Showing posts with label Introduction to Cybersecurity. Show all posts
Showing posts with label Introduction to Cybersecurity. Show all posts

Masa Depan di Bidang Keamanan Cyber

Bab ini membahas masalah hukum dan etika yang timbul saat bekerja di bidang keamanan cyber. Bab ini juga membahas jalur pendidikan dan karier untuk bidang keamanan cyber. Ada jalur pendidikan untuk mendapatkan sertifikat yang mungkin ingin Anda peroleh di Cisco Networking Academy. Beberapa sertifikat tersebut merupakan persyaratan untuk Sertifikat Spesialisasi di berbagai bidang jaringan, termasuk keamanan cyber.

Panel Networking Academy Talent Bridge (netacad.com, di bawah Resources) memberikan informasi bermanfaat yang akan membantu Anda menulis résumé yang baik dan bersiap menghadapi wawancara kerja. Di situ juga terdapat daftar lowongan pekerjaan di Cisco dan Mitra Cisco. Tiga mesin pencari pekerjaan Internet eksternal disajikan untuk Anda telusuri.

Masalah Hukum di Bidang Keamanan Cyber

Tenaga profesional keamanan cyber harus memiliki keahlian yang sama seperti peretas, terutama peretas jahat, agar dapat menerapkan perlindungan dari serangan. Satu perbedaan antara peretas dan tenaga profesional keamanan cyber adalah tenaga profesional keamanan cyber harus bekerja sesuai batasan hukum.

Masalah Hukum Pribadi

Anda tidak perlu menjadi karyawan untuk mematuhi undang-undang keamanan cyber. Dalam kehidupan pribadi, Anda mungkin memiliki peluang dan keahlian untuk meretas komputer atau jaringan orang lain. Ada pepatah mengatakan, “Hanya karena bisa, tidak berarti harus dilakukan”. Ingat itu. Sebagian besar peretas meninggalkan jejak, baik yang mereka ketahui atau tidak, dan jejak tersebut dapat ditelusuri kembali ke si peretas.

Tenaga profesional keamanan cyber mengembangkan berbagai keahlian yang dapat digunakan untuk kebaikan atau kejahatan. Mereka yang menggunakan keahliannya sesuai batasan sistem hukum, untuk melindungi infrastruktur, jaringan, dan privasi, akan dengan mudah mendapatkan pekerjaan.

Masalah Hukum Perusahaan

Sebagian besar negara memberlakukan hukum keamanan cyber. Hukum tersebut mungkin terkait dengan infrastruktur penting, jaringan, serta privasi perusahaan dan individu. Perusahaan harus mematuhi hukum tersebut.

Dalam beberapa kasus, jika Anda melanggar hukum keamanan cyber saat melakukan pekerjaan, perusahaanlah yang mungkin dikenai sanksi, dan Anda dapat kehilangan pekerjaan. Dalam kasus lainnya, Anda dapat dituntut, dikenai sanksi, dan mungkin dijatuhi hukuman.

Secara umum, jika Anda bingung apakah suatu tindakan atau perilaku mungkin ilegal, asumsikan bahwa itu ilegal dan jangan lakukan. Perusahaan Anda mungkin memiliki departemen legal atau seseorang di departemen SDM yang dapat menjawab pertanyaan Anda sebelum Anda melakukan tindakan ilegal.

Hukum Internasional dan Keamanan Cyber

Area hukum keamanan cyber jauh lebih baru daripada bidang keamanan cyber itu sendiri. Seperti yang disebutkan sebelumnya, sebagian besar negara telah memberlakukan undang-undang, dan akan ada undang-undang lain di masa mendatang.

Masalah Etika di Bidang Keamanan Cyber

Selain bekerja dalam batasan hukum, tenaga profesional keamanan cyber harus menunjukkan perilaku yang etis.

Masalah Etika Pribadi

Seseorang mungkin bertindak tidak etis dan tidak dikenai tuntutan, sanksi, atau hukuman. Ini karena tindakan tersebut mungkin tidak dianggap ilegal secara teknis. Namun tidak berarti perilaku tersebut dapat diterima. Perilaku etis cukup mudah untuk dipastikan. Tidak mungkin membuat daftar semua perilaku tidak etis yang dapat dilakukan oleh seseorang dengan keahlian keamanan cyber. Berikut adalah dua di antaranya. Tanyakan kepada diri Anda:

  • Apakah saya rela mengetahui seseorang telah meretas ke komputer saya dan mengubah foto di situs jaringan sosial saya?
  • Apakah saya rela mengetahui bahwa teknisi TI yang saya percaya untuk memperbaiki jaringan saya, memberi tahu rekan kerja tentang informasi pribadi saya yang diperoleh saat menangani jaringan saya?

Jika jawaban Anda untuk pertanyaan tersebut adalah ‘tidak’, maka jangan lakukan hal itu kepada orang lain.

Masalah Etika Perusahaan

Etika merupakan aturan perilaku yang terkadang diberlakukan oleh hukum. Ada banyak area keamanan cyber yang tidak tercakup oleh undang-undang. Ini berarti bahwa tindakan yang legal secara teknis tidak berarti etis untuk dilakukan. Karena begitu banyak area keamanan cyber yang tidak (atau belum) tercakup oleh undang-undang, banyak organisasi profesional TI yang membuat kode etik untuk orang-orang di industri ini. Di bawah ini adalah daftar tiga organisasi yang menerapkan Kode Etik:

  • CSI (CyberSecurity Institute) 
  • ISSA (Information Systems Security Association) 
  • AITP (Association of Information Technology Professionals) 

Cisco memiliki tim yang dibentuk khusus untuk menangani perilaku bisnis etis. Buka di sini untuk membaca selengkapnya tentang tim tersebut. Ini situs yang berisi eBook tentang Pedoman Perilaku Bisnis Cisco, dan file pdf. Dalam kedua file terdapat “Pohon Keputusan Etis”, seperti yang ditunjukkan dalam gambar. Meskipun Anda tidak bekerja di Cisco, pertanyaan dan jawaban yang ada di pohon keputusan ini mudah untuk diterapkan di tempat kerja Anda. Seperti pertanyaan hukum, secara umum, jika Anda bingung apakah suatu tindakan atau perilaku mungkin tidak etis, asumsikan bahwa itu tidak etis dan jangan lakukan. Mungkin ada seseorang di departemen SDM atau hukum perusahaan Anda yang dapat menjelaskan situasi Anda sebelum Anda melakukan tindakan yang akan dianggap tidak etis.

Lakukan pencarian online untuk menemukan organisasi terkait TI yang menerapkan kode etik. Coba cari persamaan di antara mereka.


Pekerjaan di Bidang Keamanan Cyber

Banyak perusahaan dan industri lain yang mempekerjakan tenaga profesional keamanan cyber. Terdapat beberapa mesin pencari online untuk membantu Anda menemukan pekerjaan yang tepat di bidang keamanan cyber:

  • ITJobMatch - Mesin pencari ITJobMatch fokus pada semua jenis pekerjaan TI, di seluruh dunia.
  • Monster - Monster adalah mesin pencari untuk semua jenis pekerjaan. Link yang diberikan mengarah langsung ke daftar pekerjaan keamanan cyber.
  • CareerBuilder - CareerBuilder juga adalah mesin pencari untuk semua jenis pekerjaan. Link yang diberikan mengarah langsung ke daftar pekerjaan keamanan cyber.

Ini hanyalah tiga dari berbagai situs pencarian kerja online. Meskipun Anda baru memulai pendidikan di bidang TI dan keamanan cyber, mencari di mesin pencari pekerjaan adalah cara yang bagus untuk melihat jenis pekerjaan yang tersedia, di seluruh dunia.

Tergantung pada minat Anda di bidang keamanan cyber, berbagai jenis pekerjaan dapat tersedia untuk Anda, dan pekerjaan tersebut mungkin saja memerlukan sertifikat keahlian khusus. Misalnya, seorang penguji penyusupan, disebut juga peretas beretika, mencari dan mengeksploitasi kerentanan keamanan dalam aplikasi, jaringan, dan sistem. Untuk menjadi penguji penyusupan, Anda harus memiliki pengalaman dalam pekerjaan TI lainnya, seperti administrator keamanan, administrator jaringan, dan administrator sistem. Masing-masing pekerjaan ini memerlukan keahlian tersendiri yang akan membantu Anda menjadi aset berharga bagi organisasi.

Harapan kami adalah kursus ini meningkatkan minat Anda dalam mengejar pendidikan di bidang TI dan keamanan cyber, lalu mendapatkan pekerjaan yang menarik! Cisco Networking Academy menyediakan banyak kursus bagi Anda untuk melanjutkan pendidikan di bidang Keamanan Cyber. Kami mendorong Anda untuk mendaftar ke kursus berikutnya, Informasi Penting Keamanan Cyber, untuk terus membangun pengetahuan dasar yang kuat dalam bidang Keamanan Cyber. 

Hanya untuk bersenang-senang, klik di sini untuk membaca novel grafis tentang pahlawan keamanan cyber!

Aktivitas – Apa Warna Topi Saya?


Ref : [1]

Melindungi Organisasi

Bab ini membahas sejumlah teknologi dan proses yang digunakan oleh tenaga profesional keamanan cyber dalam upaya melindungi jaringan, peralatan, dan data organisasi. Pertama, bab ini memberikan penjelasan singkat tentang berbagai jenis firewall, peralatan keamanan, dan perangkat lunak yang digunakan saat ini, termasuk praktik terbaik.

Berikutnya, bab ini menjelaskan botnet, rantai penghancuran, keamanan berbasis perilaku, dan penggunaan NetFlow untuk memantau jaringan.

Bagian ketiga membahas pendekatan Cisco terhadap keamanan cyber, termasuk tim CSIRT dan buku panduan keamanan. Bagian tersebut menjelaskan alat bantu yang digunakan tenaga profesional keamanan cyber untuk mendeteksi dan mencegah serangan jaringan.

Jenis Firewall

Firewall adalah dinding atau partisi yang dirancang untuk mencegah kebakaran menyebar dari satu bagian bangunan ke bagian lain. Dalam jaringan komputer, firewall dirancang untuk mengontrol, atau memfilter, komunikasi yang boleh masuk dan keluar ke dan dari perangkat atau jaringan, seperti yang ditunjukkan pada gambar. Firewall dapat diinstal di satu komputer dengan tujuan melindungi komputer tersebut (firewall berbasis host). Firewall juga dapat diinstal di perangkat jaringan mandiri yang melindungi seluruh jaringan komputer dan semua perangkat host di jaringan tersebut (firewall berbasis jaringan).

Selama bertahun-tahun, saat serangan komputer dan jaringan menjadi semakin rumit, firewall jenis baru telah dikembangkan untuk melayani tujuan yang berbeda dalam melindungi jaringan. Berikut adalah daftar jenis firewall umum:

  • Firewall Lapisan Jaringan – memfilter berdasarkan alamat IP asal dan tujuan
  • Firewall Lapisan Pengiriman – memfilter berdasarkan port data asal dan tujuan, serta memfilter berdasarkan status sambungan
  • Firewall Lapisan Aplikasi – memfilter berdasarkan aplikasi, program, atau layanan
  • Firewall Aplikasi Konteks – memfilter berdasarkan pengguna, perangkat, peran, jenis aplikasi, dan profil ancaman
  • Server Proxy – memfilter permintaan konten web seperti URL, domain, media, dsb.
  • Server Proxy Balik – ditempatkan di depan server web, server proxy balik melindungi, menyembunyikan, meniadakan, dan mendistribusikan akses ke server web
  • Firewall NAT (Penafsiran Alamat Jaringan) – menyembunyikan atau menyamarkan alamat pribadi host jaringan
  • Firewall berbasis Host – memfilter panggilan layanan port dan sistem pada satu sistem operasi komputer


Mengidentifikasi Jenis Firewall

Pemindaian Port

Pemindaian port adalah proses pencarian port terbuka di komputer, server, atau host jaringan lainnya Dalam jaringan, setiap aplikasi yang berjalan pada perangkat memiliki pengidentifikasi yang disebut nomor port. Nomor port ini digunakan di kedua ujung transmisi sehingga data yang benar diteruskan ke aplikasi yang benar. Pemindaian port dapat digunakan dengan niat buruk sebagai alat bantu pengintaian untuk mengidentifikasi sistem operasi dan layanan yang berjalan pada komputer atau host, atau dapat digunakan secara tidak berbahaya oleh administrator jaringan untuk memverifikasi kebijakan keamanan jaringan pada jaringan.

Untuk mengevaluasi firewall dan port keamanan jaringan komputer Anda sendiri, Anda dapat menggunakan alat bantu pemindaian port seperti Nmap untuk mencari semua port terbuka di jaringan Anda. Pemindaian port dapat dianggap sebagai tanda serangan jaringan dan karena itu tidak boleh dilakukan di server publik di Internet, atau pada jaringan perusahaan tanpa izin.

Untuk menjalankan pemindaian port Nmap di komputer pada jaringan rumah Anda, unduh dan jalankan program seperti Zenmap, masukkan alamat IP target komputer yang akan dipindai, pilih profil pemindaian default, lalu tekan pindai. Pemindaian Nmap akan melaporkan setiap layanan yang berjalan (mis., layanan web, layanan email, dsb.) serta nomor port. Pemindaian port umumnya menghasilkan satu dari tiga respons:

  • Dibuka atau Diterima – Host menjawab memberitahukan bahwa ada layanan yang mendengarkan di port.
  • Ditutup, Ditolak, atau Tidak Mendengarkan – Host menjawab memberitahukan bahwa sambungan tersebut akan ditolak ke port.
  • Difilter, Dihentikan, atau Diblokir – Tidak ada jawaban dari host.

Untuk menjalankan pemindaian port jaringan dari luar jaringan, Anda harus memulai pemindaian dari luar jaringan. Hal ini memerlukan pengaktifan pemindaian port Nmap terhadap firewall Anda atau alamat IP publik router. Untuk mengetahui alamat IP publik Anda, gunakan mesin pencari seperti Google dengan pertanyaan “apa alamat ip saya”. Mesin pencari akan menampilkan alamat IP publik Anda.

Guna menjalankan pemindaian port untuk enam port umum terhadap router atau firewall rumah, buka Nmap Online Port Scanner di https://hackertarget.com/nmap-online-port-scanner/ dan masukkan alamat IP publik Anda dalam kotak input: IP address to scan… dan tekan Quick Nmap Scan. Jika respons adalah open untuk salah satu dari port: 21, 22, 25, 80, 443, atau 3389, maka kemungkinan besar penerusan port telah diaktifkan di router atau firewall Anda, dan Anda menjalankan server di jaringan pribadi, seperti yang ditunjukkan pada gambar.

Peralatan Keamanan

Saat ini belum ada satu pun peralatan keamanan atau bagian teknologi yang dapat memenuhi semua kebutuhan keamanan jaringan. Karena terdapat berbagai macam peralatan dan alat bantu keamanan yang harus digunakan, semuanya harus dapat berfungsi bersama. Peralatan keamanan paling efektif bila menjadi bagian dari sistem.

Peralatan keamanan dapat berupa perangkat mandiri, seperti router atau firewall, kartu yang dapat dipasang ke dalam perangkat jaringan, atau modul dengan prosesor dan memori cache. Peralatan keamanan juga dapat berupa alat bantu perangkat lunak yang berjalan di perangkat jaringan. Peralatan keamanan terdiri atas tiga kategori umum berikut ini:

Router - Router Cisco ISR (Integrated Services Router), ditunjukkan dalam Gambar 1, memiliki banyak kemampuan firewall dan bukan hanya fungsi perutean, termasuk pemfilteran lalu lintas, kemampuan untuk menjalankan IPS (Sistem Pencegahan Penyusupan), enkripsi, serta kemampuan VPN untuk mengamankan pembuatan tunnel terenkripsi aman.


Firewall - Cisco Next Generation Firewalls memiliki semua kemampuan router ISR, serta manajemen dan analisis jaringan yang canggih. Cisco ASA (Adaptive Security Appliance) dengan kemampuan firewall ditunjukkan dalam Gambar 2.



IPS - Perangkat Cisco Next Generation IPS, ditunjukkan pada Gambar 3, didedikasikan untuk pencegahan penyusupan.


VPN - Peralatan keamanan Cisco dilengkapi dengan teknologi server dan klien VPN (Virtual Private Network). Peralatan ini dirancang untuk pembuatan tunnel terenkripsi aman.

Malware/Antivirus - Cisco AMP (Advanced Malware Protection) terdapat dalam router, firewall, perangkat IPS, Peralatan Keamanan Web dan Email Cisco generasi mendatang serta dapat diinstal sebagai perangkat lunak di komputer host.

Perangkat Keamanan Lainnya – Kategori ini mencakup peralatan keamanan web dan email, perangkat dekripsi, server kontrol akses klien, serta sistem manajemen keamanan.

Mengidentifikasi Peralatan Keamanan


Mendeteksi Serangan Secara Real-Time

Perangkat lunak tidaklah sempurna. Bila seorang peretas mengeksploitasi kecacatan dalam bagian perangkat lunak sebelum pembuatnya dapat memperbaikinya, kejadian ini disebut serangan zero-day. Karena kecanggihan dan besarnya serangan zero-day yang ditemukan saat ini, umumnya serangan jaringan berhasil dilakukan dan keberhasilan pertahanan kini diukur berdasarkan seberapa cepat jaringan dapat menanggapi serangan. Kemampuan untuk mendeteksi serangan saat terjadi secara real-time, serta segera menghentikan serangan, atau dalam beberapa menit sejak terjadi, adalah tujuan ideal. Sayangnya, banyak perusahaan dan organisasi saat ini tidak dapat mendeteksi serangan hingga berhari-hari atau bahkan berbulan-bulan setelah serangan terjadi.

Pemindaian Real-Time dari Titik Awal hingga Titik Akhir - Mendeteksi serangan secara real-time memerlukan pemindaian aktif serangan menggunakan firewall dan perangkat jaringan IDS/IPS. Deteksi malware klien/server generasi berikutnya yang tersambung ke pusat ancaman global online juga harus digunakan. Saat ini, perangkat dan perangkat lunak pemindaian aktif harus mendeteksi anomali jaringan menggunakan analisis berbasis konteks dan deteksi perilaku.

Serangan DDoS dan Respons Real-Time - DDoS adalah salah satu ancaman serangan terbesar yang memerlukan respons dan pendeteksian secara real-time. Serangan DDoS sangat sulit untuk dilawan karena serangan berasal dari ratusan, atau ribuan host zombie, dan serangan terlihat seperti lalu lintas yang sah, seperti yang ditunjukkan pada gambar. Bagi banyak perusahaan dan organisasi, serangan DDoS yang sering terjadi akan melumpuhkan server Internet dan ketersediaan jaringan. Kemampuan untuk mendeteksi dan merespons serangan DDoS secara real-time sangatlah penting.


Melindungi dari Malware

Bagaimana cara memberikan pertahanan terhadap keberadaan konstan serangan zero-day, serta APT (advanced persistent threat) yang mencuri data dalam jangka panjang? Salah satu solusi adalah menggunakan solusi deteksi malware canggih tingkat perusahaan yang menawarkan deteksi malware secara real-time.

Administrator jaringan harus selalu memantau jaringan untuk melihat tanda-tanda malware atau perilaku yang mengungkapkan keberadaan APT. Cisco memiliki AMP (Advanced Malware Protection) Threat Grid yang menganalisis jutaan file dan menghubungkannya dengan ratusan juta artefak malware lainnya yang telah dianalisis. Hal ini memberikan pandangan global tentang serangan malware, kampanye, dan distribusinya. AMP adalah perangkat lunak klien/server yang digunakan di titik akhir host, sebagai server mandiri, atau di perangkat keamanan jaringan lainnya. Gambar menunjukkan manfaat AMP Threat Grid.


Praktik Terbaik Keamanan

Banyak organisasi nasional dan profesional yang telah mempublikasikan daftar praktik terbaik keamanan. Berikut ini adalah daftar beberapa praktik terbaik keamanan:

  • Melakukan Penilaian Risiko – Mengetahui nilai aset yang Anda lindungi akan membantu menjustifikasi pengeluaran keamanan.
  • Membuat Kebijakan Keamanan – Buat kebijakan yang dengan jelas menguraikan aturan perusahaan, tugas pekerjaan, dan ekspektasi.
  • Tindakan Keamanan Fisik – Batasi akses ke lemari jaringan, lokasi server, serta pemadam api.
  • Tindakan Keamanan Sumber Daya Manusia – Karyawan harus menjalani pemeriksaan latar belakang yang benar.
  • Melakukan dan Menjalankan Pencadangan – Lakukan pencadangan dan uji pemulihan data dari cadangan secara berkala.
  • Mempertahankan Patch dan Pembaruan Keamanan – Perbarui server, klien, serta sistem operasi dan program perangkat jaringan secara berkala.
  • Menerapkan Kontrol Akses – Konfigurasikan peran dan tingkat hak khusus pengguna serta otentikasi pengguna yang kuat.
  • Menguji Respons Insiden Secara Rutin – Bentuk tim respons insiden dan uji skenario respons darurat.
  • Menerapkan Pemantauan, Analisis, dan Alat Bantu Manajemen Jaringan - Pilih solusi pemantauan keamanan yang berintegrasi dengan teknologi lain.
  • Menggunakan Perangkat Keamanan Jaringan – Gunakan router, firewall, dan peralatan keamanan lainnya dari generasi mendatang.
  • Menerapkan Solusi Titik Akhir yang Lengkap – Gunakan perangkat lunak antimalware dan antivirus tingkat perusahaan.
  • Mengedukasi Pengguna – Edukasi pengguna dan karyawan tentang prosedur yang aman.
  • Mengenkripsi data – Enkripsikan semua data perusahaan yang sensitif, termasuk email.

Beberapa panduan yang paling bermanfaat terdapat di penyimpanan organisasi seperti NIST (National Institute of Standards and Technology) Computer Security Resource Center, seperti yang ditunjukkan pada gambar.

Salah satu organisasi yang paling terkenal dan dihormati untuk pelatihan keamanan cyber adalah SANS Institute. Buka di sini untuk mempelajari lebih lanjut tentang SANS serta jenis pelatihan dan sertifikat yang mereka tawarkan.

Botnet

Botnet adalah sekelompok bot, tersambung melalui Internet, yang dapat dikontrol oleh individu atau kelompok yang berbahaya. Komputer bot biasanya terinfeksi dengan mengunjungi situs web, membuka lampiran email, atau membuka file media yang terinfeksi.

Botnet dapat memiliki puluhan ribu, atau bahkan ratusan ribu, bot. Bot tersebut dapat diaktifkan untuk mendistribusikan malware, melancarkan serangan DDoS, mendistribusikan email spam, atau menjalankan serangan kata sandi brutal. Biasanya Botnet dikontrol melalui server perintah dan kontrol.

Pelaku kejahatan cyber akan sering menyewakan Botnet, dengan biaya tertentu, kepada pihak ketiga untuk tujuan jahat.


Gambar menunjukkan cara filter lalu lintas botnet digunakan untuk memberi tahu komunitas keamanan di seluruh dunia tentang lokasi botnet.

Rantai Penghancuran Dalam Pertahanan Cyber

Dalam bidang keamanan cyber, Rantai Penghancuran adalah tahapan serangan sistem informasi. Dikembangkan oleh Lockheed Martin sebagai kerangka kerja keamanan untuk deteksi dan respons insiden, Rantai Penghancuran Cyber terdiri atas tahap berikut ini:

Tahap 1. Pengintaian - Penyerang mengumpulkan informasi tentang target.

Tahap 2. Penyiapan senjata - penyerang membuat eksploitasi dan muatan berbahaya untuk dikirim ke target.

Tahap 3. Pengiriman - Penyerang mengirimkan eksploitasi dan muatan berbahaya ke target melalui email atau metode lainnya.

Tahap 4. Eksploitasi - Eksploitasi dijalankan.

Tahap 5. Penginstalan - Malware dan backdoor diinstal pada target.

Tahap 6. Perintah dan Kontrol - Kontrol target dari jarak jauh diperoleh melalui saluran atau server perintah dan kontrol.

Tahap 7. Tindakan - Penyerang melakukan tindakan berbahaya seperti pencurian informasi, atau menjalankan serangan tambahan di perangkat lainnya dari dalam jaringan dengan kembali melakukan tahapan Rantai Penghancuran.

Untuk melindungi dari Rantai Penghancuran, pertahanan keamanan jaringan dirancang terkait dengan tahapan Rantai Penghancuran. Berikut ini adalah beberapa pertanyaan tentang pertahanan keamanan sebuah perusahaan, berdasarkan Rantai Penghancuran Cyber:

  • Apa indikator serangan di setiap tahap Rantai Penghancuran?
  • Alat bantu keamanan apa yang diperlukan untuk mendeteksi indikator serangan di setiap tahap?
  • Apakah ada kesenjangan dalam kemampuan perusahaan untuk mendeteksi serangan?

Menurut Lockheed Martin, memahami tahapan Rantai Penghancuran memungkinkan mereka membangun rintangan pertahanan, memperlambat serangan, dan pada akhirnya mencegah hilangnya data. Gambar menunjukkan bahwa setiap tahap Rantai Penghancuran meningkatkan upaya dan biaya untuk menghambat dan memperbaiki dampak serangan.

Urutan Tahap Rantai Penghancuran


Keamanan Berbasis Perilaku

Keamanan berbasis Perilaku merupakan suatu bentuk deteksi ancaman yang tidak mengandalkan ciri berbahaya yang diketahui, namun menggunakan konteks informasi untuk mendeteksi anomali dalam jaringan. Deteksi berbasis perilaku menangkap dan menganalisis alur komunikasi antara pengguna di jaringan lokal dan tujuan lokal, atau jarak jauh. Komunikasi ini, saat ditangkap dan dianalisis, mengungkapkan konteks dan pola perilaku yang dapat digunakan untuk mendeteksi anomali. Deteksi berbasis perilaku dapat menemukan adanya serangan jika ada perubahan dari perilaku normal.

Honeypot - Honeypot adalah alat bantu deteksi berbasis perilaku yang lebih dulu memancing penyerang menurut pola perilaku berbahaya penyerang yang dapat diperkirakan, kemudian, saat penyerang berada di dalam honeypot, administrator jaringan dapat mendeteksi, mencatat, dan menganalisis perilaku penyerang. Hal ini memungkinkan administrator memperoleh lebih banyak informasi dan membangun pertahanan yang lebih baik

Cyber Threat Defense Solution Architecture Cisco - Ini adalah arsitektur keamanan yang menggunakan deteksi dan indikator berbasis perilaku, untuk memberikan visibilitas, konteks, dan kontrol yang lebih besar. Tujuannya adalah untuk mengetahui siapa, apa, di mana, kapan, dan bagaimana serangan berlangsung. Arsitektur keamanan ini menggunakan banyak teknologi keamanan untuk mencapai tujuan ini.


NetFlow

Teknologi NetFlow digunakan untuk mengumpulkan informasi tentang data yang berjalan di jaringan. Informasi NetFlow dapat disamakan dengan tagihan telepon untuk lalu lintas jaringan. Informasi tersebut menunjukkan siapa dan perangkat apa yang ada di jaringan Anda, serta kapan dan cara pengguna dan perangkat diakses di jaringan Anda. NetFlow adalah komponen penting dalam deteksi dan analisis berbasis perilaku. Switch, router, dan firewall yang dilengkapi dengan NetFlow dapat melaporkan informasi tentang data yang masuk, keluar, dan berjalan melalui jaringan. Informasi dikirim ke Pengumpul NetFlow yang mengumpulkan, menyimpan, menganalisis dan data NetFlow.

NetFlow dapat mengumpulkan informasi tentang penggunaan melalui berbagai karakteristik cara data bergerak melalui jaringan, seperti yang ditunjukkan pada gambar. Dengan mengumpulkan informasi tentang aliran data jaringan, NetFlow mampu menetapkan perilaku standar di lebih dari 90 atribut yang berbeda.

CSIRT

Banyak organisasi besar memiliki CSIRT (Computer Security Incident Response Team) untuk menerima, memeriksa, dan merespons laporan insiden keamanan komputer, seperti ditunjukkan dalam Gambar 1. Misi utama CSIRT adalah untuk membantu memastikan pengamanan perusahaan, sistem, dan data dengan melakukan penyelidikan menyeluruh tentang insiden keamanan komputer. Untuk mencegah insiden keamanan, CSIRT Cisco memberikan penilaian ancaman proaktif, perencanaan mitigasi, analisis tren insiden, dan tinjauan arsitektur keamanan, seperti ditunjukkan pada Gambar 2.

CSIRT Cisco berkolaborasi dengan FIRST (Forum of Incident Response and Security Teams), NSIE (National Safety Information Exchange), DSIE (Defense Security Information Exchange), dan DNS-OARC (DNS Operations Analysis and Research Center).


Ada organisasi CSIRT nasional dan publik seperti CERT Division di Software Engineering Institute di Carnegie Mellon University, yang bersedia membantu organisasi, dan CSIRT nasional, untuk mengembangkan, mengoperasikan, dan meningkatkan kemampuan manajemen insiden mereka.

Buku Panduan Keamanan

Teknologi terus berkembang. Itu berarti serangan cyber juga berevolusi. Kerentanan dan metode serangan baru terus ditemukan. Keamanan menjadi kekhawatiran besar perusahaan karena dampak reputasi dan keuangan yang ditimbulkan pelanggaran keamanan. Serangan menargetkan jaringan penting dan data sensitif. Organisasi harus memiliki rencana untuk bersiap menghadapi, menangani, dan memulihkan diri dari pelanggaran.

Salah satu cara terbaik untuk bersiap menghadapi pelanggaran keamanan adalah dengan mencegahnya. Harus ada panduan tentang cara mengidentifikasi risiko keamanan cyber pada sistem, aset, data, dan kemampuan, melindungi sistem melalui penerapan tindakan pengamanan dan pelatihan staf, serta mendeteksi kejadian keamanan cyber sesegera mungkin. Bila pelanggaran keamanan terdeteksi, tindakan yang tepat harus diambil untuk meminimalkan dampak dan kerusakan. Rencana respons harus fleksibel dengan beberapa pilihan tindakan selama pelanggaran. Setelah pelanggaran dikarantina dan sistem serta layanan yang terganggu dipulihkan, tindakan dan proses keamanan harus diperbarui agar mencakup pengetahuan yang dipelajari saat pelanggaran terjadi.

Semua informasi ini harus dikumpulkan ke dalam buku panduan keamanan. Buku panduan keamanan adalah sekumpulan permintaan (laporan) berulang terhadap sumber data kejadian keamanan yang mengarah ke deteksi dan respons insiden. Idealnya buku panduan keamanan harus mencakup tindakan berikut:

  • Mendeteksi komputer yang terinfeksi malware.
  • Mendeteksi aktivitas jaringan yang mencurigakan.
  • Mendeteksi upaya otentikasi yang tidak biasa.
  • Menjelaskan dan memahami lalu lintas masuk dan keluar.
  • Memberikan informasi ringkasan termasuk tren, statistik, dan jumlah.
  • Memberikan akses cepat yang dapat digunakan ke statistik dan metrik.
  • Menghubungkan kejadian di semua sumber data yang relevan.

Alat Bantu Pencegahan dan Deteksi Insiden

Berikut ini adalah beberapa alat bantu yang digunakan untuk mendeteksi dan mencegah insiden keamanan:

SIEM – Sistem SIEM (Security Information and Event Management) adalah perangkat lunak yang mengumpulkan dan menganalisis peringatan keamanan, log, serta data real-time dan historis lainnya dari perangkat keamanan di jaringan.

DLP – Perangkat Lunak DLP (Data Loss Prevention adalah sistem perangkat lunak atau perangkat keras yang dirancang untuk menghalangi data sensitif dicuri atau keluar dari jaringan. Sistem DLP dapat fokus pada otorisasi akses file, pertukaran data, penyalinan data, pemantauan aktivitas pengguna, dan banyak lagi. Sistem DLP dirancang untuk memantau dan melindungi data dalam tiga kondisi yang berbeda: data in-use, data in-motion, dan data at-rest. Data yang digunakan fokus pada klien, data yang dikirim mengacu pada data saat berjalan melalui jaringan, dan data yang disimpan mengacu pada penyimpanan data.

Cisco ISE dan TrustSec – Cisco ISE (Cisco Identity Services Engine) dan Cisco TrustSec memberlakukan akses ke sumber daya jaringan dengan membuat kebijakan kontrol akses berbasis peran yang membagi akses ke jaringan (tamu, pengguna ponsel, karyawan) tanpa kerumitan. Klasifikasi lalu lintas didasarkan pada identitas pengguna atau perangkat. Klik putar pada gambar untuk mempelajari lebih lanjut tentang ISE.

IDS dan IPS

Sebuah IDS (Sistem Deteksi Penyusupan), ditunjukkan pada gambar, adalah perangkat jaringan khusus, atau satu dari beberapa alat bantu di server atau firewall yang memindai data terhadap database aturan atau ciri serangan, untuk mencari lalu lintas yang berbahaya. Jika terdeteksi kecocokan, IDS akan mencatat deteksi tersebut, dan membuat peringatan untuk administrator jaringan. Sistem Deteksi Penyusupan tidak mengambil tindakan bila ada kecocokan yang terdeteksi sehingga tidak mencegah terjadinya serangan. Tugas IDS hanyalah untuk mendeteksi, mencatat, dan melaporkan.

Pemindaian yang dilakukan oleh IDS memperlambat jaringan (disebut sebagai latensi). Untuk mencegah kelambatan jaringan, IDS biasanya ditempatkan secara offline, terpisah dari lalu lintas jaringan biasa. Data disalin atau dipantulkan oleh switch, lalu diteruskan ke IDS untuk deteksi offline. Ada juga alat bantu IDS yang dapat diinstal di atas sistem operasi komputer host, seperti Linux atau Windows.

IPS (Sistem Pencegahan Penyusupan) mampu memblokir atau menolak lalu lintas berdasarkan pencocokan ciri atau aturan positif. Salah satu sistem IPS/IDS yang paling terkenal adalah Snort. Versi komersial Snort adalah Sourcefire Cisco. Sourcefire mampu melakukan analisis lalu lintas dan port secara real-time, pencatatan, pencarian dan pencocokan konten, serta dapat mendeteksi sensor, serangan, dan pemindaian port. Sourcefire juga terintegrasi dengan alat bantu pihak ketiga lainnya untuk pelaporan, performa, dan analisis log.

Mengidentifikasi Terminologi Pendekatan Keamanan Cyber


Ref : [1]

Melindungi Data dan Privasi Anda

Bab ini fokus pada perangkat pribadi dan data pribadi Anda. Bab ini berisi tips untuk melindungi perangkat Anda, membuat kata sandi yang kuat, dan menggunakan jaringan nirkabel secara aman. Bab ini juga membahas cara menyimpan data Anda dengan aman.

Data online Anda adalah sesuatu yang berharga bagi penjahat cyber. Bab ini memberikan penjelasan singkat tentang teknik otentikasi yang akan membantu Anda menyimpan data dengan aman. Bab ini juga membahas cara untuk meningkatkan keamanan data online Anda dengan tips tentang tindakan yang boleh dan tidak boleh dilakukan saat online.

Melindungi Perangkat Komputer Anda

Perangkat komputer menyimpan data Anda dan merupakan portal ke kehidupan online Anda. Di bawah ini adalah daftar singkat langkah-langkah yang dapat Anda lakukan untuk melindungi perangkat komputer dari penyusupan:

  • Selalu Aktifkan Firewall – Baik firewall perangkat lunak atau firewall perangkat keras di router, firewall harus diaktifkan dan diperbarui untuk mencegah peretas mengakses data pribadi Anda atau data perusahaan. Klik Windows 7 dan 8.1 atau Windows 10 untuk mengaktifkan firewall di masing-masing versi Windows. Klik di sini untuk mengaktifkan firewall di perangkat Mac OS X.
  • Gunakan Antivirus dan Antispyware – Perangkat lunak berbahaya, seperti virus, Trojan horse, worm, ransomware, dan spyware, diinstal pada perangkat komputer Anda tanpa izin, agar dapat memperoleh akses ke komputer dan data Anda. Virus dapat menghancurkan data Anda, memperlambat komputer, atau mengambil alih komputer Anda. Salah satu cara virus dapat mengambil alih komputer Anda adalah dengan membiarkan spammer menyebarkan email menggunakan akun Anda. Spyware dapat memantau aktivitas online Anda, mengumpulkan informasi pribadi Anda, atau menampilkan iklan pop-up yang tidak diinginkan di peramban web saat Anda online. Aturan yang baik adalah hanya mengunduh perangkat lunak dari situs web tepercaya untuk menghindari masuknya spyware. Perangkat lunak antivirus dirancang untuk memindai virus di komputer Anda dan email masuk, lalu menghapusnya. Terkadang perangkat lunak antivirus juga mencakup antispyware. Perbarui perangkat lunak untuk melindungi komputer Anda dari perangkat lunak berbahaya terbaru.
  • Kelola Sistem Operasi dan Peramban Anda – Peretas selalu mencoba memanfaatkan kerentanan dalam sistem operasi dan peramban web Anda. Untuk melindungi komputer dan data Anda, tetapkan pengaturan keamanan di komputer dan peramban Anda ke sedang atau lebih tinggi. Perbarui sistem operasi komputer, termasuk peramban web. Secara rutin unduh serta instal patch dan pembaruan keamanan perangkat lunak terkini dari vendor.
  • Lindungi Semua Perangkat Anda – Perangkat komputer Anda, baik PC, laptop, tablet, atau smartphone, harus dilindungi kata sandi untuk mencegah akses yang tidak sah. Informasi tersimpan harus dienkripsi, terutama untuk data yang sensitif atau rahasia. Untuk perangkat bergerak, hanya simpan informasi yang diperlukan, kalau-kalau perangkat tersebut dicuri atau hilang saat Anda jauh dari rumah. Jika salah satu perangkat Anda disusupi, penjahat mungkin memiliki akses ke semua data Anda melalui penyedia layanan penyimpanan cloud, seperti iCloud atau Google Drive.

Perangkat IoT memiliki risiko yang jauh lebih besar daripada perangkat komputer lainnya. Platform desktop, laptop, dan perangkat bergerak sering menerima pembaruan perangkat lunak, namun sebagian besar perangkat IoT masih menggunakan firmware awalnya. Jika kerentanan ditemukan dalam firmware, perangkat IoT akan cenderung tetap rentan. Yang membuat masalah menjadi lebih buruk, perangkat IoT sering kali dirancang untuk menelepon ke rumah dan memerlukan akses Internet. Untuk menyambung ke Internet, sebagian besar produsen perangkat IoT mengandalkan jaringan lokal pelanggan. Hasilnya, perangkat IoT sangat mungkin disusupi dan bila demikian, perangkat tersebut memberikan akses ke jaringan lokal dan data pelanggan. Cara terbaik untuk melindungi diri dari skenario ini adalah dengan mengatur perangkat IoT agar menggunakan jaringan yang terisolasi, dan menggunakan jaringan tersebut hanya dengan perangkat IoT lainnya.

Klik di sini untuk mengunjungi Shodan, pemindai perangkat IoT berbasis web.

Gunakan Jaringan Nirkabel Secara Aman

Jaringan nirkabel memungkinkan perangkat yang mendukung Wi-Fi, seperti laptop dan tablet, terhubung ke jaringan melalui pengidentifikasi jaringan, yang disebut sebagai SSID (Service Set Identifier). Untuk mencegah penyusup masuk ke jaringan nirkabel rumah, SSID standar dan kata sandi default untuk antarmuka administratif berbasis peramban harus diubah. Peretas dapat mengetahui informasi akses default jenis ini. Cara lainnya, router nirkabel juga dapat dikonfigurasi agar tidak menyiarkan SSID, yang memberikan hambatan tambahan untuk menemukan jaringan. Namun, hal ini jangan dianggap sebagai keamanan yang memadai untuk jaringan nirkabel. Selain itu, Anda harus mengenkripsi komunikasi nirkabel dengan mengaktifkan keamanan nirkabel dan fitur enkripsi WPA2 pada router nirkabel. Bahkan dengan enkripsi WPA2 diaktifkan, jaringan nirkabel masih dapat rentan.

Pada Oktober 2017, ditemukan kelemahan keamanan dalam protokol WPA2. Kelemahan ini memungkinkan penyusup memecah enkripsi antara router nirkabel dan klien nirkabel, serta memungkinkan penyusup mengakses dan memanipulasi lalu lintas jaringan. Kerentanan ini dapat dieksploitasi menggunakan KRACK (Key Reinstallation Attacks). Pengaruhnya terlihat pada semua jaringan Wi-Fi modern yang terlindungi. Untuk menghalangi penyerang, pengguna harus memperbarui semua produk yang terpengaruh: router nirkabel dan setiap perangkat dengan kemampuan nirkabel, seperti laptop dan perangkat bergerak, segera setelah pembaruan keamanan tersedia. Untuk laptop atau perangkat lainnya dengan NIC berkabel, sambungan berkabel dapat mengurangi kerentanan ini. Selain itu, Anda juga dapat menggunakan layanan VPN tepercaya untuk mencegah akses yang tidak sah ke data saat Anda menggunakan jaringan nirkabel.

Klik di sini untuk mempelajari lebih lanjut tentang KRACK.

Bila Anda berada di luar rumah, hotspot Wi-Fi publik memungkinkan Anda mengakses informasi online dan berselancar di Internet. Namun, sebaiknya jangan akses atau kirim informasi pribadi yang sensitif melalui jaringan nirkabel publik. Pastikan bahwa berbagi file dan media telah dikonfigurasi di komputer serta mengharuskan otentikasi pengguna dengan enkripsi. Untuk mencegah seseorang mencegat informasi Anda (disebut sebagai “menyadap”) saat Anda menggunakan jaringan nirkabel publik, gunakan tunnel dan layanan VPN terenkripsi. Layanan VPN memberi Anda akses yang aman ke Internet, dengan sambungan terenkripsi antara komputer Anda dan server VPN penyedia layanan VPN. Dengan tunnel VPN terenkripsi, meskipun transmisi data dapat disadap, tetap tidak dapat dibaca.

Klik di sini untuk mempelajari lebih lanjut tentang cara melindungi diri saat menggunakan jaringan nirkabel.

Banyak perangkat bergerak, seperti smartphone dan tablet, yang dilengkapi protokol nirkabel Bluetooth. Kemampuan ini memungkinkan perangkat yang mendukung Bluetooth untuk saling terhubung dan berbagi informasi. Sayangnya, pada beberapa perangkat, Bluetooth dapat dieksploitasi oleh peretas untuk menyadap, membuat kontrol akses jarak jauh, mendistribusikan malware, dan menguras baterai. Untuk menghindari masalah ini, nonaktifkan Bluetooth bila tidak digunakan.

Gunakan Kata Sandi Unik untuk Setiap Akun Online

Anda mungkin memiliki beberapa akun online, dan setiap akun harus memiliki kata sandi yang unik. Itu berarti Anda harus mengingat banyak kata sandi. Namun, tidak menggunakan kata sandi yang kuat dan unik dapat membuat Anda dan data Anda rentan terhadap kejahatan cyber. Menggunakan kata sandi yang sama untuk semua akun online sama seperti menggunakan kunci yang sama untuk semua pintu terkunci. Jika penyerang mendapatkan kunci Anda, ia dapat mengakses semua milik Anda. Jika penjahat mendapatkan kata sandi Anda melalui phishing misalnya, mereka akan mencoba masuk ke akun online Anda lainnya. Jika Anda hanya menggunakan satu kata sandi untuk semua akun, mereka dapat masuk ke semua akun Anda, mencuri atau menghapus semua data Anda, atau meniru Anda.

Kita menggunakan begitu banyak akun online yang memerlukan kata sandi yang menjadi terlalu banyak untuk diingat. Satu solusi untuk menghindari menggunakan kata sandi yang sama berulang kali atau menggunakan kata sandi yang lemah adalah menggunakan pengelola kata sandi. Pengelola kata sandi menyimpan dan mengenkripsi semua kata sandi Anda yang berbeda dan rumit. Pengelola tersebut kemudian dapat membantu Anda untuk masuk ke akun online Anda secara otomatis. Anda hanya perlu mengingat kata sandi utama untuk mengakses pengelola kata sandi serta mengelola semua akun dan kata sandi Anda.

Tips memilih kata sandi yang bagus:

  • Jangan gunakan kata dalam kamus atau nama dalam bahasa apa pun
  • Jangan gunakan kesalahan eja yang umum dari kata dalam kamus
  • Jangan gunakan nama komputer atau nama akun
  • Jika memungkinkan, gunakan karakter khusus, misalnya ! @ # $ % ^ & * ( )
  • Gunakan kata sandi dengan 10 karakter atau lebih

Gunakan Kalimat Sandi dan Bukan Kata Sandi

Untuk mencegah akses fisik yang tidak sah ke perangkat komputer Anda, gunakan kalimat sandi, dan bukan kata sandi. Lebih mudah membuat kalimat sandi yang panjang daripada kata sandi, karena umumnya dalam bentuk kalimat dan bukan kata. Semakin panjang kalimat sandi, semakin sulit untuk ditebak menggunakan kata dalam kamus atau serangan brutal. Selain itu, kalimat sandi mungkin lebih mudah diingat, terutama jika Anda harus sering mengganti kata sandi. Berikut adalah beberapa tips dalam memilih kata sandi atau kalimat sandi yang bagus:

Tips memilih kalimat sandi yang bagus:

  • Pilih pernyataan yang bermakna untuk Anda
  • Tambahkan karakter khusus, misalnya ! @ # $ % ^ & * ( )
  • Semakin panjang semakin baik
  • Jangan gunakan pernyataan yang umum atau terkenal, misalnya lirik dari lagu populer

Baru-baru ini, NIST (National Institute for Standards and Technology) Amerika Serikat mempublikasikan peningkatan persyaratan kata sandi. Standar NIST dimaksudkan untuk penerapan di pemerintahan namun juga dapat berfungsi sebagai standar untuk semua orang. Panduan baru tersebut bertujuan untuk memberikan pengalaman pengguna yang lebih baik dan mengalihkan beban verifikasi pengguna kepada penyedia.

Ringkasan panduan baru:

  • Panjang minimum 8 karakter, maksimum 64 karakter
  • Bukan kata sandi umum yang mudah ditebak, misalnya password, abc123
  • Tidak ada aturan penyusunan, misalnya berisi huruf besar dan kecil serta angka
  • Meningkatkan keakuratan pengetikan dengan memungkinkan pengguna melihat kata sandi saat mengetik
  • Semua karakter cetak dan spasi boleh digunakan
  • Tidak ada petunjuk kata sandi
  • Tidak ada waktu berakhir berkala atau mendadak untuk kata sandi
  • Tidak ada otentikasi berdasarkan pengetahuan, misalnya informasi dari pertanyaan rahasia bersama, data pemasaran, riwayat transaksi

Klik di sini untuk mempelajari lebih lanjut tentang peningkatan persyaratan kata sandi NIST.

Bahkan dengan pengamanan akses ke komputer dan perangkat jaringan Anda, penting juga untuk melindungi dan menjaga data Anda.

Eknripsikan Data Anda

Data Anda harus selalu dienkripsi. Anda mungkin berpikir Anda tidak memiliki rahasia dan tidak perlu menyembunyikan apa pun, jadi mengapa menggunakan enkripsi? Anda mungkin berpikir tidak ada orang yang menginginkan data Anda. Kemungkinan besar, hal ini tidak benar.

Apakah Anda siap untuk menunjukkan semua foto dan dokumen Anda kepada orang asing? Apakah Anda siap untuk berbagi informasi keuangan yang tersimpan di komputer kepada teman-teman Anda? Apakah Anda ingin memberikan kata sandi email dan akun kepada khalayak umum?

Hal ini dapat lebih menyusahkan jika aplikasi berbahaya menginfeksi komputer atau perangkat bergerak Anda dan mencuri informasi yang kemungkinan berharga, seperti nomor rekening dan kata sandi, serta dokumen resmi lainnya. Informasi semacam itu dapat mengakibatkan pencurian identitas, penipuan, atau permintaan uang tebusan. Pelaku kejahatan dapat memutuskan untuk hanya mengenkripsi data Anda dan membuatnya tidak dapat digunakan hingga Anda membayar tebusan.

Apa itu enkripsi? Enkripsi adalah proses konversi informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak sah. Hanya orang tepercaya dan berwenang dengan kunci rahasia atau kata sandi yang dapat mendekripsi data dan mengaksesnya dalam bentuk aslinya. Enkripsi tidak mencegah seseorang untuk menyadap data. Enkripsi hanya dapat mencegah orang yang tidak berwenang melihat atau mengakses konten.

Program perangkat lunak digunakan untuk mengenkripsi file, folder, dan bahkan seluruh drive.

EFS (Sistem File Enkripsi) merupakan fitur Windows yang dapat mengenkripsi data. EFS terhubung langsung ke akun pengguna tertentu. Hanya pengguna yang mengenkripsi data yang dapat mengaksesnya setelah data dienkripsi menggunakan EFS. Untuk mengenkripsi data menggunakan EFS di semua versi Windows, ikuti langkah-langkah berikut:

  • Langkah 1. Pilih satu atau beberapa file atau folder.
  • Langkah 2. Klik kanan pada data yang dipilih >Properties.
  • Langkah 3. Klik Advanced…
  • Langkah 4. Centang kotak Encrypt contents to secure data.
  • Langkah 5. File dan folder yang telah dienkripsi dengan EFS ditampilkan dalam warna hijau, seperti yang ditunjukkan pada gambar.

Cadangkan Data Anda

Hard drive Anda mungkin rusak. Laptop Anda dapat hilang. Smartphone Anda mungkin dicuri. Anda mungkin menghapus versi asli dokumen penting. Memiliki cadangan dapat mencegah hilangnya data tak tergantikan, misalnya foto keluarga. Untuk membuat cadangan data dengan benar, Anda memerlukan lokasi penyimpanan tambahan untuk data dan Anda harus menyalin data ke lokasi tersebut secara rutin dan otomatis.

Lokasi tambahan untuk file cadangan dapat berada di jaringan rumah Anda, lokasi sekunder, atau di cloud. Dengan menyimpan cadangan data secara lokal, Anda memiliki kontrol penuh atas data. Anda dapat menyalin semua data Anda ke perangkat NAS (penyimpanan yang tersambung ke jaringan), hard drive eksternal sederhana, atau mungkin memilih hanya beberapa folder penting untuk dicadangkan di flash drive, CD/DVD, atau bahkan pita magnetik. Dalam skenario tersebut, Anda adalah pemilik dan Anda bertanggung jawab sepenuhnya atas biaya dan pemeliharaan peralatan perangkat penyimpanan. Jika Anda berlangganan layanan penyimpanan cloud, biayanya tergantung pada kapasitas ruang penyimpanan yang diperlukan. Di layanan penyimpanan cloud seperti AWS (Amazon Web Services), Anda dapat mengakses data cadangan selama memiliki akses ke akun Anda. Bila Anda berlangganan layanan penyimpanan online, Anda mungkin harus lebih selektif dalam memilih data yang dicadangkan karena biaya penyimpanan dan data yang harus selalu dikirim secara online. Salah satu manfaat menyimpan cadangan di lokasi alternatif adalah data akan aman meskipun terjadi kebakaran, pencurian, atau bencana lain selain kerusakan perangkat penyimpanan.

Menghapus Data Secara Permanen

Bila Anda memindahkan file ke keranjang sampah dan menghapusnya secara permanen, file tersebut hanya tidak diakses dari sistem operasi. Siapa pun dengan alat bantu forensik yang tepat masih dapat memulihkan file karena jejak magnetik yang ditinggalkan di hard drive.

Untuk menghapus data agar tidak lagi dapat dipulihkan, data harus ditimpa dengan angka biner satu dan nol beberapa kali. Untuk mencegah pemulihan file yang dihapus, Anda mungkin perlu menggunakan alat bantu yang dirancang khusus untuk melakukan hal itu. Program SDelete dari Microsoft (untuk Vista dan versi lebih baru), mengklaim dapat sepenuhnya menghapus file sensitif. Shred untuk Linux dan Secure Empty Trash untuk Mac OSX adalah beberapa alat bantu yang mengklaim menyediakan layanan serupa.

Satu-satunya cara untuk memastikan data atau file tidak dapat dipulihkan adalah dengan secara fisik menghancurkan hard drive atau perangkat penyimpanan. Banyak pelaku kejahatan yang salah menduga bahwa file mereka tidak dapat ditembus atau dipulihkan.

Selain menyimpan data pada hard drive lokal, data Anda juga dapat disimpan secara online di cloud. Salinan tersebut juga harus dihapus. Luangkan waktu untuk bertanya kepada diri sendiri, “Di mana saya menyimpan data saya? Apakah dicadangkan di suatu tempat? Apakah dienkripsi?” Bila Anda perlu menghapus data atau membuang hard drive atau komputer, tanyakan kepada diri Anda, “Apakah saya telah menjaga keamanan data agar tidak jatuh ke tangan yang salah?”

Otentikasi Dua Faktor

Layanan online populer, seperti Google, Facebook, Twitter, LinkedIn, Apple, dan Microsoft, menggunakan otentikasi dua faktor untuk memberikan lapisan tambahan keamanan untuk masuk ke akun. Selain nama pengguna dan kata sandi, atau PIN (nomor identifikasi pribadi) atau pola, otentikasi dua faktor memerlukan token kedua, seperti:
  • Objek fisik - kartu kredit, kartu ATM, ponsel, atau fob
  • Pemindaian biometrik - pemindaian sidik jari, pemindaian telapak tangan, dan pengenalan wajah atau suara
Bahkan dengan otentikasi dua faktor, peretas masih dapat memperoleh akses ke akun online Anda melalui serangan seperti phishing, malware, dan rekayasa sosial.

Buka di sini untuk mengetahui apakah situs web yang Anda kunjungi menggunakan otentikasi dua faktor.

OAuth 2.0

OAuth (Otorisasi Terbuka) adalah protokol standar terbuka yang memungkinkan kredensial pengguna akhir mengakses aplikasi pihak ketiga tanpa mengungkapkan kata sandi pengguna. OAuth bertindak sebagai perantara untuk memutuskan apakah akan membolehkan pengguna akhir mengakses aplikasi pihak ketiga. Misalnya, Anda ingin mengakses aplikasi web XYZ, dan Anda tidak memiliki akun pengguna untuk mengakses aplikasi web ini. Namun, XYZ memiliki opsi yang memungkinkan Anda masuk menggunakan kredensial dari situs web media sosial ABC. Jadi Anda mengakses situs web menggunakan informasi masuk media sosial.

Agar dapat berfungsi, aplikasi ‘XYZ’ didaftarkan ke ‘ABC’ dan merupakan aplikasi yang disetujui. Saat Anda mengakses XYZ, Anda menggunakan kredensial pengguna untuk ABC. Kemudian XYZ meminta token akses dari ABC atas nama Anda. Sekarang Anda dapat mengakses XYZ. XYZ tidak mengetahui apa pun tentang Anda serta kredensial pengguna Anda, dan interaksi ini benar-benar sempurna bagi pengguna. Menggunakan token rahasia mencegah aplikasi berbahaya mendapatkan informasi dan data Anda.

Jangan Bagi Terlalu Banyak Informasi di Media Sosial

Jika Anda ingin mempertahankan privasi di media sosial, berikan sesedikit mungkin informasi. Anda tidak boleh memberikan informasi seperti tanggal lahir, alamat email, atau nomor telepon di profil Anda. Orang-orang yang perlu mengetahui informasi pribadi Anda mungkin sudah mengetahuinya. Jangan isi profil media sosial dengan lengkap, hanya berikan informasi minimum yang diperlukan. Selain itu, periksa pengaturan media sosial agar hanya membolehkan orang yang Anda kenal untuk melihat aktivitas Anda atau terlibat dalam percakapan Anda.

Semakin banyak informasi pribadi yang Anda bagi secara online, akan semakin mudah bagi seseorang untuk membuat profil tentang Anda dan mengambil keuntungan dari Anda secara offline.

Apakah Anda pernah lupa nama pengguna dan kata sandi untuk akun online? Pertanyaan keamanan seperti “Siapa nama gadis ibu Anda?” atau “Di kota mana Anda dilahirkan?” seharusnya membantu menjaga keamanan akun Anda dari penyusup. Namun, siapa pun yang ingin mengakses akun Anda dapat mencari jawabannya di Internet. Anda dapat menjawab pertanyaan ini dengan informasi palsu, asalkan Anda ingat jawaban palsu tersebut. Jika Anda kesulitan mengingatnya, Anda dapat menggunakan pengelola kata sandi agar mengelolanya untuk Anda.

Privasi Email dan Peramban Web

Setiap hari, jutaan pesan email digunakan untuk berkomunikasi dengan teman dan menjalankan bisnis. Email adalah cara mudah untuk saling berkomunikasi dengan cepat. Bila Anda mengirim email, ini serupa dengan mengirim pesan menggunakan kartu pos. Pesan kartu pos dapat dilihat oleh siapa pun yang dapat melihatnya. Pesan email dikirim dalam bentuk teks sederhana, dan dapat dibaca oleh siapa pun yang dapat mengakses. Komunikasi ini juga melewati berbagai server sewaktu dikirim ke tujuan. Bahkan bila Anda menghapus pesan email, pesan tersebut dapat diarsipkan di server email selama beberapa waktu.

Siapa pun yang memiliki akses fisik ke komputer, atau router, Anda dapat melihat situs web yang pernah Anda kunjungi menggunakan riwayat peramban web, cache, dan mungkin file log. Masalah ini dapat diminimalkan dengan mengaktifkan mode penelusuran rahasia peramban web. Sebagian besar peramban web yang populer memiliki istilah sendiri untuk mode peramban rahasia:
  • Microsoft Internet Explorer: InPrivate
  • Google Chrome: Incognito
  • Mozilla Firefox: Tab/jendela rahasia
  • Safari: Private: Private browsing
Bila mode rahasia diaktifkan, cookie akan dinonaktifkan, serta file Internet sementara dan riwayat penelusuran akan dihapus setelah jendela atau program ditutup.

Merahasiakan riwayat penelusuran Internet dapat mencegah orang lain mengumpulkan informasi tentang aktivitas online Anda dan memikat Anda untuk membeli sesuatu dengan iklan bertarget. Bahkan dengan penelusuran rahasia diaktifkan dan cookie dinonaktifkan, perusahaan mengembangkan berbagai cara untuk memantau pengguna agar dapat mengumpulkan informasi dan memantau perilaku pengguna. Misalnya, perangkat perantara, seperti router, dapat memiliki informasi tentang riwayat penelusuran web pengguna.

Pada akhirnya, Anda sendirilah yang bertanggung jawab untuk melindungi data, identitas, dan perangkat komputer Anda. Saat mengirimkan email, haruskah Anda menyertakan data medis Anda? Pada saat berikutnya Anda menelusuri Internet, apakah transmisi Anda aman? Hanya beberapa tindakan pencegahan sederhana dapat membuat Anda terhindar dari masalah nantinya.

Ref : [1]

Serangan, Konsep, dan Teknik

Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah serangan cyber. Menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan serta berbagai kategori kerentanan keamanan.

Bab ini membahas berbagai jenis perangkat lunak berbahaya (disebut sebagai malware) dan gejala malware. Dibahas juga berbagai cara yang dapat dilakukan penyerang untuk menyusup ke sistem, serta serangan penolakan layanan.

Sebagian besar serangan cyber modern dianggap sebagai serangan kombinasi. Serangan kombinasi menggunakan beberapa teknik untuk memasuki dan menyerang sistem. Bila serangan tidak dapat dicegah, menjadi tugas tenaga profesional keamanan cyber untuk mengurangi dampak serangan tersebut.

Mencari Kerentanan Keamanan

Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. Setelah memperoleh informasi tentang kerentanan, pengguna berbahaya akan mencoba untuk mengeksploitasinya. Sebuah eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai serangan. Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu.

Kerentanan perangkat lunak

Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. Meskipun perusahaan telah melakukan segala upaya untuk menemukan dan menginstal patch pada kerentanan perangkat lunak, lazim bila kerentanan baru ditemukan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. Pembaruan aplikasi juga merupakan hal umum. Aplikasi seperti peramban web, aplikasi perangkat bergerak, dan server web sering diperbarui oleh perusahaan atau organisasi yang bertanggung jawab atasnya.

Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco. Penyerang kemudian dapat memantau semua komunikasi jaringan dan mampu menginfeksi perangkat jaringan lainnya. Kerentanan ini masuk ke sistem saat versi IOS yang diubah terinstal di router. Untuk menghindari hal ini, selalu verifikasikan integritas citra IOS yang diunduh dan pastikan peralatan hanya dapat diakses secara fisik oleh personel yang berwenang.

Tujuan pembaruan perangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi, namun ada peneliti keamanan pihak ketiga yang juga mengkhususkan diri mencari kerentanan dalam perangkat lunak.

Project Zero milik Google adalah contoh tepat praktik seperti itu. Setelah menemukan sejumlah kerentanan di berbagai perangkat lunak yang digunakan oleh pengguna akhir, Google membentuk tim permanen yang ditugaskan khusus untuk menemukan kerentanan perangkat lunak. Google Security Research dapat dilihat di sini.

Kerentanan perangkat keras

Kerentanan perangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi.

Kerentanan perangkat keras hanya terjadi pada model perangkat tertentu dan umumnya tidak dieksploitasi melalui upaya penyusupan acak. Meskipun eksploitasi perangkat keras lebih umum terjadi dalam serangan yang sangat bertarget, perlindungan standar dari malware dan keamanan fisik sudah memadai untuk pengguna biasa.

Menentukan Kategori Kerentanan Keamanan

Sebagian besar kerentanan keamanan perangkat lunak termasuk dalam salah satu kategori berikut:

buffer meluap - Kerentanan ini terjadi bila data ditulis melampaui batas buffer. Buffer adalah area memori yang dialokasikan untuk sebuah aplikasi. Dengan mengubah data melampaui batas buffer, aplikasi akan mengakses memori yang dialokasikan untuk proses lainnya. Hal ini dapat memicu kerusakan sistem, kerusakan data, atau meningkatkan hak istimewa.

input tidak divalidasi – Program biasanya bekerja dengan input data. Data yang masuk ke program ini dapat berisi konten berbahaya, yang dirancang untuk memaksa program bertindak dengan cara yang tidak diinginkan. Bayangkan program yang menerima gambar untuk diproses. Pengguna berbahaya dapat membuat file gambar dengan dimensi gambar yang tidak valid. Dimensi yang dibuat dengan niat buruk tersebut dapat memaksa program untuk mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.

Keadaan lomba – Kerentanan ini terjadi bila keluaran peristiwa tergantung pada keluaran yang berurut atau terjadwal. Keadaan lomba menjadi sumber kerentanan bila peristiwa yang berurut atau terjadwal tidak terjadi dalam urutan yang benar atau waktu yang tepat.

Kelemahan Dalam Praktik Keamanan - Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi, dan enkripsi. Pengembang tidak boleh mencoba untuk membuat algoritme keamanan mereka sendiri karena kemungkinan akan menimbulkan kerentanan. Sangat disarankan agar pengembang menggunakan pustaka keamanan yang telah dibuat, diuji, dan diverifikasi.

Masalah kontrol akses – Kontrol akses merupakan proses untuk mengontrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke sumber daya, misalnya file, dan apa yang dapat mereka lakukan terhadapnya, misalnya membaca atau mengubah file. Banyak kerentanan keamanan tercipta akibat penggunaan kontrol akses yang tidak tepat.

Hampir semua kontrol akses dan praktik keamanan dapat dilewati jika penyerang memiliki akses fisik ke peralatan target. Misalnya, bagaimana pun Anda menetapkan izin file, sistem operasi tidak dapat mencegah seseorang mengabaikan sistem operasi dan membaca data langsung dari disk. Untuk melindungi mesin dan data di dalamnya, akses fisik harus dibatasi dan teknik enkripsi harus digunakan untuk melindungi data agar tidak dicuri atau dirusak.


Jenis Malware

Malware adalah singkatan untuk Malicious Software (Perangkat Lunak Berbahaya). Malware adalah setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem. Di bawah ini adalah beberapa jenis malware yang umum:

Spyware – Malware ini adalah dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Dalam upaya untuk melewati prosedur keamanan, spyware sering memodifikasi pengaturan keamanan. Spyware sering melekatkan diri pada perangkat lunak yang sah atau dengan Trojan horse.

Adware – Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan. Adware sering terinstal bersama beberapa versi perangkat lunak. Beberapa adware dirancang hanya untuk menampilkan iklan namun lazim juga ditemukan adware yang disertai spyware.

Bot – Dari kata robot, bot adalah malware yang dirancang untuk secara otomatis melakukan tindakan, biasanya secara online. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang diprogram untuk diam menunggu perintah yang diberikan oleh penyerang.

Ransomware – Malware ini dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna. Beberapa versi lain ransomware dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem. Ransomware tersebar melalui file yang diunduh atau beberapa kerentanan perangkat lunak.

Scareware – Ini adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.

Rootkit – Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak meningkatkan hak istimewa dan memodifikasi file sistem. Rootkit juga lazim memodifikasi forensik sistem dan alat bantu pemantauan, membuat rootkit sangat sulit dideteksi. Sering, sistem operasi komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.

Virus - Virus adalah kode berbahaya yang dapat dijalankan yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu. Virus dapat tidak berbahaya dan hanya menampilkan gambar namun virus juga dapat bersifat merusak, misalnya virus yang mengubah atau menghapus data. Virus juga dapat diprogram untuk bermutasi untuk menghindari deteksi. Sebagian besar virus kini disebarkan melalui drive USB, disk optik, jaringan bersama, atau email.

Trojan horse - Trojan horse adalah malware yang menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang menjalankannya. Sering kali, Trojan horse ditemukan di file gambar, file audio, atau permainan. Trojan horse berbeda dari virus karena melekatkan diri ke file yang tidak dapat dijalankan.

Worms – Worm adalah kode berbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. Worm hanya memerlukan partisipasi pengguna untuk infeksi awal. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui jaringan. Worm memiliki pola yang serupa. Semua worm dapat menimbulkan kerentanan, dapat menyebarkan diri, dan semua berisi muatan.

Worm bertanggung jawab atas beberapa serangan paling dahsyat pada Internet. Seperti ditunjukkan pada Gambar 1, pada tahun 2001 worm Code Red telah menginfeksi 658 server. Dalam waktu 19 jam, worm telah menginfeksi lebih dari 300.000 server, seperti ditunjukkan pada Gambar 2.

MitM (Man-In-The-Middle) – MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. Banyak malware dan teknik ada untuk memberi penyerang kemampuan MitM.

MitMo (Man-In-The-Mobile) – Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.

Gejala Malware

Apa pun jenis malware yang menginfeksi sistem, berikut adalah gejala umum malware:

  • Penggunaan CPU meningkat.
  • Kecepatan komputer menurun.
  • Komputer sering mengalami gangguan atau kerusakan.
  • Kecepatan penelusuran Web menurun.
  • Terjadi masalah yang tidak dapat dijelaskan pada sambungan jaringan.
  • File berubah.
  • File terhapus.
  • Terdapat file, program, atau ikon desktop yang tidak diketahui.
  • Berjalannya proses yang tidak diketahui.
  • Program mati atau terkonfigurasi ulang sendiri.
  • Email dikirim tanpa diketahui atau persetujuan pengguna.

Rekayasa Sosial

Rekayasa sosial merupakan serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia. Pelaku rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan bantuan namun mereka juga mengincar kelemahan orang. Misalnya, penyerang dapat menghubungi karyawan resmi untuk membahas masalah mendesak yang memerlukan akses jaringan segera. Penyerang dapat memanfaatkan kesombongan si karyawan, meminta kewenangan menggunakan teknik penyebutan nama, atau memancing keserakahan si karyawan.

Berikut ini adalah beberapa jenis serangan rekayasa sosial:

Pretexting - Bila penyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data rahasia. Contoh melibatkan penyerang yang berpura-pura memerlukan data pribadi atau keuangan untuk mengkonfirmasi identitas penerima.

Tailgating - Bila penyerang dengan cepat mengikuti orang yang berwenang ke lokasi aman.

Something for something (Quid pro quo) - Bila penyerang meminta informasi pribadi dari satu pihak dengan imbalan, misalnya hadiah.

Peretasan Kata Sandi Wi-Fi

Peratasan kata sandi Wi-Fi adalah proses pencarian kata sandi yang digunakan untuk melindungi jaringan nirkabel. Berikut adalah beberapa teknik yang digunakan dalam peretasan kata sandi:

Rekayasa sosial - Penyerang memanipulasi seseorang yang mengetahui kata sandi agar memberikannya.

Serangan brutal - Penyerang mencoba beberapa kemungkinan sandi dalam upaya menebak kata sandi. Misalnya, jika kata sandi adalah nomor 4 digit, penyerang akan mencoba setiap kombinasi dari 10.000 kombinasi. Serangan brutal biasanya melibatkan file daftar kata. Ini adalah file teks yang berisi daftar kata-kata yang diambil dari kamus. Sebuah program kemudian mencoba setiap kata dan kombinasi umum. Karena serangan brutal menghabiskan waktu, kata sandi yang rumit perlu waktu lebih lama untuk ditebak. Beberapa alat bantu serangan brutal kata sandi termasuk Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.

Penyadapan jaringan -Dengan mendengarkan dan menangkap paket yang dikirim di jaringan, penyerang dapat mengetahui kata sandi jika kata sandi dikirim tidak terenkripsi (dalam teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat mengungkapkannya menggunakan alat bantu peretasan kata sandi.

Phishing

Phishing terjadi bila pihak berbahaya mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya. Tujuan pesan adalah untuk menipu penerima agar menginstal malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. Contoh phishing adalah email yang dipalsukan agar tampak seolah dikirim oleh toko ritel, yang meminta pengguna untuk mengklik link agar dapat mengklaim hadiah. Link mungkin membuka sebuah situs palsu yang meminta informasi pribadi, atau mungkin menginstal virus.

Spear phishing adalah serangan phishing yang sangat bertarget. Meskipun phishing dan spear phishing sama-sama menggunakan email untuk menghubungi korban, email spear phishing telah disesuaikan dengan orang tertentu. Penyerang mencari tahu minat target sebelum mengirimkan email. Misalnya, seorang penyerang mengetahui bahwa target tertarik pada mobil, dan ingin membeli model mobil tertentu. Penyerang bergabung dalam forum diskusi mobil di mana target adalah anggota, memalsukan penawaran penjualan mobil, lalu mengirimkan email kepada target. Email ini berisi link ke gambar mobil. Bila target mengklik link, malware akan terinstal pada komputer target.

Eksploitasi Kerentanan

Mengeksploitasi kerentanan merupakan metode umum lain penyusupan. Penyerang akan memindai komputer untuk memperoleh informasi tentangnya. Di bawah ini adalah metode yang lazim untuk mengeksploitasi kerentanan:

Langkah 1. Mengumpulkan informasi tentang sistem target. Hal ini dapat dilakukan dengan berbagai cara, misalnya pemindaian port scanner atau rekayasa sosial. Tujuannya adalah untuk mempelajari sebanyak mungkin informasi tentang komputer target.

Langkah 2.Salah satu bagian informasi relevan yang diketahui dalam langkah 1 mungkin adalah sistem operasi, versinya, dan daftar layanan yang dijalankannya.

Langkah 3. Bila sistem operasi dan versi target sudah diketahui, penyerang akan mencari kerentanan yang diketahui khusus untuk versi OS tersebut atau layanan OS lainnya.

Langkah 4. Bila kerentanan ditemukan, penyerang akan mencari eksploitasi yang telah ditulis untuk digunakan. Jika tidak ada eksploitasi yang telah ditulis, penyerang dapat mencoba menulis eksploitasi.



Gambar 1 menggambarkan penyerang menggunakan whois, yakni database Internet publik yang berisi informasi tentang nama domain dan nama orang yang mendaftarkannya. Gambar 2 menggambarkan penyerang menggunakan alat bantu nmap, yakni pemindai port yang populer. Dengan pemindai port, penyerang dapat memeriksa port di komputer target untuk mempelajari tentang layanan yang berjalan pada komputer tersebut.


Advanced Persistent Threat

Salah satu melakukan penyusupan adalah menggunakan APT (advanced persistent threat). APT terdiri atas operasi jangka panjang dan canggih yang dijalankan dalam beberapa fase serta sembunyi-sembunyi terhadap target tertentu. Karena kerumitan dan tingkat keahlian yang diperlukan, APT yang biasanya didanai dengan baik. APT menargetkan organisasi atau negara dengan alasan bisnis atau politik.

Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah untuk memasukkan malware khusus pada satu atau beberapa sistem target dan tetap tidak terdeteksi. Dengan beberapa tahap operasi dan beberapa jenis malware khusus yang mempengaruhi berbagai perangkat dan menjalankan fungsi tertentu, seorang penyerang sering tidak memiliki keahlian, sumber daya, atau kegigihan untuk menjalankan APT.

DoS

Serangan DoS (Penolakan Layanan) adalah jenis serangan jaringan. Serangan DoS menimbulkan beberapa macam gangguan layanan jaringan untuk pengguna, perangkat, atau aplikasi. Ada dua jenis utama serangan DoS:

Volume Lalu Lintas yang Terlalu Besar - Bila jaringan, host, atau aplikasi menerima pengiriman data dalam jumlah sangat besar dengan kecepatan yang tidak dapat ditanganinya. Serangan ini menimbulkan kelambatan transmisi atau respons, atau kerusakan perangkat atau layanan.

Paket Dengan Format Berbahaya - Bila paket yang diformat secara berbahaya dikirim ke host atau aplikasi dan penerima tidak dapat menanganinya. Misalnya, penyerang meneruskan paket yang berisi kesalahan yang tidak dapat diidentifikasi oleh aplikasi, atau meneruskan paket yang tidak diformat dengan semestinya. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau rusak.

Serangan DoS dianggap sebagai risiko besar karena dapat dengan mudah mengganggu komunikasi serta menyebabkan terbuangnya waktu dan uang dalam jumlah besar. Serangan ini cukup mudah untuk dilakukan, bahkan oleh penyerang yang tidak berpengalaman.


DDoS

Serangan DDoS (Penolakan Layanan Secara Terdistribusi) mirip dengan serangan DoS namun berasal dari beberapa sumber yang terkoordinasi. Sebagai contoh, sebuah serangan DDoS dapat berlangsung sebagai berikut:

Penyerang membangun jaringan host terinfeksi, yang disebut botnet. Host yang terinfeksi disebut zombie. Zombie ini dikendalikan oleh sistem pengendali.

Komputer zombie terus memindai dan menginfeksi lebih banyak host, sehingga menciptakan lebih banyak zombie. Bila sudah siap, peretas akan menginstruksikan sistem pengendali untuk membuat botnet zombie melaksanakan serangan DDoS.


Manipulasi SEO

Mesin pencari seperti Google bekerja menurut peringkat halaman dan menampilkan hasil yang relevan berdasarkan permintaan pencarian pengguna. Tergantung pada relevansi kontennya, situs web dapat ditampilkan lebih tinggi atau lebih rendah dalam daftar hasil pencarian. SEO, singkatan dari Search Engine Optimization (Pengoptimalan Mesin Pencari), merupakan serangkaian teknik yang digunakan untuk menaikkan peringkat situs web oleh mesin pencari. Meskipun banyak perusahaan yang sah yang mengkhususkan diri dalam mengoptimalkan situs web agar berada di posisi lebih baik, pengguna berbahaya dapat menggunakan SEO untuk membuat situs web berbahaya ditampilkan di posisi lebih tinggi dalam hasil pencarian. Teknik ini disebut manipulasi SEO.

Tujuan paling umum manipulasi SEO adalah untuk meningkatkan lalu lintas ke situs berbahaya yang mungkin meng-host malware atau melakukan rekayasa sosial. Untuk memaksa situs berbahaya berperingkat lebih tinggi dalam hasil pencarian, penyerang memanfaatkan istilah pencarian yang populer.


Apa yang Dimaksud Dengan Serangan Kombinasi?

Serangan kombinasi adalah serangan yang menggunakan beberapa teknik untuk mempengaruhi target. Menggunakan berbagai teknik serangan secara sekaligus, penyerang membuat malware hasil penggabungan worm, Trojan horse, spyware, keylogger, spam, dan skema phishing. Tren serangan kombinasi ini mengungkapkan malware yang lebih rumit dan menimbulkan risiko yang lebih tinggi terhadap data pengguna.

Jenis serangan kombinasi yang paling umum menggunakan pesan email spam, pesan instan, atau situs web yang sah untuk mendistribusikan link yang membuat malware atau spyware diam-diam diunduh ke komputer. Serangan kombinasi umum yang lain menggunakan kombinasi DDoS dan email phishing. Pertama, DDoS digunakan untuk menonaktifkan situs web bank populer. Selanjutnya email dikirim ke nasabah bank, yang meminta maaf atas ketidaknyamanan yang terjadi. Email juga mengarahkan pengguna ke situs darurat palsu di mana informasi masuk mereka dapat dicuri.

Banyak worm komputer yang paling destruktif seperti Nimbda, CodeRed, BugBear, Klez and Slammer lebih cocok jika dikategorikan sebagai serangan kombinasi, seperti ditunjukkan di bawah ini:

  • Beberapa varian Nimbda menggunakan lampiran email; unduhan file dari server web yang disusupi; dan fitur berbagi file Microsoft (mis., berbagi anonim) sebagai metode propagasi.
  • Varian Nimbda lainnya dapat memodifikasi akun tamu di sistem agar memberikan hak administratif kepada penyerang atau kode berbahaya.

Worm terkini Conficker dan ZeuS/LICAT juga merupakan serangan kombinasi. Conficker menggunakan semua metode distribusi standar.

Apa yang Dimaksud Dengan Pengurangan Dampak?

Meskipun sebagian besar perusahaan yang sukses dewasa ini mengetahui masalah keamanan umum dan berupaya mencegahnya, tidak ada rangkaian praktik keamanan yang 100% efisien. Karena pelanggaran lebih cenderung terjadi jika memberikan keuntungan besar, perusahaan dan organisasi juga harus siap untuk mengatasi kerusakan.

Penting untuk memahami bahwa dampak pelanggaran tidak hanya terkait dengan aspek teknis, data yang dicuri, database yang rusak, atau kerusakan kekayaan intelektual, karena kerusakan juga dapat mempengaruhi reputasi perusahaan. Merespons pelanggaran data adalah proses yang sangat dinamis.

Di bawah ini adalah beberapa tindakan penting yang harus dilakukan perusahaan bila pelanggaran keamanan teridentifikasi, menurut banyak pakar keamanan:

  • Informasikan masalah yang terjadi. Karyawan di perusahaan harus diberi tahu tentang masalah dan diajak untuk bertindak. Secara eksternal, klien harus diinformasikan melalui komunikasi langsung dan pengumuman resmi. Komunikasi menciptakan transparansi, yang sangat penting dalam jenis situasi seperti ini.
  • Bersikaplah jujur dan bertanggung jawab jika perusahaan adalah pihak yang bersalah.
  • Berikan informasi rinci. Jelaskan mengapa situasi tersebut terjadi dan apa yang dirusak. Perusahaan juga diharapkan menanggung biaya layanan perlindungan dari pencurian identitas untuk pelanggan yang terpengaruh.
  • Pahami penyebab dan pemicu pelanggaran tersebut. Jika perlu, pekerjakan pakar forensik komputer untuk meneliti dan mempelajari rincian.
  • Terapkan pengetahuan yang telah dipelajari dari penyelidikan forensik untuk memastikan pelanggaran serupa tidak terjadi di masa depan.
  • Pastikan semua sistem bersih, tidak ada backdoor yang diinstal, dan tidak ada hal lain yang disusupi. Penyerang akan sering mencoba membuat backdoor untuk memfasilitasi pelanggaran di masa mendatang. Pastikan hal ini tidak terjadi.
  • Mengedukasi karyawan, mitra, dan pelanggan tentang cara untuk mencegah pelanggaran di masa mendatang.
Ref : [1]