Pages

Monday, September 30, 2024

Siapa yang Menyerang Jaringan Kita?

Ancaman, Kerentanan, dan Risiko

Kami sedang diserang dan penyerang ingin mengakses aset kami. Aset adalah segala sesuatu yang bernilai bagi suatu organisasi, seperti data dan kekayaan intelektual lainnya, server, komputer, ponsel pintar, tablet, dan banyak lagi.

Manajemen risiko adalah proses yang menyeimbangkan biaya operasional dalam menyediakan tindakan perlindungan dengan keuntungan yang diperoleh dengan melindungi aset.

Istilah keamanan jaringan lain yang umum digunakan meliputi:

  • Penanggulangan - Tindakan yang diambil untuk melindungi aset dengan mengurangi ancaman atau risiko.
  • Dampak - Potensi kerusakan pada organisasi yang disebabkan oleh ancaman.


Catatan: Eksploitasi lokal memerlukan akses jaringan internal seperti pengguna dengan akun di jaringan. Eksploitasi jarak jauh tidak memerlukan akun di jaringan untuk mengeksploitasi kerentanan jaringan tersebut. 


Peretas vs. Pelaku Ancaman

Seperti yang kita ketahui, “hacker” merupakan istilah umum yang digunakan untuk menggambarkan pelaku kejahatan siber. Akan tetapi, istilah “hacker” memiliki beragam makna, sebagai berikut:

  • Programmer pintar yang mampu mengembangkan program baru dan mengubah kode program yang sudah ada agar lebih efisien.
  •  Profesional jaringan yang menggunakan keterampilan pemrograman canggih untuk memastikan jaringan tidak rentan terhadap serangan.
  •  Orang yang mencoba memperoleh akses tidak sah ke perangkat di internet.
  •  Individu yang menjalankan program untuk mencegah atau memperlambat akses jaringan ke sejumlah besar pengguna, atau merusak atau menghapus data di server.

Istilah peretas topi putih, peretas topi hitam, dan peretas topi abu-abu sering digunakan untuk menggambarkan peretas.

  • Peretas topi putih adalah peretas etis yang menggunakan keterampilan pemrograman mereka untuk tujuan yang baik, etis, dan sah. Mereka dapat melakukan uji penetrasi jaringan dalam upaya untuk membahayakan jaringan dan sistem dengan menggunakan pengetahuan mereka tentang sistem keamanan komputer untuk menemukan kerentanan jaringan. Kerentanan keamanan dilaporkan kepada pengembang dan personel keamanan yang berupaya memperbaiki kerentanan sebelum dapat dieksploitasi. Beberapa organisasi memberikan hadiah atau hadiah kepada peretas topi putih ketika mereka memberikan informasi yang membantu mengidentifikasi kerentanan.
  •  Peretas topi abu-abu adalah individu yang melakukan kejahatan dan melakukan hal-hal yang dapat dikatakan tidak etis, tetapi bukan untuk keuntungan pribadi atau untuk menyebabkan kerusakan. Contohnya adalah seseorang yang membahayakan jaringan tanpa izin dan kemudian mengungkapkan kerentanan tersebut kepada publik. Peretas topi abu-abu dapat mengungkapkan kerentanan kepada organisasi yang terkena dampak setelah membahayakan jaringan mereka. Hal ini memungkinkan organisasi untuk memperbaiki masalah tersebut.
  •  Peretas topi hitam adalah penjahat tidak etis yang melanggar keamanan komputer dan jaringan untuk keuntungan pribadi, atau untuk alasan jahat, seperti menyerang jaringan. Peretas topi hitam mengeksploitasi kerentanan untuk membahayakan sistem komputer dan jaringan.

Baik atau buruk, peretasan merupakan aspek penting dari keamanan jaringan. Dalam kursus ini, istilah pelaku ancaman digunakan saat merujuk pada individu atau kelompok yang dapat diklasifikasikan sebagai peretas topi abu-abu atau hitam.


Evolusi Aktor Ancaman

Peretasan dimulai pada tahun 1960-an dengan phone freaking, atau phreaking, yang mengacu pada penggunaan berbagai frekuensi audio untuk memanipulasi sistem telepon. Pada saat itu, sakelar telepon menggunakan berbagai nada, atau panggilan nada, untuk menunjukkan fungsi yang berbeda. Pelaku ancaman awal menyadari bahwa dengan meniru nada menggunakan peluit, mereka dapat memanfaatkan sakelar telepon untuk melakukan panggilan jarak jauh gratis.

Pada pertengahan 1980-an, modem dial-up komputer digunakan untuk menghubungkan komputer ke jaringan. Pelaku ancaman menulis program "panggilan perang" yang menghubungi setiap nomor telepon di area tertentu untuk mencari komputer, sistem papan buletin, dan mesin faks. Ketika nomor telepon ditemukan, program peretasan kata sandi digunakan untuk mendapatkan akses. Sejak saat itu, profil dan motif pelaku ancaman umum telah banyak berubah.

Ada banyak jenis pelaku ancaman.

  • Script kiddies muncul pada tahun 1990-an dan merujuk pada remaja atau aktor ancaman tak berpengalaman yang menjalankan skrip, alat, dan eksploitasi yang ada, untuk menimbulkan kerugian, tetapi biasanya bukan untuk keuntungan.
  • Perantara kerentanan biasanya merujuk pada peretas topi abu-abu yang berupaya menemukan eksploitasi dan melaporkannya ke vendor, terkadang untuk mendapatkan hadiah atau imbalan.
  • Hacktivist adalah istilah yang merujuk pada peretas topi abu-abu yang berunjuk rasa dan memprotes berbagai ide politik dan sosial. Hacktivist secara terbuka memprotes organisasi atau pemerintah dengan mengeposkan artikel, video, membocorkan informasi sensitif, dan melakukan serangan penolakan layanan terdistribusi (DDoS).
  • Penjahat dunia maya adalah istilah untuk peretas topi hitam yang bekerja secara mandiri atau bekerja untuk organisasi kejahatan dunia maya yang besar. Setiap tahun, penjahat dunia maya bertanggung jawab atas pencurian miliaran dolar dari konsumen dan bisnis.
  • Peretas yang disponsori negara adalah pelaku ancaman yang mencuri rahasia pemerintah, mengumpulkan intelijen, dan menyabotase jaringan pemerintah asing, kelompok teroris, dan perusahaan. Sebagian besar negara di dunia terlibat dalam peretasan yang disponsori negara hingga taraf tertentu. Bergantung pada perspektif seseorang, peretas ini bisa berupa peretas topi putih atau peretas topi hitam.


Penjahat dunia maya

Penjahat dunia maya adalah pelaku ancaman yang termotivasi untuk menghasilkan uang dengan cara apa pun yang diperlukan. Meskipun terkadang penjahat dunia maya bekerja secara mandiri, mereka lebih sering dibiayai dan disponsori oleh organisasi kriminal. Diperkirakan bahwa secara global, penjahat dunia maya mencuri miliaran dolar dari konsumen dan bisnis setiap tahun.

Penjahat dunia maya beroperasi dalam ekonomi bawah tanah tempat mereka membeli, menjual, dan memperdagangkan eksploitasi dan alat. Mereka juga membeli dan menjual informasi pribadi dan kekayaan intelektual yang mereka curi dari korban. Penjahat dunia maya menargetkan bisnis kecil dan konsumen, serta perusahaan dan industri besar.


Tugas Keamanan Siber

Pelaku ancaman tidak pilih-pilih. Mereka menargetkan perangkat akhir yang rentan dari pengguna rumahan dan bisnis skala kecil hingga menengah, serta organisasi publik dan swasta yang besar.

Untuk membuat internet dan jaringan lebih aman dan terlindungi, kita semua harus mengembangkan kesadaran keamanan siber yang baik. Keamanan siber merupakan tanggung jawab bersama yang harus dipraktikkan oleh semua pengguna. Misalnya, kita harus melaporkan kejahatan siber kepada pihak berwenang yang sesuai, mewaspadai potensi ancaman dalam email dan web, serta menjaga informasi penting dari pencurian.

Organisasi harus mengambil tindakan dan melindungi aset, pengguna, dan pelanggan mereka. Mereka harus mengembangkan dan mempraktikkan tugas keamanan siber seperti yang tercantum dalam gambar.


Indikator Ancaman Siber

Banyak serangan jaringan dapat dicegah dengan berbagi informasi tentang indikator penyusupan (IOC). Setiap serangan memiliki atribut unik yang dapat diidentifikasi. Indikator penyusupan adalah bukti bahwa suatu serangan telah terjadi. IOC dapat berupa fitur yang mengidentifikasi file malware, alamat IP server yang digunakan dalam serangan, nama file, dan perubahan karakteristik yang dibuat untuk mengakhiri perangkat lunak sistem, dan lain-lain. IOC membantu personel keamanan siber mengidentifikasi apa yang telah terjadi dalam suatu serangan dan mengembangkan pertahanan terhadap serangan tersebut. Ringkasan IOC untuk sepotong malware ditunjukkan pada gambar.

Misalnya, pengguna menerima email yang mengklaim bahwa mereka telah memenangkan hadiah besar. Mengklik tautan dalam email tersebut mengakibatkan serangan. IOC dapat mencakup fakta bahwa pengguna tidak mengikuti kontes tersebut, alamat IP pengirim, baris subjek email, URL yang akan diklik, atau lampiran yang akan diunduh, dan lain-lain.

Indikator serangan (IOA) lebih berfokus pada motivasi di balik serangan dan potensi cara pelaku ancaman telah, atau akan, membahayakan kerentanan untuk mendapatkan akses ke aset. IOA berkaitan dengan strategi yang digunakan oleh penyerang. Karena alasan ini, daripada menginformasikan respons terhadap satu ancaman, IOA dapat membantu menghasilkan pendekatan keamanan proaktif. Hal ini karena strategi dapat digunakan kembali dalam berbagai konteks dan berbagai serangan. Oleh karena itu, bertahan terhadap suatu strategi dapat mencegah serangan di masa mendatang yang menggunakan strategi yang sama, atau serupa.


Berbagi Ancaman dan Membangun Kesadaran Keamanan Siber

Pemerintah kini aktif mempromosikan keamanan siber. Misalnya, Badan Infrastruktur dan Keamanan Siber AS (CISA) memimpin upaya untuk mengotomatiskan pembagian informasi keamanan siber dengan organisasi publik dan swasta tanpa biaya. CISA menggunakan sistem yang disebut Pembagian Indikator Otomatis (AIS). AIS memungkinkan pembagian indikator serangan antara pemerintah AS dan sektor swasta segera setelah ancaman diverifikasi. CISA menawarkan banyak sumber daya yang membantu membatasi ukuran permukaan serangan Amerika Serikat.

CISA dan Aliansi Keamanan Siber Nasional (NCSA) mempromosikan keamanan siber kepada semua pengguna. Misalnya, mereka memiliki kampanye tahunan setiap bulan Oktober yang disebut "Bulan Kesadaran Keamanan Siber Nasional" (NCASM). Kampanye ini dikembangkan untuk mempromosikan dan meningkatkan kesadaran tentang keamanan siber.

Tema NCASM untuk tahun 2019 adalah "Miliki TI. Amankan TI. Lindungi TI." Kampanye ini mendorong semua warga negara untuk menjadi lebih aman dan lebih bertanggung jawab secara pribadi dalam menggunakan praktik terbaik keamanan daring. Kampanye ini menyediakan materi tentang berbagai topik keamanan, termasuk:

  • Keamanan media sosial
  •  Memperbarui pengaturan privasi
  •  Kesadaran akan keamanan aplikasi perangkat
  •  Menjaga perangkat lunak tetap mutakhir
  •  Belanja online yang aman
  •  Keamanan Wi-Fi
  •  Melindungi data pelanggan

Badan Keamanan Siber Uni Eropa (ENISA) memberikan saran dan solusi untuk tantangan keamanan siber di negara-negara anggota UE. ENISA memiliki peran di Eropa yang serupa dengan peran CISA di AS.




No comments:

Post a Comment