Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi. Baca selengkapnya.

Terkadang, serangan paling berbahaya bukanlah upaya terang-terangan untuk menjatuhkan Anda dalam satu gerakan. Ironisnya, serangan yang paling menghancurkan adalah mereka yang menunggu, diam-diam bekerja di latar belakang sampai terlambat bagi Anda untuk melakukan sesuatu tentang mereka. Serangan pasif ini dirancang untuk memantau aktivitas Anda dan terkadang mencuri data pribadi tetapi tidak pernah mengubah data Anda.

Apa Itu Serangan Pasif?

Serangan pasif adalah ketika pihak ketiga yang jahat mendapatkan akses ke perangkat untuk mengamati pertukaran informasi tanpa mengubahnya. Anda dapat menyamakan serangan pasif dengan penyusup tak terlihat yang mengintip melalui jendela Anda dan mengikuti Anda di sekitar rumah Anda, mengetahui di mana Anda menyimpan barang-barang berharga Anda. Penyusup yang tak terlihat ini tidak akan menyentuh apa pun tetapi dapat dengan mudah menyampaikan informasi yang didapat kepada perampok, yang kemudian dapat menindaklanjutinya.

instagram viewer

Serangan pasif umumnya tidak mengganggu jalannya sistem Anda, juga tidak mengubah sumber daya sistem. Biasanya serangan pasif menjadi langkah pertama dalam serangan dunia maya yang lebih besar dan lebih aktif karena sifatnya yang tidak terlalu mencolok.

Dalam serangan pasif, yang menjadi sasaran adalah kerahasiaan pesan atau informasi yang dipertukarkan. Penyerang dapat mengamati dan mengekstrak salinan data atau pesan sistem untuk digunakan nanti untuk tujuan yang tidak sah.

Alternatifnya, serangan pasif dapat digunakan oleh individu yang tidak berbahaya, seperti peretas etis, untuk menunjukkan kerentanan yang harus diperbaiki dalam suatu sistem. Konsep ini disebut sebagai penilaian kerentanan. Selain itu, penggunaan lain dari serangan pasif seringkali berbahaya.

Serangan pasif adalah versi pengawasan dunia maya, secara diam-diam menjelajahi suatu area untuk mendapatkan informasi. Itu bisa dalam bentuk pengintaian pasif atau aktif.

Pengintaian Aktif

Pengintaian aktif adalah bentuk serangan pasif di mana penyusup mengumpulkan informasi tentang kerentanan suatu sistem dengan berinteraksi dengan sistem secara langsung. Ini mungkin melibatkan pemindaian port untuk menemukan port terbuka yang dapat dimangsa oleh badan eksternal.

Banyak pemindaian port, pemetaan jaringan, dan aplikasi pengujian penetrasi memungkinkan pengintaian aktif. Contohnya termasuk OpenVAS, Nmap, Dan Metasploit.

Pengintaian aktif berkomunikasi langsung dengan sistem atau jaringan untuk mengumpulkan informasi, meninggalkan jejak. Meskipun lebih cepat dan sering menghasilkan informasi yang lebih komprehensif tentang suatu target, jejak yang tertinggal membuatnya lebih mudah dikenali daripada pengintaian pasif.

Pengintaian Pasif

Kredit Gambar: Andrey_Popov/Shutterstock

Dalam pengintaian pasif, pihak eksternal dapat mengamati proses dan titik lemah sistem target tanpa berinteraksi langsung dengan antarmuka sistem atau jaringan. Bayangkan penyusup dalam pengintaian pasif mengamati pergerakan di sebuah rumah hanya dengan mengintip melalui jendela. Jika cukup sabar, si penyusup akan melihat sedikit tapi tidak bisa melihat kemana-mana dari posisi itu.

Pengintaian pasif hampir tidak dapat dideteksi tetapi membutuhkan lebih banyak waktu untuk dihabiskan tanpa janji pengumpulan data yang komprehensif. Jika siluman lebih penting daripada jumlah informasi yang dikumpulkan, pengintaian pasif akan lebih disukai daripada pengintaian aktif.

Bagaimana Cara Kerja Serangan Pasif?

Serangan pasif terutama memanfaatkan untuk mengetahui titik masuk yang paling lemah dan paling dapat dieksploitasi ke sistem atau jaringan target. Tujuannya adalah untuk menemukan titik pandang yang cocok di mana informasi yang dipertukarkan melalui jaringan atau sistem tersebut dapat diamati tanpa ada yang menyadarinya. Aplikasi dan program pengintaian sering digunakan untuk melakukan ini pelanggaran data.

Selama pertukaran pesan atau transmisi, penyerang pasif dapat menggunakan salah satu aplikasi ini untuk mengakses informasi dan kemungkinan membuat salinan. Penyerang bahkan mungkin mencegat atau menganalisis lalu lintas jaringan untuk mendapatkan wawasan tentang apa yang dipertukarkan tanpa berinteraksi dengan sistem.

7 Serangan Pasif Yang Harus Kamu Khawatirkan

Serangan pasif dapat muncul dalam berbagai bentuk, tergantung pada jenis sistem Anda, maksud penyerang, dan kepekaan informasi yang dipertukarkan melalui jaringan atau sistem Anda.

Ada beberapa format serangan pasif di luar sana, tetapi ini adalah tujuh yang harus Anda perhatikan:

1. Wardriving

Wardriving berkeliling untuk menemukan jaringan area lokal nirkabel (WLAN) yang tidak terlindungi untuk mengakses WiFi atau dokumen pribadi mereka. Hal ini juga disebut sebagai pemetaan titik akses. Perusahaan yang menggunakan WLAN dapat mencegah penyusupan pemicu perang dengan memasang protokol wired equivalent privacy (WEP) atau berinvestasi dalam firewall yang solid.

2. Menguping

Menguping adalah ketika pihak ketiga mendengarkan dan mungkin menyalin atau merekam pesan yang dipertukarkan melalui jaringan secara real-time. Contoh tipikal adalah ketika kata sandi ke akun media sosial dicuri saat pengguna terhubung ke WiFi publik. Lain contohnya adalah seseorang di lokasi berbeda mendengarkan panggilan Anda atau melihat pesan Anda saat sedang dipertukarkan.

Perusahaan media sosial terkemuka menggunakan enkripsi ujung ke ujung untuk melindungi panggilan dan pesan pengguna mereka dan memerangi penyadapan.

3. Memata-matai

Memata-matai, juga dikenal sebagai spionase dunia maya, mirip dengan menguping; perbedaannya adalah ini tidak real-time dan sering kali memiliki manfaat. Dalam memata-matai, rencananya adalah untuk menemukan informasi agar memiliki keunggulan atas pesaing atau untuk pemerasan.

Firewall yang solid dengan beberapa lapisan enkripsi seharusnya dapat mencegah mata-mata dunia maya yang membandel keluar dari bisnis Anda.

4. Penyelaman Sampah

Penyelaman tempat sampah adalah ketika seseorang mencari melalui dokumen yang dibuang atau catatan yang dihapus dari suatu sistem individu atau perusahaan dengan harapan menemukan informasi sensitif, seperti kata sandi atau log-in detail.

5. Mengendus Paket

Di sinilah penyerang menginstal perangkat keras atau perangkat lunak yang memantau semua paket data yang dikirim melalui jaringan. Penyerang memonitor lalu lintas data tanpa mengganggu proses pertukaran.

Enkripsi bekerja dengan sangat baik dalam mencegah pengendus keluar.

Jejak kaki, juga dikenal sebagai sidik jari, adalah bagian dari pengintaian aktif. Ini melibatkan pencarian detail tentang jaringan atau sistem untuk menunjukkan titik-titik yang dapat dieksploitasi.

Jejak digital mencakup jejak data yang Anda tinggalkan setelah menjelajahi web, misalnya, Anda alamat IP. Informasi ini dapat digunakan untuk mencari lebih banyak detail yang akan mengungkap titik lemah jaringan Anda.

Enkripsi, penonaktifan layanan lokasi, dan daftar direktori di server web adalah cara untuk melindungi diri Anda dari serangan footprinting yang tidak semestinya.

7. Analisis Lalu Lintas

Analisis lalu lintas melibatkan melihat banyak informasi yang dipertukarkan untuk menentukan pola komunikasi. Ini membantu peretas untuk mengumpulkan informasi tentang pengguna jaringan itu.

Bahkan ketika pesan dienkripsi, frekuensi pertukaran pesan tetap dapat dipantau. Sulit untuk menentukan kapan aplikasi tingkat lanjut, seperti Wireshark, digunakan.

Untuk mencegah panggilan online Anda dipantau dalam serangan analisis lalu lintas, pastikan Anda mengenkripsi informasi lalu lintas protokol inisiasi sesi (SIP) Anda.

Apa Perbedaan Antara Serangan Aktif dan Pasif?

Dalam serangan aktif, tidak ada yang terlarang. Anda dapat ditiru, mengubah informasi Anda, menerapkan penolakan layanan, dan memiliki banyak tindakan jahat yang selalu memengaruhi sistem Anda secara langsung. Di sini, penekanannya bukan pada siluman melainkan keganasan, membuatnya lebih mudah dideteksi daripada serangan pasif.

Dalam serangan pasif, pengumpulan informasi tanpa melibatkan sistem adalah tujuannya. Akibatnya, serangan pasif lebih sulit dikenali; mereka tidak mengubah sistem dengan cara apa pun. Mereka sering menjadi pelopor serangan aktif yang lebih signifikan, karena mereka memaparkan kerentanan jaringan atau sistem kepada pelaku jahat.

Cara Melindungi Diri Anda dari Serangan Pasif

Kemajuan dalam keamanan siber telah memberi kami beberapa opsi untuk memastikan bahwa serangan pasif dapat diatasi. Berikut adalah beberapa cara tepercaya untuk melindungi diri Anda dari serangan pasif:

  • Menggunakan sistem pencegahan intrusi (IPS): Fungsi IPS dengan mendeteksi dan menghentikan pemindaian port yang tidak sah sebelum mereka dapat menyelesaikan dan menyampaikan deskripsi lengkap tentang kerentanan port Anda ke penyerbu.
  • Gunakan bentuk enkripsi atas data sensitif: Menggunakan enkripsi simetris atau asimetris dapat mempersulit pihak ketiga mana pun yang mencoba mendapatkan akses ke data Anda. Enkripsi bertindak seperti gerbang yang terkunci untuk menjaga data Anda dan penyusup keluar.
  • Berinvestasi dalam firewall yang dibentengi: Firewall memantau dan mengontrol lalu lintas di jaringan, membantu mencegah entitas yang tidak diinginkan mengakses sumber daya jaringan.
  • Jaga informasi sensitif serahasia mungkin: Hindari membagikan informasi sensitif secara online atau memasukkan detail login Anda melalui jaringan publik.

Jangan Pasif Tentang Serangan Pasif

Serangan pasif bisa menyebalkan, terutama karena Anda biasanya tidak tahu kapan serangan itu dilakukan. Jadilah proaktif tentang keamanan siber Anda. Jangan bersikap pasif tentang serangan pasif—atau bentuk—serangan lainnya!