Analisa Mobile Phishing Dengan Incident Response Plan dan Incident Handling

 (*)Wenceslaus Candraditya Pamungkas Mail (Universitas Amikom Yogyakarta, Sleman, Indonesia)
 Fahmy Trimuti Saputra (Universitas Amikom Yogyakarta, Sleman, Indonesia)

(*) Corresponding Author

Abstract

Tindakan kejahatan yang terjadi pada jaman modern ini semakin berkembang dan bermacam-macam, kejahatan yang terjadi saat ini juga sudah merambah kedunia maya, yang berupa kejahatan Phising, dimana korban akan dimintai informasi pribadi yang berkedok menggunakan web palsu yang sengaja disebar melalui jejaring sosial seperti email, chatting, broadcast, dll. Kejahatan ini akan memanfaatkan data dan informasi yang di dapatkan untuk melakukan tindak kejahatan yang dimana sang korban tanpa sadar menginputkan data pribadi mereka ke dalam web pancingan yang sengaja disiapkan dan  disebar, dimana data dan informasi tersebut menjadi salah satu akses untuk masuk ke dalam layanan yang korban miliki.

Dengan menggunakan metode Incident Respon Plan (IRP) dan Incident Handling yang dimana membantu seseorang dalam melakukan perlindungan terhadap data pribadi yang dimiliki oleh setiap individu dan dimana kita sebagai pengguna selayaknya untuk dapat melindungi data dan informasi diri yang dimana menjadi akses untuk masuk kedalam layanan. Dengan IRP dan Incident Handling  seseorang akan mengetahui hal apa saja yang dapat dilakukan untuk melindungi setiap informasi yang ada, mulai dari persiapan sebelum terkena serangan phising ataupun jika kita sudah terkena serangan Phising.

Keywords


Mobile Phishing, Incident Response Plan, Information, Internet, Forensic

Full Text:

PDF


Article Metrics

Abstract view : 1028 times
PDF - 539 times

References

D. Rachmawati, “Phising Sebagai Salah Satu Bentuk Ancaman Dalam Dunia Cyber,” J. Ilm. Saintikom, Univ. Sumatera Utara, Medan, vol. 1978–6603, pp. 209–216, 2014.

I. Radiansyah and Y. Priyadi, “Analisis Ancaman Phishing Dalam,” vol. 7, no. 1, 2016.

B. M. Susanto, “Identifikasi Website Phising Dengan Seleksi Atribut Berbasis Korelasi,” Semin. Nas. Teknol. Inf. dan Komun. 2016, vol. 2016, no. Sentika, pp. 18–19, 2016.

O. Indra, B. Trisno, and M. Kom, “Phishing Crime,” pp. 108–110, 2009.

R. Hakimi, “Jurnal Pustakawan Indonesia Volume 11 No. 2 Studi Isu Keamanan Jaringan Pada Facebook Rifqy Hakimi 1 1,” vol. 11, no. 2, pp. 1–14.

Z. Efendy, I. E. Putra, and R. Saputra, “Asset Rental Information System and Web-Based Facilities At Andalas University,” J. Terap. Teknol. Inf., vol. 2, no. 2, pp. 47–58, 2019, doi: 10.21460/jutei.2018.22.103.

B. M. Cerda and S. Yuan, “A Study of Anti-Phising Methodologies and Phishing Detection Algorithms,” no. Ciec, pp. 79–83, 2018, [Online]. Available: https://csce.ucmss.com/cr/books/2019/LFS/CSREA2019/SAM9705.pdf.

V. Suganya, “A Review on Phishing Attacks and Various Anti Phishing Techniques,” Int. J. Comput. Appl., vol. 139, no. 1, pp. 20–23, 2016, doi: 10.5120/ijca2016909084.

S. Mitropoulos, D. Patsos, and C. Douligeris, “On Incident Handling and Response: A state-of-the-art approach,” Comput. Secur., vol. 25, no. 5, pp. 351–370, 2006, doi: 10.1016/j.cose.2005.09.006.

M. I. Cohen, D. Bilby, and G. Caronni, “Distributed forensics and incident response in the enterprise,” Digit. Investig., vol. 8, no. SUPPL., pp. S101–S110, 2011, doi: 10.1016/j.diin.2011.05.012.

Refbacks

  • There are currently no refbacks.


Copyright (c) 2020 JURIKOM (Jurnal Riset Komputer)

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

JURIKOM (Jurnal Riset Komputer)
Publish by Universitas Budi Darma (before STMIK BUDI DARMA (P3M))
Email: jurikom.stmikbd@gmail.com

Creative Commons License
 This work is licensed under a Creative Commons Attribution 4.0 International.