Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi. Baca selengkapnya.

Serangan aktif adalah serangan dunia maya yang berbahaya karena mencoba mengubah sumber daya atau operasi jaringan komputer Anda. Serangan aktif sering mengakibatkan hilangnya data yang tidak terdeteksi, kerusakan merek, dan peningkatan risiko pencurian identitas dan penipuan.

Serangan aktif mewakili ancaman prioritas tertinggi yang dihadapi perusahaan saat ini. Untungnya, ada beberapa hal yang dapat Anda lakukan untuk mencegah serangan ini dan mengurangi dampaknya jika terjadi.

Apa Itu Serangan Aktif?

Dalam serangan aktif, pelaku ancaman mengeksploitasi kelemahan jaringan target untuk mendapatkan akses ke data di dalamnya. Para pelaku ancaman ini mungkin mencoba menyuntikkan data baru atau mengontrol penyebaran data yang ada.

Serangan aktif juga melibatkan perubahan pada data di perangkat target. Perubahan ini berkisar dari pencurian informasi pribadi hingga pengambilalihan jaringan sepenuhnya. Anda sering diberi tahu bahwa sistem telah disusupi karena serangan ini mudah dideteksi, tetapi menghentikannya setelah dimulai dapat menjadi tugas yang cukup berat.

instagram viewer

Usaha kecil dan menengah, umumnya dikenal sebagai UKM, biasanya menanggung beban serangan aktif. Ini karena sebagian besar UKM tidak memiliki sumber daya untuk mendapatkan tindakan keamanan siber kelas atas. Dan karena serangan aktif terus berkembang, langkah-langkah keamanan ini harus diperbarui secara berkala, atau mereka membuat jaringan rentan terhadap serangan lanjutan.

Bagaimana Cara Kerja Serangan Aktif?

Hal pertama yang akan dilakukan pelaku ancaman setelah mengidentifikasi target adalah mencari kerentanan dalam jaringan target. Ini adalah tahap persiapan untuk jenis serangan yang mereka rencanakan.

Mereka juga menggunakan pemindai pasif untuk mendapatkan informasi tentang jenis program yang berjalan di jaringan target. Setelah kelemahan ditemukan, peretas dapat menggunakan salah satu dari bentuk serangan aktif berikut untuk melemahkan keamanan jaringan:

1. Serangan Pembajakan Sesi

Di sebuah serangan pembajakan sesi, juga dikenal sebagai pemutaran ulang sesi, serangan pemutaran, atau serangan pemutaran ulang, pelaku ancaman menyalin informasi ID sesi internet dari target. Mereka menggunakan informasi ini untuk mengambil kredensial masuk, menyamar sebagai target, dan selanjutnya mencuri data sensitif lainnya dari perangkat mereka.

Peniruan ini dilakukan dengan menggunakan cookie sesi. Cookie ini bekerja sama dengan protokol komunikasi HTTP untuk mengidentifikasi browser Anda. Tetapi mereka tetap berada di browser setelah Anda keluar atau mengakhiri sesi penelusuran. Ini adalah kerentanan yang dieksploitasi oleh pelaku ancaman.

Mereka memulihkan cookie ini dan membodohi browser dengan mengira Anda masih online. Sekarang, peretas dapat memperoleh informasi apa pun yang mereka inginkan dari riwayat penelusuran Anda. Mereka dapat dengan mudah mendapatkan detail kartu kredit, transaksi keuangan, dan kata sandi akun dengan cara ini.

Ada cara lain peretas dapat memperoleh ID sesi dari target mereka. Metode umum lainnya melibatkan penggunaan tautan jahat, yang mengarah ke situs dengan ID siap pakai yang dapat digunakan peretas untuk membajak sesi penjelajahan Anda. Setelah disita, tidak akan ada cara bagi server untuk mendeteksi perbedaan apa pun antara ID sesi asli dan ID sesi lain yang direplikasi oleh pelaku ancaman.

2. Serangan Modifikasi Pesan

Serangan ini terutama berbasis email. Di sini, aktor ancaman mengedit alamat paket (berisi alamat pengirim dan penerima) dan mengirim email ke lokasi yang sama sekali berbeda atau memodifikasi konten untuk masuk ke target jaringan.

Peretas menyita email antara target dan pihak lain. Ketika pencegatan ini selesai, mereka memiliki kebebasan untuk melakukan operasi apa pun di dalamnya, termasuk menyuntikkan tautan jahat atau menghapus pesan apa pun di dalamnya. Surat kemudian akan melanjutkan perjalanannya, dengan target tidak mengetahui bahwa surat itu telah dirusak.

3. Serangan Penyamaran

Serangan ini mengeksploitasi kelemahan dalam proses autentikasi jaringan target. Pelaku ancaman menggunakan detail login yang dicuri untuk menyamar sebagai pengguna resmi, menggunakan ID pengguna untuk mendapatkan akses ke server target mereka.

Dalam serangan ini, aktor ancaman, atau penyamaran, dapat berupa karyawan dalam organisasi atau peretas yang memanfaatkan koneksi ke jaringan publik. Proses otorisasi yang longgar mungkin memungkinkan penyerang ini masuk, dan jumlah data yang dapat mereka akses bergantung pada tingkat hak istimewa dari pengguna yang ditiru.

Langkah pertama dalam serangan penyamaran adalah menggunakan network sniffer untuk mendapatkan paket IP dari perangkat target. Ini alamat IP palsu menipu firewall target, melewati mereka dan mendapatkan akses ke jaringan mereka.

4. Serangan Denial-of-Service (DoS).

Dalam serangan aktif ini, pelaku ancaman membuat sumber daya jaringan tidak tersedia bagi pengguna yang dituju dan berwenang. Jika Anda mengalami serangan DoS, Anda tidak akan dapat mengakses informasi jaringan, perangkat, pembaruan, dan sistem pembayaran.

Ada berbagai jenis serangan DoS. Salah satu jenisnya adalah serangan buffer overflow, di mana pelaku ancaman membanjiri server target dengan lebih banyak lalu lintas daripada yang dapat mereka tangani. Hal ini menyebabkan server macet, dan akibatnya, Anda tidak akan bisa mendapatkan akses ke jaringan.

Ada juga serangan smurf. Pelaku ancaman akan menggunakan perangkat yang sepenuhnya salah konfigurasi untuk mengirim paket ICMP (internet control message protocol) ke beberapa host jaringan dengan alamat IP palsu. Paket ICMP ini biasanya digunakan untuk menentukan apakah data mencapai jaringan secara teratur.

Host yang menjadi penerima paket ini akan mengirim pesan ke jaringan, dan dengan banyak tanggapan yang masuk, hasilnya sama: server macet.

Cara Melindungi Diri Anda dari Serangan Aktif

Serangan aktif adalah hal biasa, dan Anda harus melindungi jaringan Anda dari operasi jahat ini.

Hal pertama yang harus Anda lakukan adalah menginstal firewall kelas atas dan sistem pencegahan intrusi (IPS). Firewall harus menjadi bagian dari keamanan jaringan apa pun. Mereka membantu memindai aktivitas yang mencurigakan dan memblokir semua yang terdeteksi. IPS memantau lalu lintas jaringan seperti firewall dan mengambil langkah-langkah untuk melindungi jaringan saat serangan teridentifikasi.

Kredit Gambar: Anatolir/Shutterstock

Cara lain untuk melindungi dari serangan aktif adalah menggunakan kunci sesi acak dan kata sandi satu kali (OTP). Kunci sesi digunakan untuk mengenkripsi komunikasi antara dua pihak. Setelah komunikasi berakhir, kuncinya dibuang, dan yang baru dihasilkan secara acak saat komunikasi lain dimulai. Ini memastikan keamanan maksimum, karena setiap kunci unik dan tidak dapat direplikasi. Selain itu, saat sesi telah berakhir, kunci untuk periode tersebut tidak dapat digunakan untuk menilai data yang dipertukarkan selama sesi tersebut.

OTP bekerja pada premis yang sama dengan kunci sesi. Mereka adalah karakter alfanumerik/numerik yang dibuat secara acak yang valid untuk satu tujuan saja dan kedaluwarsa setelah periode tertentu. Mereka sering digunakan dalam kombinasi dengan kata sandi untuk diberikan autentikasi dua faktor.

Peretas dan Penyerang, Firewall, dan 2FA

Serangan aktif mengeksploitasi kelemahan dalam protokol otentikasi jaringan. Oleh karena itu, satu-satunya cara yang terbukti untuk mencegah serangan ini adalah dengan menggunakan firewall, IPS, kunci sesi acak, dan yang terpenting, autentikasi dua faktor. Otentikasi tersebut dapat berupa kombinasi dari kunci yang dibuat secara acak, nama pengguna, dan kata sandi.

Ini mungkin tampak membosankan, tetapi karena serangan aktif berkembang dan menjadi lebih kejam, proses verifikasi harus menghadapi tantangan, berjaga-jaga terhadap serangan yang masuk ini. Ingatlah bahwa begitu pelaku ancaman ada di jaringan Anda, akan sulit untuk mengusir mereka.