Sama seperti melakukan pengintaian sebelum penyerangan fisik, penyerang sering kali mengumpulkan informasi sebelum melakukan serangan dunia maya.
Penjahat dunia maya tidak berkeliling mengumumkan kehadiran mereka. Mereka menyerang dengan cara yang paling sederhana. Anda dapat memberikan informasi kepada penyerang tentang sistem Anda tanpa menyadarinya.
Dan jika Anda tidak memberikan informasi kepada mereka, mereka bisa mendapatkannya di tempat lain tanpa izin Anda—tidak, berkat serangan pengintaian. Amankan sistem Anda dengan mempelajari lebih lanjut tentang serangan pengintaian, cara kerjanya, dan cara mencegahnya.
Apa itu Serangan Pengintaian?
Pengintaian adalah proses pengumpulan informasi tentang sistem untuk mengidentifikasi kerentanan. Semula teknik peretasan etis, itu memungkinkan pemilik jaringan untuk lebih mengamankan sistem mereka setelah mengidentifikasi celah keamanan mereka.
Selama bertahun-tahun, pengintaian telah berkembang dari prosedur peretasan etis menjadi mekanisme serangan siber. Serangan pengintaian adalah proses di mana seorang peretas berperan sebagai detektif yang menyamar untuk memancing informasi tentang sistem target mereka dan kemudian menggunakan informasi itu untuk mengidentifikasi kerentanan di depan mereka serangan.
Jenis Serangan Pengintaian
Ada dua jenis serangan pengintaian: aktif dan pasif.
1. Pengintaian Aktif
Dalam pengintaian aktif, penyerang terlibat dengan target secara aktif. Mereka berkomunikasi dengan Anda hanya untuk mendapatkan informasi tentang sistem Anda. Pengintaian aktif cukup efektif karena memberi penyerang informasi berharga tentang sistem Anda.
Berikut ini adalah teknik pengintaian aktif.
Rekayasa Sosial
Rekayasa sosial adalah proses di mana aktor ancaman dunia maya memanipulasi target untuk mengungkapkan informasi rahasia ke mereka. Mereka dapat menghubungi Anda secara online melalui obrolan instan, email, dan sarana interaktif lainnya untuk membangun hubungan dengan Anda. Begitu mereka memenangkan Anda, mereka akan membuat Anda membocorkan informasi sensitif tentang sistem Anda atau memikat Anda untuk membuka file yang terinfeksi malware yang akan membahayakan jaringan Anda.
Jejak aktif adalah metode yang melibatkan penyusup yang mengambil langkah sengaja untuk mengumpulkan informasi tentang sistem Anda, infrastruktur keamanannya, dan keterlibatan pengguna. Mereka mengambil alamat IP Anda, alamat email aktif, informasi sistem nama domain (DNS), dll.
Jejak aktif dapat diotomatisasi. Dalam hal ini, pelaku ancaman menggunakan alat seperti network mapper (Nmap), sebuah platform sumber terbuka yang memberikan wawasan tentang layanan dan host yang berjalan di jaringan, untuk mendapatkan informasi penting tentang Anda sistem.
Pemindaian Port
Port adalah area tempat informasi berpindah dari satu program komputer atau perangkat ke perangkat lainnya. Dalam pemindaian port, aktor ancaman memindai port dalam jaringan Anda untuk mengidentifikasi yang terbuka. Mereka menggunakan pemindai port untuk mendeteksi layanan aktif di jaringan Anda seperti host dan alamat IP, lalu masuk melalui port yang terbuka.
Pemindaian port menyeluruh memberi penyerang semua informasi yang diperlukan tentang status keamanan jaringan Anda.
2. Pengintaian Pasif
Dalam pengintaian pasif, penyerang tidak terlibat langsung dengan Anda atau sistem Anda. Mereka melakukan penyelidikan dari jarak jauh, memantau lalu lintas dan interaksi di jaringan Anda.
Pelaku ancaman dalam pengintaian pasif beralih ke platform publik seperti mesin telusur dan repositori online untuk mendapatkan informasi tentang sistem Anda.
Strategi pengintaian pasif meliputi yang berikut ini.
Kecerdasan Sumber Terbuka
Kecerdasan open source (OSINT), tidak menjadi bingung dengan perangkat lunak sumber terbuka, mengacu pada pengumpulan dan analisis data dari lokasi publik. Orang-orang dan jaringan menyebarkan informasi mereka di seluruh web baik secara sengaja maupun tidak sengaja. Aktor pengintai dapat menggunakan OSINT untuk mengambil informasi berharga tentang sistem Anda.
Mesin pencari seperti Google, Yahoo, dan Bing adalah alat pertama yang terlintas dalam pikiran ketika Anda berbicara tentang platform open source, tetapi open source lebih dari itu. Ada banyak sumber online yang tidak tercakup oleh mesin pencari karena pembatasan login dan faktor keamanan lainnya.
Seperti disebutkan sebelumnya, footprinting adalah teknik untuk mengumpulkan informasi tentang target. Namun dalam hal ini, aktivitasnya bersifat pasif, artinya tidak ada interaksi atau keterlibatan langsung. Penyerang melakukan penyelidikan dari jauh, memeriksa Anda di mesin pencari, media sosial, dan repositori online lainnya.
Untuk mendapatkan informasi konkret dari jejak pasif, penyerang tidak hanya mengandalkan platform populer seperti mesin pencari dan media sosial. Mereka menggunakan alat seperti Wireshark dan Shodan untuk mendapatkan informasi tambahan yang mungkin tidak tersedia di platform populer.
Bagaimana Cara Kerja Serangan Pengintaian?
Terlepas dari jenis strategi pengintaian yang digunakan penyerang, mereka beroperasi dengan seperangkat pedoman. Dua langkah pertama bersifat pasif sementara sisanya aktif.
1. Kumpulkan Data Tentang Target
Mengumpulkan data tentang target adalah langkah pertama dalam serangan pengintaian. Penyusup pasif pada tahap ini. Mereka melakukan temuan mereka dari jauh, mendapatkan informasi tentang sistem Anda di ruang publik.
2. Tentukan Jangkauan Jaringan Target
Sistem Anda mungkin lebih besar atau lebih kecil dari yang terlihat. Menentukan jangkauannya memberi penyerang gagasan yang jelas tentang ukurannya dan memandu mereka dalam melaksanakan rencana mereka. Mereka mencatat berbagai area jaringan Anda dan menguraikan sumber daya yang mereka butuhkan untuk mencakup bidang minat mereka.
Pada tahap ini, aktor ancaman mencari alat aktif di sistem Anda dan melibatkan Anda melalui alat tersebut untuk mendapatkan informasi penting dari Anda. Contoh alat aktif termasuk alamat email fungsional, akun media sosial, nomor telepon, dll.
4. Temukan Port Terbuka dan Titik Akses
Penyerang memahami bahwa mereka tidak dapat secara ajaib memasuki sistem Anda, sehingga mereka menemukan titik akses dan membuka port yang dapat mereka masuki. Mereka menggunakan teknik seperti pemindaian port untuk mengidentifikasi port terbuka dan titik akses lain untuk mendapatkan akses tidak sah.
5. Identifikasi Sistem Operasi Target
Karena berbagai sistem operasi memiliki infrastruktur keamanan yang berbeda, penjahat dunia maya harus mengidentifikasi sistem operasi spesifik yang mereka hadapi. Dengan begitu, mereka dapat menerapkan teknik yang tepat untuk melewati pertahanan keamanan apa pun yang ada.
6. Garis Besar Layanan di Pelabuhan
Layanan di port Anda memiliki akses resmi ke jaringan Anda. Penyerang mencegat layanan ini dan masuk seperti yang biasanya dilakukan layanan ini. Jika mereka melakukan ini secara efektif, Anda mungkin tidak melihat adanya gangguan.
7. Petakan Jaringan
Pada tahap ini, penyerang sudah berada di dalam sistem Anda. Mereka menggunakan pemetaan jaringan untuk mendapatkan visibilitas lengkap dari jaringan Anda. Dengan mekanisme ini, mereka dapat menemukan dan mengambil data penting Anda. Penyerang memiliki kendali penuh atas jaringan Anda saat ini dan dapat melakukan apa pun yang mereka inginkan.
Cara Mencegah Serangan Pengintaian
Serangan pengintaian tidak terkalahkan. Ada langkah-langkah yang dapat Anda ambil untuk mencegahnya. Langkah-langkah tersebut antara lain sebagai berikut.
1. Amankan Titik Akhir Anda Dengan EDR
Port yang digunakan aktor pengintai untuk mengakses jaringan Anda adalah bagian dari titik akhirnya. Menerapkan pengamanan yang lebih ketat di wilayah tersebut dengan sistem keamanan titik akhir seperti endpoint detection and response (EDR) akan membuatnya kurang dapat diakses oleh penyusup.
Karena EDR yang efektif memiliki pemantauan waktu nyata dan analisis data otomatis untuk menangkal ancaman, EDR akan melawan upaya pengintaian penyerang untuk mendapatkan akses tidak sah melalui porta Anda.
2. Identifikasi Kerentanan Dengan Pengujian Penetrasi
Penyerang dunia maya memanfaatkan kerentanan dalam sistem. Ambil inisiatif untuk menemukan kerentanan yang mungkin ada di sistem Anda sebelum penjahat menemukannya. Anda dapat melakukannya dengan tes penetrasi.
Kenakan sepatu peretas dan luncurkan serangan etis pada sistem Anda. Ini akan membantu Anda menemukan celah keamanan yang biasanya ada di titik buta Anda.
3. Mengadopsi Sistem Keamanan Siber Terintegrasi
Pelaku ancaman mengerahkan semua jenis teknologi untuk meluncurkan serangan siber dengan sukses. Cara efektif untuk mencegah serangan ini adalah dengan memanfaatkan solusi keamanan siber terintegrasi.
Sistem canggih seperti informasi keamanan dan manajemen acara (SIEM) menawarkan keamanan lengkap untuk mengamankan aset digital Anda. Mereka diprogram untuk mendeteksi dan menghentikan ancaman sebelum menyebabkan kerusakan signifikan pada jaringan Anda.
Jadilah Proaktif untuk Mencegah Serangan Pengintaian
Penjahat dunia maya mungkin telah menyempurnakan kejenakaan mereka dalam serangan pengintaian, tetapi Anda dapat melawan dengan memperkuat pertahanan Anda. Seperti kebanyakan serangan, lebih baik Anda mengamankan sistem Anda dari serangan pengintaian dengan bersikap proaktif dengan keamanan Anda.