KEAMANAN SISTEM

                              CONTOH KASUS ANCAMAN KEAMANAN KOMPUTER







1. Pencurian dan penggunaan account Internet milik orang lain.

      Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Ransom WannaCry Serang 150 Negara

      Bulan Mei 2017, publik dikejutkan dengan serangan ransomware yang diklaim merupakan salah satu serangan cyberterbesar yang pernah terjadi di dunia. WannaCry memanfaatkan tool senjata cyberdinas intel Amerika Serikat, NSA, yang dicuri peretas dan dibocorkan di internet. Inilah yang membuat WannaCry mampu menginfeksi ribuan sistem komputer di puluhan negara dalam hitungan jam.
      Tercatat lebih dari 150 negara, termasuk Indonesia, terkena dampaknya. Serangannya tak pandang bulu, mulai dari industri otomotif, telekomunikasi, perbankan, hingga rumah sakit menjadi korban dan dipaksa membayar tebusan. Rumah Sakit Kanker Dharmais di Jakarta merupakan salah satu yang terkena dampak serangan WannaCry.

3.  Probing dan port scanning

    Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

     Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.



 JENIS ANCAMAN KOMPUTER

Jenis ancaman Halaman kondisi keamanan

   Halaman kondisi keamanan memungkinkan Anda menangani berbagai jenis ancaman keamanan—misalnya, malware, pemindahan data yang tidak sah, kebocoran data, dan penyusupan akun. Untuk mengetahui deskripsi tentang ancaman keamanan tersebut, lihat bagian di bawah.
Pemindahan data yang tidak sah

Pemindahan data yang tidak sah 

      Pemindahan data yang tidak sah adalah penyalinan atau transfer data yang tidak sah di luar domain Anda. Transfer ini dapat dilakukan secara manual oleh seseorang yang memiliki akses ke resource dalam organisasi Anda, atau transfer dapat dilakukan secara otomatis dan dilakukan melalui pemrograman yang berbahaya di jaringan Anda. Misalnya, data dapat dicuri melalui penyusupan akun yang memiliki akses ke data, atau dengan menginstal aplikasi pihak ketiga yang mengirimkan data ke luar domain Anda.


Kebocoran data

        Kebocoran data adalah transfer data sensitif yang tidak sah ke luar domain Anda. Kebocoran data dapat terjadi melalui email, Hangouts, Drive, grup, atau perangkat seluler. Kebocoran data dapat terjadi karena perilaku berbahaya atau tidak berbahaya—misalnya, dari pengaktifan akses publik ke grup, dari setelan berbagi yang longgar untuk Drive, dari perangkat seluler yang disusupi, atau dari lampiran di email keluar.


Penghapusan data

     Penghapusan data adalah penghapusan yang berbahaya dan mengakibatkan data menjadi sangat sulit atau tidak mungkin dipulihkan. Misalnya, penyerang mungkin menerapkan ransomware yang mengenkripsi data Anda, lalu meminta pembayaran atas kunci kriptografi yang mendekripsi data.


Orang dalam yang berniat jahat

     Orang dalam yang berniat jahat adalah pengguna atau administrator yang disetujui di organisasi dan dengan maksud berbahaya telah membocorkan informasi sensitif ke luar domain Anda. Orang dalam yang berniat jahat bisa jadi seorang karyawan, mantan karyawan, kontraktor, atau partner. Orang dalam yang berniat jahat dapat membocorkan data melalui perangkat seluler yang disusupi, atau dengan mengirim konten ke luar domain Anda melalui email.



Penyusupan akun

    Penyusupan akun adalah akses tidak sah ke akun pengguna atau administrator di dalam domain Anda. Penyusupan akun terjadi karena pengguna yang tidak sah mencuri kredensial login. Dalam skenario ini, akun di domain Anda disusupi dengan cara tertentu sehingga dapat digunakan oleh penyerang untuk berinteraksi dengan resource. Salah satu metode umum untuk mencuri kredensial adalah spear phishing—saat peretas secara curang mengirim email yang tampaknya berasal dari individu atau bisnis yang Anda kenali dan percayai.



Elevasi Hak Istimewa

  Elevasi hak istimewa merujuk ke penyerang yang telah menyusupi 1 atau beberapa akun di domain, dan sedang berupaya memanfaatkan hak istimewa yang terbatas tersebut untuk mendapatkan akses ke akun dengan hak istimewa yang lebih besar. Jenis peretas ini biasanya berupaya mengakses hak istimewa administrator global untuk mendapatkan kontrol yang lebih besar terhadap resource domain Anda.


Peretasan Sandi

  Peretasan sandi adalah proses pemulihan sandi menggunakan software khusus dan komputasi berkapasitas tinggi. Penyerang dapat mencoba banyak kombinasi kata kunci yang berbeda dalam waktu singkat. Salah satu strategi untuk mencegah peretasan sandi adalah dengan menerapkan verifikasi dua langkah untuk pengguna dan administrator di domain Anda. Google juga akan mengunci akun jika aktivitas mencurigakan terdeteksi.



Phishing/whaling

   Phishing/whaling adalah praktik pengiriman email yang menipu, yang mengaku dari perusahaan ternama untuk mengelabui individu agar mengungkapkan informasi pribadi, seperti sandi dan nomor rekening, atau untuk mendapatkan kontrol atas akun pengguna di domain Anda. Ada 3 variasi phishing:
   Serangan phishing—Email yang ditargetkan secara luas yang dijalankan melalui pesan berbiaya rendah dengan volume yang besar ke banyak pengguna. Pesan tersebut mungkin berisi link ke situs yang mengundang pengguna untuk mendaftar agar memenangkan hadiah uang tunai, dan dengan mendaftar, korban akan memberikan kredensial login mereka.
    Serangan spearphishing—Serangan yang ditargetkan untuk individu tertentu; misalnya, mendorong akuntan untuk membuka lampiran yang menginstal malware. Setelah itu, malware akan membantu penyerang mendapatkan akses ke data akuntansi dan bank.
   Serangan whaling—Upaya untuk mengelabui individu agar mengambil tindakan tertentu seperti melakukan transfer uang. Scam whaling dirancang untuk menyamar sebagai email bisnis penting yang dikirim dari otoritas yang sah.


Spoofing

     Spoofing adalah pemalsuan header email oleh penyerang sehingga pesan tampaknya berasal dari orang lain selain sumber yang sebenarnya. Ketika salah satu pengguna Anda melihat pengirim email, mungkin akan terlihat seperti seseorang yang mereka kenal, atau tampaknya berasal dari domain yang mereka percayai. Spoofing email adalah taktik yang digunakan dalam kampanye phishing dan spam, karena pengguna email cenderung membuka pesan saat mereka yakin pesan tersebut berasal dari sumber yang sah.


Malware

     Malware adalah software yang dirancang dengan maksud yang membahayakan, seperti virus komputer, trojan horse, spyware, dan program berbahaya lainnya.

Komentar

Postingan populer dari blog ini

Manajemen File dan Direktori

Manajemen Memori

Algoritma Penjadwalan Proses