Apa saja serangan jaringan yang umum? Anda memerlukan Mylinking untuk menangkap paket jaringan yang tepat dan meneruskannya ke Alat Keamanan Jaringan Anda.

Bayangkan membuka email yang tampak biasa saja, dan sesaat kemudian, rekening bank Anda kosong. Atau Anda sedang menjelajah web ketika layar terkunci dan pesan tebusan muncul. Adegan-adegan ini bukanlah film fiksi ilmiah, melainkan contoh nyata serangan siber. Di era internet yang serba bisa ini, internet bukan hanya jembatan yang nyaman, tetapi juga tempat berburu bagi para peretas. Dari privasi pribadi hingga rahasia perusahaan hingga keamanan nasional, serangan siber ada di mana-mana, dan kekuatan licik serta destruktifnya sungguh mengerikan. Serangan apa yang mengancam kita? Bagaimana cara kerjanya, dan apa yang harus dilakukan? Mari kita lihat delapan serangan siber paling umum, membawa Anda ke dunia yang familiar sekaligus asing.

Serangan

Perangkat lunak jahat

1. Apa itu Malware? Malware adalah program jahat yang dirancang untuk merusak, mencuri, atau mengendalikan sistem pengguna. Malware menyusup ke perangkat pengguna melalui rute yang tampaknya tidak berbahaya seperti lampiran email, pembaruan perangkat lunak yang disamarkan, atau unduhan situs web ilegal. Setelah berjalan, malware dapat mencuri informasi sensitif, mengenkripsi data, menghapus berkas, atau bahkan mengubah perangkat menjadi "boneka" penyerang.

Perangkat lunak jahat

2. Jenis-jenis malware yang umum
Virus:Menempel pada program yang sah, setelah berjalan, melakukan replikasi diri, menginfeksi file lain, sehingga mengakibatkan penurunan kinerja sistem atau hilangnya data.
Cacing:Virus ini dapat menyebar secara mandiri tanpa program host. Virus ini umumnya menyebar sendiri melalui kerentanan jaringan dan menghabiskan sumber daya jaringan. Trojan: Menyamar sebagai perangkat lunak sah untuk mendorong pengguna memasang pintu belakang yang dapat mengendalikan perangkat dari jarak jauh atau mencuri data.
Perangkat lunak mata-mata:Memantau perilaku pengguna secara diam-diam, merekam penekanan tombol atau riwayat penelusuran, sering digunakan untuk mencuri kata sandi dan informasi rekening bank.
Ransomware:Mengunci perangkat atau mengenkripsi data untuk meminta tebusan agar dibuka telah merajalela akhir-akhir ini.

3. Penyebaran dan Kerusakan Malware biasanya menyebar melalui media fisik seperti email phishing, malvertising, atau kunci USB. Kerusakannya dapat mencakup kebocoran data, kegagalan sistem, kerugian finansial, dan bahkan hilangnya reputasi perusahaan. Misalnya, malware Emotet tahun 2020 menjadi mimpi buruk keamanan perusahaan dengan menginfeksi jutaan perangkat di seluruh dunia melalui dokumen Office yang disamarkan.

4. Strategi pencegahan
• Instal dan perbarui perangkat lunak anti-virus secara berkala untuk memindai file yang mencurigakan.
• Hindari mengklik tautan yang tidak dikenal atau mengunduh perangkat lunak dari sumber yang tidak dikenal.
• Cadangkan data penting secara berkala untuk mencegah kerugian tak terelakkan yang disebabkan oleh ransomware.
• Aktifkan firewall untuk membatasi akses jaringan yang tidak sah.

Ransomware

1. Cara Kerja Ransomware Ransomware adalah jenis malware khusus yang secara khusus mengunci perangkat pengguna atau mengenkripsi data penting (misalnya, dokumen, basis data, kode sumber) sehingga korban tidak dapat mengaksesnya. Penyerang biasanya meminta pembayaran dalam mata uang kripto yang sulit dilacak seperti Bitcoin, dan mengancam akan menghancurkan data secara permanen jika pembayaran tidak dilakukan.

Ransomware

2. Kasus-kasus Umum
Serangan Colonial Pipeline pada tahun 2021 menggemparkan dunia. Ransomware DarkSide mengenkripsi sistem kendali pipa bahan bakar utama di Pantai Timur Amerika Serikat, menyebabkan pasokan bahan bakar terputus dan para penyerang menuntut tebusan sebesar $4,4 juta. Insiden ini mengungkap kerentanan infrastruktur penting terhadap ransomware.

3. Mengapa ransomware begitu mematikan?
Penyembunyian tingkat tinggi: Ransomware sering kali disebarkan melalui rekayasa sosial (misalnya, menyamar sebagai email sah), sehingga menyulitkan pengguna untuk mendeteksinya.
Penyebaran cepat: Dengan memanfaatkan kerentanan jaringan, ransomware dapat dengan cepat menginfeksi banyak perangkat dalam suatu perusahaan.
Pemulihan yang sulit: Tanpa cadangan yang valid, membayar tebusan mungkin merupakan satu-satunya pilihan, tetapi mungkin tidak mungkin untuk memulihkan data setelah membayar tebusan.

4. Tindakan Pertahanan
• Cadangkan data secara offline secara berkala untuk memastikan data penting dapat dipulihkan dengan cepat.
• Sistem Deteksi dan Respons Titik Akhir (EDR) digunakan untuk memantau perilaku abnormal secara real-time.
• Melatih karyawan untuk mengidentifikasi email phishing sehingga tidak menjadi vektor serangan.
• Menambal kerentanan sistem dan perangkat lunak tepat waktu untuk mengurangi risiko intrusi.

Penipuan

1. Sifat Phishing
Phishing adalah jenis serangan rekayasa sosial di mana penyerang, menyamar sebagai entitas tepercaya (seperti bank, platform e-commerce, atau kolega), membujuk korban untuk mengungkapkan informasi sensitif (seperti kata sandi, nomor kartu kredit) atau mengklik tautan berbahaya melalui email, pesan teks, atau pesan instan.

Penipuan

2. Bentuk Umum
• Email phishing: Email resmi palsu untuk memikat pengguna agar masuk ke situs web palsu dan memasukkan kredensial mereka.
Spear Phishing: Serangan khusus yang ditujukan kepada individu atau kelompok tertentu dengan tingkat keberhasilan yang lebih tinggi.
• Smishing: Mengirim pemberitahuan palsu melalui pesan teks untuk menarik pengguna agar mengklik tautan berbahaya.
• Vishing: berpura-pura menjadi otoritas melalui telepon untuk memperoleh informasi sensitif.

3. Bahaya dan Dampaknya
Serangan phishing murah dan mudah dilakukan, tetapi dapat menyebabkan kerugian besar. Pada tahun 2022, kerugian finansial global akibat serangan phishing mencapai miliaran dolar, yang meliputi pencurian akun pribadi, kebocoran data perusahaan, dan banyak lagi.

4. Strategi Penanganan
• Periksa kembali alamat pengirim untuk melihat apakah ada kesalahan ketik atau nama domain yang tidak biasa.
• Aktifkan autentikasi multifaktor (MFA) untuk mengurangi risiko bahkan jika kata sandi dibobol.
• Gunakan alat anti-phishing untuk menyaring email dan tautan berbahaya.
• Melakukan pelatihan kesadaran keamanan secara berkala untuk meningkatkan kewaspadaan staf.

Ancaman Persisten Lanjutan (APT)

1. Definisi APT

Ancaman persisten tingkat lanjut (APT) adalah serangan siber yang kompleks dan berjangka panjang, biasanya dilakukan oleh kelompok peretas atau geng kriminal tingkat negara. Serangan APT memiliki target yang jelas dan tingkat kustomisasi yang tinggi. Penyerang menyusup melalui berbagai tahap dan mengintai dalam waktu lama untuk mencuri data rahasia atau merusak sistem.

TEPAT

2. Aliran Serangan
Intrusi awal:Mendapatkan akses melalui email phishing, eksploitasi, atau serangan rantai pasokan.
Membangun pijakan:Masukkan pintu belakang untuk mempertahankan akses jangka panjang.
Gerakan Lateral:menyebar dalam jaringan target untuk memperoleh otoritas yang lebih tinggi.
Pencurian Data:Mengekstrak informasi sensitif seperti kekayaan intelektual atau dokumen strategi.
Tutupi Jejak:Hapus log untuk menyembunyikan serangan.

3. Kasus-kasus Umum
Serangan SolarWinds pada tahun 2020 merupakan insiden APT klasik di mana peretas menanam kode berbahaya melalui serangan rantai pasokan, yang memengaruhi ribuan bisnis dan lembaga pemerintah di seluruh dunia dan mencuri sejumlah besar data sensitif.

4. Titik Pertahanan
• Terapkan sistem deteksi intrusi (IDS) untuk memantau lalu lintas jaringan yang tidak normal.
• Terapkan prinsip hak istimewa paling sedikit untuk membatasi pergerakan lateral penyerang.
• Lakukan audit keamanan berkala untuk mendeteksi potensi pintu belakang.
• Bekerja dengan platform intelijen ancaman untuk menangkap tren serangan terbaru.

Serangan Manusia di Tengah (MITM)

1. Bagaimana serangan Man-in-the-middle bekerja?
Serangan man-in-the-middle (MITM) terjadi ketika penyerang memasukkan, mencegat, dan memanipulasi transmisi data antara dua pihak yang berkomunikasi tanpa sepengetahuan mereka. Penyerang dapat mencuri informasi sensitif, memanipulasi data, atau menyamar sebagai pihak untuk tujuan penipuan.

MITM

2. Bentuk Umum
• Spoofing Wi-Fi: Penyerang membuat hotspot Wi-Fi palsu untuk membujuk pengguna agar terhubung guna mencuri data.
Pemalsuan DNS: mengutak-atik permintaan DNS untuk mengarahkan pengguna ke situs web berbahaya.
• Pembajakan SSL: Memalsukan sertifikat SSL untuk mencegat lalu lintas terenkripsi.
• Pembajakan email: Menyadap dan merusak konten email.

3. Bahaya
Serangan MITM menimbulkan ancaman signifikan terhadap perbankan daring, perdagangan elektronik, dan sistem kerja jarak jauh, yang dapat mengakibatkan pencurian akun, manipulasi transaksi, atau terungkapnya komunikasi sensitif.

4. Tindakan Pencegahan
• Gunakan situs web HTTPS untuk memastikan komunikasi dienkripsi.
• Hindari menghubungkan ke Wi-Fi publik atau menggunakan VPN untuk mengenkripsi lalu lintas.
• Aktifkan layanan resolusi DNS yang aman seperti DNSSEC.
• Periksa validitas sertifikat SSL dan waspadai peringatan pengecualian.

Injeksi SQL

1. Mekanisme Injeksi SQL
Injeksi SQL merupakan serangan injeksi kode yang dilakukan oleh penyerang dengan menyisipkan pernyataan SQL berbahaya ke dalam kolom input suatu aplikasi web (misalnya kotak masuk, bilah pencarian) untuk mengelabui basis data agar menjalankan perintah ilegal, sehingga terjadi pencurian, perusakan, atau penghapusan data.

 

2. Prinsip Serangan
Pertimbangkan kueri SQL berikut untuk formulir masuk:

 

Penyerang masuk:


Pertanyaannya menjadi:

Ini melewati autentikasi dan memungkinkan penyerang untuk masuk.

3. Bahaya

Injeksi SQL dapat menyebabkan kebocoran isi basis data, pencurian kredensial pengguna, atau bahkan pengambilalihan seluruh sistem. Pelanggaran data Equifax pada tahun 2017 dikaitkan dengan kerentanan injeksi SQL yang memengaruhi informasi pribadi 147 juta pengguna.

4. Pertahanan
• Gunakan kueri berparameter atau pernyataan yang telah dikompilasi sebelumnya untuk menghindari penggabungan masukan pengguna secara langsung.
• Terapkan validasi dan penyaringan input untuk menolak karakter yang tidak lazim.
• Batasi izin basis data untuk mencegah penyerang melakukan tindakan berbahaya.
• Memindai aplikasi Web secara berkala untuk mengetahui kerentanan dan menambal risiko keamanan.

Serangan DDoS

1. Sifat Serangan DDoS
Serangan Distributed Denial of Service (DDoS) mengirimkan permintaan besar-besaran ke server target dengan mengendalikan sejumlah besar bot, yang menghabiskan bandwidth, sumber daya sesi, atau daya komputasi, dan membuat pengguna normal tidak dapat mengakses layanan.

Serangan DDoS

2. Jenis Umum
• Serangan lalu lintas: mengirim sejumlah besar paket dan memblokir lebar pita jaringan.
• Serangan protokol: Memanfaatkan kerentanan protokol TCP/IP untuk menghabiskan sumber daya sesi server.
• Serangan lapisan aplikasi: Melumpuhkan server Web dengan menyamar sebagai permintaan pengguna yang sah.

3. Kasus-kasus Umum
Serangan DDoS Dyn pada tahun 2016 menggunakan botnet Mirai untuk menjatuhkan beberapa situs web utama termasuk Twitter dan Netflix, yang menyoroti risiko keamanan perangkat IoT.

4. Strategi Penanganan
• Terapkan layanan perlindungan DDoS untuk menyaring lalu lintas berbahaya.
• Gunakan jaringan Pengiriman Konten (CDN) untuk mendistribusikan lalu lintas.
• Konfigurasikan penyeimbang beban untuk meningkatkan kapasitas pemrosesan server.
• Memantau lalu lintas jaringan untuk mendeteksi dan merespons anomali secara tepat waktu.

Ancaman Orang Dalam

1. Definisi Ancaman Orang Dalam

Ancaman internal berasal dari pengguna yang berwenang (misalnya, karyawan, kontraktor) dalam suatu organisasi yang mungkin menyalahgunakan hak istimewa mereka karena tindakan jahat, kelalaian, atau dimanipulasi oleh penyerang eksternal, yang mengakibatkan kebocoran data atau kerusakan sistem.

Ancaman Orang Dalam

2. Jenis Ancaman

• Orang dalam yang berniat jahat: Secara sengaja mencuri data atau membahayakan sistem demi keuntungan.

• Karyawan yang lalai: Karena kurangnya kesadaran keamanan, kesalahan operasi menyebabkan terpaparnya kerentanan.

• Akun yang dibajak: Penyerang mengendalikan akun internal melalui phishing atau pencurian kredensial.

3. Bahaya

Ancaman internal sulit dideteksi dan dapat menembus firewall dan sistem deteksi intrusi tradisional. Pada tahun 2021, sebuah perusahaan teknologi ternama merugi ratusan juta dolar karena seorang karyawan internal membocorkan kode sumber.

4. Langkah-langkah Pertahanan yang Solid

• Terapkan arsitektur zero-trust dan verifikasi semua permintaan akses.

• Memantau perilaku pengguna untuk mendeteksi operasi yang tidak normal.

• Melakukan pelatihan keselamatan secara berkala untuk meningkatkan kesadaran staf.

• Batasi akses ke data sensitif untuk mengurangi risiko kebocoran.


Waktu posting: 26 Mei 2025