Banyak perusahaan melakukan yang terbaik untuk mengumpulkan data sebanyak mungkin tentang pelanggan. Beberapa bahkan memberikan produk mereka secara gratis dengan imbalan izin untuk mengumpulkan informasi pribadi.
Hasilnya, bisnis yang lebih kecil sekarang memiliki banyak data berharga. Dan semakin banyak pelaku ancaman mencari cara untuk mencurinya. Salah satu contohnya adalah jenis serangan dunia maya yang dikenal sebagai ancaman persisten tingkat lanjut.
Jadi apa ancaman terus-menerus yang maju? Bagaimana Anda melihatnya? Dan Apa yang harus Anda lakukan jika menurut Anda sistem Anda terkena APT?
Apa Itu Ancaman Persisten Lanjutan (APT)?
Ancaman persisten tingkat lanjut adalah jenis serangan di mana penyusup mendapatkan akses ke sistem dan kemudian berhasil tetap di sana tanpa terdeteksi untuk jangka waktu yang lama.
Jenis serangan ini umumnya dilakukan dengan tujuan spionase. Jika tujuannya hanya untuk merusak sistem, tidak akan ada alasan untuk bertahan. Orang-orang yang melakukan serangan ini tidak mencoba untuk menghancurkan sistem komputer. Mereka hanya menginginkan akses ke data yang mereka miliki.
Ancaman persisten paling canggih menggunakan teknik peretasan canggih dan disesuaikan dengan sistem komputer individu.
Ini membuat serangan ini sangat sulit dideteksi. Namun satu keuntungan dari kerumitannya adalah bahwa rata-rata pengguna komputer biasanya tidak perlu mengkhawatirkan mereka.
Tidak seperti malware yang umumnya dirancang untuk menargetkan sebanyak mungkin komputer, ancaman persisten tingkat lanjut biasanya dirancang dengan target tertentu.
Bagaimana APT Terjadi?
Ancaman terus-menerus lanjutan adalah istilah yang relatif luas. Oleh karena itu, tingkat kecanggihan yang digunakan dalam serangan semacam itu sangat bervariasi.
Namun, sebagian besar dapat dengan mudah dibagi menjadi tiga tahap berbeda.
Tahap 1: Infiltrasi
Pada tahap pembukaan, peretas hanya mencari jalan masuk. Opsi yang tersedia bagi mereka jelas akan bergantung pada seberapa aman sistemnya.
Salah satu opsinya adalah phishing. Mungkin mereka bisa membuat seseorang secara tidak sengaja mengungkapkan kredensial login mereka dengan mengirimi mereka email berbahaya. Atau jika itu tidak memungkinkan, mereka mungkin mencoba mencapai hal yang sama melalui rekayasa sosial.
Tahap 2: Ekspansi
Langkah selanjutnya adalah ekspansi. Setelah penyerang memiliki cara yang valid ke dalam sistem, mereka ingin memperluas jangkauan mereka dan kemungkinan besar memastikan bahwa akses mereka yang ada tidak dapat dicabut.
Mereka biasanya akan melakukan ini dengan beberapa jenis malware. Keylogger, misalnya, akan memungkinkan mereka mengumpulkan kata sandi tambahan untuk server lain.
Terkait: Apa Itu Keylogger?
Dan Trojan backdoor akan menjamin penyusupan di masa depan bahkan jika kata sandi asli yang dicuri diubah.
Tahap 3: Ekstraksi
Selama fase ketiga, inilah saatnya untuk benar-benar mencuri data. Informasi biasanya akan dikumpulkan dari beberapa server dan kemudian disimpan ke satu lokasi hingga siap untuk diambil kembali.
Pada titik ini, penyerang mungkin mencoba membanjiri keamanan sistem dengan sesuatu seperti serangan DDOS. Pada akhir tahap ini, data sebenarnya dicuri dan, jika tidak terdeteksi, pintu dibiarkan terbuka untuk serangan di masa mendatang.
Tanda Peringatan APT
Meskipun APT biasanya dirancang khusus untuk menghindari deteksi, hal ini tidak selalu memungkinkan. Seringkali, akan ada setidaknya beberapa bukti bahwa serangan semacam itu terjadi.
Phishing Tombak
Email spear phishing bisa menjadi tanda bahwa APT akan terjadi atau dalam tahap awal. Email phishing dirancang untuk mencuri data dari banyak orang tanpa pandang bulu. Email spear phishing adalah versi ubahsuaian yang disesuaikan untuk menargetkan orang dan / atau perusahaan tertentu.
Proses Masuk yang Mencurigakan
Selama APT berlangsung, penyerang kemungkinan besar masuk ke sistem Anda secara teratur. Jika pengguna yang sah tiba-tiba masuk ke akun mereka pada jam-jam ganjil, ini bisa menjadi tanda bahwa kredensial mereka telah dicuri. Tanda-tanda lain termasuk masuk dengan frekuensi yang lebih besar dan melihat hal-hal yang seharusnya tidak mereka lakukan.
Trojan
Trojan adalah aplikasi tersembunyi yang, setelah diinstal, dapat memberikan akses jarak jauh ke sistem Anda. Aplikasi semacam itu berpotensi menjadi ancaman yang lebih besar daripada kredensial yang dicuri. Ini karena mereka tidak meninggalkan jejak, yaitu tidak ada riwayat masuk untuk Anda periksa, dan mereka tidak terpengaruh oleh perubahan kata sandi.
Transfer Data yang Tidak Biasa
Tanda terbesar dari APT yang terjadi hanyalah data tiba-tiba dipindahkan, tampaknya tanpa alasan yang jelas. Logika yang sama berlaku jika Anda melihat data disimpan di tempat yang tidak seharusnya, atau lebih buruk, sebenarnya sedang dalam proses ditransfer ke server eksternal di luar kendali Anda.
Apa yang Harus Dilakukan jika Anda Mencurigai APT
Setelah APT terdeteksi, penting untuk bergerak cepat. Semakin banyak waktu yang dimiliki penyerang di sistem Anda, semakin besar kerusakan yang dapat terjadi. Bahkan mungkin saja data Anda belum dicuri, tetapi akan segera dicuri. Inilah yang perlu Anda lakukan.
- Hentikan Serangan: Langkah-langkah untuk menghentikan APT sangat bergantung pada sifatnya. Jika Anda yakin bahwa hanya sebagian dari sistem Anda yang telah disusupi, Anda harus mulai dengan mengisolasinya dari yang lainnya. Setelah itu, bekerja untuk menghapus akses. Ini mungkin berarti mencabut kredensial yang dicuri, atau, dalam kasus Trojan, membersihkan sistem Anda.
- Taksir Kerusakan: Langkah selanjutnya adalah mencari tahu apa yang terjadi. Jika Anda tidak memahami bagaimana APT terjadi, tidak ada yang bisa menghentikannya terjadi lagi. Ada kemungkinan juga bahwa ancaman serupa sedang berlangsung. Ini berarti menganalisis log peristiwa sistem atau sekadar mencari tahu rute yang digunakan penyerang untuk mendapatkan akses.
- Beri tahu Pihak Ketiga: Bergantung pada data apa yang disimpan di sistem Anda, kerusakan yang disebabkan oleh APT mungkin lama mencapai. Jika Anda saat ini menyimpan data yang bukan hanya milik Anda, yaitu detail pribadi pelanggan, klien, atau karyawan, Anda mungkin perlu memberi tahu orang-orang tersebut. Dalam banyak kasus, kegagalan untuk melakukan hal tersebut dapat menjadi masalah hukum.
Ketahui Tanda-tanda APT
Penting untuk dipahami bahwa tidak ada yang namanya perlindungan lengkap. Kesalahan manusia dapat menyebabkan sistem apa pun dikompromikan. Dan serangan ini, menurut definisi, menggunakan teknik lanjutan untuk mengeksploitasi kesalahan tersebut.
Oleh karena itu, satu-satunya perlindungan nyata dari APT adalah mengetahui keberadaannya dan memahami cara mengenali tanda-tanda kemunculannya.
Sebuah model pemantauan keamanan waktu nyata, keamanan adaptif menggunakan taktik modern untuk mengurangi ancaman dunia maya yang terus berkembang.
Baca Selanjutnya
- Keamanan
- Keamanan Online
- Keamanan komputer

Elliot adalah penulis teknologi lepas. Dia terutama menulis tentang fintech dan cybersecurity.
Berlangganan newsletter kami
Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!
Satu langkah lagi…!
Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan kepada Anda.