Internet itu raksasa. Ada banyak pengguna. Jadi bagaimana peretas menemukan siapa yang harus diretas dengan begitu banyak orang yang terhubung ke internet? Apakah itu nasib buruk acak? Apakah peretas secara khusus menargetkan orang-orang tertentu, atau apakah mereka memiliki cara sistematis untuk menemukan perangkat yang rentan?

Ternyata, jawabannya adalah semua ini. Namun demikian, adalah mungkin untuk melindungi diri Anda dari serangan siber.

Bagaimana Peretas Menemukan Perangkat Rentan?

Menurut Cisco, lebih dari 5 miliar orang terhubung ke internet di seluruh dunia, pada 2022. Jika itu mengejutkan, pertimbangkan bahwa akan ada lebih dari 29 miliar perangkat yang terhubung pada tahun 2023, menurut perkiraan terbaru — itu lebih dari tiga kali lipat populasi global. Hal ini dapat dimengerti, mengingat kebanyakan orang memiliki setidaknya satu dari empat perangkat: smartphone, laptop, tablet, atau jam tangan pintar. Perangkat ini memiliki alamat IP yang unik, mirip dengan sidik jari manusia. Dan dimungkinkan untuk menggunakan alamat IP untuk mendapatkan banyak informasi tentang perangkat menggunakan mesin pencari Internet of Things (IoT).

Mesin Pencari IoT

Mesin pencari IoT khusus seperti Rapid7 dan MITER melacak kerentanan yang diketahui perangkat tertentu. Menggunakan mesin pencari IoT lain seperti Shodan dan ZoomEye, peretas dapat menemukan perangkat yang terhubung ke internet, geolokasi, port/sistem operasi, layanan/host, dan alamat IP. Mereka juga dapat memeriksa apakah sistem tersebut menggunakan kata sandi login default. Menggabungkan data dari alat ini dapat membantu peretas menemukan perangkat yang rentan di internet dan merencanakan serangan yang paling efektif.

Phising Tombak

Hacker biasanya gunakan phishing tombak untuk target yang mereka minati dengan sengaja. Proses ini bisa memakan waktu beberapa hari, minggu, atau bahkan berbulan-bulan, tergantung pada informasi publik (atau sumber pribadi) tentang target.

Spear phishing dimulai setelah mereka cukup belajar tentang target dan memperoleh informasi kontak pribadi mereka. Seorang peretas kemudian dapat, misalnya, mengirim email yang berisi tautan atau file hosting malware. Mengklik tautan semacam itu atau mengunduh file semacam itu memperkenalkan malware yang mengendalikan perangkat korban.

Serangan Man-in-the-Middle

SEBUAH Serangan Man-in-the-Middle (MITM) adalah di mana seorang hacker menempatkan diri antara komunikasi keluar dan masuk pada jaringan target. Seorang peretas dapat melakukan jenis serangan ini dari jarak jauh atau di tempat. Yang terakhir biasanya terjadi ketika seorang peretas memikirkan orang tertentu. Serangan MITM umum termasuk spoofing Wi-Fi dan serangan peniruan identitas Bluetooth.

Peretasan Bluetooth

Teknik peretasan Bluetooth seperti Bluejacking, Bluesnarfing, dan Bluebugging biarkan peretas mengeksploitasi kerentanan di perangkat berkemampuan Bluetooth untuk mencuri data. Namun, sebagian besar peretas lebih suka menginstal malware karena memungkinkan untuk menghentikan peretasan Bluetooth dengan mematikan Bluetooth. Juga, korban mungkin keluar dari jangkauan.

Peretasan Bluetooth sangat efektif karena banyaknya perangkat kompatibel yang dimiliki kebanyakan orang di rumah mereka, mulai dari headphone nirkabel hingga jam tangan pintar, ponsel cerdas hingga laptop. Dan banyak yang membiarkan Bluetooth dihidupkan...

Pembajakan Sesi

Pembajakan sesi adalah saat seorang peretas membajak sesi penjelajahan aktif korban saat mereka mengunjungi sebuah situs. Pembajakan ini dapat terjadi dalam beberapa cara, mulai dari mengelabui korban hingga mengklik tautan berbahaya hingga peretas menggunakan kekerasan.

Apa yang Dapat Anda Lakukan untuk Mencegah Peretasan?

Internet adalah buku besar terbuka untuk semua orang dengan alat dan motivasi yang tepat. Namun, adalah mungkin untuk bersembunyi di tempat terbuka, sehingga untuk berbicara. Mencegah peretasan bermuara pada mengambil tindakan pencegahan yang melindungi privasi dan keamanan Anda.

Enkripsi Komunikasi Anda

Mengunjungi situs web, mengirim email, streaming video, atau mengobrol di media sosial pada dasarnya adalah komputer Anda mengirim permintaan atau file melalui jaringan. Entitas dengan akses ke jaringan akan dapat melihat metadata yang memberikan informasi berguna tentang aktivitas online Anda.

Sementara beberapa menggunakan metadata untuk tujuan pemasaran, peretas dapat menggunakannya untuk merencanakan dan melakukan serangan mereka. Ini membuat enkripsi komunikasi online Anda menjadi penting, dan ada alat yang dapat membantu.

  • Menjelajah dengan VPN seperti mengemudi melalui terowongan. Di dunia komputer, VPN menutupi alamat IP dan aktivitas internet Anda.
  • Peramban modern dapat mengingatkan Anda ketika Anda kunjungi situs web dengan aman. Situs web aman menggunakan enkripsi HTTPS untuk memastikan semua yang Anda bagikan bersifat pribadi.
  • Peramban tingkat lanjut seperti penggunaan Tor rute bawang untuk membuat penjelajahan Anda menjadi lebih pribadi. Penjelajahan Tor bukan untuk semua orang, tetapi jika Anda tahu apa yang Anda lakukan, itu bisa menjadi alat yang berguna di gudang senjata Anda.
  • Pertimbangkan untuk menyiapkan enkripsi lanjutan untuk komputer Anda. Windows, misalnya, memungkinkan pengguna atur enkripsi tingkat militer.

Instal Pembaruan saat Tersedia

Terutama ada dua jenis pembaruan untuk dipertimbangkan: pembaruan keamanan dan pembaruan OS. Pikirkan pembaruan keamanan sebagai memperbaiki tiang yang rusak di pagar Anda. Tanpa pembaruan ini, rumah Anda akan lebih cepat dikuasai oleh hewan liar dan liar. Di sisi lain, pembaruan OS seperti memberikan seluruh pagar Anda, bahkan mungkin rumah, perubahan total.

Bagian terbaiknya adalah menjaga perangkat Anda tetap mutakhir tidak selalu memerlukan partisipasi aktif dari Anda. Anda dapat mengatur perangkat dan aplikasi Anda untuk mengunduh dan menginstal pembaruan secara otomatis, segera setelah tersedia.

Batasi Informasi yang Anda Bagikan Secara Online

Internet tidak pernah lupa. Setiap postingan dan konten multimedia yang pernah Anda bagikan akan tersedia untuk dilihat siapa saja. Terlebih lagi, hal-hal yang Anda hapus secara online tidak benar-benar hilang. Akan ada bayangan, jejak digital, yang akan berguna bagi seseorang yang memiliki pengetahuan. Misalnya, Anda dapat menggunakan Mesin Wayback untuk memulihkan posting yang dihapus secara online.

Karena itu, pertimbangkan untuk memeriksa informasi sebelum Anda membagikannya secara online. Ini termasuk lokasi Anda saat ini, informasi pribadi, detail pekerjaan, dan hubungan. Mengapa hubungan? Karena meskipun mungkin untuk mempertanggungjawabkan keamanan siber pribadi Anda, Anda tidak dapat mengontrol atau memperhitungkan rasa privasi dan keamanan siber orang lain.

Gunakan Antivirus dan Tetap Perbarui

Komputer Windows Anda dilengkapi dengan Microsoft Defender, yang sama bagusnya dengan antivirus pihak ketiga, menurut versi terbaru Laporan AV-TEST.

Mac juga memiliki pembela built-in mereka sendiri yang disebut XProtect, yang sama-sama dapat diandalkan. Namun, tidak ada jaminan mutlak dalam keamanan siber, jadi sebaiknya pertimbangkan ini aplikasi antivirus untuk macOS.

Mempertahankan Keamanan Siber Anda

Tingkat serangan siber kemungkinan besar akan mengikuti tingkat pertumbuhan luar biasa dari perangkat yang terhubung ke internet. Namun, itu tidak semua berita buruk. Anda dapat mengambil langkah-langkah untuk melindungi diri dari menjadi target. Sebagai permulaan, perhatikan informasi yang Anda bagikan secara online, dan perbarui perangkat dan aplikasi Anda. Dan pertimbangkan untuk menggunakan alat dan tindakan keamanan siber canggih berdasarkan kebutuhan Anda.