Apa saja serangan jaringan yang umum? Anda memerlukan Mylinking untuk menangkap paket jaringan yang tepat dan meneruskannya ke alat keamanan jaringan Anda.

Bayangkan Anda membuka email yang tampaknya biasa saja, dan di saat berikutnya, rekening bank Anda kosong. Atau Anda sedang menjelajahi web ketika layar Anda terkunci dan pesan tebusan muncul. Adegan-adegan ini bukanlah film fiksi ilmiah, tetapi contoh nyata serangan siber. Di era internet yang serba ada ini, internet bukan hanya jembatan yang nyaman, tetapi juga lahan perburuan bagi peretas. Dari privasi pribadi hingga rahasia perusahaan hingga keamanan nasional, serangan siber ada di mana-mana, dan kekuatan licik serta destruktifnya sangat mengerikan. Serangan apa yang mengancam kita? Bagaimana cara kerjanya, dan apa yang harus dilakukan untuk mengatasinya? Mari kita lihat delapan serangan siber yang paling umum, membawa Anda ke dunia yang familiar sekaligus asing.

Serangan

Perangkat lunak berbahaya

1. Apa itu Malware? Malware adalah program jahat yang dirancang untuk merusak, mencuri, atau mengendalikan sistem pengguna. Malware menyusup ke perangkat pengguna melalui jalur yang tampaknya tidak berbahaya seperti lampiran email, pembaruan perangkat lunak yang disamarkan, atau unduhan situs web ilegal. Setelah berjalan, malware dapat mencuri informasi sensitif, mengenkripsi data, menghapus file, atau bahkan mengubah perangkat menjadi "boneka" penyerang.

Perangkat lunak berbahaya

2. Jenis-jenis malware yang umum
Virus:Terpasang pada program yang sah, setelah dijalankan, terjadi replikasi diri, infeksi pada file lain, yang mengakibatkan penurunan kinerja sistem atau kehilangan data.
Cacing:Virus ini dapat menyebar secara independen tanpa program inang. Virus ini umumnya menyebar sendiri melalui kerentanan jaringan dan mengonsumsi sumber daya jaringan. Trojan: Menyamar sebagai perangkat lunak yang sah untuk membujuk pengguna agar menginstal pintu belakang (backdoor) yang dapat mengontrol perangkat dari jarak jauh atau mencuri data.
Perangkat lunak mata-mata:Memantau perilaku pengguna secara diam-diam, merekam penekanan tombol atau riwayat penelusuran, sering digunakan untuk mencuri kata sandi dan informasi rekening bank.
Ransomware:Tindakan mengunci perangkat atau data terenkripsi untuk meminta tebusan agar dapat dibuka kembali telah sangat marak dalam beberapa tahun terakhir.

3. Penyebaran dan Kerugian Malware biasanya menyebar melalui media fisik seperti email phishing, iklan berbahaya (malvertising), atau flashdisk USB. Kerugiannya dapat berupa kebocoran data, kegagalan sistem, kerugian finansial, dan bahkan hilangnya reputasi perusahaan. Misalnya, malware Emotet tahun 2020 menjadi mimpi buruk keamanan perusahaan dengan menginfeksi jutaan perangkat di seluruh dunia melalui dokumen Office yang disamarkan.

4. Strategi pencegahan
• Instal dan perbarui perangkat lunak antivirus secara berkala untuk memindai file yang mencurigakan.
• Hindari mengklik tautan yang tidak dikenal atau mengunduh perangkat lunak dari sumber yang tidak dikenal.
• Cadangkan data penting secara teratur untuk mencegah kerugian permanen yang disebabkan oleh ransomware.
• Aktifkan firewall untuk membatasi akses jaringan yang tidak sah.

Ransomware

1. Cara Kerja Ransomware Ransomware adalah jenis malware khusus yang secara spesifik mengunci perangkat pengguna atau mengenkripsi data penting (misalnya, dokumen, basis data, kode sumber) sehingga korban tidak dapat mengaksesnya. Penyerang biasanya menuntut pembayaran dalam mata uang kripto yang sulit dilacak seperti bitcoin, dan mengancam akan menghancurkan data secara permanen jika pembayaran tidak dilakukan.

Ransomware

2. Kasus-kasus Khas
Serangan terhadap Colonial Pipeline pada tahun 2021 mengejutkan dunia. Ransomware DarkSide mengenkripsi sistem kendali jalur pipa bahan bakar utama di Pantai Timur Amerika Serikat, menyebabkan pasokan bahan bakar terganggu dan para penyerang menuntut tebusan sebesar $4,4 juta. Insiden ini mengungkap kerentanan infrastruktur penting terhadap ransomware.

3. Mengapa ransomware begitu berbahaya?
Tingkat penyembunyian yang tinggi: Ransomware sering menyebar melalui rekayasa sosial (misalnya, menyamar sebagai email yang sah), sehingga sulit dideteksi oleh pengguna.
Penyebaran cepat: Dengan memanfaatkan kerentanan jaringan, ransomware dapat dengan cepat menginfeksi banyak perangkat di dalam suatu perusahaan.
Pemulihan yang sulit: Tanpa cadangan yang valid, membayar tebusan mungkin menjadi satu-satunya pilihan, tetapi mungkin tidak memungkinkan untuk memulihkan data setelah membayar tebusan.

4. Langkah-langkah Pertahanan
• Lakukan pencadangan data secara offline secara berkala untuk memastikan data penting dapat dipulihkan dengan cepat.
• Sistem Deteksi dan Respons Titik Akhir (Endpoint Detection and Response/EDR) diterapkan untuk memantau perilaku abnormal secara waktu nyata.
• Latih karyawan untuk mengidentifikasi email phishing agar tidak menjadi vektor serangan.
• Perbaiki kerentanan sistem dan perangkat lunak tepat waktu untuk mengurangi risiko intrusi.

Phishing

1. Sifat Phishing
Phishing adalah jenis serangan rekayasa sosial di mana penyerang, yang menyamar sebagai entitas tepercaya (seperti bank, platform e-commerce, atau kolega), membujuk korban untuk mengungkapkan informasi sensitif (seperti kata sandi, nomor kartu kredit) atau mengklik tautan berbahaya melalui email, pesan teks, atau pesan instan.

Phishing

2. Bentuk Umum
• Phishing email: Email resmi palsu untuk memancing pengguna agar masuk ke situs web palsu dan memasukkan kredensial mereka.
Spear Phishing: Serangan yang dirancang khusus dan ditujukan kepada individu atau kelompok tertentu dengan tingkat keberhasilan yang lebih tinggi.
• Smishing: Mengirimkan notifikasi palsu melalui pesan teks untuk memancing pengguna agar mengklik tautan berbahaya.
• Vishing: berpura-pura menjadi pihak berwenang melalui telepon untuk mendapatkan informasi sensitif.

3. Bahaya dan Dampak
Serangan phishing murah dan mudah dilakukan, tetapi dapat menyebabkan kerugian besar. Pada tahun 2022, kerugian finansial global akibat serangan phishing mencapai miliaran dolar, yang meliputi pencurian akun pribadi, pelanggaran data perusahaan, dan banyak lagi.

4. Strategi Mengatasi Masalah
• Periksa kembali alamat pengirim untuk kesalahan pengetikan atau nama domain yang tidak biasa.
• Aktifkan otentikasi multi-faktor (MFA) untuk mengurangi risiko bahkan jika kata sandi dis compromised.
• Gunakan alat anti-phishing untuk menyaring email dan tautan berbahaya.
• Melakukan pelatihan kesadaran keamanan secara berkala untuk meningkatkan kewaspadaan staf.

Ancaman Berkelanjutan Tingkat Lanjut (APT)

1. Definisi APT

Ancaman persisten tingkat lanjut (APT) adalah serangan siber kompleks dan jangka panjang, biasanya dilakukan oleh kelompok peretas tingkat negara atau geng kriminal. Serangan APT memiliki target yang jelas dan tingkat kustomisasi yang tinggi. Penyerang menyusup melalui berbagai tahapan dan bersembunyi dalam waktu lama untuk mencuri data rahasia atau merusak sistem.

TEPAT

2. Alur Serangan
Intrusi awal:Mendapatkan akses melalui email phishing, eksploitasi, atau serangan rantai pasokan.
Bangun pijakan:Sisipkan pintu belakang untuk mempertahankan akses jangka panjang.
Gerakan Lateral:menyebar di dalam jaringan target untuk mendapatkan otoritas yang lebih tinggi.
Pencurian Data:Mengekstraksi informasi sensitif seperti kekayaan intelektual atau dokumen strategi.
Tutupi Jejaknya:Hapus log untuk menyembunyikan serangan.

3. Kasus-kasus Khas
Serangan terhadap SolarWinds pada tahun 2020 merupakan insiden APT klasik di mana peretas menanamkan kode berbahaya melalui serangan rantai pasokan, yang memengaruhi ribuan bisnis dan lembaga pemerintah di seluruh dunia serta mencuri sejumlah besar data sensitif.

4. Poin Pertahanan
• Terapkan sistem deteksi intrusi (IDS) untuk memantau lalu lintas jaringan yang tidak normal.
• Terapkan prinsip hak akses minimal untuk membatasi pergerakan penyerang secara lateral.
• Lakukan audit keamanan secara berkala untuk mendeteksi potensi celah keamanan (backdoor).
• Bekerja dengan platform intelijen ancaman untuk menangkap tren serangan terbaru.

Serangan Man in the Middle (MITM)

1. Bagaimana cara kerja serangan Man-in-the-middle?
Serangan man-in-the-middle (MITM) terjadi ketika penyerang menyisipkan, mencegat, dan memanipulasi transmisi data antara dua pihak yang berkomunikasi tanpa sepengetahuan mereka. Penyerang dapat mencuri informasi sensitif, merusak data, atau menyamar sebagai pihak lain untuk melakukan penipuan.

MITM

2. Bentuk Umum
• Pemalsuan Wi-Fi: Penyerang membuat hotspot Wi-Fi palsu untuk memancing pengguna agar terhubung guna mencuri data.
DNS spoofing: memanipulasi permintaan DNS untuk mengarahkan pengguna ke situs web berbahaya.
• Pembajakan SSL: Memalsukan sertifikat SSL untuk mencegat lalu lintas terenkripsi.
• Pembajakan email: Mencegat dan mengubah isi email.

3. Bahaya
Serangan MITM (Man-in-the-Middle) menimbulkan ancaman signifikan bagi sistem perbankan online, e-commerce, dan telecommuting, yang dapat menyebabkan pencurian akun, manipulasi transaksi, atau terungkapnya komunikasi sensitif.

4. Langkah-langkah Pencegahan
• Gunakan situs web HTTPS untuk memastikan komunikasi terenkripsi.
• Hindari terhubung ke Wi-Fi publik atau menggunakan VPN untuk mengenkripsi lalu lintas.
• Aktifkan layanan resolusi DNS yang aman seperti DNSSEC.
• Periksa validitas sertifikat SSL dan waspadai peringatan pengecualian.

Injeksi SQL

1. Mekanisme Injeksi SQL
SQL injection adalah serangan injeksi kode di mana penyerang memasukkan pernyataan SQL berbahaya ke dalam kolom input aplikasi web (misalnya, kotak login, bilah pencarian) untuk mengelabui basis data agar mengeksekusi perintah ilegal, sehingga mencuri, mengubah, atau menghapus data.

 

2. Prinsip Serangan
Perhatikan kueri SQL berikut untuk formulir login:

 

Penyerang masuk:


Pertanyaannya menjadi:

Ini melewati proses otentikasi dan memungkinkan penyerang untuk masuk.

3. Bahaya

Serangan SQL injection dapat menyebabkan kebocoran isi basis data, pencurian kredensial pengguna, atau bahkan pengambilalihan seluruh sistem. Pelanggaran data Equifax pada tahun 2017 dikaitkan dengan kerentanan SQL injection yang memengaruhi informasi pribadi 147 juta pengguna.

4. Pertahanan
• Gunakan kueri berparameter atau pernyataan yang telah dikompilasi sebelumnya untuk menghindari penggabungan langsung input pengguna.
• Terapkan validasi dan penyaringan input untuk menolak karakter yang tidak wajar.
• Batasi izin basis data untuk mencegah penyerang melakukan tindakan berbahaya.
• Lakukan pemindaian rutin pada aplikasi web untuk mencari kerentanan dan menambal risiko keamanan.

Serangan DDoS

1. Sifat Serangan DDoS
Serangan Distributed Denial of Service (DDoS) mengirimkan permintaan besar-besaran ke server target dengan mengendalikan sejumlah besar bot, yang menghabiskan bandwidth, sumber daya sesi, atau daya komputasi server, dan membuat pengguna biasa tidak dapat mengakses layanan tersebut.

Serangan DDoS

2. Jenis Umum
• Serangan lalu lintas: mengirimkan sejumlah besar paket dan memblokir bandwidth jaringan.
• Serangan protokol: Mengeksploitasi kerentanan protokol TCP/IP untuk menghabiskan sumber daya sesi server.
• Serangan lapisan aplikasi: Melumpuhkan server web dengan meniru permintaan pengguna yang sah.

3. Kasus-kasus Khas
Serangan DDoS Dyn pada tahun 2016 menggunakan botnet Mirai untuk melumpuhkan beberapa situs web utama termasuk Twitter dan Netflix, yang menyoroti risiko keamanan perangkat IoT.

4. Strategi Mengatasi Masalah
• Terapkan layanan perlindungan DDoS untuk menyaring lalu lintas berbahaya.
• Gunakan Content Delivery Network (CDN) untuk mendistribusikan lalu lintas.
• Konfigurasikan load balancer untuk meningkatkan kapasitas pemrosesan server.
• Memantau lalu lintas jaringan untuk mendeteksi dan menanggapi anomali tepat waktu.

Ancaman dari Dalam

1. Definisi Ancaman Orang Dalam

Ancaman dari dalam organisasi berasal dari pengguna yang berwenang (misalnya, karyawan, kontraktor) di dalam suatu organisasi yang mungkin menyalahgunakan hak akses mereka karena niat jahat, kelalaian, atau manipulasi oleh penyerang eksternal, yang mengakibatkan kebocoran data atau kerusakan sistem.

Ancaman dari Dalam

2. Jenis Ancaman

• Pelaku kejahatan dari dalam: Sengaja mencuri data atau membahayakan sistem untuk mendapatkan keuntungan.

• Karyawan yang lalai: Karena kurangnya kesadaran akan keamanan, kesalahan pengoperasian menyebabkan kerentanan keamanan.

• Akun yang dibajak: Penyerang mengendalikan akun internal melalui phishing atau pencurian kredensial.

3. Bahaya

Ancaman dari dalam sulit dideteksi dan dapat melewati firewall tradisional dan sistem deteksi intrusi. Pada tahun 2021, sebuah perusahaan teknologi terkenal kehilangan ratusan juta dolar karena seorang karyawan internal membocorkan kode sumber.

4. Langkah-langkah Pertahanan yang Kuat

• Terapkan arsitektur zero-trust dan verifikasi semua permintaan akses.

• Memantau perilaku pengguna untuk mendeteksi operasi yang tidak normal.

• Melakukan pelatihan keselamatan secara berkala untuk meningkatkan kesadaran staf.

• Batasi akses ke data sensitif untuk mengurangi risiko kebocoran.


Waktu posting: 26 Mei 2025