Berikut Sasaran Utama Hacker di Tahun 2018, Salah Satunya ML

Ilustrasi pengawasan internet.
Sumber :
  • REUTERS/Kacper Pempel

VIVA – Perusahaan antivirus asal Amerika Serikat, Symantec, mengungkap prediksi 'wilayah' teknologi yang rawan diserang peretas (hacker) pada 2018.

Wow! Ini Dia 10 Inovasi Gila-Gilaan yang Akan Mendominasi 2025

Director of System Engineering Symantec, David Rajoo mengemukakan, mulai dari teknologi yang sedang tren, Blockchain sampai kecerdasan buatan (artificial intelligence/AI), akan menjadi bidikan utama pelaku kejahatan siber.

Rajoo mengatakan, jika Blockchain memang masih tergolong baru, namun teknologi ini menemukan aplikasi selain cryptocurrency dengan penggunaan antarbank dan basis internet of things (IoT) mendapatkan traksi.

Denny JA Rumuskan 6 Prinsip Emas Spiritualitas di Era AI

IoT adalah teknologi yang memungkinkan benda-benda di sekitar kita terhubung dengan internet. Rajoo melanjutkan, kasus tersebut masih dalam fase awal dan belum menjadi fokus bagi hacker.

Akan tetapi, ia menekankan bahwa hacker tidak akan menyerang namun fokus pada transaksi pertukaran koin dan pengguna dompet koin (e-wallet).

Pentingnya Keseimbangan Keterampilan Teknis dan Soft Skills untuk Berkarir di Industri Blockchain

Transaksi ini menjadi target termudah dan mendulang untung besar bagi penjahat siber.

"Para korban di sini juga akan dikelabui untuk memasang 'coin-miner' di komputer dan smartphone mereka. Di situ lah mereka menyerahkan CPU dan arus transaksi ke penjahat siber," ungkapnya di Jakarta, Selasa, 12 Desember 2017.

Director System Engineering Symantec David Rajoo (kiri).

Director of System Engineering Symantec, David Rajoo (kiri).

Tak hanya itu, Rajoo juga memprediksi hacker akan menyerang kecerdasan buatan dan mesin pintar (machine learning/ML) yang berperan untuk melindungi dan mendeteksi data pengguna seperti email dan lain sebagainya.

Ia menjelaskan, apabila prediksi ini benar terjadi maka akan menjadi kasus pertama di mana AI dan ML dijadikan 'alat' serangan penjahat siber.

"Mereka akan menggunakan AI untuk menyerang dan mengeksploitasi jaringan korban. Jaringan ini biasanya menjadi bagian paling rentan agar mereka bisa menyusup dan meretas." (mus) 

Halaman Selanjutnya
Halaman Selanjutnya