Bayangkan membuka email yang tampak biasa, dan saat berikutnya, rekening bank Anda kosong. Atau Anda sedang menjelajah web ketika layar terkunci dan pesan tebusan muncul. Adegan-adegan ini bukanlah film fiksi ilmiah, tetapi contoh nyata serangan siber. Di era Internet of Everything ini, Internet tidak hanya menjadi jembatan yang nyaman, tetapi juga tempat berburu bagi para peretas. Dari privasi pribadi hingga rahasia perusahaan hingga keamanan nasional, Serangan siber ada di mana-mana, dan kekuatan licik dan destruktifnya mengerikan. Serangan apa yang mengancam kita? Bagaimana cara kerjanya, dan apa yang harus dilakukan terhadapnya? Mari kita lihat delapan serangan siber yang paling umum, membawa Anda ke dunia yang familier sekaligus asing.
Perangkat lunak berbahaya
1. Apa itu Malware? Malware adalah program jahat yang dirancang untuk merusak, mencuri, atau mengendalikan sistem pengguna. Malware menyusup ke perangkat pengguna melalui rute yang tampaknya tidak berbahaya seperti lampiran email, pembaruan perangkat lunak yang disamarkan, atau unduhan situs web ilegal. Setelah berjalan, malware dapat mencuri informasi sensitif, mengenkripsi data, menghapus file, atau bahkan mengubah perangkat menjadi "boneka" penyerang.
2. Jenis-jenis malware yang umum
Virus:Menempel pada program yang sah, setelah berjalan, melakukan replikasi diri, menginfeksi file lain, sehingga mengakibatkan penurunan kinerja sistem atau hilangnya data.
Cacing:Trojan dapat menyebar secara mandiri tanpa program induk. Trojan biasanya menyebar sendiri melalui kerentanan jaringan dan menghabiskan sumber daya jaringan. Trojan: Menyamar sebagai perangkat lunak yang sah untuk mendorong pengguna memasang pintu belakang yang dapat mengendalikan perangkat dari jarak jauh atau mencuri data.
Perangkat lunak mata-mata:Memantau perilaku pengguna secara diam-diam, merekam penekanan tombol atau riwayat penelusuran, sering digunakan untuk mencuri kata sandi dan informasi rekening bank.
Perangkat lunak berbahaya:Mengunci perangkat atau mengenkripsi data untuk meminta tebusan agar membukanya telah marak akhir-akhir ini.
3. Penyebaran dan Kerugian Malware biasanya disebarkan melalui media fisik seperti email phishing, Malvertising, atau kunci USB. Kerugiannya dapat mencakup kebocoran data, kegagalan sistem, kerugian finansial, dan bahkan hilangnya reputasi perusahaan. Misalnya, malware Emotet tahun 2020 menjadi mimpi buruk keamanan perusahaan dengan menginfeksi jutaan perangkat di seluruh dunia melalui dokumen Office yang disamarkan.
4. Strategi pencegahan
• Instal dan perbarui perangkat lunak anti-virus secara berkala untuk memindai file yang mencurigakan.
• Hindari mengklik tautan yang tidak dikenal atau mengunduh perangkat lunak dari sumber yang tidak dikenal.
• Cadangkan data penting secara berkala untuk mencegah kerugian tak terelakkan yang disebabkan oleh ransomware.
• Aktifkan firewall untuk membatasi akses jaringan yang tidak sah.
Virus Ransomware
1. Cara kerja Ransomware Ransomware adalah jenis malware khusus yang secara khusus mengunci perangkat pengguna atau mengenkripsi data penting (misalnya, dokumen, basis data, kode sumber) sehingga korban tidak dapat mengaksesnya. Penyerang biasanya meminta pembayaran dalam mata uang kripto yang sulit dilacak seperti bitcoin, dan mengancam akan menghancurkan data secara permanen jika pembayaran tidak dilakukan.
2. Kasus-kasus Umum
Serangan Colonial Pipeline pada tahun 2021 menggemparkan dunia. Ransomware DarkSide mengenkripsi sistem kontrol jaringan pipa bahan bakar utama di Pantai Timur Amerika Serikat, menyebabkan pasokan bahan bakar terputus dan para penyerang menuntut tebusan sebesar $4,4 juta. Insiden ini mengungkap kerentanan infrastruktur penting terhadap ransomware.
3. Mengapa ransomware begitu mematikan?
Penyembunyian tingkat tinggi: Ransomware sering disebarkan melalui rekayasa sosial (misalnya, menyamar sebagai email sah), sehingga sulit dideteksi oleh pengguna.
Difusi cepat: Dengan mengeksploitasi kerentanan jaringan, ransomware dapat dengan cepat menginfeksi beberapa perangkat dalam suatu perusahaan.
Pemulihan yang sulit: Tanpa cadangan yang valid, membayar tebusan mungkin merupakan satu-satunya pilihan, tetapi mungkin tidak mungkin untuk memulihkan data setelah membayar tebusan.
4. Tindakan Pertahanan
• Cadangkan data secara offline secara berkala untuk memastikan data penting dapat dipulihkan dengan cepat.
• Sistem Deteksi dan Respons Titik Akhir (EDR) digunakan untuk memantau perilaku abnormal secara real-time.
• Melatih karyawan untuk mengidentifikasi email phishing sehingga tidak menjadi vektor serangan.
• Menambal kerentanan sistem dan perangkat lunak tepat waktu untuk mengurangi risiko intrusi.
Penipuan
1. Sifat Phishing
Phishing merupakan jenis serangan rekayasa sosial di mana penyerang menyamar sebagai pihak yang dipercaya (misalnya bank, platform e-dagang, atau rekan kerja) dan membujuk korban agar memberikan informasi rahasia (misalnya kata sandi, nomor kartu kredit) atau mengklik tautan berbahaya lewat surel, pesan teks, atau pesan instan.
2. Bentuk Umum
• Email phishing: Email resmi palsu untuk memikat pengguna agar masuk ke situs web palsu dan memasukkan kredensial mereka.
Spear Phishing: Serangan khusus yang ditujukan pada individu atau kelompok tertentu dengan tingkat keberhasilan yang lebih tinggi.
• Smishing: Mengirim pemberitahuan palsu melalui pesan teks untuk menarik pengguna agar mengklik tautan berbahaya.
• Vishing: berpura-pura menjadi otoritas melalui telepon untuk memperoleh informasi sensitif.
3. Bahaya dan Dampaknya
Serangan phishing murah dan mudah dilakukan, tetapi dapat menyebabkan kerugian besar. Pada tahun 2022, kerugian finansial global akibat serangan phishing mencapai miliaran dolar, yang melibatkan pencurian akun pribadi, pelanggaran data perusahaan, dan banyak lagi.
4. Strategi Mengatasi
• Periksa kembali alamat pengirim untuk melihat ada kesalahan ketik atau nama domain yang tidak biasa.
• Aktifkan autentikasi multifaktor (MFA) untuk mengurangi risiko bahkan jika kata sandi dibobol.
• Gunakan alat anti-phishing untuk menyaring email dan tautan berbahaya.
• Melakukan pelatihan kesadaran keamanan secara berkala untuk meningkatkan kewaspadaan staf.
Ancaman Persisten Tingkat Lanjut (APT)
1. Definisi APT
Ancaman persisten tingkat lanjut (APT) adalah serangan siber jangka panjang yang kompleks, biasanya dilakukan oleh kelompok peretas atau geng kriminal tingkat negara. Serangan APT memiliki target yang jelas dan tingkat kustomisasi yang tinggi. Penyerang menyusup melalui beberapa tahap dan mengintai dalam waktu lama untuk mencuri data rahasia atau merusak sistem.
2. Aliran Serangan
Intrusi awal:Mendapatkan akses melalui email phishing, eksploitasi, atau serangan rantai pasokan.
Membangun pijakan:Masukkan pintu belakang untuk mempertahankan akses jangka panjang.
Gerakan Lateral:menyebar dalam jaringan target untuk memperoleh otoritas yang lebih tinggi.
Pencurian Data:Mengekstraksi informasi sensitif seperti kekayaan intelektual atau dokumen strategi.
Tutupi Jejak:Hapus log untuk menyembunyikan serangan.
3. Kasus Umum
Serangan SolarWinds pada tahun 2020 merupakan insiden APT klasik di mana peretas menanam kode berbahaya melalui serangan rantai pasokan, yang memengaruhi ribuan bisnis dan lembaga pemerintah di seluruh dunia serta mencuri sejumlah besar data sensitif.
4. Titik Pertahanan
• Terapkan sistem deteksi intrusi (IDS) untuk memantau lalu lintas jaringan yang tidak normal.
• Terapkan prinsip hak istimewa paling sedikit untuk membatasi pergerakan lateral penyerang.
• Lakukan audit keamanan berkala untuk mendeteksi potensi pintu belakang.
• Bekerja dengan platform intelijen ancaman untuk menangkap tren serangan terbaru.
Serangan Manusia di Tengah (MITM)
1. Bagaimana serangan man-in-the-middle bekerja?
Serangan man-in-the-middle (MITM) terjadi saat penyerang memasukkan, menyadap, dan memanipulasi transmisi data antara dua pihak yang berkomunikasi tanpa sepengetahuan mereka. Penyerang dapat mencuri informasi sensitif, merusak data, atau menyamar sebagai pihak yang melakukan penipuan.
2. Bentuk Umum
• Spoofing Wi-Fi: Penyerang membuat hotspot Wi-Fi palsu untuk mendorong pengguna agar terhubung guna mencuri data.
Spoofing DNS: merusak permintaan DNS untuk mengarahkan pengguna ke situs web berbahaya.
• Pembajakan SSL: Memalsukan sertifikat SSL untuk menyadap lalu lintas terenkripsi.
• Pembajakan email: Menyadap dan merusak konten email.
3. Bahaya
Serangan MITM menimbulkan ancaman signifikan terhadap perbankan daring, perdagangan elektronik, dan sistem kerja jarak jauh, yang dapat mengakibatkan pencurian akun, manipulasi transaksi, atau terungkapnya komunikasi sensitif.
4. Tindakan Pencegahan
• Gunakan situs web HTTPS untuk memastikan komunikasi dienkripsi.
• Hindari menghubungkan ke Wi-Fi publik atau menggunakan VPN untuk mengenkripsi lalu lintas.
• Aktifkan layanan resolusi DNS yang aman seperti DNSSEC.
• Periksa validitas sertifikat SSL dan waspada terhadap peringatan pengecualian.
Injeksi SQL
1. Mekanisme Injeksi SQL
Injeksi SQL merupakan serangan injeksi kode yang mana penyerang memasukkan pernyataan SQL berbahaya ke dalam kolom input suatu aplikasi web (misalnya kotak masuk, bilah pencarian) untuk mengelabui basis data agar menjalankan perintah ilegal, sehingga terjadi pencurian, manipulasi, atau penghapusan data.
2. Prinsip Serangan
Pertimbangkan kueri SQL berikut untuk formulir login:

Penyerang masuk:
Pertanyaanya menjadi:
Ini melewati autentikasi dan memungkinkan penyerang untuk masuk.
3. Bahaya
Injeksi SQL dapat menyebabkan kebocoran konten basis data, pencurian kredensial pengguna, atau bahkan seluruh sistem diambil alih. Pelanggaran data Equifax pada tahun 2017 dikaitkan dengan kerentanan injeksi SQL yang memengaruhi informasi pribadi 147 juta pengguna.
4. Pertahanan
• Gunakan kueri berparameter atau pernyataan yang telah dikompilasi sebelumnya untuk menghindari penggabungan masukan pengguna secara langsung.
• Terapkan validasi dan penyaringan input untuk menolak karakter anomali.
• Batasi izin basis data untuk mencegah penyerang melakukan tindakan berbahaya.
• Memindai aplikasi Web secara berkala untuk mengetahui kerentanan dan menambal risiko keamanan.
Serangan DDoS
1. Sifat Serangan DDoS
Serangan Distributed Denial of Service (DDoS) mengirimkan permintaan besar-besaran ke server target dengan mengendalikan sejumlah besar bot, yang menghabiskan bandwidth, sumber daya sesi, atau daya komputasi, dan membuat pengguna normal tidak dapat mengakses layanan.
2. Jenis Umum
• Serangan lalu lintas: mengirim sejumlah besar paket dan memblokir lebar pita jaringan.
• Serangan protokol: Memanfaatkan kerentanan protokol TCP/IP untuk menghabiskan sumber daya sesi server.
• Serangan lapisan aplikasi: Melumpuhkan server Web dengan menyamar sebagai permintaan pengguna yang sah.
3. Kasus Umum
Serangan DDoS Dyn pada tahun 2016 menggunakan botnet Mirai untuk menjatuhkan beberapa situs web utama termasuk Twitter dan Netflix, menyoroti risiko keamanan perangkat IoT.
4. Strategi Mengatasi
• Terapkan layanan perlindungan DDoS untuk menyaring lalu lintas berbahaya.
• Gunakan jaringan Pengiriman Konten (CDN) untuk mendistribusikan lalu lintas.
• Konfigurasikan penyeimbang beban untuk meningkatkan kapasitas pemrosesan server.
• Memantau lalu lintas jaringan untuk mendeteksi dan merespons anomali secara tepat waktu.
Ancaman Orang Dalam
1. Definisi Ancaman Internal
Ancaman internal berasal dari pengguna yang berwenang (misalnya, karyawan, kontraktor) dalam suatu organisasi yang mungkin menyalahgunakan hak istimewa mereka karena tindakan jahat, lalai, atau dimanipulasi oleh penyerang eksternal, yang mengakibatkan kebocoran data atau kerusakan sistem.
2. Jenis Ancaman
• Orang dalam yang berniat jahat: Secara sengaja mencuri data atau membahayakan sistem demi keuntungan.
• Karyawan yang lalai: Karena kurangnya kesadaran keamanan, kesalahan pengoperasian menyebabkan terpaparnya kerentanan.
• Akun yang dibajak: Penyerang mengendalikan akun internal melalui phishing atau pencurian kredensial.
3. Bahaya
Ancaman internal sulit dideteksi dan dapat melewati firewall dan sistem deteksi intrusi tradisional. Pada tahun 2021, sebuah perusahaan teknologi terkenal merugi ratusan juta dolar karena seorang karyawan internal membocorkan kode sumber.
4. Langkah-langkah Pertahanan yang Kuat
• Menerapkan arsitektur zero-trust dan memverifikasi semua permintaan akses.
• Memantau perilaku pengguna untuk mendeteksi operasi yang tidak normal.
• Melakukan pelatihan keselamatan secara berkala untuk meningkatkan kesadaran staf.
• Batasi akses ke data sensitif untuk mengurangi risiko kebocoran.
Waktu posting: 26-Mei-2025