Analisis Serangan Phising dan Strategi Deteksinya

Authors

  • Adeka Saputra UNIVERSITAS PAMULANG
  • Agung Wijoyo Universitas Pamulang
  • Aditia Universitas Pamulang
  • M. Rio Arya Pratama Universitas Pamulang
  • Rici Rahman Universitas Pamulang

Keywords:

Keamanan Komputer, Keamanan Data, Phising, Risiko Teknologi

Abstract

Abstrak−Dalam era digital yang pesat, teknologi informasi telah memperoleh kehidupan sehari-hari, memfasilitasi konektivitas global melalui internet dan platform daring. Meskipun memberikan akses cepat terhadap informasi, layanan, dan sumber daya, pertumbuhan ini juga membuka pintu bagi serangan siber, termasuk serangan phishing yang merusak. Phishing melibatkan penyerang yang menyamar sebagai entitas terpercaya untuk memperoleh informasi pribadi korban, dengan menggunakan pesan atau situs web palsu yang meyakinkan. Keberhasilan serangan ini bergantung pada kemampuan penyerang menciptakan pesan yang sulit dideteksi. Makalah ini secara komprehensif membahas masalah serangan phishing, menyoroti teknik dan taktik penyerang. Fokusnya juga pada strategi deteksi yang efektif untuk melindungi individu, perusahaan, dan lembaga keamanan siber dari serangan ini. Dengan pemahaman yang lebih baik tentang serangan phishing dan upaya deteksinya, diharapkan dapat diambil langkah-langkah proaktif dalam melindungi diri dan organisasi dari ancaman siber yang terus berkembang.

Kata Kunci: Keamanan Komputer; Phising; Keamanan Data; Risiko Teknologi;

Abstract− In the rapid digital age, information technology has acquired everyday life, facilitating global connectivity through the internet and online platforms. While providing quick access to information, services, and resources, this growth also opens the door to cyberattacks, including destructive phishing attacks. Phishing involves attackers posing as trusted entities to obtain the victim's personal information, using convincing fake messages or websites. The success of these attacks depends on the attacker's ability to create messages that are difficult to detect. This paper comprehensively addresses the issue of phishing attacks, highlighting attackers' techniques and tactics. The focus is also on effective detection strategies to protect individuals, companies, and cybersecurity agencies from these attacks. With a better understanding of phishing attacks and their detection efforts, proactive steps can be taken to protect themselves and organizations from evolving cyber threats.

References

Agusta Yudi.2007. K-Means – Penerapan, Permasalahan dan Metode Terkait. Jurnal Sistem dan Informatika Vol. 3

Arora, P., Deepali, D., dan Varshney, S. 2015. Analysis of K-Means and KMedoids Algorithm For Big Data. International Conference on Information Security & Privacy (ICISP2015), (hal. 507-512). Nagpur,India.

Bates, A. & Kalita, J. 2016. Counting clusters in twitter posts. Proceedings of the 2nd International Conference on Information Technology for Competitive Strategies, pp. 85

Candraditya Pamungkas, W., & Trimuti Saputra, F. (2020). Analisa Mobile Phishing Dengan Incident Response Plan dan Incident Handling. Jurnal Riset Komputer), 7(4), 2407–389. https://doi.org/10.30865/jurikom.v7i4.2304

Faradilla A. (2022, December 16). Apa itu Phising? 16 Desember 2022.

Hasibuan, A Zaenal .2007. Metodelogi Penelitian Pada Bidang Ilmu Komputer dan Teknologi Informasi. 20 Juli 2018

Musriha, Gilang R. 2014. Pengaruh Intensitas Pemakaian Internet Terhadap Penggunaan Internet untuk Berbelanja Online yang Dimoderasi oleh Consumer Innovativeness Di Surabaya

Nur Jamal Shaid. (2022, November 25). phising. 25 November 2022.

Salim, Tomy. 2017. Data Mining Mengidentifikasi Website Phising Menggunakan Algoritma C.45. Jurnal TAM (Technology Acceptance Model) Volume 8

Suryadi Kurniawan. (2020, July 17). pengertian phising. 17 Juli 2020.

Downloads

Published

2023-12-07

How to Cite

Saputra, A., Wijoyo, A., Aditia, Arya Pratama, M. R., & Rahman, R. (2023). Analisis Serangan Phising dan Strategi Deteksinya. JRIIN :Jurnal Riset Informatika Dan Inovasi, 1(4). Retrieved from https://jurnalmahasiswa.com/index.php/jriin/article/view/401

Most read articles by the same author(s)

1 2 > >> 

Similar Articles

1 2 3 4 5 6 7 8 9 10 > >> 

You may also start an advanced similarity search for this article.