Tipe — Tipe Ancaman Siber
Tipe — Tipe Ancaman Siber. Ancaman (threat) yang menjadi lawan cyber-security setidaknya ada tiga pihak
- Cybercrime (kejahatan siber) mencakup pelaku tunggal atau kelompok yang menargetkan sistem untuk keuntungan finansial atau menyebabkan gangguan.
- Cyber-attack (serangan siber) sering kali melibatkan pengumpulan informasi yang bermotif politik
- Cyberterorrism (teroris siber) dimaksudkan untuk merusak sistem elektronik yang menyebabkan kepanikan atau ketakutan.
Lalu bagaimana para aktor jahat (malicious actors) mendapatkan kendali atas sistem komputer dan jaringan termasuk internet? Berikut beberapa metode umum yang digunakan untuk mengancam keamanan siber (cyber-security).
1. Malware
Malware merupakan sebuah istilah metode yang digunakan untuk mengancam keamanan siber. Malware merupakan kependekan dari malcious software (perangkat lunak berbahaya) dan merupakan salah satu ancaman siber yang paling umum. Malware merupakan perangkat lunak yang dibuat oleh penjahat siber (cybercriminal) atau peretas (hacker) untuk mengganggu atau merupak komputer pengguna yang sah (legitimate). Malware seringkali menyebar melalui lampiran email (email attachment) yang tidak diminta atau unduhan yang tampak sah. Malware sangat dimungkinkan juga untuk digunakan oleh penjahat siber untuk menghasilkan uang atau untuk serangan siber yang bermotif politik. Ada beberapa jenis malware di antaranya berikut.
a. Virus merupakan sebuah program untuk menggandakan diri sendiri dan menempel pada file yang bersih serta menyebar ke seluruh bagian sistem komputer. Virus kemudian menginfeksi file dengan menggunakan kode berbahaya ( malicious code ) yang menyebabkan jaringan komputer menjadi lumpuh
b.Trojan merupaka tipe malware yang menyaman dalam bentuk perangkat lunak yang sah. Hal ini dilakukan oleh penjahat siber ( cybercriminals ) dengan menipu pengguna untuk mengunggah Trojan pada jaringan komputer mereke. Hal tersebut menyebabkan kerusakan dalam mengumpulkan data.
c. Spyware merupakam sebuah program yang dengan diam-diam merekam segala kegiatan yang dilakukan oleh pengguna. Kemudian semua informasi yang diperoleh digunakan untuk tindak kejahatan. Contohnya adalah mengambil informasi dalam kartu kredit serta menggunakannya untuk kepentingan pelaku kejahata.
d. Ransomware merupakan sebuah malware yang bekerja dengan mengunci file serta data yang disimpan oleh pengguna. Kejahatan ini dilakukan dengan memberi sebuah ancaman menghapus data pemiliknya denga meminta tebusan berupa uang.
e. Adware merupakan sebuah software periklanan. Software ini digunakan untuk menyebarkan malware
f. Botnet merupakan jaringan komputer yang terinfeksi malware yang digunakan penjahat siber untuk melakukan tugas secara online tanpa izin pengguna.
2. Struktur Query Language (SQL) Injection
Structur query langguage (SQL) injection atau injeksi bahasa kueri terstruktu merupakan sebuah serangan siber yang dilakukan guna mengambil kendali dan mencuri data dari basisdata. Penjahat siber mengeksploitasi kerentanan dalam aplikasi berbasis data untuk memasukan kode berbahaya ( malcious code) ke dalam basisdata melalui pernyataan SQL yang berbahaya ( malicious SQL statement ). Ini memberikan mereka akses ke informasi sensitif yang terkandung dalam database.
3. Phising
Phising merupakan situasi di mana penjahat siber memiliki target korban kejahatan yang dilakukannya. Ia melakukan pengiriman email dengan meminta informasi penting terkait perusahan yang menjadi korbannya. Serangan phising sering kali digunakan untuk menipu orang agar menyerahkan data kartu kredit dan informasi pribadi lainnya.
4. Main-in-the-Middle (MiM) Attack
Serangan man-in-the-middle adalah jenis ancaman siber (cyber threats) di mana penjahat siber menyadap komunikasi antara dua individu untuk mencuri data. Misalnya, pada jaringan WiFi yang tidak aman, penyerang dapat mencegat data yang dikirimkan dari perangkat korban dan jaringan.
5. Denial-of-Service (DoS) Attack
Merupakan sebuah serangan berupa penolakan layanan (denial-of-service), yaitu ketika penjahat siber melakukan pencegahan terhadap sistem komputer memenuhi permintaan yang sah dengan membajiri jaringan dan server dengan lalu lintas. Ini membuat sistem tidak dapat digunakan, mencegah organisasi menjalankan fungsi vital.
Kiat-Kiat Keamanan Siber
Beberapa cara untuk melakukan keamanan siber, salah satunya adalah dengan melakukan pemebaruan (update) pada celah keamanan dengan cara menginstal security patches terbaru. Berikut beberapa kiat yang dapat dilakukan untuk mengamankan siber, di antaranya adalah
1. menggunakan perangkat lunak antivirus: solusi keamanan seperti McAfee, Kapersky, Defender, AVG, dan antivirus lainnya akan mendeteksi dan menghapus ancaman. Selalu perbarui perangkat lunak Anda untuk meningkatkan perlindungan terbaik;
2. menggunakan kata sandi yang kuat ( strong password ) : pastikan kata sandi Anda tidak mudah ditebak. Beberapa aplikasi seperti Google, Apple, dan Microsoft merekomendasikan panjang password minimal 8 karakter dengan kombinasi angka, huruf, dan spesial karakter. Bahkan saat ini ketiganya telah menerapkan 2-step verification atau menerapkan pembangkit kunci ( key generator);
3. jangan membuka lampiran email dari pengirim yang tidak dikenal. Hal ini dikarenakan ada kemungkinan terinfeksi malware;
4. jangan menekan (klik) tautan dalam email dari pengirim tak dikenal atau situs web tak dikenal. Cara ini adalah cara umum penyebaran perangkat lunak jahat (malcious software/malware);
5. hindari menggukan jaringan WiFi yang tidak aman di tempat umum. Jaringan yang tidak aman (unsecure networks) membuat Anda rentan terhadap serangan man-in-the-middle. Biasanya, WiFi yang diakses tidak menggunakan metode enkripsi.
Metode Kejahatan Cybercrime
Dengan semakin banyaknya kejahata di dunia maya saat ini maka terdapat beragam metode yang dilakukan untuk melakukan kejahatan tersebut. Berikut inii adalah beberapa cara kerja cybercrime sering dilakukan.
1. Password Cracker
Tindakan ini merupakan tindakan pencurian password orang lain dengan menggunakan sebuah program yang dapat membuka enkripsi password. Tindakan ini juga sering dilakukan untuk menonaktifkan suatu sistem pengamanan password.
2. Spoofing
Spoofing merupakan sebuah tindakan kejahatan siber dengan memalsukan data atau identitias seseorang. Dalam hal ini pelaku kejahatan dapat login ke dalam sebuah jaringan komputer layaknya pengguna aslinya.
3. DDoS (Distributed Denial of Services Attacks)
Merupakan serangan yang dilakukan pada sebuah komputer atau server di dalam jaringan internet yang dilakukan oleh seorang hacker/attacker. Serangan DDoS akan menghabiskan sumber daya (resource) yang ada pada suatu komputer atau server hingga tidak dapat lagi menjalankan fungsinya dengan benar.
4. Sniffing
Sniffing merupakan bentuk kejahatan siber di mana pelaku mencuri username dan password orang lain secara sengaja maupun tidak sengaja. Pelaku kemudian dapat memakai akun korban untuk melakukan penipuan atas nama korban atau merusak/menghapus data milik korban.
5. Destruktive Device
Merupakan sebuah program atau software berisi virus di mana tujuannya adalah untuk merusak atau menghancurkan data-data di dalam komputer korban. Beberapa yang termasuk dalam program ini adalah Worms, Trojan, Horse, Nukes, Email Boms, dann lain — lain.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap konten, sistem komputer, dan sistem komunikasi (jaringan komputer) milik pihak lain baik individu maupun organisasi di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang memerlukan kegiatan internet akan terkena potensi serangan dari cybercrime ini.
Berikut akan dibahas beberapa hal pokok yang dapat dilakukan dalam upaya menanggulangi merebaknya kejahatan internet.
1. Mengamankan Sistem
Tujuan utama pengamanan sebuah sistem untuk mencegah adanya perusakan bagian sistem jaringan komputer. Oleh karena itu, sistem yang dibangun harus terintegrasi pada seluruh bagian sistemnya. Hal ini dilakukan untuk menutup dan meminimalkan celah yang dapat merugikan pemiliknya. Pengamanan yang dilakukan bisa berupa pengamanan personal di mana setiap tahapan bertujuan untuk menjaga kemanan sistem komputer. Pengamanan dilakukan dengan menginstalasi sistem hingga pengamanan data. Dalam hal ini pengamanan dilakukan pada pengamanan FTP, SMTP, Telnet, dan pengamanan Web Server.
2. Penanggulangan Global
Terdapat beberapa langkah yang harus diambil oleh suatu negara untuk menanggulangi kejahatan siber yang makin marak saat ini. Di antaranya adalah dengan melakukan modernisasi hukuk pidana nasional berserta hukum acaranya; 2) melakukan peningkatanan sistem jaringan sesuai dengan sistem jaringan internasional; 3) meningkatkan pemahaman aparatur penegak hukum mengenai pencegahan dan investigasi perkara mengenai kejahatan siber; 4) meningkatkan kesaradaran warga negara mengenai kejahatan siber serta; 5) melakukan peningkatan kerja sama antarnegara.
3. Langkah untuk Keamanan Siber
Pendekatan yang efektif untuk keamanan siber (cyber security) dimulai dengan menetapkan rezim manajemen risiko organisasi yang efektif.
a. Rezim manajemen risiko (risk management regime)
Kunci dari manajemen ini adalah menanamkan rezim manajemen risiko yang sesuai di seluruh organisasi haruslah didukung oleh struktur tatat kelola yang diberdayakan yang secara aktif didukung oleh Dewan Direksi dan Manajer Senior. Komunikasikan secara jelas pendekatan Anda terhadap menajemen risiko dengan pengembangan kebijakan dan praktik yang berlaku. Ini harus bertujunan untuk memastikan bahwa semua karyawan, kontraktor, dan pemasok mengetahui perdekatan, bagaimana keputusan dibuat, dan batasan risiko yang berlaku.
b. Konfigurasi aman (secure configuratation)
Terapakan patch keamanan dan pastikan konfigurasi aman dari semua sistem dipertahankan. Buatlah inventaris sistem dan tentukan bangunan dasar (baseline) untuk semua perangkat.
c. Kemanan jaringan (network security)
Lindungin jaringan Anda dari serangan. Pertahanakan perimeter jaringan, saring akses tidak sah dan konten berbahya. Monitor dan uji kontrol kemanan.
d. Mengelola hak istimewa pengguna (managing user privileges)
Tetapkan proses manajemen yang efektif dan batasi jumlah akun yang dimiliki hak istimewa. Batasi hak istimewa pengguna dan pantau aktivitas pengguna. Kontrol akses ke aktivitas dan log audit.
e. Pendidikan dan kesadaran pengguna (user education and awareness)
Menghasilkan kebijakan kemanan pengguna yang mencakup penggunaan sistem Anda yang dapat diterima dan aman. Sertakan aspek ini dalam pelatihan staf. Pertahankan kesadaran akan risiko siber.
f. Manajemen insiden (incident managemen)
Membangun kemampuan tanggap (respons) insiden dan pemulihan bencana (disaster recovery). Uji rencana manajemen insiden Anda. Berikan pelatihan spesialis. Laporkan insiden kriminal kepada penegak hukum.
g. Pencegahan malware (malware prevention)
Buatlah kebijakan yang relevan dan buat pertahanan antimalware di seluruh oraganisasi Anda.
h. Pemantauan (monitoring)
Menetapkan strategi pemantauan dan menghasilkan kebijakan pendukung. Terus pantau semua sistem dan jaringan. Analisis log untuk aktivitas tidak biasa yang dapat mengindikasikan serangan.
i. Kontrol media yang dapat dilepas (removable media controls)
Buatlah kebijakan untuk mengontrol semua akses ke media yang dapat dilepas. Batas jenis dan penggunaan media. Pindai semua untuk mencari malware sebelum mengimpor ke sistem perusahaan.
j. Pekerjaan rumah dan mobile (home and mobile working)
Kembangkan kebijakan kerja mobile dan latih staf untuk mematuhinya. Terpakan garis dasar yang aman dan buat ke semua perangkat. Lindungi data saat transit dan saat istirahat.
BACA JUGA : Modus Kejahata Siber | Dixmata Labs