Mengetahui Pentingnya Cyber Security, Cara Hacker Bekerja Untuk Mengambil Data Diri Anda, Serta Tujuan Dari Perang Cyber

 

Blog ini menjelaskan tentang definisi keamanan cyber dan alasan meningkatnya kebutuhan akan tenaga profesional keamanan cyber. Blog ini menjelaskan tentang definisi identitas dan data online, lokasinya, serta apa yang membuatnya menarik bagi pelaku kejahatan cyber.


Blog ini juga membahas definisi data organisasi, dan mengapa data tersebut harus dilindungi. Blog ini membahas penyerang cyber dan apa yang mereka inginkan. Tenaga profesional keamanan cyber harus memiliki keahlian yang sama seperti penyerang cyber, namun tenaga profesional keamanan cyber harus bekerja sesuai batasan hukum setempat, nasional, dan internasional. Tenaga profesional keamanan cyber juga harus menggunakan keahlian mereka secara etis.


Blog ini juga berisi konten yang dengan singkat menjelaskan perang cyber serta mengapa negara dan pemerintah memerlukan tenaga profesional keamanan cyber untuk membantu melindungi warga dan infrastrukturnya.


Apa yang Dimaksud Dengan Keamanan Cyber?



Jaringan informasi elektronik yang tersambung telah menjadi bagian integral dari kehidupan kita sehari-hari. Semua jenis organisasi, seperti medis, keuangan, dan institusi pendidikan, menggunakan jaringan ini untuk beroperasi secara efektif. Mereka memanfaatkan jaringan dengan mengumpulkan, memproses, menyimpan, dan berbagi sejumlah besar informasi digital. Karena semakin banyak informasi digital yang dikumpulkan dan dibagi, perlindungan informasi ini menjadi semakin penting bagi stabilitas keamanan dan ekonomi nasional.


Keamanan cyber merupakan upaya berkelanjutan untuk melindungi jaringan sistem tersebut dan semua data dari penggunaan yang tidak sah atau berbahaya. Pada tingkat pribadi, Anda perlu menjaga keamanan identitas, data, dan perangkat komputer Anda. Di tingkat perusahaan, semua karyawan bertanggung jawab untuk melindungi reputasi, data, dan pelanggan organisasi. Di tingkat negara, keamanan nasional, serta keselamatan dan kesejahteraan warga negara dipertaruhkan.


Identitas Online dan Offline Anda

Karena semakin banyak waktu yang dihabiskan secara online, identitas Anda, baik online maupun offline, dapat mempengaruhi kehidupan Anda. Identitas offline Anda adalah orang yang berinteraksi dengan teman dan keluarga sehari-hari di rumah, di sekolah, atau di tempat kerja. Mereka mengetahui informasi pribadi Anda, seperti nama, usia, atau tempat tinggal Anda. Identitas online adalah siapa Anda saat berada di dunia maya. Identitas online adalah cara Anda menampilkan diri kepada orang lain secara online. Identitas online ini sebaiknya hanya mengungkapkan sedikit informasi tentang Anda.


Anda harus berhati-hati saat memilih nama pengguna atau alias untuk identitas online. Nama pengguna tidak boleh berisi informasi pribadi apa pun. Nama pengguna harus patut dan sopan. Nama pengguna ini tidak boleh membuat orang asing berpikir Anda adalah sasaran empuk untuk kejahatan cyber atau perhatian yang tidak diinginkan.


Data Anda


Setiap informasi tentang Anda dapat dianggap sebagai data Anda. Informasi pribadi ini dapat secara unik mengidentifikasi Anda sebagai individu. Data ini mencakup gambar dan pesan yang Anda bagi kepada keluarga dan teman secara online. Informasi lainnya, seperti nama, nomor jaminan sosial, tanggal dan tempat lahir, atau nama gadis ibu, diketahui oleh Anda dan digunakan untuk mengidentifikasi Anda. Informasi seperti informasi medis, pendidikan, keuangan, dan ketenagakerjaan, juga dapat digunakan untuk mengidentifikasi Anda secara online.

Data Medis

Setiap kali Anda pergi ke dokter, informasi lain akan ditambahkan ke EHR (data kesehatan elektronik) Anda. Resep dari dokter keluarga menjadi bagian dari EHR Anda. EHR Anda mencakup informasi kesehatan fisik, kesehatan mental, dan informasi pribadi lainnya yang mungkin tidak terkait secara medis. Misalnya, jika Anda pernah melakukan konseling saat masih anak-anak sewaktu terjadi perubahan besar dalam keluarga, hal tersebut akan tercatat dalam data medis Anda. Selain riwayat medis dan informasi pribadi, EHR juga dapat berisi informasi tentang keluarga Anda.

Perangkat medis, seperti gelang kesehatan, menggunakan platform cloud untuk mendukung transfer nirkabel, penyimpanan, dan tampilan data klinis seperti denyut jantung, tekanan darah, dan gula darah. Perangkat tersebut dapat menghasilkan sejumlah besar data klinis yang dapat menjadi bagian dari data medis Anda.

Data Pendidikan

Saat Anda melanjutkan pendidikan, informasi tentang peringkat dan nilai ujian, kehadiran, kursus yang diikuti, penghargaan dan gelar yang diberikan, serta setiap laporan disipliner mungkin tercantum dalam data pendidikan Anda. Data ini juga dapat berisi informasi kontak, data kesehatan dan imunisasi, serta data pendidikan khusus termasuk IEP (program pendidikan individual).

Data Pekerjaan dan Keuangan

Data keuangan Anda dapat mencakup informasi tentang pendapatan dan pengeluaran. Data pajak dapat mencakup slip gaji, laporan kartu kredit, penilaian kredit, dan informasi perbankan lainnya. Informasi ketenagakerjaan dapat mencakup informasi pekerjaan Anda sebelumnya dan kinerja Anda.


Di Mana Data Anda?

Semua informasi ini adalah tentang Anda. Terdapat berbagai undang-undang yang melindungi privasi dan data di negara Anda. Namun apakah Anda tahu ada di mana data Anda?

Saat berada di ruangan dokter, percakapan yang Anda lakukan dengan dokter dicatat dalam bagan medis Anda. Untuk tujuan penagihan, informasi ini dapat diberikan ke perusahaan asuransi untuk memastikan penagihan dan kualitas yang tepat. Sekarang, bagian dari data medis untuk kunjungan tersebut juga disimpan di perusahaan asuransi.

Kartu loyalitas toko mungkin adalah cara mudah untuk menghemat uang yang dapat digunakan untuk belanja. Namun, toko ini mengumpulkan profil pembelian Anda dan menggunakan informasi tersebut untuk kepentingannya sendiri. Profil menunjukkan seorang pembeli sering membeli pasta gigi dengan merek dan rasa tertentu. Toko menggunakan informasi ini untuk menargetkan pembeli dengan penawaran khusus dari mitra pemasaran. Dengan menggunakan kartu loyalitas, toko dan mitra pemasaran memiliki profil perilaku pembelian pelanggan.

Saat Anda berbagi foto secara online dengan teman-teman, apakah Anda tahu siapa yang mungkin memiliki salinan foto? Salinan foto ada di perangkat Anda. Teman Anda mungkin memiliki salinan foto tersebut yang diunduh ke perangkat mereka. Jika foto dibagi kepada khalayak umum, orang asing mungkin juga memiliki salinannya. Mereka dapat mengunduh foto tersebut atau mengambil screenshot foto tersebut. Karena diposting secara online, foto mungkin juga disimpan di server yang berada di negara lain. Sekarang gambar tidak lagi hanya dapat ditemukan pada perangkat komputer Anda.

Perangkat Komputer Anda

Perangkat komputer Anda tidak hanya menyimpan data. Sekarang perangkat tersebut telah menjadi portal untuk data dan menghasilkan informasi tentang Anda.

Kecuali jika Anda memilih untuk menerima laporan tercetak untuk semua rekening, Anda menggunakan perangkat komputer untuk mengakses data. Jika Anda menginginkan salinan digital laporan kartu kredit terbaru, Anda menggunakan perangkat komputer untuk mengakses situs web penerbit kartu kredit. Jika Anda ingin membayar tagihan kartu kredit secara online, Anda mengakses situs web bank Anda untuk mentransfer dana menggunakan perangkat komputer. Selain memungkinkan Anda mengakses informasi Anda, perangkat komputer juga dapat menghasilkan informasi tentang Anda.

Dengan semua informasi ini tentang Anda tersedia secara online, data pribadi Anda dapat menguntungkan peretas.

Mereka Menginginkan Uang Anda

Jika Anda memiliki sesuatu yang berharga, penjahat menginginkannya.

Kredensial online Anda sangat berharga. Kredensial tersebut memberi pencuri akses ke akun Anda. Anda mungkin berpikir bahwa mil penumpang setia yang telah diperoleh tidak berharga bagi penjahat cyber. Coba pikir lagi. Setelah kira-kira 10.000 akun American Airlines dan United diretas, penjahat cyber memesan penerbangan gratis dan upgrade menggunakan kredensial curian. Meskipun maskapai penerbangan mengembalikan mil penumpang setia kepada pelanggan, hal ini menunjukkan nilai kredensial log masuk. Penjahat juga dapat mengambil keuntungan dari hubungan Anda. Mereka dapat mengakses akun online dan reputasi Anda untuk mengelabui Anda agar mengirim uang ke teman atau keluarga. Penjahat dapat mengirim pesan yang menyatakan bahwa keluarga atau teman meminta Anda mentransfer uang kepada mereka agar mereka dapat pulang dari luar negeri setelah kehilangan dompet.

Penjahat sangat imajinatif saat mereka mencoba mengelabui Anda agar memberi mereka uang. Mereka tidak hanya mencuri uang Anda; mereka juga dapat mencuri identitas Anda dan menghancurkan kehidupan Anda.

Mereka Menginginkan Identitas Anda

Selain mencuri uang Anda untuk kepentingan moneter jangka pendek, penjahat menginginkan keuntungan jangka panjang dengan mencuri identitas anda.

Seiring meningkatnya biaya medis, pencurian identitas medis juga meningkat. Pencuri identitas dapat mencuri asuransi medis Anda dan menggunakan tunjangan kesehatan Anda untuk diri mereka sendiri, dan prosedur medis tersebut kini tercantum dalam data medis Anda.

Prosedur pelaporan pajak tahunan dapat bervariasi di setiap negara; namun, penjahat cyber menganggap waktu tersebut sebagai peluang. Misalnya, masyarakat Amerika Serikat harus melaporkan pajak mereka paling lambat tanggal 15 April setiap tahun. IRS (Internal Revenue Service) tidak mencocokkan pengembalian pajak dengan informasi dari perusahaan hingga bulan Juli. Pencuri identitas dapat melaporkan pengembalian pajak palsu dan mengambil uangnya. Pelapor yang sah akan mengetahuinya saat laporan pengembalian pajak mereka ditolak oleh IRS. Dengan identitas curian, mereka juga dapat membuka rekening kartu kredit dan berutang menggunakan nama Anda. Hal ini akan merusak penilaian kredit Anda dan semakin menyulitkan Anda untuk mendapatkan pinjaman.

Kredensial pribadi juga dapat mengarah ke data perusahaan dan akses data pemerintah.

Jenis Data Organisasi

  • Data Tradisional

        Data perusahaan mencakup informasi karyawan, kekayaan intelektual, dan data keuangan. Informasi staf mencakup materi lamaran kerja, gaji, surat penawaran, perjanjian karyawan, dan setiap informasi yang digunakan dalam membuat keputusan kepegawaian. Kekayaan intelektual, misalnya hak paten, merek dagang, dan rencana produk baru, memungkinkan perusahaan untuk memperoleh keunggulan ekonomi dibandingkan para pesaingnya. Kekayaan intelektual ini dapat dianggap sebagai rahasia dagang; kehilangan informasi ini dapat menjadi bencana bagi masa depan perusahaan. Data keuangan, seperti laporan pendapatan, neraca keuangan, dan laporan arus kas perusahaan memberikan informasi tentang kondisi perusahaan.

  • Internet of Things dan Big Data

    Dengan munculnya IoT (Internet of Things), semakin banyak data yang harus dikelola dan diamankan. IoT adalah jaringan besar benda fisik, misalnya sensor dan peralatan di luar jaringan komputer biasa. Semua sambungan ini, ditambah kenyataan bahwa kita telah memperluas kapasitas penyimpanan dan layanan penyimpanan melalui cloud dan virtualisasi, mengarah ke pertumbuhan data yang eksponensial. Data ini telah menciptakan sebuah area kepentingan baru dalam teknologi dan bisnis yang disebut “Big Data". Dengan kecepatan, volume, dan ragam data yang dihasilkan IoT serta operasional bisnis harian, kerahasiaan, integritas, dan ketersediaan data ini sangat penting bagi kelangsungan hidup organisasi.


Kerahasiaan, Integritas, dan Ketersediaan

Kerahasiaan, integritas, dan ketersediaan, disebut sebagai segitiga CIA (Gambar 1), merupakan panduan keamanan informasi untuk organisasi. Kerahasiaan memastikan privasi data dengan membatasi akses melalui enkripsi otentikasi. Integritas menjamin bahwa informasi akurat dan tepercaya. Ketersediaan memastikan informasi dapat diakses oleh orang yang berwenang.

  • Kerahasiaan
    Istilah lain untuk kerahasiaan adalah privasi. Kebijakan perusahaan harus membatasi akses ke informasi hanya untuk staf berwenang dan memastikan bahwa hanya individu berwenang tersebut yang melihat data ini. Data dapat dibagi menurut tingkat keamanan atau sensitivitas informasi. Misalnya, pengembang program Java harus tidak dapat mengakses informasi pribadi semua karyawan. Selain itu, karyawan harus menerima pelatihan untuk memahami praktik terbaik dalam menjaga keamanan informasi sensitif guna melindungi diri dan perusahaan dari serangan. Metode untuk memastikan kerahasiaan mencakup enkripsi data, ID nama pengguna dan kata sandi, otentikasi dua faktor, dan meminimalkan penyebaran informasi sensitif.


  • Integritas
    Integritas adalah keakuratan, konsistensi, dan keandalan data selama masa pakainya. Data tidak boleh berubah selama pengiriman dan tidak diubah oleh entitas yang tidak sah. Izin file dan kontrol akses pengguna dapat mencegah akses yang tidak sah. Kontrol versi dapat digunakan untuk mencegah perubahan yang tidak disengaja oleh pengguna yang berwenang. Cadangan harus tersedia untuk mengembalikan semua data yang rusak, dan hashing checksum dapat digunakan untuk memverifikasi integritas data selama pengiriman.

    Checksum digunakan untuk memverifikasi integritas file, atau rangkaian karakter, setelah dikirim dari satu perangkat ke perangkat lain di jaringan lokal atau Internet. Checksum dihitung dengan fungsi hash. Beberapa checksum umum adalah MD5, SHA-1, SHA-256, and SHA-512. Fungsi hash menggunakan algoritme matematis untuk mengubah data menjadi nilai panjang tetap yang mewakili data, seperti ditunjukkan pada Gambar 2. Nilai hash hanya digunakan untuk perbandingan. Dari nilai hash, data asli tidak dapat diambil secara langsung. Misalnya, jika Anda lupa kata sandi, maka kata sandi Anda tidak dapat dipulihkan dari nilai hash. Kata sandi harus dibuat ulang.

    Setelah file diunduh, Anda dapat memastikan integritasnya dengan memverifikasi nilai hash dari sumber dengan nilai hash yang Anda buat menggunakan penghitung hash. Dengan membandingkan nilai hash, Anda dapat memastikan bahwa file tidak diubah atau dirusak selama pengiriman.


  • Ketersediaan
    Memelihara peralatan, melakukan perbaikan perangkat keras, selalu memperbarui sistem operasi dan perangkat lunak, serta membuat cadangan memastikan ketersediaan jaringan dan data bagi pengguna yang berwenang. Rencana harus dijalankan untuk dengan cepat memulihkan dari bencana alami atau akibat perbuatan manusia. Peralatan atau perangkat lunak keamanan, seperti firewall, melindungi dari gangguan akibat serangan seperti DoS (penolakan layanan). Penolakan layanan terjadi bila penyerang mencoba membuat sumber daya kewalahan sehingga layanan tidak tersedia bagi pengguna.

Konsekuensi Pelanggaran Keamanan

Tidak mungkin dapat melindungi organisasi dari setiap kemungkinan serangan cyber, karena alasan tertentu. Keahlian yang diperlukan untuk mengatur dan memelihara jaringan aman mungkin mahal. Penyerang akan selalu menemukan cara baru untuk menargetkan jaringan. Pada akhirnya, serangan cyber lanjutan dan bertarget akan berhasil. Prioritas kemudian adalah seberapa cepat tim keamanan Anda dapat merespons serangan untuk meminimalkan kehilangan data, waktu henti, dan kehilangan pendapatan.

Sekarang Anda mengetahui bahwa apa pun yang diposting secara online dapat terus dilihat secara online, meskipun Anda dapat menghapus semua salinan yang Anda miliki. Jika server Anda diretas, informasi rahasia karyawan dapat dipublikasikan. Seorang peretas (atau kelompok peretas) dapat melakukan vandalisme di situs web perusahaan dengan memposting informasi yang tidak benar dan merusak reputasi perusahaan yang dibangun selama bertahun-tahun. Peretas juga dapat melumpuhkan situs web perusahaan sehingga perusahaan kehilangan pendapatan. Jika situs web lumpuh dalam waktu yang lebih lama, perusahaan dapat terlihat tidak dapat diandalkan dan mungkin kehilangan kredibilitas. Situs web atau jaringan perusahaan yang telah disusupi dapat menimbulkan bocornya dokumen rahasia, pengungkapan rahasia dagang, dan pencurian kekayaan intelektual. Hilangnya semua informasi ini dapat menghambat pertumbuhan dan ekspansi perusahaan.

Biaya moneter pelanggaran jauh lebih tinggi daripada hanya mengganti setiap perangkat yang hilang atau dicuri, berinvestasi dalam keamanan yang ada, dan memperkuat keamanan fisik bangunan. Perusahaan mungkin bertanggung jawab untuk memberi tahu semua pelanggan yang terpengaruh tentang pelanggaran dan mungkin harus siap untuk menghadapi litigasi. Dengan semua kekacauan ini, karyawan dapat memilih untuk meninggalkan perusahaan. Perusahaan mungkin harus mengurangi fokus pada pertumbuhan dan memprioritaskan perbaikan reputasinya.



Contoh 1 Pelanggaran Keamanan

Pengelola kata sandi online, LastPass, mendeteksi aktivitas yang tidak biasa di jaringannya pada bulan Juli 2015. Ternyata peretas telah mencuri alamat email pengguna, pengingat kata sandi, dan hash otentikasi. Untungnya bagi pengguna, peretas tidak dapat memperoleh penyimpanan kata sandi dienkripsi siapa pun.

Meskipun terjadi pelanggaran keamanan, LastPass tetap dapat melindungi informasi akun pengguna. LastPass mengharuskan verifikasi email atau otentikasi multifaktor setiap kali ada upaya masuk baru dari perangkat atau alamat IP yang tidak diketahui. Peretas juga memerlukan kata sandi utama untuk mengakses akun.

Pengguna LastPass turut bertanggung jawab dalam menjaga keamanan akun mereka. Pengguna harus selalu menggunakan kata sandi utama yang rumit dan mengubah kata sandi utama secara berkala. Pengguna harus selalu waspada terhadap serangan phishing. Contoh serangan phishing adalah jika penyerang mengirimkan email palsu yang diklaim berasal LastPass. Email tersebut meminta pengguna untuk mengklik link yang tertanam dan mengubah kata sandi. Link di email mengarah ke versi palsu situs web yang digunakan untuk mencuri kata sandi utama. Pengguna tidak boleh mengklik link tertanam dalam email. Pengguna juga harus berhati-hati dengan pengingat kata sandi. Pengingat kata sandi tidak boleh mengungkapkan kata sandi Anda. Yang terpenting, pengguna harus mengaktifkan otentikasi multifaktor bila tersedia untuk setiap situs web yang menawarkannya.

Jika pengguna dan penyedia layanan sama-sama menggunakan alat bantu dan prosedur yang tepat untuk menjaga keamanan informasi pengguna, maka data pengguna tetap dapat dilindungi, meskipun terjadi pelanggaran keamanan.



Contoh 2 Pelanggaran Keamanan

Pembuat mainan berteknologi tinggi untuk anak-anak, Vtech, mengalami pelanggaran keamanan ke database pada bulan November 2015. Pelanggaran ini dapat mempengaruhi jutaan pelanggan di seluruh dunia, termasuk anak-anak. Pelanggaran data mengungkapkan informasi sensitif termasuk nama pelanggan, alamat email, kata sandi, foto, dan log obrolan.

Tablet mainan kini menjadi target baru bagi peretas. Pelanggan berbagi foto dan menggunakan fitur obrolan melalui tablet mainan. Informasi tidak diamankan dengan benar, dan situs web perusahaan tidak mendukung komunikasi SSL aman. Meskipun pelanggaran itu tidak mengungkapkan informasi kartu kredit dan data identifikasi pribadi, namun perusahaan diskors di bursa saham karena besarnya kekhawatiran terkait peretasan tersebut.

Vtech tidak menjaga keamanan informasi pelanggan dengan benar dan informasi tersebut terekspos saat pelanggaran terjadi. Meskipun perusahaan memberi tahu pelanggan bahwa kata sandi mereka telah di-hash, namun peretas masih dapat memecahkannya. Kata sandi dalam database diacak menggunakan fungsi hash MD5, namun pertanyaan dan jawaban keamanan disimpan dalam format teks sederhana. Sayangnya, fungsi hash MD5 adalah kerentanan yang diketahui. Peretas dapat mengetahui kata sandi asli dengan membandingkan jutaan nilai hash yang telah dihitung sebelumnya.

Dengan informasi yang terekspos dalam pelanggaran data, penjahat cyber dapat menggunakannya untuk membuat akun email, mengajukan kredit, dan melakukan kejahatan sebelum anak-anak tersebut cukup tua untuk bersekolah. Bagi orang tua anak-anak itu, penjahat cyber dapat mengambil alih akun online karena banyak orang yang menggunakan kembali kata sandi mereka di berbagai situs web dan akun.

Pelanggaran keamanan tidak hanya mempengaruhi privasi pelanggan, namun juga menghancurkan reputasi perusahaan, seperti yang dialami oleh perusahaan ini saat keberadaannya diskors di bursa saham.

Bagi orang tua, ini adalah peringatan agar lebih waspada tentang privasi online anak-anak mereka dan meminta keamanan yang lebih baik untuk produk anak-anak. Bagi produsen produk yang tersambung ke jaringan, mereka perlu lebih giat dalam melindungi data dan privasi pelanggan sekarang dan di masa mendatang, saat lanskap serangan cyber berevolusi.



Contoh 3 Pelanggaran Keamanan

Equifax Inc. merupakan salah satu lembaga pelaporan kredit konsumen tingkat nasional di Amerika Serikat. Perusahaan ini mengumpulkan informasi tentang jutaan pelanggan perorangan dan perusahaan di seluruh dunia. Berdasarkan informasi yang dikumpulkan, skor kredit dan laporan kredit dibuat tentang pelanggan. Informasi ini dapat mempengaruhi pelanggan saat mereka mengajukan pinjaman dan saat mereka mencari pekerjaan.

Pada September 2017, Equifax mengumumkan kepada publik tentang kejadian pelanggaran data. Penyerang memanfaatkan kerentanan dalam perangkat lunak aplikasi web Apache Struts. Perusahaan yakin bahwa jutaan data pribadi sensitif milik konsumen telah diakses oleh pelaku kejahatan cyber antara Mei hingga Juli dari 2017. Data pribadi tersebut mencakup nama lengkap pelanggan, nomor Jaminan Sosial, tanggal lahir, alamat, dan informasi identifikasi pribadi lainnya. Terdapat bukti bahwa pelanggaran mungkin mempengaruhi pelanggan di inggris dan Kanada.

Equifax membuat situs web khusus yang memungkinkan konsumen menentukan apakah informasi mereka telah disusupi, serta mendaftar ke pemantauan kredit dan perlindungan dari pencurian identitas. Karena menggunakan nama domain baru, dan bukan subdomain equifax.com, memungkinkan pihak yang berniat jahat membuat situs web tidak sah dengan nama yang mirip. Situs web ini dapat digunakan sebagai bagian dari skema phishing untuk menipu Anda agar memberikan informasi pribadi. Selain itu, seorang karyawan Equifax memberikan link web yang salah di media sosial kepada pelanggan yang khawatir. Untungnya, situs web ini dinonaktifkan dalam waktu 24 jam. Situs tersebut dibuat oleh seseorang yang menggunakannya sebagai peluang edukasi untuk mengungkapkan kerentanan yang ada pada halaman respons Equifax.

Sebagai konsumen yang khawatir, Anda mungkin ingin segera memverifikasi apakah informasi Anda telah disusupi, agar Anda dapat meminimalkan dampaknya. Di saat krisis, Anda dapat dikelabui agar menggunakan situs web yang tidak sah. Anda harus berhati-hati dalam memberikan informasi pribadi agar Anda tidak menjadi korban lagi. Selain itu, perusahaan bertanggung jawab untuk menjaga keamanan informasi kita dari akses yang tidak sah. Perusahaan harus secara rutin menginstal patch dan memperbarui perangkat lunak mereka untuk meminimalkan eksploitasi kerentanan yang diketahui. Karyawan mereka harus diedukasi dan diberi tahu tentang prosedur untuk menjaga keamanan informasi dan tindakan yang harus dilakukan jika terjadi pelanggaran.

Sayangnya, korban sebenarnya pelanggaran ini adalah individu yang datanya mungkin telah disusupi. Dalam kasus ini, Equifax memiliki tanggung jawab untuk melindungi data konsumen yang dikumpulkan sewaktu melakukan pemeriksaan kredit karena pelanggan tidak menggunakan layanan yang disediakan oleh Equifax. Konsumen harus mempercayai perusahaan untuk melindungi informasi yang dikumpulkan. Selain itu, penyerang dapat menggunakan data ini untuk mengasumsikan identitas Anda, dan sangat sulit untuk membuktikan sebaliknya karena pesawat dan korban mengetahui informasi yang sama. Dalam situasi ini, yang dapat Anda lakukan adalah waspada saat memberikan informasi identifikasi pribadi melalui Internet. Periksa laporan kredit anda secara rutin (sekali per bulan atau sekali per kuartal). Segera laporkan informasi palsu, misalnya pengajuan kredit yang tidak Anda lakukan, atau pembelian dengan kartu kredit yang tidak Anda lakukan.


Jenis Penyerang

Penyerang adalah individu atau kelompok yang berusaha mengeksploitasi kerentanan untuk keuntungan pribadi atau keuangan. Penyerang tertarik pada segala hal, dari kartu kredit hingga desain produk dan apa pun yang berharga.

Amatir

Kadang disebut script kiddie. Mereka biasanya adalah penyerang dengan sedikit keahlian atau tidak memiliki keahlian, sering menggunakan alat bantu yang ada atau petunjuk yang ditemukan di Internet untuk melancarkan serangan. Beberapa di antaranya hanya ingin tahu, sementara yang lainnya berusaha untuk menunjukkan keahlian mereka dan menyebabkan kerugian. Mereka mungkin menggunakan alat bantu standar, namun hasilnya tetap dapat destruktif.

Peretas

Kelompok penyerang ini membobol masuk ke komputer atau jaringan untuk mendapatkan akses. Tergantung pada tujuan pembobolan, penyerang ini digolongkan sebagai topi putih, abu-abu, atau hitam. Penyerang topi putih membobol masuk ke jaringan atau sistem komputer untuk menemukan kelemahan sehingga keamanan sistem dapat ditingkatkan. Pembobolan tersebut dilakukan dengan izin dan setiap hasil dilaporkan kembali ke pemilik. Penyerang topi hitam memanfaatkan kerentanan apa pun untuk keuntungan pribadi, keuangan, atau politik yang ilegal. Penyerang topi abu-abu penyerang berada di antara penyerang topi putih dan topi hitam. Penyerang topi abu-abu mungkin menemukan kerentanan dalam suatu sistem. Penyerang topi abu-abu dapat melaporkan kerentanan kepada pemilik sistem jika tindakan itu sesuai dengan agenda mereka. Beberapa peretas abu-abu mempublikasikan fakta tentang kerentanan di Internet sehingga dapat dimanfaatkan oleh penyerang lain.

Gambar menjelaskan istilah peretas topi putih, peretas jahat, dan peretas abu-abu.

Peretas Terorganisasi

Peretas ini mencakup organisasi penjahat cyber, hacktivis, teroris, dan peretas yang didukung negara. Pelaku kejahatan cyber biasanya adalah kelompok penjahat profesional yang berfokus untuk mendapatkan kontrol, kekuasaan, dan kekayaan. Penjahat ini sangat canggih dan teratur, dan mereka bahkan dapat memberikan kejahatan cyber sebagai layanan untuk penjahat lainnya. Hacktivis membuat pernyataan politik untuk menciptakan kesadaran akan masalah yang penting bagi mereka. Penyerang yang didukung negara mengumpulkan informasi atau melakukan sabotase atas nama pemerintah mereka. Penyerang ini biasanya sangat terlatih dan didanai, dan serangan mereka fokus pada sasaran tertentu yang bermanfaat bagi pemerintah mereka.

Peretas Topi Putih (White Hat Hacker)

Ini adalah peretas beretika yang menggunakan keahlian pemrograman mereka untuk tujuan yang baik, etis, dan sah. Peretas topi puth dapat melakukan Uji penyusupan jaringan dalam upaya untuk merusak jaringan dan sistem menggunakan pengetahuan mereka tentang sister keamanan komputer untuk menemukan kerentanan jaringan. Kerentanan keamanan dilaporkan kepada pengembang agar mereka dapat melakukan perbaikan sebelum kerentanan menjadi ancaman. Beberapa organisasi memberikan hadiah atau imbalan bagi peretas topi puti bila mereka memberikan informasi tentang kerentanan.

Peretas Abu-Abu (Gray Hat Hacker)

Ini adalah individu yang melakukan kejahatan dan berbagai tindakan tidak etis, namun bukan untuk keuntungan pribadi atau untuk menimbulkan kerusakan. contohnya adalah orang yang masuk ke jaringan tanpa izin, lalu mengungkapkan kerentanan kepada publik. peretas abu- abu dapet mengungkapkan kerentanan kepada organisasi yang terpengaruh setelah menyusup ke jaringan organisasi tersebut. ini memungkinkan organisasi tersebut untuk memperbaiki masalah.

Peretas Topi Hitam (Black Hat Hacker)

ini adalah pelaku kejahatan tidak etis yang merusak komputer dan jaringan keamanan untuk keuntungan pribadi, atau untuk alasan berbahaya seperti menyerang jaringan. peretas topi hitam ini melakukan eksploitasi kerentanan untuk merusak komputer dan sistem jaringan.

Ancaman Internal dan Eksternal

    Ancaman Keamanan Internal

    Serangan dapat berasal dari dalam atau luar organisasi, seperti yang ditunjukkan pada gambar. Seorang pengguna internal, misalnya karyawan atau mitra kontrak, dapat secara tidak sengaja atau secara sengaja:
  • Salah menangani data rahasia
  • Mengancam operasi server internal atau perangkat infrastruktur jaringan
  • Memfasilitasi serangan dari luar dengan menyambungkan media USB yang terinfeksi ke dalam sistem komputer perusahaan
  • Secara tidak sengaja mengundang malware masuk ke jaringan melalui email atau situs web berbahaya
Ancaman internal juga berpotensi menimbulkan kerusakan yang lebih besar daripada ancaman eksternal karena pengguna internal memiliki akses langsung ke gedung dan perangkat infrastrukturnya. Karyawan juga memiliki pengetahuan tentang jaringan perusahaan, sumber dayanya, dan data rahasianya, serta berbagai tingkat pengguna atau hak istimewa administratif.

Ancaman Keamanan Eksternal

Ancaman eksternal dari amatir atau penyerang terampil memanfaatkan kerentanan dalam jaringan atau perangkat komputer, atau menggunakan rekayasa sosial untuk mendapatkan akses.



Apa yang Dimaksud Dengan Perang Cyber?

Dunia maya telah menjadi dimensi penting lain untuk berperang, di mana negara-negara dapat melakukan pertempuran tanpa bentrokan pasukan dan mesin biasa. Hal ini memungkinkan negara dengan pasukan militer yang tidak terlalu kuat menjadi sama kuatnya dengan negara-negara lain di dunia maya. Perang cyber konflik berbasis Internet yang melibatkan penyusupan sistem komputer dan jaringan negara lain. Penyerang memiliki sumber daya dan keahlian untuk melancarkan serangan besar berbasis Internet terhadap negara lain untuk menyebabkan kerusakan atau mengganggu layanan, misalnya mematikan pembangkit listrik.

Contoh serangan yang didukung negara melibatkan malware Stuxnet yang dirancang untuk merusak pabrik pengayaan nuklir Iran. Malware Stuxnet tidak membajak komputer target untuk mencuri informasi. Malware ini dirancang untuk merusak peralatan fisik yang dikontrol oleh komputer. Stuxnet menggunakan pengkodean modular yang telah diprogram untuk melakukan tugas tertentu dalam malware. Stuxnet menggunakan sertifikat digital curian sehingga serangan terlihat sah bagi sistem.

Tujuan Perang Cyber

Tujuan utama perang cyber adalah untuk mendapatkan keuntungan dari lawan, baik berupa negara atau pesaing.

Sebuah negara dapat terus menyerang infrastruktur negara lain, mencuri rahasia pertahanan, dan mengumpulkan informasi tentang teknologi untuk mempersempit kesenjangan dalam bidang industri dan militer. Selain spionase industri dan militer, perang cyber dapat mensabotase infrastruktur negara lain dan membahayakan nyawa di negara-negara yang ditargetkan. Misalnya, serangan dapat mengganggu pembangkit listrik di kota besar. Lalu lintas akan terganggu. Pertukaran barang dan jasa akan terhenti. Pasien tidak dapat menerima perawatan diperlukan dalam situasi darurat. Akses Internet mungkin juga terganggu. Dengan mempengaruhi pembangkit listrik, serangan dapat mempengaruhi kehidupan sehari-hari warga negara biasa.

Selain itu, penyusupan ke data sensitif dapat menjadi kesempatan bagi penyerang untuk memeras karyawan pemerintah. Informasinya dapat memungkinkan penyerang berpura-pura menjadi pengguna sah untuk mengakses informasi sensitif atau peralatan.

Jika pemerintah tidak dapat melindungi dari serangan cyber, warga negara dapat kehilangan kepercayaan terhadap kemampuan pemerintah untuk melindungi mereka. Perang cyber dapat mengacaukan negara, mengganggu perdagangan, dan mempengaruhi keyakinan masyarakat terhadap pemerintah mereka tanpa secara fisik menginvasi negara yang ditargetkan.



Penulis Naskah dan Cerita : WALTFIN

Copyright © 2023 Muhammad Alfin Dwi Rizki Juniar. All Rights Reserved



Post a Comment

0 Comments