Platform informasi keamanan siber yang menyediakan edukasi, panduan, dan pengetahuan untuk membantu pengguna memahami ancaman digital serta meningkatkan kesadaran dalam melindungi data dan sistem informasi.
Platform Informasi Keamanan Siber (Cyber Security Information Center / CSIC) Website ini merupakan platform informasi yang menyediakan berbagai pengetahuan dan sumber daya terkait keamanan siber. Tujuan utama dari website ini adalah untuk meningkatkan pemahaman masyarakat mengenai pentingnya melindungi sistem informasi, data, serta aktivitas digital dari berbagai ancaman di dunia siber.
Melalui website ini, pengguna dapat memperoleh informasi mengenai jenis-jenis serangan siber, teknik pencegahan, praktik keamanan terbaik, serta perkembangan terbaru di dunia keamanan informasi. Konten yang disediakan bertujuan untuk meningkatkan kesadaran dan pemahaman mengenai pentingnya menjaga keamanan data dan sistem di era digital.
Website ini juga menjadi media edukasi yang memberikan panduan mengenai langkah-langkah perlindungan terhadap berbagai ancaman seperti malware, phishing, peretasan, serta kebocoran data. Dengan adanya informasi tersebut, diharapkan pengguna dapat lebih waspada dan mampu menerapkan langkah-langkah keamanan yang tepat saat menggunakan teknologi digital.
CSIC memberikan layanan utama seperti:
Menjadi pusat informasi keamanan siber yang terpercaya dalam menyediakan edukasi, pengetahuan, serta referensi mengenai perlindungan sistem informasi, data, dan aktivitas digital dari berbagai ancaman siber.
Perwujudan visi tersebut dilakukan melalui beberapa upaya berikut:
Menyediakan informasi dan edukasi mengenai keamanan siber yang mudah dipahami oleh masyarakat, mahasiswa, dan pengguna teknologi informasi.
Meningkatkan kesadaran pengguna internet terhadap pentingnya menjaga keamanan data pribadi, akun digital, dan sistem informasi.
Menyajikan berbagai referensi mengenai jenis ancaman siber, metode serangan, serta cara pencegahannya.
Mendukung peningkatan literasi keamanan siber melalui artikel, panduan, dan materi pembelajaran yang informatif.
Kami menyediakan lima layanan inti untuk memastikan keamanan ekosistem digital secara menyeluruh.
Website ini menyediakan informasi mengenai perkembangan terbaru berbagai ancaman siber yang sedang berkembang, sehingga pengguna dapat mengetahui potensi risiko dan melakukan langkah pencegahan sejak dini.
Layanan ini diberikan berupa kegiatan penanganan dan pemulihan Insiden Siber secara cepat dan terstruktur.
Memberikan penjelasan mengenai proses koordinasi insiden dengan konstituen, menentukan kemungkinan penyebab insiden, dan memberikan rekomendasi penanggulangan.
Menyediakan pengetahuan mengenai cara mengenali aktivitas mencurigakan yang dapat mengindikasikan adanya serangan terhadap sistem atau jaringan.
Menyediakan artikel, panduan, dan materi edukasi yang bertujuan untuk meningkatkan kesadaran pengguna dalam menjaga keamanan data pribadi, akun digital, serta sistem informasi.
Ransom:Win32/Lockbit.SA!MR merupakan salah satu malware dengan yang memiliki kemampuan untuk menghentikan pengguna untuk...
LockBit ransomware adalah perangkat lunak berbahaya yang dirancang untuk memblokir akses pengguna ke sistem komputer den...
Malware Trojan.LockBit/Blackmatter termasuk dalam kategori Trojan Ramsomware LockBit 3.0. Malware ini memiliki isi beber...
Ransomware BlackCat atau dikenal juga sebagai ALPHV kembali menjadi perhatian para pakar keamanan siber global. Malware...
Serangan phishing mengalami peningkatan signifikan dengan memanfaatkan teknologi AI generatif. Pelaku kini mampu membuat...
Ditemukan kerentanan zero-day pada salah satu browser populer yang memungkinkan penyerang mengeksekusi kode berbahaya se...
Serangan Distributed Denial-of-Service (DDoS) berskala besar dilaporkan menargetkan beberapa situs pemerintah, menyebabk...
Sebuah perusahaan teknologi dilaporkan mengalami kebocoran data akibat kesalahan konfigurasi pada layanan cloud. Data ya...
Ditemukan kerentanan kritis pada beberapa aplikasi VPN populer yang memungkinkan penyerang mendapatkan akses tanpa auten...
Malware jenis infostealer semakin marak menyerang pengguna individu dengan mencuri data yang tersimpan di browser, seper...
Serangan supply chain kembali meningkat dengan menargetkan developer melalui library open source yang telah disusupi kod...
Serangan brute force terhadap layanan cloud mengalami peningkatan signifikan dalam beberapa bulan terakhir. Penyerang me...
Cryptojacking menjadi ancaman yang semakin sering ditemukan, di mana penyerang menyisipkan script berbahaya ke dalam web...
Serangan Man-in-the-Middle (MitM) kembali meningkat, terutama pada penggunaan jaringan WiFi publik seperti di kafe, band...
Perangkat Internet of Things (IoT) seperti kamera CCTV, smart TV, dan smart home lainnya kini menjadi target empuk bagi...
Penyerang kini memanfaatkan file PDF sebagai media penyebaran malware. File tersebut terlihat seperti dokumen resmi, nam...
Credential stuffing menjadi salah satu metode serangan yang paling umum digunakan saat ini. Pelaku menggunakan kombinasi...
Spyware pada perangkat Android terus berkembang dengan kemampuan yang semakin canggih. Aplikasi berbahaya dapat menyamar...
Penggunaan aplikasi bajakan kembali menjadi sorotan setelah ditemukan banyak kasus penyisipan backdoor oleh pelaku kejah...
DNS Spoofing menjadi teknik serangan yang semakin sering digunakan untuk mengarahkan pengguna ke situs palsu tanpa disad...
Banyak aplikasi modern bergantung pada API, namun kesalahan konfigurasi dapat menyebabkan kebocoran data. Ditemukan seju...
Social engineering tetap menjadi metode serangan yang efektif karena memanfaatkan faktor manusia. Pelaku menyamar sebaga...
Fileless malware menjadi ancaman baru yang sulit dideteksi karena tidak meninggalkan file di sistem. Malware ini berjala...
Sektor kesehatan menjadi salah satu target utama serangan ransomware dalam beberapa tahun terakhir. Rumah sakit dan fasi...
Botnet berbasis Internet of Things (IoT) kembali meningkat, dengan ribuan perangkat seperti router, kamera, dan smart de...
Insider threat menjadi salah satu ancaman serius dalam keamanan siber, di mana individu dari dalam organisasi, baik seng...
Banyak website berbasis Content Management System (CMS) menjadi target serangan karena menggunakan plugin atau tema yang...
Pendekatan Zero Trust yang dirancang untuk meningkatkan keamanan ternyata masih memiliki celah jika tidak diterapkan den...
Meskipun teknologi semakin maju, serangan malware melalui perangkat USB masih menjadi ancaman serius. Pelaku menyebarkan...
Remote Desktop Protocol (RDP) sering menjadi target serangan brute force karena banyak digunakan untuk akses jarak jauh....
Serangan web skimming atau Magecart kembali meningkat dengan menargetkan situs e-commerce. Penyerang menyisipkan script...
Teknologi deepfake semakin canggih dan mulai dimanfaatkan dalam serangan siber. Pelaku dapat membuat video atau audio pa...
Pelaku ransomware kini menargetkan sistem backup sebelum melakukan enkripsi data utama. Dengan menghapus atau merusak ba...
Serangan password spraying semakin sering digunakan untuk menembus sistem keamanan perusahaan. Berbeda dengan brute forc...
Plugin pada platform WordPress sering menjadi target eksploitasi karena banyak pengguna yang tidak memperbaruinya secara...
Business Email Compromise (BEC) menjadi salah satu bentuk penipuan siber yang paling merugikan. Pelaku menyamar sebagai...
Single Sign-On (SSO) memudahkan pengguna mengakses berbagai layanan dengan satu akun, namun juga meningkatkan risiko jik...
Exploit kit kembali digunakan oleh pelaku kejahatan siber untuk menyebarkan malware melalui website berbahaya. Pengguna...
Session hijacking menjadi ancaman serius pada aplikasi web modern. Penyerang mencuri token sesi pengguna yang sedang akt...
Kesalahan konfigurasi pada layanan cloud masih menjadi salah satu penyebab utama kebocoran data. Banyak organisasi yang...
Typosquatting adalah teknik di mana pelaku membuat domain yang mirip dengan situs populer untuk menjebak pengguna yang s...
Selain serangan dari luar, ancaman dari dalam organisasi juga menjadi perhatian serius. Insider data theft terjadi ketik...
Drive-by download adalah teknik serangan di mana malware diunduh secara otomatis ketika pengguna mengunjungi website yan...
Credential harvesting merupakan teknik pencurian data login dengan membuat halaman login palsu yang sangat mirip dengan...
API abuse terjadi ketika penyerang memanfaatkan endpoint API secara berlebihan atau tidak sesuai untuk mengganggu layana...
Malvertising adalah teknik penyebaran malware melalui iklan online yang tampak normal. Pengguna dapat terinfeksi hanya d...
Privilege escalation memungkinkan penyerang meningkatkan hak akses dari pengguna biasa menjadi administrator. Dengan aks...
Data exfiltration adalah proses pencurian data dari sistem korban secara diam-diam. Penyerang biasanya mengirimkan data...
Serangan brute force pada akun email pribadi kembali meningkat, terutama terhadap pengguna yang menggunakan password sed...
Serangan watering hole dilakukan dengan menginfeksi website yang sering dikunjungi oleh target tertentu. Ketika korban m...
Token theft menjadi ancaman serius dalam sistem autentikasi modern. Penyerang mencuri token akses yang digunakan untuk m...
Shadow IT terjadi ketika karyawan menggunakan aplikasi atau layanan tanpa persetujuan tim IT. Hal ini dapat membuka cela...
Pelaku kejahatan siber kini menggabungkan berbagai teknik serangan, seperti phishing dan malware, untuk meningkatkan efe...
Meskipun konsep Zero Trust semakin populer, implementasi yang kurang tepat justru dapat membuka celah baru. Penyerang me...
Teknik steganografi kini digunakan oleh pelaku untuk menyembunyikan malware di dalam file gambar. Secara kasat mata file...
Clickjacking adalah teknik di mana pengguna ditipu untuk mengklik elemen tersembunyi yang sebenarnya melakukan aksi berb...
Kubernetes sebagai platform orkestrasi container menjadi target serangan karena kompleksitas konfigurasinya. Kesalahan p...
Quishing adalah metode phishing yang menggunakan QR code untuk mengelabui pengguna. Korban diarahkan ke situs palsu saat...
Lateral movement adalah teknik yang digunakan penyerang untuk menyebar ke berbagai sistem dalam jaringan setelah berhasi...
Sistem payment gateway menjadi target utama serangan karena memproses data finansial pengguna. Penyerang berusaha mengek...
Infrastruktur smart city seperti lampu lalu lintas, sistem transportasi, dan layanan publik digital mulai menjadi target...
Kerentanan pada fitur upload file sering dimanfaatkan untuk mengunggah file berbahaya ke server. Jika tidak divalidasi d...
Time-based attack adalah teknik di mana penyerang menjalankan aksinya secara perlahan dalam jangka waktu lama untuk meng...
Teknik Browser-in-the-Browser (BitB) semakin banyak digunakan dalam serangan phishing modern. Penyerang membuat tampilan...
Sistem berbasis AI dan machine learning kini juga menjadi target serangan. Penyerang dapat melakukan data poisoning atau...
Cloud Account Takeover terjadi ketika penyerang berhasil mendapatkan akses ke akun cloud pengguna. Hal ini dapat dilakuk...
Rogue access point adalah jaringan WiFi palsu yang dibuat oleh penyerang di lingkungan kerja. Karyawan yang terhubung ke...
Software yang tidak diperbarui menjadi target utama serangan karena memiliki celah keamanan yang sudah diketahui publik....
Cross-Site Scripting (XSS) masih menjadi salah satu kerentanan paling umum pada aplikasi web. Penyerang menyisipkan scri...
Formjacking adalah teknik pencurian data yang terjadi saat pengguna mengisi formulir di website, terutama pada halaman c...
Banyak pengguna masih menggunakan password yang sama di berbagai platform, sehingga meningkatkan risiko jika salah satu...
CI/CD pipeline yang digunakan dalam pengembangan software menjadi target serangan karena memiliki akses ke kode dan sist...
Database yang tidak menggunakan enkripsi menjadi target empuk bagi penyerang. Data yang tersimpan dalam bentuk plaintext...
Directory Traversal adalah teknik serangan yang memungkinkan penyerang mengakses file atau direktori di luar batas yang...
HTTP Request Smuggling adalah teknik yang memanfaatkan perbedaan interpretasi antara server front-end dan back-end terha...
Penyerang sering menargetkan sistem logging untuk menghapus atau memodifikasi jejak aktivitas mereka. Hal ini menyulitka...
Email gateway yang tidak dikonfigurasi dengan baik dapat dilewati oleh penyerang untuk mengirimkan email berbahaya ke da...
Backup cloud yang tidak diamankan dengan baik dapat menjadi target serangan. Penyerang dapat mengakses, mencuri, atau me...
Kerentanan XML External Entity (XXE) memungkinkan penyerang mengeksploitasi parser XML untuk mengakses file internal ser...
SSRF adalah teknik serangan di mana penyerang memaksa server untuk melakukan permintaan ke resource internal atau ekster...
Cache poisoning terjadi ketika penyerang memasukkan data berbahaya ke dalam cache server, sehingga pengguna lain menerim...
Meskipun MFA meningkatkan keamanan, penyerang kini mengembangkan teknik untuk melewatinya, seperti MFA fatigue atau soci...
Edge computing yang memproses data di dekat sumbernya menjadi target baru bagi penyerang. Perangkat edge sering memiliki...
Replay attack terjadi ketika penyerang menangkap data komunikasi yang sah, kemudian mengirimkannya kembali untuk mendapa...
Smart contract yang tidak aman dapat dieksploitasi oleh penyerang untuk mencuri aset digital. Kesalahan logika dalam kod...
IAM yang tidak dikelola dengan baik dapat menyebabkan akses tidak sah ke sistem penting. Penyerang dapat memanfaatkan kr...
Container escape adalah teknik di mana penyerang berhasil keluar dari lingkungan container dan mendapatkan akses ke sist...
DNS amplification adalah jenis serangan DDoS di mana penyerang memanfaatkan server DNS terbuka untuk menghasilkan trafik...
Load balancer yang berfungsi mendistribusikan trafik dapat menjadi target serangan jika tidak dikonfigurasi dengan aman....
Virtual Machine (VM) escape memungkinkan penyerang keluar dari lingkungan virtual dan mengakses host fisik. Hal ini dapa...
Kerentanan Log4j atau dikenal sebagai Log4Shell menjadi salah satu celah paling berbahaya karena memungkinkan eksekusi k...
Endpoint seperti komputer dan laptop menjadi target utama jika tidak dilengkapi dengan Endpoint Detection and Response (...
Passwordless authentication mulai banyak digunakan, namun implementasi yang tidak tepat dapat membuka celah keamanan....
Sistem autentikasi biometrik seperti sidik jari dan pengenalan wajah semakin banyak digunakan, namun juga memiliki risik...
API tanpa rate limiting yang baik dapat disalahgunakan untuk mengirimkan permintaan dalam jumlah besar, menyebabkan over...
WebSocket yang digunakan untuk komunikasi real-time dapat menjadi celah keamanan jika tidak diamankan dengan baik. Pe...
CDN yang bertujuan mempercepat distribusi konten dapat dimanfaatkan oleh penyerang untuk menyebarkan konten berbahaya ji...
Firmware merupakan bagian penting dari perangkat keras yang jarang diperbarui. Penyerang dapat menyisipkan malware pada...
Email spoofing memungkinkan penyerang memalsukan alamat pengirim agar terlihat seperti berasal dari sumber terpercaya....
Data warehouse menyimpan data dalam jumlah besar sehingga menjadi target menarik bagi penyerang. Kerentanan pada sist...
Edge AI yang memproses data di perangkat lokal memiliki risiko keamanan jika tidak dilindungi dengan baik. Penyerang...
Digital signature digunakan untuk memastikan keaslian dokumen, namun jika sistemnya lemah, dapat dipalsukan oleh penyera...
Perkembangan quantum computing membawa potensi ancaman terhadap algoritma kriptografi saat ini. Jika teknologi ini be...
Identitas digital seperti akun online, identitas e-KYC, dan profil pengguna menjadi target utama dalam kejahatan siber m...
Dengan meningkatnya tren kerja jarak jauh, infrastruktur remote working seperti VPN dan remote desktop menjadi target ut...
Temukan informasi atau ajukan pertanyaan seputar keamanan siber melalui website ini.
Kunjungi kantor kami
Jakarta, Indonesia
Dapatkan informasi dan edukasi keamanan siber untuk membantu melindungi data dan aktivitas digital Anda.