Saturday, 12 Oct 2024
Home
Search
Menu
Share
More
yyudhanto on Teknologi
24 May 2024 03:30 - 6 minutes reading

Tipe dan Jenis Serangan Cyber Attack

Cyber attack adalah upaya yang disengaja dan berbahaya yang dilakukan oleh individu atau kelompok untuk mengakses, merusak, atau mencuri informasi dari sistem komputer, jaringan, atau perangkat. Serangan ini dapat menargetkan berbagai jenis aset digital, termasuk data pribadi, informasi keuangan, infrastruktur perusahaan, dan sistem kritis lainnya.

Tujuan Cyber Attack

  • Pencurian Data: Mengakses dan mencuri informasi sensitif seperti data pribadi, informasi kartu kredit, dan data perusahaan.
  • Perusakan Sistem: Merusak atau menghancurkan data dan sistem komputer untuk menyebabkan gangguan operasional.
  • Mengambil Alih Sistem: Mengendalikan sistem atau jaringan untuk digunakan dalam aktivitas jahat lainnya, seperti melancarkan serangan lebih lanjut.
  • Pemerasan: Meminta tebusan sebagai imbalan untuk mengembalikan akses ke data atau sistem, seperti yang terjadi pada serangan ransomware.

Berikut ini adalah penjelasan lengkap mengenai tipe dan jenis serangan cyber attack.

1. Malware

Malware adalah singkatan dari “malicious software” atau perangkat lunak berbahaya yang dirancang untuk merusak, mengganggu, atau mengakses sistem komputer tanpa izin.

  • Virus: Program yang dapat mereplikasi dirinya sendiri dan menyebar ke komputer lain. Biasanya memerlukan tindakan pengguna untuk mengaktifkan, seperti membuka lampiran email.
  • Worms: Malware yang dapat menyebar sendiri tanpa perlu tindakan pengguna. Mereka mengeksploitasi kerentanan dalam jaringan untuk menyebar.
  • Trojan Horse: Malware yang menyamar sebagai perangkat lunak yang sah untuk menipu pengguna agar mengunduh dan menginstalnya.
  • Ransomware: Malware yang mengenkripsi data pengguna dan menuntut tebusan untuk mendekripsinya.
  • Spyware: Malware yang memata-matai aktivitas pengguna dan mengumpulkan informasi tanpa sepengetahuan pengguna.
  • Adware: Malware yang menampilkan iklan yang tidak diinginkan kepada pengguna.

Cara Melakukan: Penyerang membuat perangkat lunak berbahaya seperti virus, worm, trojan horse, ransomware, spyware, atau adware, kemudian mendistribusikannya melalui email, situs web, atau perangkat yang terinfeksi.

Deteksi: Gunakan perangkat lunak antivirus dan antispyware yang diperbarui secara rutin. Tanda-tanda serangan meliputi kinerja komputer yang lambat, pesan kesalahan yang tidak biasa, dan file yang hilang atau berubah.

2. Phishing

Phishing adalah upaya untuk mendapatkan informasi sensitif seperti nama pengguna, kata sandi, dan informasi kartu kredit dengan menyamar sebagai entitas yang terpercaya dalam komunikasi elektronik.

  • Email Phishing: Mengirim email yang tampaknya berasal dari sumber yang terpercaya, meminta pengguna untuk mengungkapkan informasi pribadi.
  • Spear Phishing: Phishing yang ditargetkan pada individu tertentu atau organisasi, sering menggunakan informasi yang dipersonalisasi untuk meningkatkan efektivitasnya.
  • Whaling: Targeting high-profile individuals such as executives within an organization.

Cara Melakukan: Penyerang mengirim email atau pesan palsu yang terlihat sah untuk memancing korban agar memberikan informasi pribadi seperti nama pengguna, kata sandi, atau informasi kartu kredit.

Deteksi: Periksa sumber email atau pesan, hindari mengklik tautan atau lampiran yang mencurigakan, dan gunakan filter spam. Berhati-hati terhadap pesan yang meminta informasi sensitif dengan mendesak.

3. Denial of Service (DoS) dan Distributed Denial of Service (DDoS)

DoS dan DDoS adalah serangan yang berusaha untuk membuat layanan atau sumber daya jaringan tidak tersedia bagi pengguna yang sah dengan membanjiri target dengan lalu lintas atau permintaan yang berlebihan.

  • DoS: Serangan yang berasal dari satu sumber.
  • DDoS: Serangan yang berasal dari banyak sumber yang terkoordinasi, sering menggunakan jaringan komputer yang terinfeksi (botnet).

Cara Melakukan: Penyerang membanjiri server atau jaringan dengan lalu lintas atau permintaan yang berlebihan, membuat layanan tidak tersedia bagi pengguna yang sah.

Deteksi: Pemantauan jaringan untuk lalu lintas yang tidak biasa atau berlebihan, menggunakan alat deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS).

4. Man-in-the-Middle (MitM)

MitM adalah serangan di mana penyerang menyadap komunikasi antara dua pihak tanpa sepengetahuan mereka.

  • Eavesdropping: Penyerang mendengarkan komunikasi pribadi, seperti email atau pesan instan.
  • Session Hijacking: Penyerang mencuri sesi pengguna yang sah untuk mengakses informasi atau layanan yang sensitif.
  • SSL Stripping: Menurunkan koneksi HTTPS yang aman menjadi HTTP yang tidak aman untuk mencuri data.

Cara Melakukan: Penyerang memposisikan diri di antara dua pihak yang berkomunikasi untuk menyadap atau mengubah data yang ditransmisikan tanpa sepengetahuan mereka.

Deteksi: Enkripsi komunikasi dengan HTTPS atau VPN, menggunakan sertifikat SSL yang valid, dan memantau jaringan untuk aktivitas yang mencurigakan.

5. SQL Injection

SQL Injection adalah serangan di mana penyerang menyisipkan pernyataan SQL berbahaya ke dalam input pengguna yang kemudian dieksekusi oleh basis data backend. Ini dapat mengakibatkan pengungkapan data yang tidak sah atau penghapusan data.

  • Cara Melakukan: Penyerang menyisipkan pernyataan SQL berbahaya ke dalam input pengguna yang kemudian dieksekusi oleh basis data backend.
  • Deteksi: Validasi dan sanitasi input pengguna, gunakan parameterized queries, dan alat pemantauan aplikasi web untuk mendeteksi pola akses basis data yang tidak biasa.

6. Cross-Site Scripting (XSS)

XSS adalah serangan di mana penyerang menyisipkan skrip berbahaya ke dalam halaman web yang dilihat oleh pengguna lain. Skrip ini kemudian dapat mencuri data pengguna atau melakukan tindakan atas nama pengguna.

  • Cara Melakukan: Penyerang membuat pengguna yang sah melakukan tindakan yang tidak diinginkan pada aplikasi web tempat mereka diautentikasi, dengan memanfaatkan kredensial sesi mereka.
  • Deteksi: Gunakan token anti-CSRF, validasi header HTTP referer, dan pemantauan aplikasi web untuk aktivitas yang mencurigakan.

7. Cross-Site Request Forgery (CSRF)

CSRF adalah serangan di mana penyerang membuat pengguna yang sah menjalankan tindakan yang tidak diinginkan pada aplikasi web tempat mereka diautentikasi.

8. Credential Stuffing

Credential Stuffing adalah serangan di mana penyerang menggunakan kredensial yang dicuri (sering dari pelanggaran data sebelumnya) untuk mencoba mengakses akun pengguna di layanan lain.

  • Cara Melakukan: Penyerang menggunakan kredensial yang dicuri (biasanya dari pelanggaran data sebelumnya) untuk mencoba mengakses akun pengguna di layanan lain.
  • Deteksi: Gunakan autentikasi multi-faktor (MFA), memantau upaya login yang gagal, dan mendeteksi pola akses yang mencurigakan.

9. Zero-Day Exploit

Zero-Day Exploit adalah serangan yang mengeksploitasi kerentanan perangkat lunak yang belum diketahui oleh vendor atau publik. Ini adalah salah satu jenis serangan yang paling berbahaya karena tidak ada tambalan atau solusi yang tersedia pada saat serangan.

  • Cara Melakukan: Penyerang mengeksploitasi kerentanan perangkat lunak yang belum diketahui oleh vendor atau publik.
  • Deteksi: Pemantauan keamanan proaktif, menggunakan sistem deteksi intrusi, dan menginstal pembaruan dan tambalan perangkat lunak segera setelah tersedia.

10. Advanced Persistent Threat (APT)

APT adalah serangan yang sangat canggih dan berkelanjutan di mana penyerang memperoleh akses tidak sah ke jaringan dan tetap tidak terdeteksi untuk waktu yang lama untuk mencuri informasi sensitif.

Serangan cyber dapat memiliki dampak yang signifikan pada individu, organisasi, dan infrastruktur nasional. Penting untuk memahami berbagai jenis dan metode serangan ini untuk dapat mengimplementasikan langkah-langkah keamanan yang efektif dan melindungi sistem dari potensi ancaman.

Cara Mendeteksi Cyber Attack

  • Pemantauan Jaringan: Memantau lalu lintas jaringan untuk aktivitas yang tidak biasa atau berlebihan.
  • Analisis Log: Menganalisis log server dan aplikasi untuk mendeteksi upaya akses yang tidak sah atau aktivitas mencurigakan.
  • Perangkat Lunak Keamanan: Menggunakan perangkat lunak antivirus dan antispyware yang diperbarui untuk mendeteksi dan menghapus malware.
  • Pemantauan Perilaku: Memantau perubahan dalam perilaku sistem dan aplikasi untuk mendeteksi anomali.
  • Enkripsi dan Autentikasi: Menggunakan enkripsi untuk melindungi data dan komunikasi, serta autentikasi multi-faktor untuk mengamankan akses.

yudho yudhanto uns solo
yudho yudhanto kompas com
yudho yudhanto dirjen vokasi
yudho yudhantookezone
yudho yudhanto inews
yudho yudhanto tribunews

Quote-Ku

When the wind of change blows, some build walls, while others build windmills.
Chinese Proverb

_____

Download

Source Script Buku Laravel

Source Script Buku Laravel

37.57 MB 773 Downloads