2.9 PRIMARY ACTOR AND MOTIVES

Lesson 15/46 | Study Time: 90 Min
2.9 PRIMARY ACTOR AND MOTIVES

2.9 Pelaku Utama dan Motif


1. Pelaku Utama:


Hacktivists (Aktivis Siber): Kelompok atau individu yang menggunakan keterampilan teknis untuk menyampaikan pesan politik atau sosial, atau untuk menyuarakan kebijakan tertentu melalui tindakan siber.

Criminals (Penjahat Siber): Individu atau kelompok yang melakukan aktivitas siber dengan motif kejahatan, seperti pencurian identitas, kejahatan keuangan, atau perdagangan data ilegal.

Nation-State Actors (Pelaku Negara): Pemerintah atau entitas yang dipekerjakan oleh pemerintah untuk melakukan serangan siber dengan tujuan politik, ekonomi, atau militer.

Insiders (Pihak Dalam): Karyawan, mantan karyawan, atau individu dengan akses internal yang mengeksploitasi informasi dan sistem dari dalam organisasi.

Script Kiddies: Individu yang tidak memiliki keahlian teknis tinggi dan menggunakan alat atau skrip yang dibuat oleh orang lain untuk melancarkan serangan tanpa memahami secara mendalam.

2. Motif:


Keuntungan Finansial: Motif ekonomi atau keuangan, seperti pencurian data keuangan, penipuan kartu kredit, atau ransomware untuk mendapatkan pembayaran tebusan.

Pengintaian: Motif untuk memperoleh informasi rahasia, strategis, atau intelijen yang dapat memberikan keuntungan politik, militer, atau ekonomi.

Aktivisme: Motif untuk menyuarakan pandangan politik, sosial, atau lingkungan melalui serangan siber sebagai bentuk protes atau kampanye.

Sabotase: Motif untuk merusak operasi atau reputasi organisasi atau negara tertentu, terutama oleh pelaku negara atau kelompok yang bermusuhan.

Ketidakpuasan Pribadi: Motif pribadi, seperti balas dendam terhadap perusahaan atau individu tertentu.

Uji Coba Keterampilan: Motif untuk menguji kemampuan teknis atau mencari tantangan dalam meretas sistem atau jaringan.

Ideologi atau Agama: Motif berdasarkan ideologi politik atau agama yang mengarahkan serangan untuk mencapai tujuan tertentu.

3. Kategori Tambahan:


Competitors (Pes konkuren): Organisasi atau individu yang ingin merugikan pesaing mereka dengan merusak atau mencuri informasi bisnis.

Terrorists (Teroris): Kelompok teroris yang menggunakan serangan siber sebagai bagian dari strategi mereka untuk mencapai tujuan politik atau ideologis.

State-Sponsored Espionage (Spionase yang Didukung Negara): Negara-negara yang menggunakan sumber daya mereka untuk memperoleh informasi dari negara lain untuk kepentingan politik atau ekonomi mereka.

Cybersecurity Researchers: Peneliti keamanan yang menguji dan memeriksa keamanan sistem untuk meningkatkan keamanan, tetapi dapat memiliki dampak tidak diinginkan jika tidak dilakukan dengan etika.

Pemahaman tentang pelaku utama dan motif mereka membantu dalam mengembangkan strategi keamanan siber yang efektif dan respons yang tepat terhadap serangan.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN