3 research outputs found

    DECEPTION BASED TECHNIQUES AGAINST RANSOMWARES: A SYSTEMATIC REVIEW

    Get PDF
    Ransomware is the most prevalent emerging business risk nowadays. It seriously affects business continuity and operations. According to Deloitte Cyber Security Landscape 2022, up to 4000 ransomware attacks occur daily, while the average number of days an organization takes to identify a breach is 191. Sophisticated cyber-attacks such as ransomware typically must go through multiple consecutive phases (initial foothold, network propagation, and action on objectives) before accomplishing its final objective. This study analyzed decoy-based solutions as an approach (detection, prevention, or mitigation) to overcome ransomware. A systematic literature review was conducted, in which the result has shown that deception-based techniques have given effective and significant performance against ransomware with minimal resources. It is also identified that contrary to general belief, deception techniques mainly involved in passive approaches (i.e., prevention, detection) possess other active capabilities such as ransomware traceback and obstruction (thwarting), file decryption, and decryption key recovery. Based on the literature review, several evaluation methods are also analyzed to measure the effectiveness of these deception-based techniques during the implementation process

    Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

    Get PDF
    Pemanfaatan Teknologi Informasi (TI) dalam mendukung terselenggaranya pelayanan yang optimal menjadi kebutuhan utama organisasi saat ini. Jaminan pengelolaan layanan dan keamanan yang baik menjadi salah satu tolok ukurnya. Pengimplementasian sebuah standar menjadi salah satu solusinya meskipun penggunaan satu buah standar dirasa belum maksimal melihat cakupan yang disediakan kurang luas sehingga diadakannya upaya penggabungan beberapa standar dengan harapan standar-standar tersebut dapat saling melengkapi. Pengimplementasian beberapa standar ini dapat dimonitoring tingkat kematangannya (maturity) dengan menggunakan alat ukur penilaian kematangan (maturity). Alat ukur kematangan (maturity) manajemen keamanan layanan ini merupakan gabungan pemetaan dari control objective IT Governance COBIT 4.1 yang dipenuhi kebutuhan manajemen layanannya sesuai dengan Service Management di dalam ITIL v3 (Information Technology Infrastructure Library). Selanjutnya kebutuhan manajemen layanan ini diukur dengan maturity level COBIT 4.1 dan disesuaikan dengan framework ISO 27000 untuk memaksimalkan manajemen keamanan informasi

    Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

    Full text link
    Pemanfaatan Teknologi Informasi (TI) dalam mendukung terselenggaranya pelayanan yang optimal menjadi kebutuhan utama organisasi saat ini. Jaminan pengelolaan layanan dan keamanan yang baik menjadi salah satu tolok ukurnya. Pengimplementasian sebuah standar menjadi salah satu solusinya meskipun penggunaan satu buah standar dirasa belum maksimal melihat cakupan yang disediakan kurang luas sehingga diadakannya upaya penggabungan beberapa standar dengan harapan standar-standar tersebut dapat saling melengkapi. Pengimplementasian beberapa standar ini dapat dimonitoring tingkat kematangannya (maturity) dengan menggunakan alat ukur penilaian kematangan (maturity). Alat ukur kematangan (maturity) manajemen keamanan layanan ini merupakan gabungan pemetaan dari control objective IT Governance COBIT 4.1 yang dipenuhi kebutuhan manajemen layanannya sesuai dengan Service Management di dalam ITIL v3 (Information Technology Infrastructure Library). Selanjutnya kebutuhan manajemen layanan ini diukur dengan maturity level COBIT 4.1 dan disesuaikan dengan framework ISO 27000 untuk memaksimalkan manajemen keamanan informasi
    corecore