Kami mendengar tentang pelanggaran data sepanjang waktu, tetapi tidak semuanya dilakukan dengan cara yang sama. Bagaimana penyerang mendapatkan begitu banyak data?
Data adalah emas baru, dan peretas ingin menambangnya untuk mengekstraksi aset berharga yang tersembunyi dari perusahaan Anda. Peretas dapat menggunakan pelanggaran data untuk mencuri, memodifikasi, atau menghancurkan informasi rahasia. Ini dapat mencakup nama pengguna, alamat email, kata sandi, dan akun keuangan. Peretas dapat menggunakan data yang dicuri untuk keuntungan mereka, tetapi bagaimana mereka melakukan pelanggaran data?
Meskipun menggunakan tingkat keamanan yang tinggi, organisasi mengalami peningkatan jumlah pelanggaran keamanan. Berikut adalah beberapa dari banyak jenis ancaman dan penyerang yang memainkan peran penting dalam pertumbuhan pelanggaran data:
1. Penjahat Luar Berbahaya
Sebagian besar serangan pelanggaran data melibatkan peretas. Menurut Laporan Investigasi Pelanggaran Data Verizon tahun 2022, orang luar bertanggung jawab atas 80% pelanggaran.
Peretas mencari kerentanan sistem Anda, seperti kode yang ceroboh atau pertahanan sistem yang lemah, yang memberi mereka akses ke sistem dan jaringan organisasi. Akibatnya, penyerang dapat melihat data sensitif milik perusahaan, seperti akun dengan akses istimewa dan berbagai kredensial pribadi.
Namun, teknik yang disukai penyerang adalah menginfeksi mesin dengan virus atau malware. Karyawan menerima ratusan email setiap hari, tetapi salah satunya dapat terinfeksi malware yang disembunyikan di dalam file, program, atau lampiran tambahan.
Meskipun lampiran yang rusak mungkin terlihat seperti file tidak berbahaya yang dilampirkan ke email biasa, itu sebenarnya mengunduh malware ke komputer Anda.
Virus atau perangkat lunak berbahaya yang telah diinstal memungkinkan penyerang mengontrol mesin Anda, melacak aktivitas Anda, dan mentransfer semua jenis informasi identitas pribadi diam-diam dari komputer atau jaringan Anda ke komputer mereka.
2. Ancaman Orang Dalam
Ancaman orang dalam mengacu pada pelanggaran data yang disebabkan oleh seseorang dari dalam perusahaan. Karyawan atau siapa pun yang memiliki akses resmi ke jaringan dan sistem perusahaan bisa menjadi pelakunya. Meskipun pelanggaran data eksternal lebih sering terjadi, orang dalam dapat menyebabkan kerugian yang jauh lebih serius. Orang dalam dapat lebih mudah mengkompromikan sistem perusahaan mereka, karena mereka menyadari kelemahan model keamanan yang digunakan oleh bisnis.
Peretas perlu "menemukan" informasi sensitif dari sistem, tetapi karyawan tahu di mana dan jenis data rahasia apa yang ada di organisasi. Oleh karena itu, menurut a laporan dari Institut Ponemon, serangan orang dalam menyebabkan perusahaan menderita kerugian besar yang bisa mencapai $15,38 juta.
Selain itu, bukan hal yang aneh bagi perusahaan lain untuk mempekerjakan orang dalam untuk mendapatkan akses ke database pesaing mereka. Orang dalam perusahaan yang bersedia memberikan akses ke jaringan atau data organisasi dibayar dengan bayaran besar sebagai ganti database.
Meskipun semua serangan tersebut termasuk dalam kategori serangan orang dalam yang berbahaya, semua ancaman orang dalam tidak disengaja. Beberapa karyawan tanpa sadar mengekspos sistem perusahaan terhadap ancaman dari luar. Misalnya, mereka dapat mengunduh perangkat lunak berbahaya secara tidak sengaja atau menjadi korban penipuan.
Ancaman orang dalam lebih sulit dikelola daripada serangan eksternal. Sebagian besar organisasi bahkan tidak memiliki langkah keamanan yang memadai untuk mendeteksi atau mencegah serangan yang melibatkan orang dalam.
3. Pengelabuan
Peretas menggunakan serangan phishing untuk memikat pengguna agar mengklik tautan berbahaya atau bahkan mengungkapkan informasi sensitif. Mereka mudah dilakukan karena email atau pesan yang dibuat dengan hati-hati memungkinkan penyerang mencapai target yang dituju dengan cepat.
Upaya phishing biasanya tidak memberi peretas akses langsung ke data sensitif. Sebaliknya, saat pekerja membuka lampiran berbahaya, penyerang dapat menyabotase sistem dan mengakses akun yang memiliki izin untuk melihat data yang diinginkan.
Bersama menggunakan kredensial yang dicuri, penyerang sering bertindak sebagai anggota organisasi dengan menggunakan detail kontak karyawan lain. Akibatnya, ketika mereka meminta informasi sensitif, itu dengan mudah diberikan kepada mereka.
Jenis phishing yang lebih canggih melibatkan pembuatan situs web palsu dengan tautan yang tampaknya berasal dari sumber yang dapat dipercaya, termasuk halaman masuk organisasi. Karyawan memasukkan informasi login perusahaan di situs web palsu, yang memberikan kredensial kepada peretas.
Karyawan sering menjadi korban penipuan phishing karena kesalahan manusia, seperti tidak mengetahui praktik terbaik mencegah serangan yang secara khusus menargetkan akun email bisnis.
4. Serangan Cross-Site Scripting (XXS).
Cross-site scripting (XSS) terjadi pada aplikasi web yang dianggap aman namun memiliki kerentanan. Penyerang menyuntikkan kode berbahaya ke dalam kode aplikasi atau situs web tepercaya, lalu kode tersebut berjalan di dalam browser pengguna.
XXS mengkompromikan data pribadi pengguna daripada mendapatkan akses ke database perusahaan atau rekening bank. Penyerang terutama menargetkan pengguna aplikasi daripada aplikasi itu sendiri, paling sering melalui JavaScript sisi klien.
XXS memberi penyerang akses lengkap ke semua fungsi dan data aplikasi, memungkinkan mereka untuk mencuri cookie sesi aktif pengguna dan berpura-pura sebagai pengguna yang sah. Akibatnya, peretas dapat melakukan pencurian identitas, mencuri informasi pribadi, dan mengalihkan pengguna ke situs web yang tidak aman.
Meskipun data host aplikasi aman, serangan XXS dapat merusak reputasi perusahaan dan hubungannya dengan pelanggan.
5. Injeksi SQL (SQLI)
SQL, atau Structured Query Language, adalah bahasa pemrograman yang mengelola data dalam database. Pengguna dapat mengekstrak data dari database menggunakan kueri SQL yang menjalankan perintah.
Namun, jika aplikasi web memiliki kerentanan, peretas dapat mengeksploitasinya untuk melewati langkah keamanan aplikasi. Peretas dapat menambahkan kode berbahaya ke pernyataan SQL yang dikirim ke server SQL, mendapatkan akses ke database dan kemampuan untuk mengakses, mengekstrak, mengubah, atau menghapus data.
Setelah memasukkan kode berbahaya, peretas dapat memanipulasi database untuk melakukan tindakan yang tidak diinginkan. Injeksi SQL memungkinkan penyerang mendapatkan informasi rahasia yang biasanya tidak dapat mereka akses.
Data pribadi, keuangan, dan sensitif Anda lainnya mungkin jatuh ke tangan mereka tanpa sepengetahuan Anda. Mereka mungkin menggunakan informasi ini untuk meminta uang tebusan atau bahkan melakukan pencurian identitas.
6. Pencurian atau Kehilangan Fisik
Perusahaan harus menjaga keamanan informasi secara fisik dengan cara yang sama mereka menggunakan keamanan digital untuk melindungi data pribadi. Perusahaan menyimpan data sebagai dokumen dan file komputer, yang dapat dicuri oleh orang dalam dan luar.
Penyerang dapat menargetkan kantor lokal dan mencuri sistem komputer, dokumen, dan peralatan untuk mendapatkan akses ke informasi rahasia.
Di sisi lain, kelalaian karyawan juga dapat mengakibatkan pelanggaran data. Karyawan mungkin secara tidak sengaja menghapus atau mengungkapkan informasi kepada orang yang tidak berwenang. Misalnya seperti dilansir di Berita Pagi Dallas, seorang pekerja TI di Departemen Kepolisian Dallas secara tidak sengaja menghapus 8,7 juta file penting pada tahun 2021.
Bagaimana Saya Menangani Pelanggaran Data?
Pelanggaran data dapat terjadi pada perusahaan mana pun, apakah itu mapan atau baru saja diluncurkan. Penjahat dunia maya mengejar data perusahaan karena mengandung banyak informasi tentang ribuan pengguna.
Anda memerlukan keamanan siber fisik dan komprehensif untuk mengamankan data Anda. Anda dapat menggunakan solusi keamanan dunia maya tepercaya, menyewa satpam untuk berjaga-jaga, memasang kamera keamanan, melatih staf tentang penipuan, dan mengawasi perilaku karyawan yang tidak biasa untuk menemukan tahi lalat.
Jika Anda mengalami pelanggaran data, Anda harus bertindak cepat untuk menerapkan langkah-langkah keamanan untuk memulihkan atau melindungi data Anda.