16 Jenis Serangan Cyber {Daftar Utama}


Pada tahun 2021, terdapat rata-rata 270 serangan cyber per perusahaan, yang merupakan peningkatan sebesar 31% dari tahun 2020. Angka tersebut tidak akan berkurang pada tahun 2022 (jika ada, kemungkinan besar akan meningkat), jadi bersiap menghadapi ancaman dunia maya harus menjadi prioritas utama Anda. Jadi, apa saja jenis serangan siber yang harus Anda siapkan?

Artikel ini membahas jenis-jenis serangan cyber paling umum yang paling mungkin Anda temui dalam lanskap kejahatan cyber saat ini. Kami menawarkan ikhtisar setiap jenis ancaman, menjelaskan bagaimana korban menjadi korban taktik ini, dan memberikan tips untuk memastikan Anda tidak menjadi sasaran empuk calon peretas.

Apa Itu Serangan Cyber?

Serangan dunia maya adalah upaya jahat yang dilakukan oleh pihak ketiga yang tidak berwenang untuk melanggar sistem TI. Serangan bervariasi dalam kecanggihan dan taktik, namun setiap upaya untuk "membobol" suatu sistem memiliki salah satu tujuan berikut:

  • Curi file berharga (informasi identitas pribadi, kata sandi, catatan keuangan, dll.) dan minta uang tebusan di bawah ancaman kebocoran data.
  • Kumpulkan data berharga dan jual kepada penawar tertinggi (biasanya di Web Gelap).
  • Menonaktifkan komputer atau mengganggu jaringan korban (sering kali menjadi titik peluncuran serangan lain atau mendapatkan keunggulan kompetitif).
  • Mengungkapkan rahasia bisnis (seperti paten atau kode).
  • Menghancurkan sistem dan menghapus data sebagai bentuk "hacktivisme".
  • Mencuri data pribadi dan melakukan pencurian identitas (biasanya dengan tujuan melakukan transfer uang tanpa izin).

Serangan siber yang berhasil mempunyai banyak dampak negatif, antara lain:

  • Kerugian finansial (satu serangan yang berhasil merugikan perusahaan rata-rata $200.000).
  • Pelanggaran data.
  • Kehilangan atau kerusakan data permanen.
  • Hilangnya kepercayaan pengguna.
  • Pers yang buruk.
  • Potensi denda hukum dan tuntutan hukum, keduanya umum terjadi jika Anda kehilangan data pelanggan selama serangan.

Perusahaan semakin banyak berinvestasi dalam bidang keamanan seiring dengan semakin kreatif dan agresifnya para penjahat dalam menggunakan taktik mereka. Laporan terbaru mengungkapkan bahwa 69% perusahaan yang berbasis di AS memperluas anggaran keamanan siber mereka pada tahun 2022 (lebih dari 85% memperkirakan anggaran yang dialokasikan akan meningkat hingga 50%). Bidang investasi teratas saat ini adalah:

  • Asuransi dunia maya.
  • Forensik digital.
  • Respons insiden.
  • Pelatihan kesadaran keamanan.

Pelajari perbedaan antara vektor serangan dan permukaan, dua konsep keamanan yang saling tumpang tindih yang harus Anda pahami dengan baik untuk membuat persiapan yang andal terhadap aktivitas jahat.

Jenis Serangan Keamanan Cyber

Seorang penjahat jarang memutuskan untuk menemukan kembali roda ketika mencoba meretas jaringan. Sebaliknya, penyerang memanfaatkan teknik yang telah dicoba dan diuji yang mereka tahu sangat efektif. Mari kita lihat lebih dekat jenis serangan cyber paling umum yang mungkin digunakan pihak ketiga untuk membobol perusahaan Anda.

1. Serangan Berbasis Malware (Ransomware, Trojan, Virus, dll.)

Malware adalah perangkat lunak berbahaya yang mengganggu atau mencuri data dari komputer, jaringan, atau server. Malware harus diinstal pada perangkat target agar menjadi aktif, setelah itu skrip berbahaya melewati langkah-langkah keamanan dan melakukan satu (atau lebih) tindakan berikut:

  • Tolak akses ke sistem atau data penting.
  • Mencuri file.
  • Merusak integritas data.
  • Memata-matai aktivitas pengguna.
  • Mengganggu atau bahkan membuat sistem tidak dapat dioperasikan.
  • Membajak kendali perangkat target (atau beberapa sistem di jaringan yang sama).

Meskipun beberapa malware mengeksploitasi kerentanan sistem (misalnya, masalah dengan UPnP), program-program ini biasanya melanggar sistem melalui kesalahan manusia, seperti ketika korban:

  • Mengklik tautan berbahaya.
  • Membuka lampiran email yang terinfeksi.
  • Colokkan USB atau hard drive portabel yang rusak.
  • Mengunjungi situs web terinfeksi yang menjalankan pengunduhan drive-by (pengunduhan kode berbahaya yang tidak disengaja ke perangkat pengunjung).

Malware adalah salah satu jenis serangan cyber yang paling umum dan memiliki banyak variasi. Mari kita lihat yang paling menonjol.

Perangkat mata-mata

Spyware adalah jenis malware yang memata-matai perangkat yang terinfeksi dan mengirimkan informasi kepada peretas. Kebanyakan penyerang menggunakan taktik ini untuk memata-matai data pengguna dan kebiasaan browsing secara diam-diam.

Jika target mengakses data berharga pada perangkat yang terinfeksi spyware (misalnya, masuk ke rekening bank), penjahat mengumpulkan informasi sensitif tanpa korban mengetahui ada yang tidak beres.

Keylogger

Keylogger mirip dengan spyware, hanya saja jenis malware ini memata-matai apa yang Anda ketik di keyboard Anda. Informasi tersebut memungkinkan penjahat mengumpulkan data berharga dan kemudian menggunakannya untuk pemerasan atau pencurian identitas.

Virus

Virus komputer adalah program jahat yang mampu mereplikasi dirinya di seluruh program pada perangkat target. Jika Anda mengaktifkan file yang terinfeksi virus, perangkat lunak berbahaya akan mereplikasi dirinya sendiri di seluruh perangkat, memperlambat kinerja atau merusak data.

Cacing

Worm adalah malware mandiri yang mereplikasi dirinya di berbagai komputer. Worm berpindah-pindah melalui jaringan, mengandalkan kegagalan keamanan untuk menyebarkan dan mencuri data, menyiapkan pintu belakang, atau merusak file.

Berbeda dengan virus yang memerlukan komputer host atau sistem operasi, worm beroperasi sendiri dan tidak menempel pada file host.

Trojan

Trojan "bersembunyi" di dalam perangkat lunak yang tampaknya sah (karena itulah namanya terinspirasi dari mitologi Yunani). Jika Anda memasang program yang terinfeksi trojan, malware tersebut akan terpasang di perangkat Anda dan menjalankan kode berbahaya di latar belakang.

Berbeda dengan virus atau worm, trojan tidak mereplikasi dirinya sendiri. Tujuan paling umum dari trojan adalah untuk membuat pintu belakang senyap di dalam sistem yang memungkinkan akses jarak jauh.

Perangkat lunak iklan

Adware adalah malware yang menampilkan konten pemasaran pada perangkat target, seperti spanduk atau pop-up saat Anda mengunjungi situs web. Beberapa adware juga memantau perilaku pengguna secara online, yang memungkinkan program jahat untuk "menyajikan" iklan yang ditargetkan dengan lebih baik.

Meskipun adware mungkin tampak relatif tidak berbahaya dibandingkan malware lainnya, banyak penjahat menggunakan taktik ini untuk menampilkan iklan yang menyembunyikan file dengan kode berbahaya.

Malware Tanpa File

Malware tanpa file tidak bergantung pada file yang dapat dieksekusi untuk menginfeksi perangkat atau berdampak langsung pada data pengguna. Sebaliknya, malware jenis ini menyerang file asli sistem operasi (seperti makro Microsoft Office, PowerShell, WMI, dan alat sistem serupa).

Malware tanpa file sulit dideteksi karena tidak ada file executable, yang merupakan target pemindaian untuk alat keamanan jaringan. Studi terbaru menunjukkan bahwa pendekatan tanpa file 10 kali lebih berhasil dibandingkan malware tradisional.

perangkat lunak tebusan

Ransomware adalah jenis malware yang mengenkripsi file pada sistem target. Setelah program mengenkripsi data, peretas meminta uang tebusan (biasanya diminta dalam bentuk kripto) sebagai imbalan atas kunci dekripsi.

>

Jika korban menolak membayar uang tebusan, penjahat akan menghancurkan kunci dekripsi, yang berarti (biasanya) tidak ada cara untuk memulihkan data. Namun, banyak orang yang memilih untuk memenuhi permintaan tersebut tidak pernah menerima kunci yang dijanjikan. Kode Ransomware juga sering kali merusak data yang tidak dapat diperbaiki lagi selama proses infeksi, yang berarti kunci yang Anda terima dari penjahat terkadang tidak berguna.

Ransomware merupakan ancaman bagi pengguna individu dan organisasi. Semakin banyak penjahat yang paham teknologi menyiapkan paket jahat yang menyerang banyak komputer atau menyerang server pusat yang penting untuk operasi bisnis.

2. Serangan Phishing

Serangan phishing terjadi ketika seseorang mencoba mengelabui target dengan email palsu, SMS (disebut SMS phishing atau "smishing"), atau panggilan telepon (disebut voice phishing atau " vishing"). Pesan rekayasa sosial ini tampaknya datang dari seseorang yang resmi (seperti kolega, bank, pemasok pihak ketiga, dll.), namun penipu sebenarnya mencoba mengambil informasi sensitif dari penerimanya.

Beberapa penjahat tidak meminta informasi secara langsung. Peretas mungkin mencoba membuat korban mengeklik tautan atau membuka file terlampir email yang:

  • Mengunduh dan memasang malware di perangkat.
  • Mengarah ke situs web phishing (biasanya halaman login palsu) yang mencuri data jika Anda mengetikkan kredensial.

Phishing adalah salah satu jenis serangan cyber yang paling populer. Mudah dilakukan dan sangat andal, laporan terbaru mengungkapkan bahwa taktik phishing merupakan bagian dari 36% pelanggaran data pada tahun 2021.

Banyak serangan phishing yang menargetkan sebanyak mungkin target, namun ada pula yang berfokus pada tim atau orang tertentu. Mari kita lihat lebih dekat taktik yang lebih bertarget ini.

Serangan Tombak Phishing

Spear phishing mengejar individu tertentu. Penyerang menggunakan informasi pribadi tentang target (dikumpulkan di media sosial, dibeli di Web Gelap, atau dikumpulkan melalui serangan phishing lainnya) untuk membuat pesan yang lebih kredibel dan disesuaikan dengan orang tersebut.

Email sejauh ini merupakan vektor serangan paling umum untuk spear phishing. Jika penjahat memutuskan untuk menggunakan email, mereka memiliki dua pilihan:

  • Retas email seseorang dan jangkau target dari akun nyata.
  • Gunakan spoofing email untuk membuat alamat baru yang hampir identik dengan email yang mereka coba tiru.

Peretas biasanya mengatur waktu email spear-phishing untuk membuat pesan yang lebih menarik. Misalnya, penjahat mungkin menunggu targetnya pergi dalam perjalanan bisnis atau merekrut karyawan baru, dan membuat strategi yang berpusat pada keadaan unik tersebut.

Serangan Phishing Pemancing

Serangan Angler terjadi ketika penipu phishing menargetkan seseorang di media sosial dan mencoba mencuri kredensial mereka di luar jaringan perusahaan. Tidak ada aturan firewall yang ketat atau IDS khusus untuk menghentikan pesan spam, itulah sebabnya taktik phishing yang relatif baru ini meraih banyak keberhasilan dalam beberapa tahun terakhir. Orang-orang juga cenderung lebih lengah di media sosial dibandingkan saat melihat pesan di alamat email resmi.

Serangan Penangkapan Ikan Paus

Whale phishing terjadi ketika penyerang mengejar karyawan terkenal, seperti CEO, COO, atau CFO. Idenya adalah menargetkan seseorang yang memiliki otorisasi untuk melakukan transfer uang dalam jumlah besar.

Meskipun lebih sulit dilakukan dibandingkan mencoba mengelabui karyawan berpangkat lebih rendah, whale phishing adalah bentuk phishing yang paling menguntungkan. Keuntungan seringkali mencapai jutaan dolar, sehingga eksekutif tingkat C harus selalu waspada terhadap taktik tersebut.

Phishing adalah langkah pertama menuju penipuan CEO. Penipuan ini sekarang merupakan industri senilai $26 miliar per tahun, jadi bacalah artikel kami tentang penipuan CEO untuk mengetahui lebih dalam tentang cara melawan ancaman ini.

3. Serangan Kata Sandi

Kata sandi adalah metode paling umum untuk mengautentikasi pengguna saat mengakses sistem komputer, sehingga menjadikan mereka target serangan dunia maya. Mencuri kredensial seseorang memungkinkan peretas mendapatkan akses ke data dan sistem tanpa harus berjuang melalui langkah-langkah keamanan siber.

Studi terbaru mengungkapkan bahwa 20% pelanggaran data dimulai dengan kredensial yang disusupi. Penjahat mengandalkan berbagai metode untuk mendapatkan frasa sandi seseorang, termasuk menggunakan:

  • Rekayasa sosial.
  • Meretas basis data kata sandi atau platform manajemen kata sandi perusahaan.
  • Memata-matai transmisi jaringan yang tidak terenkripsi.
  • Menebak password (biasanya dengan bot).
  • Membayar salah satu karyawan untuk membagikan kata sandinya.

Mari kita jelajahi jenis serangan siber berbasis kata sandi yang paling umum.

Serangan membabi buta

Serangan brute force bergantung pada program yang secara sistematis menelusuri semua kemungkinan kombinasi karakter untuk menebak kata sandi. Semakin mudah kata sandinya, semakin cepat program melakukan tugasnya.

Metode sederhana ini memakan waktu, itulah sebabnya peretas selalu menggunakan bot untuk memecahkan kredensial. Berikut adalah program paling populer yang diandalkan penyerang untuk melakukan brute force pada frasa sandi:

  • retakan udara.
  • Kain.
  • Habel.
  • Yohanes si Pencabik.
  • Hashcat.

Peretas sering kali menggunakan informasi dasar tentang target untuk mempersempit proses menebak, "memberi makan" bot dengan data pribadi (seperti jabatan, nama sekolah, ulang tahun, nama keluarga dan hewan peliharaan, dll.). Program ini kemudian menguji kombinasi data tersebut untuk mempercepat proses penguraian.

Mencegah serangan brute force tidak berarti hanya menggunakan kata sandi unik. Program tingkat atas dapat memecahkan sandi tujuh karakter dalam waktu kurang dari 30 detik. Menggunakan kata sandi alfanumerik yang panjang adalah cara paling andal untuk mencegah serangan brute force.

Serangan Kamus

Serangan kamus adalah strategi di mana peretas menggunakan daftar frasa sandi umum untuk mendapatkan akses ke komputer atau jaringan target. Sebagian besar peretas membeli kata sandi yang telah diretas sebelumnya dalam satu paket di Web Gelap, namun beberapa serangan kamus hanya mengandalkan kata dan frasa umum.

Penyemprotan Kata Sandi

Penyemprotan kata sandi adalah strategi di mana peretas mencoba menggunakan kata sandi yang sama di sebanyak mungkin akun. Misalnya, bot mungkin merayapi Internet dan mencoba masuk ke setiap profil dengan kredensial "kata sandi1".

Meskipun taktik ini tidak terlalu dapat diandalkan pada pandangan pertama, penyemprotan mendapat perhatian baru ketika Anda mempertimbangkan lebih dari 3,5 juta warga AS menggunakan "123456" sebagai kata sandi.

Panduan kami untuk kata sandi yang kuat menjelaskan banyak cara sederhana untuk membuat kata sandi yang mudah diingat dan tidak mungkin diretas.

4. Serangan Man-in-the-Middle

Serangan man-in-the-middle (MitM) terjadi ketika peretas mencegat data dalam transit yang berpindah antara dua titik jaringan. Penyerang membajak sesi antara klien dan host, yang menciptakan peluang untuk melihat atau mengedit data. Nama yang lebih umum untuk MitM adalah serangan penyadapan.

Masalah utama serangan MitM adalah pelanggaran ini sangat sulit dideteksi. Korban berpikir bahwa informasi tersebut dikirimkan ke tujuan yang sah (yang sebenarnya memang demikian), namun seringkali tidak ada indikasi bahwa data tersebut melakukan "perhentian" di sepanjang perjalanan.

Ada dua titik masuk umum untuk serangan MitM:

  • Wi-Fi publik tidak aman yang tidak memiliki keamanan jaringan yang memadai.
  • Malware pra-instal yang bekerja di latar belakang sistem pengirim atau penerima (atau jaringan secara keseluruhan).

Misalnya, Anda menggunakan Wi-Fi di kedai kopi lokal dan memutuskan untuk memeriksa saldo rekening bank Anda. Anda masuk dan mengirim informasi ke server bank, tetapi peretas menyadap data dan menangkap nama pengguna dan kata sandi Anda. Tidak ada VPN untuk melindungi informasi, jadi peretas mengumpulkan semua yang diperlukan untuk masuk ke akun Anda dan menghabiskan semua dana.

Ingin mempelajari lebih lanjut tentang ancaman MitM? Artikel kami tentang serangan man-in-the-middle membahas segala hal yang perlu diketahui tim keamanan Anda tentang strategi ini.

5. Serangan Injeksi SQL

Suntikan SQL memungkinkan peretas untuk "menipu" situs web agar mengungkapkan informasi yang disimpan dalam database SQL-nya (data login, kata sandi, info akun, dll.).

Suntikan sedikit lebih teknis daripada serangan brute force pada umumnya atau strategi phishing, namun bahkan seorang peretas pemula pun tahu cara melakukan serangan ini. Penyerang mengetikkan perintah SQL yang telah ditentukan sebelumnya ke dalam kotak entri data (seperti kolom login). Setelah dimasukkan, perintah mengeksploitasi kelemahan dalam desain database dan dapat:

  • Membaca data sensitif.
  • Ubah atau hapus file yang disimpan secara permanen.
  • Memicu fungsi eksekutif (seperti mematikan sistem atau mengubah izin pengguna).

Artikel kami tentang injeksi SQL menjelaskan dengan tepat cara kerja serangan ini dan menyajikan cara paling efektif untuk mencegah upaya injeksi.

6. Serangan DoS dan DDoS

Denial of Service (DOS) dan Distributed Denial of Service (DDoS) adalah serangan cyber yang bertujuan untuk membanjiri sistem, server, atau jaringan dengan permintaan palsu. Penyerang mengirim spam ke target hingga mereka menghabiskan semua sumber daya atau bandwidth, sehingga membuat sistem tidak dapat memenuhi permintaan yang sah.

Berikut perbedaan DOS dan DDoS:

  • DOS terjadi ketika peretas menggunakan permintaan atau lalu lintas palsu untuk membanjiri sistem hingga gagal atau mati.
  • DDoS adalah jenis serangan yang sama, hanya saja peretas mengandalkan beberapa perangkat yang terinfeksi malware untuk merusak sistem dengan kecepatan lebih tinggi. Perangkat IoT adalah pilihan umum bagi peretas yang membangun “pasukan bot” ini.

Jenis serangan DoS dan DDoS yang paling umum adalah:

  • Serangan tetesan air mata.
  • Serangan smurf.
  • Botnet.
  • Serangan banjir TCP SYN.
  • Serangan ping kematian.

Tujuan DOS dan DDoS bukanlah untuk mencuri data namun untuk memperlambat operasi. Terkadang, peretas menggunakan serangan DDoS untuk mengalihkan perhatian tim keamanan dan menciptakan peluang untuk melakukan aktivitas jahat lainnya.

Pelajari tentang metode paling efektif untuk mencegah serangan DDoS dan lihat bagaimana para profesional memastikan bahwa peretas tidak dapat membanjiri sistem dengan permintaan yang tidak sah.

7. Ancaman Persisten Tingkat Lanjut (APT)

APT adalah serangan cyber di mana penyusup mempertahankan keberadaannya dalam jangka panjang dalam suatu sistem tanpa sepengetahuan korban. Sasaran serangan ini berbeda-beda, namun tujuan paling umum adalah untuk:

  • Mencuri data bisnis dalam jumlah besar.
  • Membangun sumber spionase perusahaan.
  • Sabotase infrastruktur.
  • Menyebabkan pemadaman layanan jangka panjang.
  • Lakukan pengambilalihan total situs web atau aplikasi.

APT lebih kompleks dibandingkan jenis serangan cyber lainnya. Penjahat sering kali membentuk tim penuh waktu untuk mempertahankan kehadirannya selama berbulan-bulan dalam sistem target. Serangan-serangan ini jarang bergantung pada otomatisasi karena para penjahat mengembangkan program dan taktik khusus untuk melanggar tumpukan teknologi tertentu.

Artikel kami tentang serangan APT menawarkan pandangan mendalam tentang potensi ancaman yang mengakhiri bisnis ini.

8. Eksploitasi Zero-Day

Eksploitasi zero-day adalah kelemahan keamanan dalam perangkat lunak yang ada tanpa sepengetahuan admin. Misalnya, sebuah perusahaan mungkin merilis versi baru aplikasi dengan kelemahan yang belum teridentifikasi yang dapat dieksploitasi oleh peretas.

Setelah tim menemukan kelemahan tersebut, mereka memiliki waktu "zero hari" untuk memperbaiki masalah ini karena peretas kemungkinan besar sudah melakukan eksploitasi.

Eksploitasi zero-day adalah istilah umum yang mencakup aktivitas jahat apa pun yang mengandalkan kelemahan sistem yang masih belum ditambal. Perusahaan harus mewaspadai kerentanan zero-day setiap kali mereka memperbarui aplikasi atau layanan, jadi berinvestasilah dalam deteksi kelemahan proaktif dan manajemen ancaman yang tangkas.

Pelajari lebih lanjut tentang eksploitasi zero-day dan lihat cara paling efektif yang harus dilakukan perusahaan Anda dalam merencanakan kerentanan semacam ini.

9. Serangan Lubang Berair

Serangan watering hole adalah strategi di mana peretas menginfeksi situs web atau membuat salinan berbahaya dari halaman yang kemungkinan akan dikunjungi oleh kelompok pengguna tertentu. Strategi ini menargetkan kelompok pengguna akhir tertentu, sehingga penyerang selalu membuat profil target mereka untuk menentukan situs web apa yang ingin mereka gunakan.

Setelah target berinteraksi dengan situs web yang dipenuhi malware, penyusup mendapat kesempatan untuk melakukan aktivitas jahat (mencuri detail login, menyuntikkan malware, mendapatkan akses ke infrastruktur jaringan, mengatur kendali jarak jauh, dll.).

10. Pembajakan Kripto

Cryptojacking adalah serangan dunia maya yang memungkinkan peretas secara diam-diam menggunakan kekuatan pemrosesan komputer untuk menambang mata uang kripto (umumnya Bitcoin atau Ethereum). Kebanyakan infeksi terjadi ketika targetnya:

  • Mengunjungi situs web yang terinfeksi.
  • Membuka tautan berbahaya.
  • Mengklik iklan yang terinfeksi malware.

Cryptojacking sangat memperlambat sistem, namun juga menyebabkan kerentanan lainnya. Program jahat sering kali menyesuaikan diri dengan pengaturan firewall, sehingga menciptakan lebih banyak ruang untuk ancaman lain.

Kasus cryptojacking hampir empat kali lipat dari tahun 2020 hingga 2021. Laporan terbaru menunjukkan bahwa satu dari 500 situs Alexa menampung malware penambangan.

11. Manipulasi URL

Manipulasi URL (atau penulisan ulang URL) terjadi ketika penyerang mengubah parameter di alamat URL untuk mengarahkan korban ke situs web lain. Taktik ini biasanya terjadi melalui skrip berbahaya dan mengarahkan korban ke halaman phishing atau terinfeksi malware.

Manipulasi URL bukanlah peracunan URL (juga dikenal sebagai peracunan lokasi). Meracuni URL berarti melacak perilaku kunjungan Web dengan menambahkan nomor ID ke baris URL ketika pengguna mengunjungi situs tertentu. Peretas kemudian menggunakan ID tersebut untuk melacak riwayat penelusuran pengunjung.

12. Serangan Berbasis DNS

Protokol Sistem Nama Domain (DNS) sering kali memiliki eksploitasi yang memungkinkan peretas mencoba melakukan serangan dunia maya. Mari kita lihat dua yang paling umum: DNS tunneling dan spoofing.

Penerowongan DNS

Penerowongan DNS menggunakan protokol untuk menyalurkan malware dan data melalui model server-klien sambil melewati firewall dan tindakan keamanan lainnya. Begitu program jahat memasuki sistem, program tersebut akan menempel ke server dan memberikan akses jarak jauh kepada peretas.

Lalu lintas DNS masuk membawa perintah ke malware, sedangkan lalu lintas keluar memungkinkan peretas mencuri data atau merespons permintaan malware (mengubah kode, memasang titik akses baru, dll.).

Spoofing DNS (atau "Keracunan")

Spoofing DNS memungkinkan penyerang mengirimkan lalu lintas ke situs web palsu (atau "dipalsukan") dan mengumpulkan data dari pengunjung tanpa disadari. Situs web ini merupakan replika identik dari situs resmi (biasanya salinan halaman login bank atau akun media sosial) yang mengirimkan informasi langsung ke peretas setelah Anda mengetikkan kredensialnya.

Peretas juga menggunakan spoofing DNS untuk menyabotase bisnis dengan mengarahkan pengunjung ke halaman berkualitas buruk, sering kali berisi konten dewasa atau tidak senonoh. Beberapa perusahaan menggunakan taktik ini sebagai metode curang untuk mengambil tindakan murahan terhadap reputasi pesaing.

Pelajari tentang praktik terbaik keamanan DNS dan lihat cara proaktif terbaik untuk menjaga sistem yang didukung DNS Anda tetap sehat.

13. Skrip Lintas Situs (XSS)

Serangan skrip lintas situs (XSS) mengeksploitasi situs web yang rentan dan memungkinkan penjahat menyiapkan file executable berbahaya di halaman web dan aplikasi. Seorang peretas menyuntikkan muatan dengan JavaScript berbahaya ke dalam basis data situs web yang dijalankan sebagai bagian dari badan HTML ketika seseorang meminta untuk membuka halaman di browser mereka.

Saat skrip berbahaya dijalankan, peretas melewati kontrol akses dan membajak akun. Peretas yang paham teknologi juga menggunakan XSS untuk mengeksploitasi dan menciptakan kelemahan keamanan tambahan, seperti meletakkan dasar bagi malware, mengambil tangkapan layar, atau mengumpulkan data jaringan.

15. Rootkit

Rootkit adalah program jahat yang memberikan akses tingkat admin tidak sah kepada penyusup ke komputer atau perangkat lunak lain. Penjahat sering kali menggunakan rootkit untuk:

  • Akses komputer target dari jarak jauh.
  • Edit file dan data sistem.
  • Instal keylogger dan malware lainnya.
  • Mengeksfiltrasi data tanpa korban mengetahui pelanggarannya.

Rootkit terkenal sulit dideteksi karena "bersembunyi" jauh di dalam sistem operasi. Program tingkat atas juga memengaruhi pengaturan anti-virus, sehingga membuat proses pendeteksiannya menjadi lebih menantang. Kebanyakan infeksi rootkit menyebar melalui lampiran email dan unduhan drive-by di situs web yang tidak aman.

16. Pembajakan Sesi

Pembajakan sesi adalah bentuk lanjutan dari serangan MITM di mana penipu mengambil alih sesi antara klien dan server alih-alih hanya memata-matai komunikasi. Peretas mencuri alamat IP klien, dan server melanjutkan sesi karena telah membentuk koneksi tepercaya dengan perangkat.

Begitu penyusup membajak suatu sesi, mereka bebas melakukan apa pun sesuai izin akun korban. Misalnya, jika penjahat membajak sesi saat admin mengakses database perusahaan, penyerang dapat melihat, mengedit, atau menghancurkan file.

Sebagian besar tim keamanan fokus pada ancaman eksternal ketika bersiap menghadapi serangan dunia maya. Pada kenyataannya, orang dalam dapat melakukan kerusakan yang sama besarnya dengan peretas pihak ketiga—pelajari cara bersiap menghadapi ancaman orang dalam dan lihat bagaimana perusahaan yang cerdas menangani bahaya dari dalam organisasi.

Bagaimana Mencegah Serangan Cyber?

Mari kita lihat cara paling efektif untuk mencegah berbagai jenis serangan cyber yang dibahas di atas:

  • Gunakan kata sandi alfanumerik yang kuat dan unik untuk setiap akun.
  • Ubah kata sandi setiap beberapa minggu.
  • Jangan sertakan frasa sehari-hari, informasi pribadi, atau rangkaian nomor sederhana dalam kredensial.
  • Nonaktifkan petunjuk kata sandi di aplikasi dan situs web Anda.
  • Selalu perbarui semua aplikasi, browser, OS, dan perangkat dengan patch terbaru.
  • Andalkan alat perlindungan anti-virus untuk mendeteksi ancaman.
  • Tingkatkan keamanan jaringan dengan kontrol akses yang ketat, firewall, aturan segmentasi, analisis lalu lintas, dan sistem pencegahan instruksi (IPS).
  • Lakukan audit keamanan jaringan secara teratur.
  • Jangan pernah mengeklik tautan atau lampiran dalam email dari pengirim yang tidak dikenal.
  • Periksa email untuk mencari celah dan kesalahan tata bahasa, terutama ketika dihadapkan dengan pesan yang tidak diminta.
  • Gunakan VPN saat mengakses jaringan perusahaan di luar kantor.
  • Jauhi jaringan Wi-Fi publik.
  • Lakukan backup data harian.
  • Menyelenggarakan pelatihan kesadaran karyawan secara berkala.
  • Gunakan penguncian akun dan autentikasi dua faktor untuk mencegah serangan kata sandi.
  • Pastikan karyawan mengetahui cara menjaga perangkat BYOD mereka tetap aman.
  • Jangan pernah mengunduh atau memasang apa pun kecuali Anda berinteraksi dengan sumber terverifikasi.
  • Terapkan kebijakan keamanan tanpa kepercayaan.
  • Jaga keamanan data dengan enkripsi saat tidak digunakan, enkripsi saat transit, dan komputasi rahasia (melindungi data selama pemrosesan). Selain itu, pastikan manajemen kunci Anda tidak memiliki kelemahan yang dapat dieksploitasi.
  • Ketahui cara mengenali tanda-tanda peringatan (perlambatan jaringan, situs web mogok, dll.).
  • Membentuk Tim Respons Insiden Siber (CIRT) yang menyiapkan strategi respons, pemulihan bencana, dan rantai pembunuhan siber.
  • Batasi informasi yang dibagikan perusahaan Anda di situs resmi dan media sosialnya.
  • Gunakan pemblokir iklan saat menjelajah Internet.
  • Buat kebijakan keamanan cloud untuk memastikan penggunaan komputasi awan Anda tidak menimbulkan kelemahan.
  • Atur pengujian penetrasi untuk melihat bagaimana sistem dan staf merespons simulasi realistis berbagai jenis serangan dunia maya.

Apakah Anda mengandalkan hosting internal? Maka rencana keamanan Anda juga harus mencakup perlindungan perangkat keras—lihat artikel kami tentang desain ruang server untuk mempelajari bagaimana perusahaan menjaga infrastruktur di lokasi tetap aman.

Cara Terbaik untuk Melawan Berbagai Jenis Serangan Cyber adalah dengan Memahami Cara Kerjanya

Apakah tujuan artikel ini membuat Anda paranoid? Tidak, namun kami mencoba membuat Anda menyadari berbagai jenis serangan cyber yang mungkin Anda temui suatu saat nanti. Setelah Anda mengetahui cara berpikir rata-rata peretas, membuat strategi perlindungan yang efektif menjadi lebih mudah. Gunakan artikel ini untuk tetap selangkah lebih maju dari calon penjahat yang ingin mendapatkan keuntungan cepat dari perusahaan Anda.

Artikel terkait