Skip to main content
Ilmu 2
  • Home
  • More
You are currently using guest access
Log in
Home
Expand all Collapse all
  1. EKA
  2. Class Activity - Cyber Attack Simulation

Class Activity - Cyber Attack Simulation

Completion requirements
Due: Friday, 13 March 2026, 11:59 PM
  1. Buat tim dengan 5 anggota
  2. Setiap kelompok akan memilih satu skenario serangan siber yang berbeda.
  3. Setiap kelompok harus menganalisis kasus tersebut dan menyiapkan solusi  dalam 10 menit dengan menjawab pertanyaan berikut :

    - Jenis serangan apa yang terjadi?
    - Bagaimana serangan tersebut bisa terjadi?
    - Apa dampaknya bagi organisasi atau korban?
    - Bagaimana cara mencegah kejadian tersebut?

  4. Tuliskan hasil diskusi dalam forum ini dengan subject Nama Serangan Siber

 

PILIHAN SKENARIO KASUS SERANGAN SIBER

  1. AI-Powered Phishing Attack
    Seorang karyawan perusahaan menerima email yang tampak sangat meyakinkan dari CEO perusahaan. Email tersebut meminta pengiriman laporan keuangan melalui link tertentu. Bahasa email sangat natural dan personal karena dibuat menggunakan AI. Setelah membuka link, akun email karyawan diretas.
  2. Ransomware Attack
    Sebuah universitas tiba-tiba tidak dapat mengakses sistem akademik. Seluruh database mahasiswa terkunci dan muncul pesan yang meminta pembayaran dalam bentuk cryptocurrency agar data dapat dipulihkan.
  3. IoT-Based Attack
    Perusahaan menggunakan perangkat IoT seperti kamera CCTV dan sensor pintar di gedung kantor. Namun perangkat tersebut memiliki keamanan yang lemah sehingga hacker berhasil mengakses jaringan perusahaan melalui perangkat IoT tersebut.
  4. DDoS Attack
    Website sebuah perusahaan e-commerce tiba-tiba tidak bisa diakses selama beberapa jam saat sedang berlangsung promo besar. Investigasi menunjukkan bahwa server mereka diserang oleh ribuan permintaan palsu secara bersamaan.
  5. Supply Chain Attack
    Perusahaan software menggunakan library dari pihak ketiga untuk sistem aplikasinya. Tanpa diketahui, library tersebut telah disusupi malware oleh hacker sehingga seluruh perusahaan yang menggunakan library tersebut ikut terdampak.
  6. Cloud Misconfiguration
    Sebuah startup menyimpan data pelanggan di cloud storage. Karena konfigurasi keamanan yang salah, database tersebut dapat diakses secara publik melalui internet tanpa autentikasi.
  7. Insider Threat
    Seorang pegawai bagian IT yang merasa tidak puas dengan perusahaan sengaja menyalin data penting perusahaan sebelum keluar dari pekerjaannya dan kemudian menjual data tersebut ke pesaing.
  8. Deepfake & Synthetic Identity Fraud
    Seorang manajer menerima video call dari seseorang yang terlihat seperti direktur perusahaan. Direktur tersebut meminta transfer dana untuk proyek mendesak. Setelah transaksi dilakukan, diketahui bahwa video tersebut adalah deepfake yang dibuat oleh penipu.
  9. Zero-Day Exploit
    Sebuah perusahaan menggunakan software yang ternyata memiliki celah keamanan yang belum diketahui oleh pengembang. Hacker menemukan celah tersebut dan mengeksploitasinya untuk masuk ke sistem perusahaan.
  10. Social Engineering 2.0
    Seorang pengguna terhubung ke jaringan WiFi gratis di sebuah kafe. Ternyata jaringan tersebut dibuat oleh pelaku untuk mencuri data login pengguna yang sedang mengakses email atau internet banking.

Log in to continue

Only logged in users can post to this forum.

You are currently using guest access (Log in)
Data retention summary
Get the mobile app
Powered by Moodle