Lompat ke konten

Mengenal Cyber Security

Print Friendly, PDF & Email

Halo sobat Warstek, kali ini kami bakal menjelaskan sedikit tentang Cyber Security nih. Cyber Security merupakan salah satu pilar daripada Revolusi Industri 4.0. Pasti sudah tidak asing lagi kan seputar revolusi industri 4.0 kan? Sebelum kita lanjut, kita bahas dulu industri 4.0 ya.

Nah Industri 4.0 ini pertama kali di cetuskan oleh sekelompok perwakilan ahli berbagai bidang asal Jerman, pada tanggal 4 hingga 8 April 2011 silam dalam acara Hannover Trade Fair. Saat itu, di jelaskan bahwa industri sudah memasuki berbagai inovasi baru, di mana proses produksi sudah mulai berubah dengan pesat.

Definisi Cyber Security

Perlu diketahui bahwa terdapat beberapa definisi seputar Cyber Security, yaitu :

  1. Suatu praktik yang bertujuan untuk melindungi komputer, server, perangkat seluler, sistem elektronik, jaringan, dan data dari berbagai serangan berbahaya.
  2. Dapat mengacu pada kumpulan teknologi, proses, dan praktik yang di rancang untuk melindungi jaringan, perangkat, program, dan data. Melindungi dari apa? Yaitu dari serangan, kerusakan, atau akses yang tidak sah.

Cyber Security di kenal juga sebagai keamanan teknologi informasi atau keamanan informasi elektronik.

blank
Ilustrasi Cyber Security. Sumber : Kaspersky.com

Pentingnya Cyber Security 

Cyber Security cukup penting karena baik pemerintah, militer, perusahaan, keuangan, dan organisasi medis itu mengumpulkan, memproses, dan menyimpan jumlah data yang belum pernah ada sebelumnya di komputer dan perangkat lain. Sebagian besar data-data tersebut bisa jadi berupa informasi yang sensitif. Bisa jadi data-data tersebut merupakan kekayaan intelektual, data keuangan, dan informasi pribadi yang akses atau paparannya yang tidak sah. Data-data tersebut tentu dapat menimbulkan konsekuensi negatif bagi instansi terkait jika bisa tersebar. 

Seiring dengan meningkatnya volume dan kecanggihan serangan dunia maya. Maka berbagai perusahaan dan organisasi, terutama bagian menjaga informasi, perlu mengambil langkah untuk melindungi informasi bisnis mereka yang sensitif. Pada awal Maret 2013, pejabat tinggi intelijen negara itu memperingatkan bahwa serangan dunia maya dan mata-mata digital adalah ancaman utama bagi keamanan nasional, bahkan melampaui terorisme.

Tantangan Cyber Security

Untuk Cyber Security yang efektif, maka suatu organisasi atau perusahaan perlu mengkoordinasikan upayanya di seluruh sistem informasinya dengan sebagai berikut:

  • Keamanan jaringan

Yaitu suatu proses melindungi jaringan dari pengguna, serangan, dan penyusupan yang tidak diinginkan.

  • Keamanan aplikasi

Dimana aplikasi tersebut memerlukan pembaruan dan pengujian konstan untuk memastikan program ini aman dari berbagai serangan.

  • Keamanan titik akhir.

Nah, akses jarak jauh adalah bagian penting dari bisnis, tetapi juga bisa menjadi titik lemah suatu data. Keamanan titik akhir merupakan proses melindungi akses jarak jauh ke jaringan perusahaan.

  • Keamanan data

Kita pastinya tahu bahwa di dalam jaringan dan aplikasi terdapat data. Dalam melindungi informasi perusahaan dan pelanggan merupakan lapisan keamanan yang terpisah.

  • Manajemen identitas

Pada dasarnya sih manajemen identitas merupakan proses memahami akses yang dimiliki setiap individu dalam suatu organisasi.

  • Keamanan basis data dan infrastruktur

Segala sesuatu dalam jaringan pasti melibatkan basis data dan peralatan fisik. Hal ini dikarenakan melindungi perangkat ini sama pentingnya dengan melindungi data.

  • Keamanan cloud

Banyak file itu berada di lingkungan digital atau “cloud“. Untuk itu, melindungi data dalam lingkungan online memang banyak sekali tantangan yang harus diterima.

  • Keamanan untuk perangkat seluler

Perangkat seperti ponsel dan tablet itu melibatkan hampir semua jenis tantangan keamanan, baik di dalam maupun dari dirinya sendiri.

  • Pemulihan bencana/perencanaan kelangsungan bisnis

Apabila suatu hari terjadi pelanggaran keamanan, bencana alam atau data peristiwa lainnya maka harus dilindungi dan bisnis harus tetap berjalan. Untuk itu, mendidik kebiasaan baik (perubahan kata sandi dan memiliki kata sandi yang kuat, otentikasi 2 faktor) adalah bagian penting dari keamanan siber.

Adakah Tantangan Tersulit Selain Itu?

blank
Sumber: Navicosoft.com

Sebenarnya ada sih tantangan selain itu, bisa di bilang ini yang tersulit. Adapun yang menjadi tantangan tersulit dalam Cyber Security yaitu sifat risiko keamanan itu sendiri yang setiap waktu terus berkembang. 

Secara tradisionalnya sih, organisasi dan pemerintah memang sudah berfokus pada sebagian besar sumber daya cyber security mereka untuk keamanan perimeter. Hal ini berguna untuk melindungi hanya komponen sistem yang paling penting dan mempertahankan diri dari berbagai ancaman yang di ketahui.

Jenis-jenis Ancaman Dunia Maya

Di ketahui ada 3 ancaman yang sudah di lawan oleh Cyber Security, yaitu:

  1. Kejahatan dunia maya yang mencakup pelaku tunggal atau berkelompok yang menargetkan suatu sistem untuk keuntungan finansial atau hanya menyebabkan gangguan pada sistem.
  2. Serangan siber memang sering kali melibatkan hal-hal yang bersifat pengumpulan informasi yang bermotif politik atau sejenisnya.
  3. Terorisme siber ini di maksudkan untuk merusak sistem elektronik dengan tujuan untuk menimbulkan kepanikan atau ketakutan kepada pengguna atau masyarakat.

Perlu tahu juga nih gaes bagaimana hacker bisa mengancam Cyber Security, ini metodenya:

1. Perangkat Lunak Perusak

Salah satu ancaman dunia maya yang paling umum dan berbahaya adalah Malware. Malware merupakan perangkat lunak yang di buat oleh peretas yang bertujuan untuk mengganggu atau merusak komputer pengguna. Malware itu menyebar melalui lampiran email yang asing atau unduhan file yang seolah baik-baik saja.

Banyak sekali jenis-jenis Malware yaitu:

  • Virus Komputer

Virus komputer merupakan sebuah program yang mereplikasi programnya sendiri yang bertujuan untuk membersihkan file. Mereka menyebar ke seluruh sistem komputer, dan menginfeksi file dengan berbagai kode berbahaya.

  • Trojans

Trojan yaitu jenis malware yang menyamar sebagai perangkat lunak yang resmi. Peretas itu menipu pengguna agar mengunggah Trojan ke komputer mereka yang menyebabkan menyebabkan kerusakan data.

  • Spyware

Spyware merupakan sebuah program yang diam-diam merekam aktivitas pengguna. Tujuannya sih supaya hacker dapat memanfaatkan segala informasi yang terdata oleh pengguna. Misalnya, spyware dapat menangkap detail kartu kredit atau pin ATM atau memiliki data privasi pengguna.

  • Ransomware

Malware jenis ini dapat mengunci file dan data pengguna. Jenis ini memiliki ancaman yaitu menghapus data pengguna kecuali uang tebusan dibayarkan.

  • Adware: 

Adware merupakan Perangkat lunak periklanan yang berguna untuk menyebarkan malware kepada pengguna yang menjadi sasaran.

  • Botnet

Botnet merupakan jaringan komputer yang terinfeksi malware yang digunakan peretas untuk melakukan tugas secara online tanpa izin pengguna.

2. Injeksi SQL

Injeksi SQL (structured language query) merupakan jenis serangan cyber yang di gunakan untuk mengendalikan dan mencuri data dari database. Ancaman ini bisa terjadi bisa jadi karena adanya input yang tidak di-filter dengan benar dalam pembuatannya. Ini bisa menciptakan suatu celah yang bisa di salahgunakan oleh orang yang tidak bertanggung jawab. Perlu di ketahui bahwa berdasarkan penelitian sebuah organisasi bernama OWASP, injeksi SQL itu masuk dalam urutan ketiga risiko keamanan terbesar pada aplikasi web.

Injeksi SQL di lakukan dengan memodifikasi perintah SQL pada form input aplikasi, sehingga pelaku bisa mengirimkan sintaks ke database aplikasi. Akibatnya, hacker dapat melihat data yang tidak seharusnya mereka lihat termasuk data milik pengguna lain. Di beberapa kasus, pelaku bisa memodifikasi bahkan menghapus data tersebut yang menyebabkan perubahan isi konten atau aplikasi.

Untuk cara kerja injeksi SQL cukup sederhana sih, yaitu dengan menyalahgunakan celah keamanan pada lapisan database. Celah keamanan ini terbentuk karena para developer tidak mengaktifkan filter untuk meta karakter pada form input di aplikasi. Yang mengakibatkan Hacker bisa menggunakannya untuk menulis command SQL di bagian form login.

3. Phishing

Pasti pada tahukah apa itu Phishing? Pada dasarnya sih phishing itu menargetkan korban dengan email yang seolah berasal dari perusahaan resmi yang meminta informasi bersifat privasi. Serangan phishing ini sering di gunakan untuk menipu orang supaya orang tersebut menyerahkan data informasi pribadi si korban.

Istilah phishing sebenarnya berasal dari kata fishing yaitu memancing. Yang artinya ini bertujuan untuk memancing orang untuk sukarela memberikan informasi pribadi tanpa korban sadari. Padahal informasi yang di bagikan tersebut akan digunakan kembali untuk tujuan kejahatan.

Terdapat sebuah laporan di mana terdapat 32% pencurian data dilakukan dengan phishing. Lebih parahnya lagi, di awal tahun 2020 kemarin, Anti Phishing Working Group mencatat sekitar 165.772 website phising yang telah siap menjaring calon korban.

blank
Target Phishing. Gambar : Niagahoster.com

Seperti pada gambar di atas yang menunjukan bahwa inilah sasaran utama phishing di mana Webmail dan Finansial masih menjadi 2 sasaran teratas. Berikut ini merupakan phishing yang paling sering di temukan :

  • Email Phishing

Jenis ini menggunakan media E-mail untuk mencari calon korban. Cukup banyak sih, yang terdeteksi aja mencapai 3,4 miliar akun email palsu yang dikirimkan setiap harinya. Gokil!!

  • Spear Phishing

Email Phishing sebenarnya punya jenis lainnya lho yaitu Spear Phishing. Nah, yang jadi perbedaan yaitu spear phishing itu menarget calon korban tertentu, istilahnya dia gak sebanyak Email Phishing. Biasanya, teknik ini dilakukan setelah beberapa informasi dasar calon korban dimiliki, misalnya nama dan alamat rumah si korban.

  • Whaling

Berbeda dengan Email Phishing, Whaling itu salah satu jenis Phishing yang tidak hanya menarget individu secara spesifik saja. Maksudnya yang menjadi korban itu merupakan individu yang memiliki kewenangan tinggi di suatu organisasi atau perusahaan. Contohnya seperti pemilik bisnis, direktur perusahaan, dll. Kalau berhasil tentunya memiliki keuntungan lebih besar.

  • Web Phishing

Beda lagi dengan Web Phishing yang merupakan suatu upaya memanfaatkan website palsu untuk mengelabui calon korban. Website untuk phising itu hampir 100% mirip dengan website resmi dan menggunakan nama domain yang hampir mirip dengan website yang asli. Biasanya ini disebut dengan domain spoofing.

4. Serangan Man-In-The-Middle

Serangan man-in-the-middle merupakan jenis ancaman dunia maya di mana hacker itu memotong komunikasi antara dua individu untuk mencuri data. Ini terbilang sangat berbahaya dan bisa terjadi di mana saja. Yang membedakan serangan man in the middle dengan cara lain yaitu metode yang dilakukan oleh peretas. Sebagai contoh di jaringan WiFi yang tidak aman itu si hacker dapat mencegat data yang di kirimkan dari perangkat dan jaringan korban.

Singkatnya serangan Man in the middle merupakan kejahatan yang memungkinkan peretas menempatkan dirinya di tengah-tengah percakapan para korban. Di waktu ini si pelaku dapat melihat, mendengarkan, atau menyamar sebagai salah satu pihak. Dia pun membuat terlihat seperti pertukaran informasi yang berlangsung dengan normal tanpa ada kecurigaan.

Umumnya sih para korban dari serangan man in the middle merupakan mereka yang menggunakan aplikasi keuangan dan perbankan, website toko online, dan website yang memerlukan login. Pelaku bisa saja menyalahgunakan data dengan menjualnya atau melakukan transaksi dan kejahatan dengan mengatasnamakan korban karena dia sudah punya datanya. Tak hanya itu, mereka juga memasukkan malware, dan link berbahaya pada saluran komunikasi antara pengguna menuju server.

Secara umum proses dalam serangan Man in the middle terdiri dari 2 tahapan yaitu :

  • Interception

Pada tahap pertama ini, si peretas bakal mendapatkan akses sebuah jaringan melalui WiFi publik yang tidak aman. Bisa juga melakukan dengan memanipulasi server DNS. Selanjutnya bakal melakukan scanning terhadap router-router tersebut untuk mengetahui kelemahannya serta celah untuk dapat masuki. Setelah dapat target, peretas bakal menggunakan tool yang secara khusus berfungsi untuk mengambil data sensitif korban. Bisa juga dia mengarahkan traffic untuk pergi ke situs tertentu, atau bisa juga memanipulasi pengalaman para pengguna.

  • Decryption

Setelah selesai tahap pertama, maka di tahap kedua ini, peretas perlu mendekripsikan kedua arah traffic ini. Hal ini bertujuan supaya pengguna tidak mendapatkan peringatan bahwa datanya telah di curi oleh peretas. Setelah itu data bakal di beri kode supaya data tersebut dapat di baca oleh pelaku MITM. Kemudian data tersebut di manfaatkan untuk beberapa hal seperti penjualan data atau penipuan atau sejenisnya. Perlu di ketahui juga bahwa di dalam tahap ini, pelaku menggunakan beberapa metode untuk melancarkan aksinya yaitu HTTPS spoofing, SSL beast, SSL hijacking, dan SSL stripping.

5. Serangan Distributed Denial-of-Service / DDoS

Serangan DDoS itu dapat mencegah sistem komputer untuk memenuhi permintaan yang sah. Mereka memiliki cara, yaitu dengan membanjiri jaringan dan server dengan lalu lintas supaya terlihat padat. Keadaan ini membuat sistem tidak dapat di gunakan dan bisa mencegah organisasi menjalankan fungsi vital yang biasa mereka jalankan.

DDoS adalah serangan yang sangat populer di gunakan oleh para hacker. DDoS sendiri memiliki konsep yang sangat sederhana, yaitu membuat lalu lintas server berjalan dengan beban yang berat. Akibatnya server tidak bisa lagi menampung koneksi dari user lain. Salah satu cara kerjanya dengan mengirimkan request ke server secara terus menerus dengan transaksi data yang terbilang besar. Adapun bisa tidaknya teknik ini tergantung oleh kemampuan server untuk menampung seluruh request yang di terima, juga kinerja firewall saat ada request yang mencurigakan. 

Adapun konsep paling sederhana dari DDoS attack yaitu membanjiri lalu lintas jaringan dengan banyaknya data. Konsep DoS bisa di bagi menjadi 3 tipe penggunaannya, yakni:

  • Request flooding merupakan teknik yang di gunakan dengan membanjiri jaringan menggunakan banyak request.
  • Ada juga Traffic flooding merupakan teknik yang di gunakan dengan membanjiri lalu lintas jaringan dengan banyak data. Dampak dari keduanya, yaitu pengguna lain yang terdaftar tidak dapat di layani oleh server.
  • Ketiga mengubah sistem konfigurasi atau mungkin saja merusak komponen dan server juga termasuk tipe denial of service. Namun cara ini tidak banyak orang menggunakan karena ini cukup sulit untuk dilakukan.
blank
Sumber: healthlawadvisor.com

Cara Melindungi Diri Dari Serangan Cyber

Sebenarnya ada sih cara bagaimana melindungi diri dan bisnis dari serangan cyber di dunia maya, yaitu :

  • Perbarui perangkat lunak dan sistem operasi Anda
  • Gunakan perangkat lunak anti-virus
  • Gunakan kata sandi yang kuat Dan Tidak mudah di tebak
  • Jangan buka lampiran email dari pengirim yang tidak di kenal
  • Jangan mengklik tautan dalam email dari pengirim yang tidak di kenal atau situs web yang tidak di kenal
  • Hindari menggunakan jaringan WiFi yang tidak aman di tempat umum

Penutup

Cyber Security memang menjadi salah satu pilar dalam revolusi industri 4.0 yang sangat penting untuk di terapkan pada perangkat anda maupun bisnis anda. Tujuannya sih supaya tidak terkena berbagai serangan tersebut seperti phishing, DDoS dan lain-lain. Metode-metode yang dapat mengancam cyber bakal kami bahas lebih dalam lagi pada artikel-artikel berikutnya.

Mungkin segitu saja yang dapat kami sampaikan. Mohon maaf dan koreksinya bila ada salah kata. Terima kasih dan semoga bermanfaat.

Sumber:

Setelah selesai membaca, yuk berikan artikel ini penilaian!

Klik berdasarkan jumlah bintang untuk menilai!

Rata-rata nilai 5 / 5. Banyaknya vote: 1

Belum ada yang menilai! Yuk jadi yang pertama kali menilai!

Rachmat Arief Murditanto
Latest posts by Rachmat Arief Murditanto (see all)
Cari artikel lain: Baca artikel lain:

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.