Akurat

Mengenal Serangan Pengisian Kredensial, Ini Cara Melindungi Akun Anda

Petrus C. Vianney | 12 Mei 2024, 15:26 WIB
Mengenal Serangan Pengisian Kredensial, Ini Cara Melindungi Akun Anda

AKURAT.CO Setiap tahun, jutaan akun menjadi sasaran serangan pengisian kredensial, menjadi salah satu ancaman utama bagi keamanan online. Tetapi apa sebenarnya serangan pengisian kredensial ini dan bagaimana kita bisa melindungi diri?

Serangan pengisian kredensial adalah metode di mana penyerang mencoba masuk ke akun dengan menggunakan kombinasi nama pengguna dan kata sandi yang telah dicuri dari sumber daya lain. Mereka memanfaatkan kelemahan banyak orang yang menggunakan kata sandi yang sama untuk beberapa akun.

Penyerang mendapatkan data kredensial dari beberapa sumber, termasuk melalui phishing, malware, atau pelanggaran data online. Setelah mendapat data, mereka mencoba masuk ke berbagai akun online dengan harapan beberapa berhasil.

Dalam keterangan tertulis yang diterima Akurat.co, Jumat (10/5/2024), untuk melindungi akun Anda, Anda dapat mengikuti langkah-langkah sederhana ini:

1. Edukasi

Beritahu karyawan Anda tentang bahaya menggunakan kata sandi yang sama dan praktik keamanan online yang baik.

2. Kebijakan Kata Sandi

Terapkan kebijakan kata sandi yang kuat dan berbeda untuk setiap akun.

3. Pengelola Kata Sandi

Gunakan aplikasi pengelola kata sandi untuk menghasilkan dan menyimpan kata sandi yang kuat serta memantau pelanggaran data.

4. Autentikasi Dua Faktor

Aktifkan autentikasi dua faktor untuk lapisan keamanan tambahan.

5. Perlindungan Perangkat

Pastikan perangkat perusahaan Anda dilengkapi dengan perlindungan yang andal.

Dengan langkah-langkah ini, Anda dapat mengurangi risiko menjadi korban serangan pengisian kredensial dan menjaga informasi Anda tetap aman secara online.

Bagikan:
  • Share to WhatsApp
  • Share to X (Twitter)
  • Share to Facebook

Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel di atas untuk konten akun media sosial komersil tanpa seizin redaksi.