Lanskap ancaman telah berkembang secara signifikan dengan perkembangan internet dan konektivitas digital. Pada Maret 2020, ada lebih dari 677 juta deteksi malware baru. Angka ini oleh Statista menunjukkan meningkatnya ancaman serangan dunia maya terhadap individu dan bisnis.

Penjahat dunia maya memanfaatkan vektor serangan cyber untuk melewati pertahanan keamanan dasar Anda. Vektor ini termasuk dalam beberapa kategori, yang masing-masing menggunakan pendekatan berbeda untuk membahayakan keamanan sistem Anda.

Dalam posting ini, kami akan membawa Anda melalui beberapa vektor serangan yang paling umum dan tindakan pencegahan yang dapat Anda lakukan untuk memerangi ancaman ini secara efektif.

Apa Itu Vektor Serangan Siber?

Vektor serangan, atau vektor ancaman, adalah sarana dan jalur yang diambil oleh penjahat dunia maya untuk menyusup ke komputer atau server jaringan Anda. Mereka adalah ancaman yang disengaja dan memerlukan beberapa perencanaan dan analisis sebelum eksekusi.

Tujuannya adalah untuk mendapatkan akses tidak sah ke komputer dan mengirimkan muatan kode berbahaya atau program malware, sehingga membahayakan keamanan data dan jaringan. Akibat akses tersebut, penyerang dapat mencuri informasi sensitif dan memeras uang dari korban.

instagram viewer

Bagaimana Penjahat Dunia Maya Mengeksploitasi Vektor Serangan?

Penjahat dunia maya memanfaatkan kerentanan sistem dan mengeksploitasi elemen manusia untuk mendapatkan akses tidak sah ke sistem atau jaringan yang diinginkan. Vektor serangan yang mereka gunakan sebagian besar termasuk dalam dua kategori berikut:

  • Serangan Pasif: Ini adalah serangan yang ditujukan untuk mendapatkan akses ke sistem tanpa memengaruhi sumber daya sistem. Serangan pasif termasuk phishing, pembajakan URL, dan serangan berbasis manipulasi psikologis lainnya.
  • Serangan Aktif: Serangan aktif mencoba untuk mendapatkan akses ke sistem dan mengubah sumber daya dan operasinya. Serangan ini mengeksploitasi kerentanan yang belum ditambal dan mencakup spoofing email, malware, dan ransomware.

Peretas jahat menggunakan vektor serangan siber aktif dan pasif untuk mengakses sistem dan mencapai tujuan kriminal mereka. Strategi eksploitasi untuk kedua vektor ancaman sebagian besar tetap sama:

  • Para penyerang memeriksa dan menganalisis target potensial untuk kerentanan. Mereka menggunakan pemindaian kerentanan dan teknik rekayasa sosial untuk menemukan perangkap keamanan.
  • Setelah kerentanan ditentukan, peretas memilih alat mereka dan mengidentifikasi kemungkinan vektor ancaman.
  • Penyerang mengganggu sistem korban dan memasukkan kode atau perangkat lunak berbahaya.
  • Akhirnya, penyerang mencuri informasi atau menggunakan sumber daya sistem untuk mencapai tujuan mereka.

Strategi eksploitasi di atas mungkin tampak mudah, tetapi penyerang dapat merekayasa mereka dengan cara yang tak terhitung jumlahnya untuk melaksanakan desain jahat mereka.

5 Vektor Umum Serangan Siber

Penting untuk mengetahui penyerang dan peralatan di gudang senjata mereka sebelum Anda dapat melawan. Untuk tujuan ini, kami telah menyusun daftar lima vektor serangan yang biasa digunakan oleh penjahat dunia maya untuk mengeksploitasi kerentanan sistem Anda.

1. Perangkat lunak perusak

Malware, kependekan dari perangkat lunak berbahaya, adalah istilah umum yang mengacu pada program (skrip atau kode) mengganggu yang dirancang untuk mengeksploitasi perangkat Anda. Malware adalah alat favorit penyerang karena mudah digunakan dan sangat efektif.

Penjahat dunia maya menggunakan berbagai metode untuk mengeksploitasi kerentanan dan memasukkan malware ke dalam sistem Anda. Sebagian besar metode biasanya melibatkan pengguna mengeklik tautan berbahaya untuk membuka lampiran atau mengunduh perangkat lunak berisiko. Begitu masuk ke dalam sistem, malware dapat menyebabkan semua jenis malapetaka, termasuk:

  • Memantau penekanan tombol Anda.
  • Memblokir akses ke file dan komponen penting.
  • Mengubah data rahasia di komputer Anda.
  • Mengirimkan informasi sensitif ke komputer penyerang.
  • Membuat sistem benar-benar tidak bisa dioperasikan.

Jenis Malware

  • Ransomware: Malware khusus yang mengenkripsi file Anda dan membatasi akses ke data kecuali Anda membayar uang tebusan. Pada akhir 2019, peretas telah menghasilkan lebih dari $ 11,9 miliar pembayaran tebusan, dan jumlah ini diproyeksikan mencapai $ 20 miliar pada akhir tahun 2020.
  • Kuda Troya: Trojan adalah program yang tampaknya tidak berbahaya yang disembunyikan dalam email atau lampiran file. Setelah Anda mengunduh program atau mengklik lampiran, malware tersembunyi masuk ke sistem Anda dan menjalankan tugas yang diberikan. Mereka terutama digunakan untuk meluncurkan serangan langsung tetapi juga dapat membuat pintu belakang untuk serangan di masa mendatang.
  • Spyware: Spyware adalah program yang memonitor aktivitas internet Anda tanpa sepengetahuan Anda. Peretas memata-matai informasi sensitif dan melacak kredensial login Anda untuk mendapatkan pijakan ke dalam sistem Anda. Spyware terutama digunakan untuk mendapatkan kata sandi akun, nomor kartu kredit, dan informasi perbankan.

Penanggulangan:

  • Selalu perbarui sistem operasi Anda
  • Hindari membuka URL yang mencurigakan atau lampiran email dari pengguna yang tidak dikenal
  • Jangan mengunduh file dan plugin dari situs web yang mencurigakan
  • Jangan pernah memberikan hak akses administratif ke perangkat lunak kecuali Anda mempercayai sumbernya sepenuhnya

Terkait: Memahami Malware: Jenis Umum yang Harus Anda Ketahui

2. Pengelabuan

Serangan phishing adalah email, panggilan, atau pesan teks berbahaya yang mengelabui pengguna agar menyerahkan kredensial akun mereka. Pengirim menyamar sebagai entitas yang memiliki reputasi baik dan memikat pengguna untuk memberikan informasi sensitif, termasuk detail kartu kredit, kekayaan intelektual, dan kata sandi.

Berdasarkan Laporan DBI Verizon, 30% email phishing dibuka oleh pengguna, dan 12% dari pengguna tersebut bahkan mengklik lampiran berbahaya tersebut.

Jenis Phishing:

  • Phishing Tombak: Serangan spear phishing menargetkan individu atau organisasi tertentu untuk keuntungan finansial, rahasia dagang, atau intelijen. Serangan ini kemungkinan besar dilakukan oleh peretas yang memiliki pengetahuan yang cukup tentang korban.
  • Phishing Paus: Serangan phishing paus menargetkan individu terkenal seperti CEO dan CFO. Serangan ini ditujukan untuk mencuri data sensitif dari individu yang memiliki akses tak terbatas ke informasi penting.

Penanggulangan:

  • Aktifkan otentikasi dua faktor untuk semua akun Anda.
  • Perhatikan detail dalam email, termasuk ejaan, sintaksis, dan logo.
  • Jangan pernah mengklik link dalam email yang meminta kredensial login.
  • Verifikasi pengirim email dengan menelepon organisasi atau langsung mengunjungi situsnya.

Baca selengkapnya: Bagaimana Melindungi Diri Anda Dari Penipuan Phishing Pemerasan

3. Serangan DDoS

Penjahat dunia maya sering menggunakan serangan Distributed Denial of Service (DDoS) terhadap sumber daya jaringan. Tujuannya adalah untuk membanjiri server atau situs web dengan pesan dan permintaan lalu lintas asing dan menghabiskan sumber dayanya. Serangan DDoS dapat merusak atau melumpuhkan fungsionalitas target untuk jangka waktu tertentu.

Penanggulangan:

  • Gunakan layanan pencegahan DDoS yang ditawarkan oleh perusahaan hosting.
  • Gunakan solusi CDN (Jaringan Pengiriman Konten).

Baca selengkapnya: Bagaimana Cara Melindungi Diri Anda Dari Serangan DDoS?

4. Cross-Site Scripting (XSS)

XSS adalah serangan injeksi di mana peretas memasukkan skrip atau kode berbahaya ke dalam konten situs web. Dalam serangan XSS, situs web itu sendiri bukanlah targetnya. Sebaliknya, tujuannya adalah untuk mengeksekusi skrip berbahaya yang ditulis dalam bahasa seperti JavaScript, Flash, dan HTML di browser pengguna.

Serangan skrip lintas situs memungkinkan penyerang mencuri cookie, memungkinkan mereka untuk membajak informasi apa pun yang dikirim pengguna ke situs web. Informasi tersebut mungkin termasuk kredensial pengguna, detail kartu kredit, dan data sensitif lainnya.

Penanggulangan:

  • Jangan pernah menerima cookie pihak ketiga.
  • Berhati-hatilah dengan input pengguna di halaman web.

5. Serangan Brute-Force

Serangan brute-force adalah peretasan kriptografi di mana penjahat dunia maya menggunakan metode coba-coba untuk menebak informasi login Anda. Dalam serangan brute force, para peretas menebak kemungkinan kombinasi kata sandi dan menggunakan kata-kata dari kamus sampai mereka berhasil masuk.

Serangan ini biasanya diluncurkan dengan alat otomatis dan botnet di mana ribuan kata sandi dimasukkan dalam hitungan detik.

Penanggulangan:

  • Gunakan sandi yang kuat.
  • Terapkan penguncian akun setelah beberapa upaya login yang gagal.
  • Gunakan reCAPTCHA untuk memblokir pengiriman otomatis.

Terkait: Apakah Serangan Brute Force dan Bagaimana Cara Melindungi Diri Anda?

Kenali Diri Anda, Kenali Musuh Anda, dan Menangkan Pertempuran

Dalam Art of War, Sun Tzu menulis: Kenali dirimu, ketahui musuhmu. Seribu pertempuran, seribu kemenangan. Pelajaran abadi dari kejeniusan militer Tiongkok ini benar bahkan di teater keamanan siber modern.

Untuk tetap terdepan dari pelaku kejahatan, Anda perlu memahami kerentanan Anda dan bagaimana penjahat dunia maya dapat mengeksploitasinya untuk melanggar keamanan Anda. Dengan pengetahuan yang baik tentang vektor serangan yang paling umum dan alat yang tepat untuk memerangi mereka, Anda dapat bertahan dari pertempuran tanpa akhir melawan serangan dunia maya ini.

Surel
6 Kursus Keamanan Cyber ​​Gratis Terbaik: Pelajari Cara Aman Saat Daring

Khawatir tentang keamanan online Anda? Ikuti salah satu kursus gratis ini dan pelajari cara tetap aman.

Baca Selanjutnya

Topik-topik terkait
  • Keamanan
  • Pengelabuan
  • Perangkat lunak perusak
  • DDoS
  • Keamanan cyber
Tentang Penulis
Fawad Ali (1 Artikel Dipublikasikan)

Fawad adalah seorang insinyur IT & Komunikasi, calon pengusaha, dan seorang penulis. Dia memasuki arena penulisan konten pada tahun 2017 dan telah bekerja dengan dua agensi pemasaran digital dan banyak klien B2B & B2C sejak saat itu. Dia menulis tentang Keamanan dan Teknologi di MUO, dengan tujuan untuk mendidik, menghibur, dan melibatkan penonton.

Selebihnya Dari Fawad Ali

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Satu langkah lagi…!

Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan.

.