Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabung dengan 33 pelanggan lain
  • Arsip

  • April 2018
    S S R K J S M
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    30  
  • Blog Stats

    • 519.511 hits
  • Pengunjung

Ancaman Siber

Posted by hadiwibowo pada April 23, 2018

siberSejak internet semakin meluas dan menjadi bagian yang menyatu dengan kehidupan manusia, hampir segala hal akan terhubung pada dunia siber. Social media merupakan salah satu bentuk kebersatuan manusia dengan dunia siber.

Kebersatuan manusia dan dunia siber tentunya mendatangkan banyak manfaat. Seperti biasanya, seiring dengan manfaat tentunya ada potensi ancaman yang mengintai. Ancaman siber sering tidak disadari dan lebih sering lagi tidak digubris. Biasanya ancaman siber baru diperbincangkan bila telah terjadi dan ternyata merugikan.

Okelah, ga pa pa, digubris atau tidak, mari kita uraikan jenis ancaman siber yang dapat dikelompokkan menjadi:

1. Ancaman hardware, yaitu ancaman yang disebabkan oleh pemasangan peralatan tertentu yang berfungsi untuk melakukan kegiatan tertentu dalam suatu sistem. Peralatan tsb menjadi gangguan terhadap sistem jaringan dan hardware lainnya, contoh: jamming dan network intrusion.

2. Ancaman software, yaitu ancaman yang disebabkan oleh masuknya software tertentu ke dalam suatu sistem yang berfungsi untuk melakukan kegiatan seperti : pencurian informasi, perusakan informasi/sistem, atau manipulasi informasi.

3. Ancaman Data/Informasi, adalah ancaman yang diakibatkan oleh penyebaran data/informasi tertentu yang bertujuan untuk kepentingan tertentu, seperti yang dilakukan dalam perang informasi, kegiatan propaganda, atau yang saat ini sedang trend adalah hoax.

Sedangkan bentuk ancaman siber yang sering terjadi saat ini berupa:

1. Serangan Advanced Persistent Threats (APT), Denial of Service (DoS), dan Distributed Denial of Service (DDoS): digunakan agar kapasitas sistem menjadi overload, terlalu sibuk bahkan crash dan pengguna yang sah menjadi sulit untuk mengakses dan menggunakan sistem atau sumber daya yang ditargetkan.

2. Serangan defacement: penyerang melakukan penggantian atau modifikasi terhadap halaman web korban sehingga isi dari halaman web korban berubah sesuai dengan motif penyerang.

3. Serangan phishing: penyerang memberikan alamat website palsu dengan tampilan persis sama dengan website aslinya, tujuannya untuk mendapatkan informasi penting dan sensitif seperti username atau password.

4. Serangan malware: yaitu suatu program atau kode berbahaya yang dapat digunakan untuk mengganggu operasi normal dari sebuah sistem komputer. Biasanya program malware dirancang untuk mendapatkan keuntungan finansial atau keuntungan lain yang direncanakan. Istilah virus generik digunakan untuk merujuk setiap program komputer berbahaya yang mampu mereproduksi dan menyebarkan dirinya sendiri.

5. Penyusupan siber: menyerang sistem melalui identifikasi pengguna yang sah, parameter koneksi seperti password, dan melalui eksploitasi kerentanan yang ada pada sistem.

Metode utama yang digunakan untuk mendapatkan akses ke dalam sistem adalah:

a. Penipuan, memata-matai dan social engineering, misalnya:

Pelaku mengaku dan bertindak sebagai administrator dan meminta password dengan beberapa alasan teknis. Dalam sejumlah besar kasus, pengguna akan mengungkapkan data mereka.

Pelaku dapat menipu melalui telepon atau pesan elektronik. Beberapa orang pelaku tidak faham komputer, tetapi ternyata pelaku dapat memperoleh kunci sesuai dengan sistem yang mereka inginkan untuk ditembus.

Pelaku menggunakan software, spyware atau perangkat multimedia, seperti kamera video dan mikrofon, guna menangkap informasi rahasia seperti password untuk mengakses sistem yang dilindungi, atau merekam parameter koneksi mereka

b. Menyadap komunikasi data:

Penyadap akan mengambil data yang tidak terenkripsi yang dikirimkan melalui jaringan protokol komunikasi. Beroperasi menggunakan PC dengan cara mengendus (sniffing) dan menganalisis data dalam transmisi di jaringan, kemudian mengekstraksi password terenkripsi yang ditularkan oleh pengguna selama koneksi.

Pelaku berkoordinasi dan mengandalkan keterlibatan orang dalam organisasi dalam mendapatkan password secara langsung, atau dengan bantuan perangkat elektronik yang dapat menyadap dari protokol komunikasi atau mengakses file yang berisi semua password.

c. Cracking password terenkripsi:

Dengan metode brute force attack yaitu pelaku atau cracker mencari tahu algoritma cypher-nya kemudian menguji semua permutasi yang mungkin untuk memecahkan password.

Metode lainnya adalah dengan menggunakan kamus untuk menemukan password terenkripsi, yang disebut serangan kamus. Dengan perbandingan berturut-turut, bentuk kode password yang terdapat dalam kamus kriminal dapat digunakan untuk menebak password terenkripsi yang digunakan.

Metode menebak password seperti nama pengguna, nama pasangan atau anak, tanggal lahir atau berbagai hal yang penting yang berkaitan dengan diri dan keluarganya.

d. Account yang tidak terlindungi:

Pengguna juga dapat melakukan kesalahan, dengan tidak memasang password atau dengan mudah memberikan password kepada orang lain.

e. Trojan horse:

program mata-mata (spyware) yang spesifik dan sangat berbahaya yang secara diam-diam merekam parameter yang digunakan untuk berhubungan dengan sistem remote. Trojan adalah sebuah program kecil yang umumnya dipakai untuk menangkap kode login (system log) yang meminta pengguna untuk memberikan identifikasi user dan password, dengan menyakinkan bahwa ia berada dalam lingkungan operasi normal.

f. Sistem otentifikasi:

Pelaku mengakses file yang menyimpan semua password user yang dienkripsi, untuk kemudian dibuka dengan utilitas yang tersedia pada jaringan. Biasanya semua password pengguna tersimpan pada sebuah server, sehingga pelaku akan mengakses server tersebut.

g. Spam:

Spam adalah e-mail yang dikirim secara massal yang tidak dikehendaki oleh penerimanya. Tujuannya antara lain publisitas komersial atau menyusupkan software berbahaya, seperti malware dan crimeware ke dalam sistem.

Spam dapat juga berupa serangan bom e-mail, yang mengakibatkan mail server mengalami kelebihan beban, mailbox user penuh dan ketidaknyamanan dalam pengelolaan.

Sebelumnya spam hanya dianggap sebagai gangguan, tapi saat ini e-mail spam merupakan ancaman nyata. Hal tersebut telah menjadi vektor istimewa untuk penyebaran virus, worm, trojans, spyware dan upaya phishing.

h. Penyalahgunaan protokol komunikasi:

Transmision control protocol (TCP) menetapkan koneksi logis antara dua ujung sistem untuk mendukung pertukaran data, serangan spoofing TCP memungkinkan koneksi untuk melewati firewall dan menghadirkan koneksi langsung yang aman antara hacker dan target.

Sekian dulu jenis dan bentuk serangan siber yg dapat ditampilakan.-sugianto

Tinggalkan komentar