perusahaan, keamanan email, perlindungan titik akhir, VPN, gateway yang aman, dan perantara akses cloud.

Manajemen mobilitas perusahaan

EMM adalah seperangkat alat dan teknologi yang memelihara dan mengelola bagaimana penggunaan perangkat seluler dan perangkat genggam dalam sebuah organisasi untuk operasi bisnis rutin.

Keamanan email

Untuk melindungi data dari ancaman siber berbasis email seperti malware, pencurian identitas, dan penipuan phishing, organisasi perlu memantau lalu lintas email secara proaktif. Perlindungan email yang memadai mencakup layanan antivirus, antispam, kontrol gambar, dan kontrol konten.

Pelajari selengkapnya tentang keamanan email
Perlindungan titik akhir

Dengan teknologi seperti seluler, IoT, dan cloud, organisasi menghubungkan titik akhir yang baru dan berbeda ke lingkungan respons mereka. Keamanan titik akhir mencakup perlindungan antivirus, pencegahan kehilangan data, enkripsi titik akhir, dan manajemen keamanan titik akhir.

Apa Tantangan Terbesar dalam Menghadapi Keamanan Titik Akhir?
VPN

Jaringan pribadi virtual (VPN) memungkinkan perusahaan memperluas intranet pribadinya dengan aman melalui kerangka kerja jaringan publik yang ada, seperti Internet. Dengan VPN, sebuah perusahaan dapat mengontrol lalu lintas jaringan sekaligus menyediakan fitur keamanan penting seperti autentikasi dan privasi data.

Pelajari VPN selengkapnya
Gateway aman

Gateway yang aman adalah koneksi jaringan yang terlindungi, yang menghubungkan apa pun ke apa pun. Ini memberlakukan kebijakan keamanan internet dan kepatuhan yang konsisten bagi semua pengguna terlepas dari lokasi atau jenis perangkat yang digunakan, dan menjaga lalu lintas yang tidak sah dari jaringan organisasi.

Broker akses cloud

CASB adalah titik penegakan kebijakan antara pengguna dan penyedia layanan cloud (CSP). Sistem ini memantau aktivitas yang berhubungan dengan cloud dan menerapkan aturan keamanan, kepatuhan, dan tata kelola seputar penggunaan sumber daya berbasis cloud.

Apa itu keamanan cloud?
Solusi terkait
IBM Security® MaaS360® dengan Watson®

Kelola dan lindungi tenaga kerja seluler Anda dengan manajemen titik akhir terpadu (UEM) yang digerakkan oleh AI. 

Jelajahi IBM Security MaaS360 with Watson
Solusi keamanan seluler

Hentikan ancaman keamanan seluler di perangkat apa pun.

Jelajahi solusi keamanan seluler
Solusi manajemen perangkat seluler (MDM)

Visibilitas, manajemen, dan keamanan untuk titik akhir dan pengguna

Jelajahi solusi MDM
Mobile threat defense

Menerapkan solusi pertahanan ancaman seluler canggih dengan mulus demi melindungi seluruh lingkungan seluler Anda

Jelajahi solusi pertahanan ancaman seluler
Sumber daya Lokakarya Framing dan Penemuan IBM Security®

Pahami lanskap keamanan siber Anda dan prioritaskan inisiatif bersama dengan arsitek dan konsultan keamanan senior IBM dalam sesi berpikir desain selama 3 jam, baik secara virtual maupun tatap muka, gratis.

Indeks X-Force® Threat Intelligence

Pahami risiko serangan siber Anda dengan pandangan global tentang lanskap ancaman

Apa itu manajemen perangkat seluler?

Manajemen perangkat seluler (MDM) adalah metodologi dan rangkaian alat yang telah terbukti digunakan untuk menyediakan alat dan aplikasi produktivitas seluler tenaga kerja sekaligus menjaga keamanan data perusahaan.

Ambil langkah selanjutnya

Mengubah cara TI melindungi laptop, desktop, smartphone, tablet, perangkat yang dapat dipakai, dan Internet of Things (IoT) seraya memastikan pengalaman pengguna yang luar biasa. IBM Security MaaS360 with Watson melindungi perangkat, aplikasi, konten, dan data, sehingga Anda bisa dengan cepat meningkatkan jumlah tenaga kerja jarak jauh dan inisiatif bring-your-own-device (BYOD).

Pelajari IBM® Security MaaS360 with Watson selengkapnya