Temika

jenis Serangan Siber

23 Macam Serangan Siber yang Sering Terjadi

Serangan siber adalah ancaman nyata di era digital yang berkembang pesat. Baik perusahaan maupun individu perlu memahami jenis-jenis serangan siber untuk melindungi data dan sistem mereka.

Artikel ini akan membahas 20 tipe serangan siber yang sering terjadi, lengkap dengan penjelasan, dampak, dan cara pencegahannya.

Tipe Serangan Siber / Cyber Attack

1. Serangan DoS dan DDoS

Serangan Denial-of-Service (DoS) dirancang untuk membanjiri sumber daya sistem sehingga tidak mampu merespons permintaan layanan. Serangan Distributed Denial-of-Service (DDoS) mirip dengan DoS, tetapi dilakukan oleh banyak perangkat yang terinfeksi malware yang dikendalikan oleh penyerang. Disebut “denial of service” karena situs korban tidak dapat memberikan layanan kepada pengguna yang mengakibatkan server mengalami 404.

Dalam serangan DoS, situs target dibanjiri dengan permintaan yang tidak asli. Karena situs harus merespons setiap permintaan, sumber dayanya habis. Akibatnya, situs tidak dapat melayani pengguna seperti biasanya dan sering kali mengalami penutupan total.

Berbeda dengan jenis serangan lain yang bertujuan mendapatkan akses ke sistem, serangan DoS dan DDoS hanya bertujuan mengganggu layanan target. Jika penyerang disewa oleh pesaing bisnis, mereka dapat memperoleh keuntungan finansial dari tindakan ini.

DoS juga dapat digunakan untuk membuka kerentanan bagi serangan lain. Salah satu cara mencegah serangan ini adalah menggunakan firewall yang dapat mendeteksi permintaan palsu. Contoh serangan besar terjadi pada Februari 2020 terhadap Amazon Web Services (AWS).

2. Serangan MITM

Serangan Man-in-the-Middle (MITM) memungkinkan penyerang menguping data yang dikirimkan antara dua pihak. Penyerang berada di “tengah” komunikasi, mengintai interaksi antara kedua belah pihak tanpa mereka sadari.

Dalam serangan ini, kedua pihak merasa mereka berkomunikasi secara normal. Namun, pesan sebenarnya telah diubah atau diakses secara ilegal sebelum mencapai tujuan. Pencegahan serangan MITM meliputi enkripsi yang kuat pada titik akses dan penggunaan Virtual Private Network (VPN).

3. Serangan Phishing

Serangan phishing terjadi ketika pelaku mengirim email yang tampaknya berasal dari sumber terpercaya dengan tujuan mendapatkan informasi sensitif dari target. Serangan ini menggabungkan rekayasa sosial dan teknologi, disebut “phishing” karena pelaku mencoba “memancing” akses ke area tertentu menggunakan “umpan” berupa pengirim yang terlihat dapat dipercaya.

Untuk melancarkan serangan ini, pelaku dapat mengirim tautan ke situs web yang menipu korban agar mengunduh malware atau memberikan informasi pribadi mereka. Dalam banyak kasus, korban tidak menyadari bahwa mereka telah disusupi, memungkinkan pelaku untuk menyerang target lain dalam organisasi yang sama tanpa dicurigai.

Cara mencegah serangan phishing adalah dengan hati-hati memeriksa email yang diterima dan tautan yang diklik. Perhatikan header email dan jangan klik apa pun yang mencurigakan. Periksa parameter seperti “Reply-to” dan “Return-path” untuk memastikan mereka cocok dengan domain email pengirim.

4. Serangan Whale-Phishing

Serangan siber whale-phishing dinamai demikian karena menargetkan “ikan besar” atau paus dalam suatu organisasi, yang biasanya termasuk mereka di tingkat C-suite atau lainnya yang bertanggung jawab atas organisasi. Individu-individu ini cenderung memiliki informasi yang dapat bernilai bagi penyerang, seperti informasi kepemilikan tentang bisnis atau operasinya.

Jika “paus” yang menjadi target mengunduh ransomware, mereka lebih mungkin membayar tebusan untuk mencegah berita tentang serangan yang berhasil keluar dan merusak reputasi mereka atau organisasi.

Serangan whale-phishing dapat dicegah dengan mengambil jenis tindakan pencegahan yang sama untuk menghindari serangan phishing, seperti memeriksa dengan cermat email serta lampiran dan tautan yang menyertainya, serta memperhatikan tujuan atau parameter yang mencurigakan.

5. Serangan Spear-Phishing

Spear phishing mengacu pada jenis serangan phishing yang ditargetkan secara spesifik. Penyerang meluangkan waktu untuk meneliti target mereka dan kemudian menulis pesan yang cenderung ditemukan relevan oleh target.

Serangan-serangan ini disebut spear phishing karena cara penyerang menargetkan satu target tertentu secara spesifik. Pesan tersebut akan tampak asli, itulah sebabnya sulit untuk mendeteksi serangan spear-phishing.

Seringkali, serangan spear-phishing menggunakan email spoofing, di mana informasi di dalam bagian “From” dari email dipalsukan, sehingga tampak seperti email tersebut datang dari pengirim yang berbeda.

Ini bisa seseorang yang dipercaya target, seperti individu dalam jaringan sosial mereka, teman dekat, atau mitra bisnis. Penyerang juga bisa menggunakan kloning situs web untuk membuat komunikasi tampak sah.

Dengan kloning situs web, penyerang menyalin situs web yang sah untuk menenangkan korban. Target, yang mengira situs web tersebut nyata, kemudian merasa nyaman memasukkan informasi pribadi mereka.

Mirip dengan serangan phishing biasa, serangan spear-phishing dapat dicegah dengan memeriksa dengan cermat detail di semua bidang email dan memastikan pengguna tidak mengklik tautan apa pun yang tujuannya tidak dapat diverifikasi sebagai sah.

6. Serangan Siber Ransomware

Dengan Ransomware, sistem korban disandera sampai mereka setuju untuk membayar tebusan kepada penyerang. Setelah pembayaran dikirim, penyerang kemudian memberikan instruksi tentang bagaimana target dapat mendapatkan kembali kendali atas komputer mereka. Nama “ransomware” sesuai karena malware ini menuntut tebusan dari korban.

Dalam serangan ransomware, target mengunduh ransomware, baik dari situs web atau dari lampiran email. Malware ini ditulis untuk mengeksploitasi kerentanan yang belum ditangani oleh produsen sistem atau tim IT. Ransomware kemudian mengenkripsi workstation target. Kadang-kadang, ransomware dapat digunakan untuk menyerang beberapa pihak dengan cara menolak akses ke beberapa komputer atau server pusat yang penting untuk operasi bisnis.

Menyerang beberapa komputer sering dilakukan dengan tidak memulai penahanan sistem sampai beberapa hari atau bahkan minggu setelah penetrasi awal malware. Malware dapat mengirimkan file AUTORUN yang berpindah dari satu sistem ke sistem lain melalui jaringan internal atau drive Universal Serial Bus (USB) yang terhubung ke beberapa komputer.

Kemudian, ketika penyerang memulai enkripsi, itu bekerja pada semua sistem yang terinfeksi secara bersamaan.

Dalam beberapa kasus, penulis ransomware mendesain kode untuk menghindari perangkat lunak antivirus tradisional.

Oleh karena itu, penting bagi pengguna untuk tetap waspada tentang situs web mana yang mereka kunjungi dan tautan mana yang mereka klik. Anda juga dapat mencegah banyak serangan ransomware dengan menggunakan firewall generasi berikutnya (NGFW) yang dapat melakukan inspeksi paket data secara mendalam menggunakan kecerdasan buatan (AI) yang mencari karakteristik ransomware.

7. Serangan Kata Sandi

Kata sandi adalah alat verifikasi akses yang paling banyak digunakan oleh orang-orang, jadi menemukan kata sandi target adalah proposisi menarik bagi peretas. Ini bisa dilakukan dengan beberapa metode berbeda. Seringkali, orang menyimpan salinan kata sandi mereka pada selembar kertas atau catatan tempel di sekitar atau di meja mereka. Penyerang dapat menemukan kata sandi sendiri atau membayar seseorang di dalam organisasi untuk mendapatkannya.

Penyerang juga dapat mencoba menyadap transmisi jaringan untuk menangkap kata sandi yang tidak dienkripsi oleh jaringan.

Mereka juga bisa menggunakan rekayasa sosial, yang meyakinkan target untuk memasukkan kata sandi mereka guna menyelesaikan masalah yang tampaknya “penting.” Dalam kasus lain, penyerang dapat menebak kata sandi pengguna, terutama jika mereka menggunakan kata sandi default atau yang mudah diingat seperti “1234567.”

Penyerang juga sering menggunakan metode brute-force untuk menebak kata sandi. Brute-force password hack menggunakan informasi dasar tentang individu atau jabatan mereka untuk mencoba menebak kata sandi mereka.

Misalnya, nama mereka, tanggal lahir, ulang tahun, atau detail pribadi lainnya yang mudah ditemukan dapat digunakan dalam berbagai kombinasi untuk memecahkan kata sandi mereka. Informasi yang pengguna masukkan di media sosial juga bisa dimanfaatkan dalam brute-force password hack. Apa yang individu lakukan untuk bersenang-senang, hobi spesifik, nama hewan peliharaan, atau nama anak-anak kadang-kadang digunakan untuk membentuk kata sandi, membuatnya relatif mudah ditebak oleh penyerang brute-force.

Peretas juga dapat menggunakan serangan kamus (dictionary attack) untuk mengetahui kata sandi pengguna. Serangan kamus adalah teknik yang menggunakan kata-kata dan frasa umum, seperti yang tercantum dalam kamus, untuk mencoba menebak kata sandi target.

Salah satu metode efektif untuk mencegah serangan kata sandi brute-force dan kamus adalah dengan mengatur kebijakan penguncian. Ini mengunci akses ke perangkat, situs web, atau aplikasi secara otomatis setelah sejumlah percobaan gagal.

Dengan kebijakan penguncian, penyerang hanya memiliki beberapa kali percobaan sebelum mereka dilarang mengakses. Jika Anda sudah memiliki kebijakan penguncian dan menemukan bahwa akun Anda telah dikunci karena terlalu banyak upaya login, bijaksana untuk mengganti kata sandi Anda.

Jika seorang penyerang secara sistematis menggunakan serangan brute-force atau kamus untuk menebak kata sandi Anda, mereka mungkin mencatat kata sandi yang tidak berhasil.

Misalnya, jika kata sandi Anda adalah nama belakang Anda diikuti oleh tahun kelahiran Anda dan peretas mencoba memasukkan tahun kelahiran Anda sebelum nama belakang Anda pada percobaan terakhir, mereka mungkin berhasil pada percobaan berikutnya.

8. Serangan Injeksi SQL

Structured Query Language (SQL) injection adalah metode umum yang memanfaatkan situs web yang bergantung pada basis data untuk melayani pengguna mereka.

Klien adalah komputer yang mendapatkan informasi dari server, dan serangan SQL menggunakan query SQL yang dikirim dari klien ke basis data di server. Perintah tersebut dimasukkan, atau “diinjeksikan”, ke dalam data plane menggantikan sesuatu yang biasanya ada di sana, seperti kata sandi atau login. Server yang menampung basis data kemudian menjalankan perintah tersebut dan sistem ditembus.

Jika injeksi SQL berhasil, beberapa hal bisa terjadi, termasuk pelepasan data sensitif atau modifikasi atau penghapusan data penting.

Selain itu, penyerang dapat menjalankan operasi administrator seperti perintah shutdown, yang dapat mengganggu fungsi basis data.

Untuk melindungi diri dari serangan injeksi SQL, manfaatkan model least-privileged. Dengan arsitektur least-privileged, hanya mereka yang benar-benar perlu mengakses basis data kunci yang diizinkan masuk. Bahkan jika seorang pengguna memiliki kekuasaan atau pengaruh dalam organisasi, mereka mungkin tidak diizinkan mengakses area tertentu dari jaringan jika pekerjaan mereka tidak bergantung padanya.

Misalnya, CEO bisa dicegah mengakses area jaringan meskipun mereka memiliki hak untuk mengetahui apa yang ada di dalamnya.

Menerapkan kebijakan least-privileged dapat mencegah tidak hanya aktor jahat dari mengakses area sensitif tetapi juga mereka yang berniat baik tetapi secara tidak sengaja meninggalkan kredensial login mereka rentan terhadap penyerang atau meninggalkan workstation mereka dalam keadaan menyala saat mereka tidak berada di komputer.

9. Serangan Interpretasi URL

Dengan interpretasi URL, penyerang mengubah dan memalsukan alamat URL tertentu dan menggunakannya untuk mendapatkan akses ke data pribadi dan profesional target. Jenis serangan ini juga dikenal sebagai URL poisoning. Nama “interpretasi URL” berasal dari fakta bahwa penyerang mengetahui urutan informasi URL halaman web yang perlu dimasukkan. Penyerang kemudian “menafsirkan” sintaks ini, menggunakan untuk menemukan cara masuk ke area yang tidak mereka miliki akses.

Untuk menjalankan serangan interpretasi URL, peretas mungkin menebak URL yang dapat mereka gunakan untuk mendapatkan hak administrator ke sebuah situs atau mengakses backend situs untuk masuk ke akun pengguna. Setelah mereka mencapai halaman yang mereka inginkan, mereka dapat memanipulasi situs itu sendiri atau mendapatkan akses ke informasi sensitif tentang orang-orang yang menggunakannya.

Misalnya, jika seorang peretas mencoba masuk ke bagian admin dari situs bernama https://casn.kominfo.go.id/, mereka mungkin mengetik https://casn.kominfo.go.id/admin, dan ini akan membawa mereka ke halaman login admin.

Dalam beberapa kasus, nama pengguna dan kata sandi admin mungkin default “admin” dan “admin” atau sangat mudah ditebak seperti Admin1234. Seorang penyerang juga mungkin sudah mengetahui kata sandi admin atau mempersempitnya menjadi beberapa kemungkinan.

Penyerang kemudian mencoba setiap satu, mendapatkan akses, dan dapat memanipulasi, mencuri, atau menghapus data sesuai keinginan.

Untuk mencegah serangan interpretasi URL berhasil, gunakan metode autentikasi yang aman untuk area sensitif situs Anda. Ini mungkin memerlukan autentikasi multi-faktor (MFA) atau kata sandi yang aman yang terdiri dari karakter yang tampaknya acak.

10. Serangan DNS Spoofing

Dengan Domain Name System (DNS) spoofing, seorang peretas mengubah catatan DNS untuk mengarahkan lalu lintas ke situs web palsu atau “spoofed”. Setelah berada di situs palsu, korban mungkin memasukkan informasi sensitif yang bisa digunakan atau dijual oleh peretas. Peretas juga bisa membuat situs berkualitas rendah dengan konten yang merendahkan atau memfitnah untuk membuat perusahaan pesaing terlihat buruk.

Dalam serangan DNS spoofing, penyerang memanfaatkan fakta bahwa pengguna mengira situs yang mereka kunjungi adalah sah. Ini memberi penyerang kemampuan untuk melakukan kejahatan atas nama perusahaan yang tidak bersalah, setidaknya dari perspektif pengunjung.

Untuk mencegah DNS spoofing, pastikan server DNS Anda selalu diperbarui. Penyerang bertujuan untuk mengeksploitasi kerentanan di server DNS, dan versi perangkat lunak terbaru sering kali mengandung perbaikan yang menutup kerentanan yang dikenal.

11. Serangan DNS Tunneling

Serangan DNS tunneling mengacu pada penggunaan protokol Domain Name System (DNS) untuk menyelundupkan data berbahaya atau mencuri data dari jaringan yang terinfeksi. Dalam serangan ini, penyerang menyisipkan data ke dalam query DNS, yang biasanya digunakan untuk menerjemahkan nama domain menjadi alamat IP. Istilah “tunneling” berasal dari cara data disembunyikan dalam lalu lintas DNS yang sah, menciptakan jalur tersembunyi untuk komunikasi yang tidak sah.

Ketika serangan DNS tunneling berhasil, penyerang dapat berkomunikasi dengan sistem yang terinfeksi dan mencuri data tanpa terdeteksi oleh mekanisme keamanan yang ada. Serangan ini biasanya dimulai dengan menginfeksi perangkat korban dengan malware yang dirancang untuk menyembunyikan data dalam query DNS.

Untuk menjalankan serangan DNS tunneling, hacker memanfaatkan aplikasi yang mengirim dan menerima data melalui protokol DNS. Data berbahaya atau informasi yang dicuri dikodekan dalam query DNS dan dikirim ke server yang dikendalikan oleh penyerang. Server ini kemudian mengekstrak data dari query DNS dan mengirimkan respons balik ke perangkat yang terinfeksi, menyelesaikan proses komunikasi.

Untuk mencegah serangan DNS tunneling, penting untuk memantau lalu lintas DNS dengan cermat dan menggunakan alat deteksi anomali yang dapat mengidentifikasi pola komunikasi yang mencurigakan. Penggunaan firewall dan sistem deteksi intrusi yang canggih juga dapat membantu mencegah lalu lintas DNS yang tidak sah.

Selain itu, mengonfigurasi server DNS untuk hanya mengizinkan query DNS yang sah dan memblokir jenis query yang tidak biasa dapat mengurangi risiko serangan DNS tunneling.

12. Serangan Brute Force

Serangan brute-force mendapatkan namanya dari metodologi “brutal” atau sederhana yang digunakan oleh serangan ini. Penyerang hanya mencoba menebak kredensial login seseorang yang memiliki akses ke sistem target. Begitu mereka berhasil menebaknya, mereka bisa masuk.

Meskipun ini mungkin terdengar memakan waktu dan sulit, penyerang sering menggunakan bot untuk memecahkan kredensial. Penyerang memberikan bot daftar kredensial yang mereka pikir bisa memberikan akses ke area aman. Bot kemudian mencoba setiap satu sementara penyerang duduk dan menunggu. Begitu kredensial yang benar dimasukkan, penjahat mendapatkan akses.

Untuk mencegah serangan brute-force, terapkan kebijakan penguncian sebagai bagian dari arsitektur keamanan otorisasi Anda. Setelah sejumlah upaya tertentu, pengguna yang mencoba memasukkan kredensial akan dikunci. Ini biasanya melibatkan “pembekuan” akun sehingga bahkan jika seseorang mencoba dari perangkat lain dengan alamat IP yang berbeda, mereka tidak dapat melewati penguncian.

Juga bijaksana untuk menggunakan kata sandi acak tanpa kata-kata umum, tanggal, atau urutan angka di dalamnya. Ini efektif karena, misalnya, bahkan jika penyerang menggunakan perangkat lunak untuk mencoba menebak kata sandi 10 digit, dibutuhkan waktu bertahun-tahun tanpa henti untuk menebaknya dengan benar.

13. Serangan Website

Cyber Attack web mengacu pada ancaman yang menargetkan kerentanan dalam aplikasi berbasis web. Setiap kali Anda memasukkan informasi ke dalam aplikasi web, Anda memulai perintah yang menghasilkan respons.

Misalnya, jika Anda mengirim uang kepada seseorang menggunakan aplikasi perbankan online, data yang Anda masukkan menginstruksikan aplikasi untuk masuk ke akun Anda, mengambil uang, dan mengirimkannya ke akun orang lain. Penyerang bekerja dalam kerangka permintaan semacam ini dan menggunakannya untuk keuntungan mereka.

Beberapa serangan web umum termasuk injeksi SQL dan cross-site scripting (XSS), yang akan dibahas lebih lanjut dalam artikel ini. Peretas juga menggunakan serangan cross-site request forgery (CSRF) dan pengubahan parameter.

Dalam serangan CSRF, korban dibujuk untuk melakukan tindakan yang menguntungkan penyerang. Misalnya, mereka mungkin mengklik sesuatu yang meluncurkan skrip yang dirancang untuk mengubah kredensial login untuk mengakses aplikasi web. Peretas, yang sudah memiliki kredensial login baru, kemudian dapat login seolah-olah mereka adalah pengguna sah.

Pengubahan parameter melibatkan penyesuaian parameter yang diterapkan oleh programmer sebagai langkah keamanan yang dirancang untuk melindungi operasi tertentu.

Pelaksanaan operasi bergantung pada apa yang dimasukkan dalam parameter. Penyerang hanya mengubah parameter, dan ini memungkinkan mereka melewati langkah keamanan yang bergantung pada parameter tersebut.

Untuk menghindari serangan web, periksa aplikasi web Anda untuk mendeteksi dan memperbaiki kerentanan. Salah satu cara untuk menambal kerentanan tanpa mempengaruhi kinerja aplikasi web adalah dengan menggunakan token anti-CSRF. Token dipertukarkan antara browser pengguna dan aplikasi web. Sebelum perintah dijalankan, validitas token diperiksa.

Jika valid, perintah dilanjutkan; jika tidak, perintah diblokir. Anda juga dapat menggunakan bendera SameSite, yang hanya memungkinkan permintaan dari situs yang sama untuk diproses, membuat situs yang dibuat oleh penyerang tidak berdaya.

14. Serangan Orang Dalam Organisasi

Terkadang, aktor paling berbahaya datang dari dalam organisasi. Orang-orang di dalam perusahaan menimbulkan bahaya khusus karena mereka biasanya memiliki akses ke berbagai sistem, dan dalam beberapa kasus, hak istimewa admin yang memungkinkan mereka membuat perubahan penting pada sistem atau kebijakan keamanannya.

Selain itu, orang-orang dalam organisasi sering memiliki pemahaman mendalam tentang arsitektur keamanan siber, serta bagaimana bisnis bereaksi terhadap ancaman. Pengetahuan ini dapat digunakan untuk mengakses area terbatas, membuat perubahan pada pengaturan keamanan, atau mendeteksi waktu terbaik untuk melakukan serangan.

Salah satu cara terbaik untuk mencegah ancaman dari dalam organisasi adalah membatasi akses karyawan ke sistem sensitif hanya pada mereka yang membutuhkannya untuk menjalankan tugas mereka. Juga, untuk beberapa orang yang perlu akses, gunakan MFA (Multi-Factor Authentication), yang akan mengharuskan mereka menggunakan setidaknya satu hal yang mereka ketahui bersama dengan item fisik yang mereka miliki untuk mengakses sistem yang sensitif.

Misalnya, pengguna mungkin harus memasukkan kata sandi dan memasukkan perangkat USB. Dalam konfigurasi lain, nomor akses dihasilkan di perangkat genggam yang harus diakses pengguna untuk login. Pengguna hanya dapat mengakses area aman jika kata sandi dan nomornya benar.

Meskipun MFA mungkin tidak dapat mencegah semua serangan sendirian, itu membuatnya lebih mudah untuk mengetahui siapa yang berada di balik serangan — atau percobaan serangan — terutama karena hanya sedikit orang yang diberikan akses ke area sensitif sejak awal. Akibatnya, strategi akses terbatas ini dapat berfungsi sebagai pencegah.

Penjahat siber dalam organisasi Anda akan tahu bahwa mudah untuk mengetahui siapa pelakunya karena jumlah tersangka potensial yang relatif kecil.

15. Serangan Trojan

Serangan Trojan menggunakan program berbahaya yang disembunyikan di dalam program yang tampaknya sah. Ketika pengguna menjalankan program yang dianggap tidak berbahaya tersebut, malware di dalam Trojan dapat digunakan untuk membuka pintu belakang ke dalam sistem yang dapat ditembus oleh peretas komputer atau jaringan.

Pengguna yang tidak curiga mungkin menerima aplikasi yang tampaknya tidak berbahaya ke dalam sistem mereka hanya untuk memasukkan ancaman tersembunyi.

Untuk mencegah serangan Trojan, pengguna harus diinstruksikan untuk tidak mengunduh atau menginstal apa pun kecuali sumbernya dapat diverifikasi. Selain itu, NGFW (Next-Generation Firewalls) dapat digunakan untuk memeriksa paket data untuk potensi ancaman Trojan.

16. Serangan Drive-by-Attacks

Dalam serangan drive-by-attacks, seorang peretas menyisipkan kode berbahaya ke dalam situs web yang tidak aman. Ketika pengguna mengunjungi situs tersebut, skrip tersebut secara otomatis dieksekusi di komputer mereka, menginfeksinya.

Nama “drive by” berasal dari fakta bahwa korban hanya perlu “melewati” situs tersebut dengan mengunjunginya untuk terinfeksi. Tidak perlu mengklik apa pun di situs atau memasukkan informasi apa pun.

Untuk melindungi diri dari serangan drive-by, pengguna harus memastikan bahwa mereka menjalankan perangkat lunak terbaru di semua komputer mereka, termasuk aplikasi seperti Adobe Acrobat dan Flash yang mungkin digunakan saat menjelajahi internet.

Juga, Anda dapat menggunakan perangkat lunak pemfilteran web, yang dapat mendeteksi apakah suatu situs tidak aman sebelum pengguna mengunjungi situs tersebut.

17. Serangan XSS

Dengan XSS, atau cross-site scripting, penyerang mentransmisikan skrip berbahaya menggunakan konten yang dapat diklik yang dikirim ke browser target.

Ketika korban mengklik konten tersebut, skrip dieksekusi. Karena pengguna sudah masuk ke sesi aplikasi web, apa yang mereka masukkan dianggap sah oleh aplikasi web. Namun, skrip yang dieksekusi telah diubah oleh penyerang, sehingga tindakan yang tidak diinginkan diambil oleh “pengguna.”

Misalnya, serangan XSS dapat mengubah parameter permintaan transfer yang dikirim melalui aplikasi perbankan online.

Dalam permintaan yang dipalsukan, penerima yang dimaksud dari uang yang ditransfer diganti namanya dengan penyerang. Penyerang juga dapat mengubah jumlah yang ditransfer, memberi mereka lebih banyak uang daripada yang awalnya dimaksudkan oleh target.

Salah satu cara paling sederhana untuk mencegah serangan XSS adalah dengan menggunakan daftar putih (whitelist) entitas yang diizinkan. Dengan cara ini, apa pun selain entri yang disetujui tidak akan diterima oleh aplikasi web.

Anda juga dapat menggunakan teknik yang disebut sanitasi, yang memeriksa data yang dimasukkan, untuk melihat apakah mengandung apa pun yang berpotensi berbahaya.

18. Serangan Penyadapan atau Eavesdropping

Serangan penyadapan melibatkan aktor jahat yang mencegat lalu lintas saat dikirim melalui jaringan. Dengan cara ini, penyerang dapat mengumpulkan nama pengguna, kata sandi, dan informasi rahasia lainnya seperti kartu kredit. Penyadapan bisa aktif atau pasif.

Dengan penyadapan aktif, peretas menyisipkan perangkat lunak dalam jalur lalu lintas jaringan untuk mengumpulkan informasi yang dianalisis peretas untuk data yang berguna.

Serangan penyadapan pasif berbeda karena peretas “mendengarkan,” atau menyadap transmisi, mencari data berguna yang bisa mereka curi.

Baik penyadapan aktif maupun pasif adalah jenis serangan MITM.

Salah satu cara terbaik untuk mencegahnya adalah dengan mengenkripsi data Anda, yang mencegahnya digunakan oleh peretas, terlepas dari apakah mereka menggunakan penyadapan aktif atau pasif.

19. Serangan Birthday Attack

Dalam serangan birthday, penyerang menyalahgunakan fitur keamanan: algoritma hash, yang digunakan untuk memverifikasi keaslian pesan. Algoritma hash adalah tanda tangan digital, dan penerima pesan memeriksanya sebelum menerima pesan sebagai autentik.

Jika seorang peretas dapat membuat hash yang identik dengan apa yang ditambahkan pengirim ke pesannya, peretas dapat dengan mudah mengganti pesan pengirim dengan pesan mereka sendiri. Perangkat penerima akan menerimanya karena memiliki hash yang benar.

Nama “serangan birthday” mengacu pada paradoks birthday, yang didasarkan pada fakta bahwa dalam ruangan dengan 23 orang, ada lebih dari 50% kemungkinan bahwa dua dari mereka memiliki tanggal ulang tahun yang sama.

Oleh karena itu, meskipun orang berpikir bahwa tanggal ulang tahun mereka, seperti hash, adalah unik, mereka tidak seunik yang banyak orang kira.

Untuk mencegah serangan birthday, gunakan hash yang lebih panjang untuk verifikasi. Dengan setiap digit tambahan pada hash, peluang untuk menciptakan yang cocok berkurang secara signifikan.

20. Serangan Malware

Malware adalah istilah umum untuk perangkat lunak berbahaya, oleh karena itu ada kata “mal” di awal kata tersebut.

Malware menginfeksi komputer dan mengubah cara kerjanya, menghancurkan data, atau mengintai pengguna atau lalu lintas jaringan saat melewatinya.

Malware bisa menyebar dari satu perangkat ke perangkat lain atau tetap di tempatnya, hanya mempengaruhi perangkat inangnya.

Beberapa metode serangan yang dijelaskan di atas dapat melibatkan bentuk malware, termasuk serangan MITM, phishing, ransomware, injeksi SQL, kuda Trojan, serangan drive-by, dan serangan XSS.

Dalam serangan malware, perangkat lunak harus diinstal pada perangkat target. Ini memerlukan tindakan dari pengguna.

Oleh karena itu, selain menggunakan firewall yang dapat mendeteksi malware, pengguna harus dididik mengenai jenis perangkat lunak yang harus dihindari, jenis tautan yang harus mereka verifikasi sebelum mengklik, dan email serta lampiran yang tidak boleh mereka buka.

21. Serangan Crypto Jacking

Serangan cryptojacking mengacu pada penggunaan tidak sah perangkat komputer korban untuk menambang mata uang kripto.

Dalam serangan ini, penyerang menyisipkan kode berbahaya ke dalam perangkat korban yang memungkinkan mereka untuk menggunakan daya pemrosesan perangkat tersebut untuk tujuan mereka sendiri, tanpa sepengetahuan pemiliknya. Istilah “cryptojacking” berasal dari gabungan kata “crypto” yang merujuk pada mata uang kripto, dan “hijacking” yang berarti pembajakan.

Ketika serangan cryptojacking berhasil, perangkat korban akan mengalami penurunan kinerja karena sebagian besar sumber daya komputasi digunakan untuk menambang mata uang kripto bagi penyerang.

Serangan ini sering dilakukan melalui malware yang diunduh tanpa sepengetahuan pengguna, atau melalui situs web yang mengandung skrip berbahaya yang dieksekusi ketika pengguna mengunjungi situs tersebut.

Untuk mencegah serangan cryptojacking, pengguna harus memastikan bahwa mereka menjalankan perangkat lunak terbaru di semua komputer mereka, termasuk aplikasi peramban. Menggunakan ekstensi peramban yang memblokir skrip penambangan kripto juga dapat membantu.

Selain itu, penting untuk tetap waspada terhadap situs web yang mencurigakan dan tidak mengklik tautan atau mengunduh lampiran dari sumber yang tidak dikenal.

Pengguna juga disarankan untuk menggunakan perangkat lunak keamanan yang dapat mendeteksi dan menghapus malware cryptojacking.

22. Serangan Session Hijacking atau Pembajakan Sesi

Pembajakan sesi adalah salah satu dari beberapa jenis serangan MITM. Penyerang mengambil alih sesi antara klien dan server. Komputer yang digunakan dalam serangan menggantikan alamat Internet Protocol (IP) klien, dan server melanjutkan sesi tanpa mencurigai bahwa mereka berkomunikasi dengan penyerang alih-alih klien.

Jenis serangan ini efektif karena server menggunakan alamat IP klien untuk memverifikasi identitasnya. Jika alamat IP penyerang dimasukkan di tengah-tengah sesi, server mungkin tidak mencurigai adanya pelanggaran karena sudah terlibat dalam koneksi yang dipercaya.

Untuk mencegah pembajakan sesi, gunakan VPN untuk mengakses server yang penting bagi bisnis. Dengan cara ini, semua komunikasi dienkripsi, dan penyerang tidak dapat mengakses terowongan aman yang dibuat oleh VPN.

23. Serangan Botnets

Serangan botnet mengacu pada jaringan komputer yang terinfeksi malware dan dikendalikan oleh penyerang tanpa sepengetahuan pemiliknya.

Botnet adalah gabungan dari kata “robot” dan “network,” yang menggambarkan bagaimana komputer yang terinfeksi bertindak seperti robot yang dijalankan melalui jaringan. Penyerang menggunakan botnet untuk melakukan berbagai jenis serangan siber seperti Distributed Denial of Service (DDoS), spam, dan pencurian data.

Ketika sebuah komputer terinfeksi malware yang membuatnya menjadi bagian dari botnet, komputer tersebut menjadi “bot” yang dapat menerima perintah dari penyerang. Bot ini kemudian dapat digunakan untuk meluncurkan serangan terkoordinasi terhadap target tertentu.

Misalnya, dalam serangan DDoS, penyerang menginstruksikan semua bot dalam botnet untuk mengirimkan lalu lintas yang besar ke server target, membanjiri server tersebut hingga tidak bisa menangani permintaan dan akhirnya menyebabkan kegagalan layanan.

Untuk menjalankan serangan botnet, penyerang pertama-tama harus menginfeksi sejumlah komputer dengan malware.

Ini bisa dilakukan melalui berbagai metode, seperti phishing, drive-by downloads, atau exploit kits. Setelah terinfeksi, komputer-komputer ini akan berkomunikasi dengan Command and Control (C&C) server yang dijalankan oleh penyerang, yang kemudian mengirimkan perintah kepada bot untuk melakukan serangan.

Untuk mencegah serangan botnet, sangat penting untuk menjaga komputer dan perangkat lunak tetap diperbarui dengan patch keamanan terbaru.

Menggunakan perangkat lunak antivirus yang andal dan firewall juga dapat membantu mencegah infeksi malware yang dapat mengubah komputer menjadi bagian dari botnet.

Selain itu, edukasi pengguna tentang risiko phishing dan praktik penjelajahan web yang aman dapat mengurangi peluang infeksi awal.

Bagaimana Mencegah Serangan Siber?

Untuk melindungi diri dari serangan siber, penting untuk selalu waspada dan mengambil langkah-langkah pencegahan yang tepat, termasuk:

  • Melindungi Data Pribadi: Gunakan enkripsi untuk melindungi data sensitif.
  • Meningkatkan Keamanan Sistem: Selalu perbarui perangkat lunak dan gunakan firewall serta antivirus yang andal.
  • Mencegah Serangan Phishing: Waspadai email dan tautan mencurigakan, dan verifikasi sumber sebelum memberikan informasi.
  • Mengamankan Kata Sandi: Gunakan kata sandi yang kuat dan berbeda untuk setiap akun, serta aktifkan autentikasi dua faktor.
  • Edukasi dan Kesadaran: Selalu edukasi diri dan anggota tim mengenai ancaman siber terbaru dan cyber security nya .

Baca Juga Cara Supaya Terhindar dari Serangan Siber untuk Perusahaan

Dengan pemahaman yang baik tentang jenis-jenis serangan siber dan langkah-langkah pencegahannya, kita dapat mengurangi risiko menjadi korban serangan ini.

Tetap waspada dan terus tingkatkan keamanan diri serta sistem Anda.

Derrel Gerary
Derrel Gerary
Articles: 7
0 Shares
Share via
Copy link