Apa itu Cyber Attack?
Cyber Attack (Serangan Siber) adalah segala upaya untuk mendapatkan akses tidak sah atau illegal ke komputer, sistem komputasi, atau jaringan komputer dengan maksud untuk menyebabkan kerusakan. Cyber Attack bertujuan untuk menonaktifkan, mengganggu, menghancurkan, atau mengontrol sistem komputer atau untuk mengubah, memblokir, menghapus, memanipulasi, atau mencuri data yang tersimpan di dalam sistem.
Setiap individu atau kelompok dapat meluncurkan Cyber Attack dari mana saja dengan menggunakan satu atau lebih berbagai strategi serangan.
Orang yang melakukan Cyber Attack umumnya dianggap sebagai penjahat Cyber (cybercriminals). Sering disebut sebagai aktor jahat (bad actors), aktor ancaman (threat actors), dan peretas (hacker), mereka termasuk individu yang bertindak sendiri, memanfaatkan keterampilan komputer mereka untuk merancang dan mengeksekusi serangan jahat. Mereka juga dapat tergabung dalam sindikat kriminal, bekerja sama dengan pelaku ancaman lain untuk menemukan kelemahan atau masalah dalam sistem komputer -- disebut kerentanan (vulnerabilities) -- yang dapat mereka manfaatkan untuk keuntungan kriminal.
Kelompok pakar komputer yang disponsori pemerintah juga meluncurkan Cyber Attack. Mereka diidentifikasi sebagai penyerang negara-bangsa , dan mereka telah dituduh menyerang infrastruktur teknologi informasi (TI) pemerintah lain, serta entitas nonpemerintah, seperti bisnis, organisasi non-profit, dan utilitas.
Mengapa Cyber Attack terjadi?
Serangan ini dirancang untuk menyebabkan kerusakan. Mereka dapat memiliki berbagai tujuan, termasuk yang berikut:
Keuntungan finansial
Penjahat Cyber meluncurkan sebagian besar serangan Cyber, terutama terhadap entitas komersial, untuk keuntungan finansial. Serangan ini seringkali bertujuan untuk mencuri data sensitif, seperti nomor kartu kredit pelanggan atau informasi pribadi karyawan, yang kemudian digunakan penjahat Cyber untuk mengakses uang atau barang menggunakan identitas korban.
Serangan bermotivasi finansial lainnya dirancang untuk menonaktifkan sistem komputer, dengan penjahat Cyber mengunci komputer sehingga pemilik dan pengguna yang berwenang tidak dapat mengakses aplikasi atau data yang mereka butuhkan; penyerang kemudian menuntut agar organisasi yang ditargetkan membayar uang tebusan untuk membuka kunci sistem komputer.
Namun, serangan lain bertujuan untuk mendapatkan data perusahaan yang berharga, seperti informasi hak milik; jenis serangan Cyber ini adalah bentuk spionase perusahaan yang modern dan terkomputerisasi.
Gangguan dan balas dendam
Aktor jahat juga meluncurkan serangan khusus untuk menebar kekacauan, kebingungan, ketidakpuasan, frustrasi, atau ketidakpercayaan. Mereka bisa mengambil tindakan seperti itu sebagai cara untuk membalas dendam atas tindakan yang dilakukan terhadap mereka. Mereka mungkin bertujuan untuk mempermalukan entitas yang diserang di depan umum atau untuk merusak reputasi organisasi. Serangan ini sering ditujukan pada entitas pemerintah, tetapi juga dapat mengenai entitas komersial atau organisasi nirlaba.
Penyerang negara-bangsa berada di belakang beberapa jenis serangan ini. Lainnya, yang disebut hacktivist , mungkin meluncurkan jenis serangan ini sebagai bentuk protes terhadap entitas yang ditargetkan; kelompok aktivis internasionalis terdesentralisasi rahasia yang dikenal sebagai Anonim adalah yang paling terkenal dari kelompok semacam itu.
Ancaman orang dalam adalah serangan yang datang dari karyawan dengan niat jahat.
Perang maya (Cyberwarfare)
Pemerintah di seluruh dunia juga terlibat dalam serangan Cyber, dengan banyak pemerintah nasional yang mengakui atau dicurigai merancang dan melaksanakan serangan terhadap negara lain sebagai bagian dari perselisihan politik, ekonomi, dan sosial yang sedang berlangsung. Jenis serangan ini diklasifikasikan sebagai cyberwarfare.
Bagaimana cara kerja cyber attack?
Pelaku ancaman (Threat actors) menggunakan berbagai teknik untuk meluncurkan serangan cyber, sebagian besar bergantung pada apakah mereka menyerang entitas yang ditargetkan atau tidak.
Dalam serangan yang tidak ditargetkan, di mana aktor jahat mencoba membobol sebanyak mungkin perangkat atau sistem, mereka umumnya mencari kerentanan dalam kode perangkat lunak yang akan memungkinkan mereka mendapatkan akses tanpa terdeteksi atau diblokir. Atau, mereka mungkin menggunakan serangan phishing, mengirim email ke sejumlah besar orang dengan pesan yang direkayasa secara sosial yang dibuat untuk memikat penerima agar mengeklik tautan yang akan mengunduh kode berbahaya. Dalam serangan yang ditargetkan, pelaku ancaman mengejar organisasi tertentu, dan metode yang digunakan bervariasi tergantung pada tujuan serangan.
Penjahat Cyber sering membuat alat perangkat lunak untuk digunakan dalam serangan mereka, dan mereka sering membagikannya di apa yang disebut Dark Web.
Serangan Cyber sering terjadi secara bertahap, dimulai dengan survei atau pemindaian peretas terhadap kerentanan atau titik akses, memulai penyusupan awal, dan kemudian melakukan serangan penuh (entah itu mencuri data berharga, menonaktifkan sistem komputer, atau keduanya). Faktanya, sebagian besar organisasi membutuhkan waktu berbulan-bulan untuk mengidentifikasi serangan yang sedang berlangsung dan kemudian menahannya.
Serangan seperti apa yang umumnya terjadi?
- Malware adalah perangkat lunak berbahaya yang menyerang sistem informasi. Ransomware, spyware, dan Trojan adalah contoh malware. Bergantung pada jenis kode jahatnya, malware dapat digunakan oleh peretas untuk mencuri atau secara diam-diam menyalin data sensitif, memblokir akses ke file, mengganggu operasi sistem, atau membuat sistem tidak dapat beroperasi.
- Phishing terjadi ketika peretas secara sosial merekayasa pesan email untuk memikat penerima agar membukanya. Pesan menipu penerima untuk mengunduh malware di dalam email dengan membuka file terlampir atau tautan tersemat. Laporan "2022 State of the Phish" (https://www.proofpoint.com/us/resources/threat-reports/state-of-phish) dari perusahaan keamanan siber dan kepatuhan Proofpoint menemukan bahwa 83% responden survei mengatakan bahwa organisasi mereka mengalami setidaknya satu serangan phishing yang berhasil pada tahun 2021, naik 46% dibandingkan tahun 2020. Selain itu, survei tersebut juga mengungkapkan bahwa 78% organisasi melihat serangan ransomware berbasis email pada tahun 2021.
- SMiShing (juga disebut SMS phishing atau smishing) adalah evolusi dari metodologi serangan phishing melalui teks (secara teknis dikenal sebagai Layanan Pesan Singkat, atau SMS). Peretas mengirim teks yang direkayasa secara sosial yang mengunduh malware saat penerima mengkliknya. Menurut laporan Proofpoint, 74% organisasi mengalami serangan smishing pada tahun 2021, naik dari 61% pada tahun 2020.
- Man-in-the-middle , atau MitM, terjadi ketika penyerang diam-diam menyisipkan diri di antara dua pihak, seperti pengguna komputer individu dan lembaga keuangan mereka. Bergantung pada detail serangan yang sebenarnya, jenis serangan ini mungkin lebih spesifik diklasifikasikan sebagai serangan man-in-the-browser, serangan monster-in-the-middle atau serangan mesin-in-the-middle. MitM juga terkadang disebut serangan menguping (eavesdropping attack).
- DDoS terjadi ketika peretas membombardir server organisasi dengan permintaan data simultan dalam volume besar, sehingga membuat server tidak dapat menangani permintaan yang sah.
- Injeksi SQL (SQL Injection) terjadi ketika peretas memasukkan kode berbahaya ke server menggunakan bahasa pemrograman Structured Query Language (SQL) agar server mengungkapkan data sensitif.
- Eksploitasi zero-day terjadi ketika peretas pertama kali mengeksploitasi kerentanan yang baru teridentifikasi dalam infrastruktur TI. Misalnya, serangkaian kerentanan kritis dalam perangkat lunak sumber terbuka yang digunakan secara luas.
- Domain name system (DNS) tunneling adalah serangan canggih di mana penyerang membuat dan kemudian menggunakan akses yang tersedia secara terus-menerus -- atau terowongan (tunnel) -- ke dalam sistem target mereka.
- Drive-by , atau pengunduhan drive-by, terjadi ketika seseorang mengunjungi situs web yang, pada gilirannya, menginfeksi komputer orang yang tidak menaruh curiga dengan malware.
- Serangan berbasis kredensial (Credential-based attacks) terjadi ketika peretas mencuri kredensial yang digunakan pekerja TI untuk mengakses dan mengelola sistem, lalu menggunakan informasi tersebut untuk mengakses komputer secara ilegal guna mencuri data sensitif atau mengganggu organisasi dan operasinya.
- Penjejalan kredensial (Credential stuffing) terjadi ketika penyerang menggunakan kredensial masuk yang disusupi (seperti email dan kata sandi) untuk mendapatkan akses ke sistem lain.
- Serangan brute-force di mana peretas menggunakan metode trial-and-error untuk memecahkan kredensial login seperti nama pengguna, kata sandi, dan kunci enkripsi, berharap upaya berulang kali terbayar dengan tebakan yang tepat.
Lalu bagaimana cara mencegah Cyber Attack?
Tidak ada cara yang pasti bagi organisasi mana pun untuk mencegah cyber attack, tetapi ada banyak praktik terbaik keamanan dunia maya yang dapat diikuti organisasi untuk mengurangi risiko. Mengurangi risiko serangan dunia maya bergantung pada penggunaan kombinasi profesional, proses, dan teknologi keamanan yang terampil. Mengurangi risiko juga melibatkan tiga kategori tindakan defensif:
- Mencegah upaya serangan agar tidak benar-benar memasuki sistem TI organisasi;
- Mendeteksi intrusi;
- Mengganggu serangan yang sudah bergerak | idealnya, sedini mungkin.
Rekomendasi terbaiknya adalah:
- Menerapkan pertahanan perimeter , seperti firewall, untuk membantu memblokir upaya serangan dan memblokir akses ke domain berbahaya yang diketahui;
- Mengadopsi kerangka kerja tanpa kepercayaan , yang mengharuskan setiap upaya untuk mengakses jaringan atau sistem organisasi -- apakah itu berasal dari pengguna internal atau dari sistem lain -- untuk memastikannya dapat dipercaya.
- Menggunakan perangkat lunak untuk melindungi dari malware, yaitu perangkat lunak antivirus , sehingga menambah lapisan perlindungan terhadap serangan dunia maya;
- Memiliki program manajemen tambalan untuk mengatasi kerentanan perangkat lunak yang diketahui yang dapat dimanfaatkan oleh peretas;
- Mengatur konfigurasi keamanan yang sesuai, kebijakan kata sandi, dan kontrol akses pengguna;
- Mempertahankan program pemantauan dan deteksi untuk mengidentifikasi dan waspada terhadap aktivitas yang mencurigakan;
- Melembagakan program perburuan ancaman , di mana tim keamanan menggunakan otomatisasi, alat cerdas, dan analisis lanjutan secara aktif mencari aktivitas yang mencurigakan dan keberadaan peretas sebelum mereka menyerang.
- Membuat rencana respons insidenuntuk memandu reaksi terhadap pelanggaran;
- Melatih dan mendidik pengguna individu tentang skenario serangan dan bagaimana mereka sebagai individu memiliki peran dalam melindungi organisasi.
Sumber: