Untuk melawan peretas, Anda perlu tahu cara mereka beroperasi. Apa yang sebenarnya mereka lakukan?
Sebagian besar peretasan mengikuti Lockheed Martin Cyber Kill Chain, kerangka kerja intelijen yang dikembangkan untuk mengidentifikasi dan mencegah serangan siber. Prosesnya dimulai dengan mendapatkan informasi tentang target potensial dan diakhiri dengan mencuri data berharga. Jadi, apa saja tahapan yang dilalui penjahat dunia maya saat meretas sistem?
Rantai Pembunuh Cyber Lockheed Martin
Meskipun ada variasi dalam prosesnya, peretas biasanya mengikuti Rantai Pembunuh Cyber Lockheed Martin dalam pencarian mereka untuk menemukan siapa yang harus diretas dan melakukan serangan. The Kill Chain terdiri dari tujuh langkah.
1. Riset Peretas dan Panen Informasi
Langkah pertama dalam serangan siber adalah pengintaian—atau melingkupi target. Ini biasanya melibatkan pengumpulan informasi yang tersedia untuk umum tentang target potensial, termasuk alamat email, nama pengguna media sosial, dan catatan publik.
Mereka mungkin mendapatkan informasi ini dari kebocoran data atau dengan melakukan pekerjaan kasar jika mereka tertarik pada orang tertentu. Dalam kasus terakhir, mereka mungkin menggunakan metode yang lebih canggih seperti a Serangan Bluetooth atau mencegat jaringan, juga disebut a Serangan Man-in-the-Middle (MITM). Sementara yang pertama mengharuskan peretas berada di dekat target, yang terakhir dapat dilakukan dari jarak jauh menggunakan perangkat lunak atau di tempat dengan mencegat Wi-Fi korban.
Tujuan utamanya adalah untuk belajar sebanyak mungkin tentang target, perangkat yang mereka gunakan, sistem operasi perangkat, dan layanan yang mereka gunakan, antara lain. Informasi yang mereka dapatkan di sini dapat membantu mereka menemukan kerentanan.
Tahap ini disebut "weaponization" dalam Cyber Kill Chain. Berbekal informasi tentang target potensial mereka, peretas mengumpulkan alat yang mereka perlukan untuk serangan siber. Mereka mungkin, misalnya, membuat dan menyembunyikan malware dalam file yang kemungkinan besar akan diunduh oleh target mereka.
Anda mungkin menganggap tahap ini sebagai pergi memancing. Perlengkapan yang harus Anda bawa untuk memancing di danau air tawar akan berbeda dengan perlengkapan yang Anda perlukan untuk memancing di laut. Anda mungkin akan pergi dengan perahu yang berbeda juga.
3. Peretas Melempar Jaring atau Umpannya
Tahap ini disebut "pengiriman" di Kill Chain. Langkah ini melibatkan menipu target untuk mengunduh malware—pada dasarnya mengundang orang jahat ke dalam benteng.
Salah satu cara umum yang dilakukan peretas adalah dengan mengirim email yang berisi file berbahaya. Metode pengiriman juga dapat berupa gambar yang menghosting malware, seperti yang terlihat saat peretas mengeksploitasi Gambar teleskop James Webb untuk menyebarkan malware. Injeksi SQL adalah cara umum lainnya yang dilakukan peretas untuk mengirimkan malware.
Dengan cara apa pun, tujuannya adalah membuat target mengunduh malware ke perangkat mereka. Malware mengambil alih dari sini: secara otomatis mengekstraksi dirinya sendiri dan memasukkannya ke dalam sistem.
4. Malware Mengeksploitasi Kerentanan dalam Sistem
Malware mengambil alih setelah berada di komputer target. Tindakan latar belakang tertentu, seperti USB atau Media Autoplay, dapat memicu malware untuk secara otomatis mengekstrak dan berjalan di perangkat korban. Tahap ini disebut "eksploitasi".
5. Malware Melakukan Apa yang Diprogram untuk Dilakukan
Fase dalam Kill Chain ini disebut "instalasi". Setelah malware masuk ke sistem (atau jaringan komputer), malware itu diam-diam menginstal di latar belakang, biasanya tanpa sepengetahuan korban. Kemudian, itu mulai memindai kerentanan dalam sistem yang akan memberikan hak istimewa admin yang lebih tinggi kepada peretas.
Malware juga membuat Sistem Command-and-Control dengan peretas. Sistem ini memungkinkan peretas menerima pembaruan status reguler tentang bagaimana peretasan berlangsung. Sebagai gambaran, bayangkan Sistem Komando-dan-Kontrol sebagai perwira militer berpangkat tinggi yang sebenarnya adalah mata-mata. Posisi mata-mata menempatkan mereka di tempat untuk mengakses rahasia militer yang sensitif. Status ini juga membuat mereka prima untuk mengumpulkan dan mengirim intelijen curian tanpa kecurigaan.
6. Sistem Mata-mata Peretas Mengambil alih dan Berkembang
Malware pada tahap ini melakukan beberapa hal untuk membangun Sistem Command-and-Control-nya, juga sama dengan tahap keenam dalam Kill Chain. Biasanya, itu terus memindai sistem untuk kerentanan. Itu juga bisa membuat peretas pintu belakang dapat menggunakan untuk memasuki sistem jika korban menemukan titik masuk.
Selain itu, sistem juga mencari perangkat lain yang terhubung ke perangkat yang disusupi dan menginfeksinya juga. Ini seperti ketika semua orang di kantor terkena flu biasa. Jika cukup waktu berlalu, tidak ada yang ingat siapa sebenarnya yang memulainya.
7. Menjarah, Menghancurkan, Keluar
Tahap terakhir dalam proses peretasan yang sebenarnya melibatkan penjahat dunia maya menggunakan kontrol mereka yang lebih tinggi atas perangkat korban untuk mencuri data sensitif seperti detail login, informasi kartu kredit, atau file yang berisi bisnis rahasia. Peretas juga dapat menghancurkan file pada sistem, yang sangat berbahaya jika korban tidak memiliki cadangan untuk data yang dicuri dan dihancurkan.
Apa yang Biasanya Terjadi Setelah Peretasan?
Dalam kasus di mana seorang peretas diam-diam melakukan serangan, korban mungkin tidak menyadarinya, sehingga memberi peretas umpan materi yang stabil. Di sisi lain, jika korban menyadari bahwa mereka telah diretas, mereka dapat menghapus malware dan menutup pintu belakang yang dapat mereka temukan.
Beberapa organisasi menghancurkan perangkat yang disusupi hanya untuk keamanan. Mereka juga mulai menetralisir efek peretasan. Misalnya, jika seorang peretas menerobos jaringan bank dan mencuri informasi kartu kredit, bank akan segera menonaktifkan semua kartu yang disusupi.
Sedangkan bagi para hacker, hack yang berhasil berarti hari gajian. Mereka mungkin menahan korban untuk mendapatkan uang tebusan, biasanya dibayar melalui metode pembayaran yang tidak dapat dilacak. Pilihan lain adalah menjual data yang dicuri ke penjahat dunia maya lain yang mungkin menemukan kegunaannya; untuk, katakan, mencuri identitas seseorang, menyalin model bisnis mereka, atau membajak perangkat lunak berpemilik.
Anda Dapat Mencegah Upaya Peretasan
Peretas menggunakan sejumlah cara untuk menemukan calon korban. Beberapa di antaranya pasif dan tidak rumit, sementara yang lain aktif dan canggih. Tapi jangan panik. Praktik online yang aman dan membatasi informasi yang Anda bagikan secara online dapat mencegah Anda menjadi target. Selain itu, praktik dan alat terbaik keamanan siber seperti VPN dan anti-malware dapat melindungi Anda dari serangan.