Analisa Mobile Phishing Dengan Incident Response Plan dan Incident Handling

Authors

  • Wenceslaus Candraditya Pamungkas Universitas Amikom Yogyakarta, Sleman
  • Fahmy Trimuti Saputra Universitas Amikom Yogyakarta, Sleman

DOI:

https://doi.org/10.30865/jurikom.v7i4.2304

Keywords:

Mobile Phishing, Incident Response Plan, Information, Internet, Forensic

Abstract

Tindakan kejahatan yang terjadi pada jaman modern ini semakin berkembang dan bermacam-macam, kejahatan yang terjadi saat ini juga sudah merambah kedunia maya, yang berupa kejahatan Phising, dimana korban akan dimintai informasi pribadi yang berkedok menggunakan web palsu yang sengaja disebar melalui jejaring sosial seperti email, chatting, broadcast, dll. Kejahatan ini akan memanfaatkan data dan informasi yang di dapatkan untuk melakukan tindak kejahatan yang dimana sang korban tanpa sadar menginputkan data pribadi mereka ke dalam web pancingan yang sengaja disiapkan dan  disebar, dimana data dan informasi tersebut menjadi salah satu akses untuk masuk ke dalam layanan yang korban miliki.

Dengan menggunakan metode Incident Respon Plan (IRP) dan Incident Handling yang dimana membantu seseorang dalam melakukan perlindungan terhadap data pribadi yang dimiliki oleh setiap individu dan dimana kita sebagai pengguna selayaknya untuk dapat melindungi data dan informasi diri yang dimana menjadi akses untuk masuk kedalam layanan. Dengan IRP dan Incident Handling  seseorang akan mengetahui hal apa saja yang dapat dilakukan untuk melindungi setiap informasi yang ada, mulai dari persiapan sebelum terkena serangan phising ataupun jika kita sudah terkena serangan Phising.

Author Biographies

Wenceslaus Candraditya Pamungkas, Universitas Amikom Yogyakarta, Sleman

Fakultas Ilmu Komputer, Prodi Teknik Komputer

Fahmy Trimuti Saputra, Universitas Amikom Yogyakarta, Sleman

Fakultas Ilmu Komputer, Prodi Teknik Komputer

References

D. Rachmawati, “Phising Sebagai Salah Satu Bentuk Ancaman Dalam Dunia Cyber,†J. Ilm. Saintikom, Univ. Sumatera Utara, Medan, vol. 1978–6603, pp. 209–216, 2014.

I. Radiansyah and Y. Priyadi, “Analisis Ancaman Phishing Dalam,†vol. 7, no. 1, 2016.

B. M. Susanto, “Identifikasi Website Phising Dengan Seleksi Atribut Berbasis Korelasi,†Semin. Nas. Teknol. Inf. dan Komun. 2016, vol. 2016, no. Sentika, pp. 18–19, 2016.

O. Indra, B. Trisno, and M. Kom, “Phishing Crime,†pp. 108–110, 2009.

R. Hakimi, “Jurnal Pustakawan Indonesia Volume 11 No. 2 Studi Isu Keamanan Jaringan Pada Facebook Rifqy Hakimi 1 1,†vol. 11, no. 2, pp. 1–14.

Z. Efendy, I. E. Putra, and R. Saputra, “Asset Rental Information System and Web-Based Facilities At Andalas University,†J. Terap. Teknol. Inf., vol. 2, no. 2, pp. 47–58, 2019, doi: 10.21460/jutei.2018.22.103.

B. M. Cerda and S. Yuan, “A Study of Anti-Phising Methodologies and Phishing Detection Algorithms,†no. Ciec, pp. 79–83, 2018, [Online]. Available: https://csce.ucmss.com/cr/books/2019/LFS/CSREA2019/SAM9705.pdf.

V. Suganya, “A Review on Phishing Attacks and Various Anti Phishing Techniques,†Int. J. Comput. Appl., vol. 139, no. 1, pp. 20–23, 2016, doi: 10.5120/ijca2016909084.

S. Mitropoulos, D. Patsos, and C. Douligeris, “On Incident Handling and Response: A state-of-the-art approach,†Comput. Secur., vol. 25, no. 5, pp. 351–370, 2006, doi: 10.1016/j.cose.2005.09.006.

M. I. Cohen, D. Bilby, and G. Caronni, “Distributed forensics and incident response in the enterprise,†Digit. Investig., vol. 8, no. SUPPL., pp. S101–S110, 2011, doi: 10.1016/j.diin.2011.05.012.

Additional Files

Published

2020-08-31

How to Cite

Pamungkas, W. C., & Saputra, F. T. (2020). Analisa Mobile Phishing Dengan Incident Response Plan dan Incident Handling. JURNAL RISET KOMPUTER (JURIKOM), 7(4), 511–516. https://doi.org/10.30865/jurikom.v7i4.2304