Jenis Serangan Siber yang paling Umum

Pada dasarnya Serangan Siber / Cyber Attack dilakukan dengan tujuan merugikan target, baik itu hanya sebatas melumpuhkan sistem, memata-matai atau hingga mencuri informasi sensitif dan melakukan pemerasan. 

Dalam skala perusahaan, tentu dampak lanjutannya meliputi kerugian bisnis karena serangan mampu hingga menghentikan produktivitas dan layanan, merusak reputasi, menurunkan kepercayaan pelanggan, bahkan hingga gugatan hukum akibat kelalaian dalam melindungi data pelanggan.

Di bawah ini adalah beberapa jenis Serangan Siber yang paling umum dilakukan :

MALWARE

Serangan dengan melibatkan Malware adalah serangan yang paling umum karena jenisnya yang memang sangat banyak dan metode penyebarannya yang terus berinovasi.

Ada kesalahpahaman yang masih berlangsung sampai hari ini, dimana tidak sedikit orang masih menyama-ratakan bahwa semua yang merusak sistem adalah Virus, padahal Virus adalah salah satu jenis Malware.

Malware sendiri merupakan singkatan dari "Malicious Software", sebutan untuk semua perangkat lunak / software jahat.

Jenis Malware antara lain adalah VirusRansomwareSpywareTrojanWorm, dll. yang penjelasannya masing-masing bisa anda baca DISINI.

Penyebaran Malware dapat terjadi melalui file / software / program / aplikasi yang didapatkan oleh pemilik perangkat secara online maupun offline, baik itu berupa data yang diterima melalui email atau aplikasi percakapan, didapatkan atau didownload pada situs tertentu, serta jalur offline seperti bertukar data dengan media flashdisk, dsb.

Proses berhasilnya Malware menginfeksi perangkat seringkali merupakan kelalaian yang bahkan tidak disadari oleh pengguna, karena memang begitu banyak metode yang digunakan untuk memanipulasi target.

Kerusakan yang dapat ditimbulkan oleh Malware bervariasi tergantung jenisnya, mulai yang dari hanya mengganggu pengguna dengan serangan iklan, menguras sumber daya perangkat, hingga mencuri informasi rahasia dan melumpuhkan sistem atau jaringan secara keseluruhan. 

Serangan dengan Malware yang paling sering menjadi sorotan adalah Ransomware, dimana jenis Malware ini bekerja dengan cara membatasi akses pemilik perangkat dan hanya akan membukanya apabila pemilik perangkat bersedia untuk membayar tebusan kepada pelaku.

Pembatasan akses dilakukan dengan metode enkripsi yang justru awalnya metode ini dibuat untuk melindungi perangkat dengan mengacak data yang selanjutnya hanya dapat didekripsi atau dibuka dengan decryption key yang dimiliki oleh pemilik perangkat atau pihak yang berwenang.

Jadi metode enkripsi ini seharusnya akan sangat bermanfaat sebagai perlindungan apabila terlebih dahulu diterapkan oleh pemilik perangkat, namun akan menjadi berbahaya ketika diterapkan oleh pihak tidak bertanggung jawab yang pada akhirnya memegang kendali (decryption key)

PHISHING

Serangan yang biasanya dilancarkan melalui tautan email, aplikasi pesan, atau website tiruan. dengan pelaku yang menyamar atau berpura-pura menjadi entitas terpercaya untuk mencuri informasi sensitif target.

Secara spesifik dengan menggunakan website tiruan, pelaku akan membuat website yang benar-benar mirip dengan website aslinya, yang kemudian menggunakan email, aplikasi pesan, dan sejenisnya untuk menggiring target menuju website tiruan.

PHARMING

Serangan ini merupakan tingkatan lebih lanjut dari serangan Phishing, istilah Pharming merupakan gabungan dari Phishing dan Farming.

Bekerja dengan cara mengarahkan lalu lintas target ke situs palsu, penyerang memanipulasi DNS (Domain Name System) atau cache DNS palsu untuk memindahkan target ke website palsu yang mirip dengan website aslinya.

Skenario umumnya adalah dimana penyerang berhasil mengirimkan file / software / program / aplikasi yang telah dimodifikasi ke perangkat target, yang selanjutnya itu akan memungkinkan penyerang untuk mengubah file host perangkat untuk mengarahkan alamat website asli menuju website tiruan yang telah disediakan sebelumnya oleh penyerang.

Meskipun target telah memasukkan alamat website dengan teliti dan benar, itu akan tetap dialihkan menuju website tiruan, ibarat daftar kontak pada hp yang nomornya sudah dirubah oleh pelaku.

SPOOFING 

Serangan yang mirip dengan pola serangan Phishing dan Pharming, namun lebih lanjut dapat hingga mengirimkan malware ke perangkat target.

Dan sama seperti Phishing, serangan ini biasanya akan dilancarkan dengan cara pelaku menyamar sebagai entitas terpercaya seperti misalnya bank, pemerintah, dsb.

MAN IN THE MIDDLE (MITM) 

Serangan yang diawali dengan menyusup ke dalam komunikasi antara dua pihak yang seharusnya berkomunikasi secara pribadi.

Dalam penyebutan terkadang disebut Sniffing, namun Sniffing cenderung merupakan serangan pasif yang tidak melakukan tindakan apa-apa, hanya memata-matai aktivitas yang terjadi antar dua belah pihak. sedangkan MiTM mampu hingga mencegat dan memodifikasi komunikasi, sehingga bisa disebut sebagai serangan aktif.

DDOS ATTACK

DDoS merupakan kependekan dari Distributed Denial of Service, serangan yang bertujuan untuk melumpuhkan layanan atau sistem target, berkerja dengan cara membanjiri sistem target dengan lalu lintas atau traffic yang tinggi.

Penyerang melancarkan aksinya dengan menggunakan jaringan perangkat yang telah terinfeksi atau yang juga disebut Botnet.

Serangan ini bisa dikatakan cukup sederhana karena hanya perlu membanjiri sistem dengan traffic palsu yang tinggi sampai sistem tidak sanggup menangani traffic tersebut, yang pada akhirnya pengguna yang benar-benar ingin menggunakan layanan tidak bisa mengakses sistem.

SQL INJECTION

Serangan yang memanfaatkan kerentanan sistem / website dengan menyisipkan kode SQL berbahaya ke dalam permintaan yang diajukan ke database.

Setelah berhasil menyusup, ini akan memungkinkan penyerang untuk memperoleh akses ke database, mencuri informasi sensitif, mengubah, menghapus, atau merusak data yang ada.

Serangan ini dapat menarget sistem atau website apapun yang menggunakan SQL database, seperti MySQL, Oracle, SQL Server, dsb.

CROSS SITE SCRIPTING (XSS)

Serangan yang bekerja dengan cara mengeksekusi skrip berbahaya di browser korban dengan memasukkan kode berbahaya ke website aslinya, umumnya dilakukan menggunakan JavaScript, VBScript, ActiveX, Flash, dsb.

Pelaku biasanya memposting link untuk membuat skrip berbahaya di forum-forum atau sejenisnya, yang dimana setelah seseorang mengklik tautan pada postingan tersebut, skrip akan tereksekusi dan memungkinkan pelaku untuk mencuri sesi cookie pengguna, pada tahap inilah pelaku akan mendapatkan informasi sensitif target.

APT ATTACK

APT merupakan kependekan dari Advanced Persistent Threat, serangan yang biasanya dilakukan oleh penyerang berpengalaman, terorganisir, dan memiliki tujuan jangka panjang.

Serangan ini mengkombinasikan berbagai metode serangan seperti Phishing, Pharming, melibatkan Malware, dsb dengan tujuan awal yang tentunya mendapatkan akses ke sistem atau perangkat target terlebih dahulu.

Tujuan serangan ini bervariasi, namun yang paling umum adalah mengumpulkan informasi.

CATATAN

  • Masih ada begitu banyak jenis serangan siber lainnya yang biasanya masih serupa secara pola serangan namun dapat berbeda secara dampak, serta hasil kombinasi dari jenis-jenis serangan siber diatas.
  • Mengantisipasi serangan siber tidak cukup hanya mengandalkan Antivirus yang merupakan salah satu upaya praktis dalam meningkatkan keamanan, mekanisme penyebaran dan jenis malware terus berkembang dengan cepat, dan tidak selalu lebih dulu terdeteksi oleh Antivirus. disamping itu serangan siber dengan metode phishing atau sejenisnya yang melibatkan social engineering atau rekayasa sosial tidak mungkin bisa ditangani oleh Antivirus.
  • Apabila perusahaan anda tidak memiliki divisi yang secara khusus berfokus dalam mengawasi keamanan perangkat IT secara rutin, maka layanan IT Maintenance + Security yang kami sediakan dapat menjadi langkah yang tepat untuk meningkatkan praktik keamanan IT perusahaan anda.