cyber security

Cyber Security

Cyber Security adalah praktik melindungi sistem penting dan informasi sensitif dari serangan digital. Juga dikenal sebagai keamanan teknologi informasi alias IT. Langkah-langkah cyber security dirancang untuk melawan ancaman terhadap sistem dan aplikasi jaringan, baik ancaman itu berasal dari dalam atau luar organisasi.

Kompleksitas sistem keamanan yang diciptakan oleh teknologi yang berbeda dan kurangnya keahlian internal, dapat memperbesar biaya tersebut. Namun, organisasi dengan strategi cyber security diatur oleh praktik terbaik dan otomasi menggunakan teknologi dan analitik canggih, Artificial Intelligence (AI), dan machine learning, dapat melawan cyber attack secara lebih efektif dan mengurangi siklus hidup dan dampak pelanggaran saat terjadi.

Cyber Security Domain

Strategi cyber security yang kuat memiliki lapisan perlindungan untuk bertahan dari kejahatan cyber, termasuk serangan cyber yang berupaya mengakses, mengubah, atau menghancurkan data; memeras uang dari pengguna atau organisasi; atau bertujuan untuk mengganggu operasi bisnis normal. Penanggulangan harus membahas:

  •  Critical Infrastructure Security : Praktik untuk melindungi sistem komputer, jaringan, dan aset lain yang diandalkan masyarakat untuk keamanan nasional, kesehatan ekonomi, dan/atau keselamatan publik. Institut Standar dan Teknologi Nasional (NIST) telah menciptakan kerangka kerja cyber security untuk membantu organisasi di bidang ini, sementara Departemen Keamanan Dalam Negeri AS (DHS) memberikan panduan tambahan.
  • Keamanan jaringan : Tindakan keamanan untuk melindungi jaringan komputer dari penyusup, termasuk koneksi kabel dan nirkabel (Wi-Fi).
  • Keamanan aplikasi : Proses yang membantu melindungi aplikasi yang beroperasi di tempat dan di cloud. Keamanan harus dibangun ke dalam aplikasi pada tahap desain, dengan pertimbangan bagaimana data ditangani, otentikasi pengguna, dll.
  • Keamanan cloud : Secara khusus, komputasi rahasia sejati yang mengenkripsi data cloud saat belum dalam keadaan aktivasi (dalam penyimpanan), pengiriman (saat data sedang dikirim dari suatu penyimpanan, dan ke penyimpanan cloud) dan digunakan (selama pemrosesan) untuk mendukung privasi pelanggan, persyaratan bisnis, dan kepatuhan terhadap peraturan standar.
  • Keamanan informasi : Tindakan perlindungan data, seperti Peraturan Perlindungan Data Umum atau GDPR, yang mengamankan data yang paling sensitif dari akses, paparan, atau pencurian yang tidak sah.
  • Pendidikan pengguna akhir : Membangun kesadaran keamanan di seluruh organisasi untuk memperkuat keamanan titik akhir. Misalnya, pengguna dapat dilatih untuk menghapus lampiran email yang mencurigakan, menghindari penggunaan perangkat USB yang tidak dikenal, dll.
  • Pemulihan bencana/perencanaan kelangsungan bisnis : Alat dan prosedur untuk menanggapi peristiwa yang tidak direncanakan, seperti bencana alam, pemadaman listrik, atau insiden cyber security, dengan gangguan minimal pada operasi utama.
  • Keamanan penyimpanan : menghadirkan ketahanan data yang kokoh dengan berbagai perlindungan. Ini termasuk enkripsi dan salinan data yang tidak dapat diubah dan diisolasi. Ini tetap berada di kumpulan yang sama sehingga dapat dengan cepat dipulihkan untuk mendukung pemulihan, meminimalkan dampak serangan cyber security.
  • Keamanan seluler : memungkinkan pengelolaan dan keamanan tenaga kerja seluler seperti smartphone dengan keamanan aplikasi, keamanan aplikasi kontainer, dan surat seluler yang aman.

Jenis Cyber Attack

Serangan berbasis Web

Serangan Injeksi

Ini adalah serangan di mana beberapa data akan disuntikkan ke dalam aplikasi web untuk memanipulasi aplikasi dan mengambil informasi yang diperlukan.

  • Contoh: Injeksi SQL, Injeksi kode, Injeksi log, Injeksi XML, dll.

DNS Spoofing

DNS Spoofing adalah jenis peretasan keamanan komputer. Dimana data dimasukkan ke dalam cache penyelesai DNS yang menyebabkan server nama mengembalikan alamat IP yang salah, mengalihkan traffic ke komputer penyerang atau komputer lain. Serangan spoofing DNS dapat berlangsung lama tanpa terdeteksi dan dapat menyebabkan masalah keamanan yang serius.

Pembajakan Sesi

Ini adalah serangan keamanan pada sesi pengguna melalui jaringan yang dilindungi. Aplikasi web membuat cookie untuk menyimpan status dan sesi pengguna. Dengan mencuri cookie, penyerang dapat memiliki akses ke semua data pengguna.

Phising

Phishing adalah jenis serangan yang mencoba mencuri informasi sensitif seperti kredensial login pengguna dan nomor kartu kredit. Itu terjadi ketika penyerang menyamar sebagai entitas yang dapat dipercaya dalam komunikasi elektronik.

Brute Force Attack

Ini adalah jenis serangan yang menggunakan metode trial and error. Serangan ini menghasilkan sejumlah besar tebakan dan memvalidasinya untuk mendapatkan data aktual seperti kata sandi pengguna dan nomor identifikasi pribadi. Serangan ini dapat digunakan oleh penjahat untuk memecahkan data terenkripsi, atau oleh analis keamanan untuk menguji keamanan jaringan organisasi.

Penolakan Layanan

Ini adalah serangan yang dimaksudkan untuk membuat server atau sumber daya jaringan tidak tersedia bagi pengguna. Ini menyelesaikan ini dengan menyerang target dengan traffic atau mengirimkannya informasi yang memicu crash. Ia menggunakan sistem tunggal dan koneksi internet tunggal untuk menyerang server.

Ini dapat diklasifikasikan menjadi berikut :

  • Serangan berbasis volume : Tujuannya adalah untuk menjenuhkan bandwidth situs yang diserang, dan diukur dalam bit per detik.
  • Serangan protokol : Ini mengkonsumsi sumber daya server, dan diukur dalam berupa sejenis package.
  • Serangan lapisan aplikasi : Tujuannya adalah untuk merusak server web dan diukur dalam permintaan per detik.

Dictionary Attack

Jenis serangan ini menyimpan daftar kata sandi yang umum digunakan dan memvalidasinya untuk mendapatkan kata sandi asli. Dictionary attack bisa di-implementasikan berupa sebuah hash table yang menyimpan data key dan value seperti username dan password.

Interpretasi URL

Ini adalah jenis serangan di mana kita dapat mengubah bagian-bagian tertentu dari URL, dan seseorang dapat membuat server web untuk mengirimkan halaman web yang tidak diizinkan untuk dijelajahi.

Serangan Penyertaan File

Ini adalah jenis serangan yang memungkinkan penyerang untuk mengakses file yang tidak sah atau penting yang tersedia di server web atau untuk mengeksekusi file berbahaya di server web.

Man in the Middle Attack

Ini adalah jenis serangan yang memungkinkan penyerang untuk memotong koneksi antara klien dan server dan bertindak sebagai jembatan di antara mereka. Karena itu, penyerang akan dapat membaca, menyisipkan, dan memodifikasi data dalam koneksi yang disadap.

Serangan Berbasis Sistem

Virus

Ini adalah jenis program perangkat lunak berbahaya yang menyebar ke seluruh file komputer tanpa sepengetahuan pengguna. Ini adalah program komputer jahat yang mereplikasi diri yang mereplikasi dengan memasukkan salinan dirinya ke dalam program komputer lain saat dijalankan. Itu juga dapat mengeksekusi instruksi yang menyebabkan kerusakan pada sistem.

Worm

Ini adalah jenis malware yang fungsi utamanya adalah untuk me-replika dirinya sendiri untuk menyebar ke komputer yang tidak terinfeksi. Cara kerjanya sama seperti virus komputer. Worm sering kali berasal dari lampiran email yang tampaknya berasal dari pengirim tepercaya.

Trojan Horse

Ini adalah program jahat yang terjadi berupa perubahan tak terduga pada pengaturan komputer dan aktivitas yang tidak biasa, bahkan ketika komputer harus menganggur. Ini menyesatkan pengguna dari maksud sebenarnya. Tampaknya menjadi aplikasi normal tetapi ketika dibuka/dieksekusi beberapa kode berbahaya akan berjalan di latar belakang.

Backdoor

Ini adalah metode yang melewati proses otentikasi normal. Pengembang dapat membuat pintu belakang sehingga aplikasi atau sistem operasi dapat diakses untuk pemecahan masalah atau tujuan lain.

Bot

Bot (singkatan dari “robot”) adalah proses otomatis yang berinteraksi dengan layanan jaringan lain. Beberapa program bot berjalan secara otomatis, sementara yang lain hanya menjalankan perintah ketika mereka menerima input tertentu. Contoh umum dari program bot adalah crawler, bot chatroom, dan bot jahat.

Serangan Cyber Security Pada Umumnya

Phishing berupa Penyamaran

Penyerang menipu pengguna yang sah dengan kredensial akses yang tepat untuk mengambil tindakan yang membuka pintu bagi pengguna yang tidak sah, memungkinkan mereka untuk mentransfer informasi dan data keluar (penghapusan data).

Risiko layanan yang dihadapi internet (termasuk layanan cloud)

Ancaman ini terkait dengan kegagalan perusahaan, mitra, dan vendor untuk mengamankan layanan cloud atau layanan lain yang terhubung ke internet secara memadai (misalnya, kegagalan manajemen konfigurasi) dari ancaman yang diketahui.

Kompromi akun terkait kata sandi

Pengguna yang tidak sah menyebarkan perangkat lunak atau teknik peretasan lainnya untuk mengidentifikasi kata sandi umum dan yang digunakan kembali yang dapat mereka manfaatkan untuk mendapatkan akses ke sistem, data, atau aset rahasia.

Penyalahgunaan informasi

Pengguna yang berwenang secara sengaja maupun tidak sengaja menyebarkan atau menyalahgunakan informasi berupa akses data yang mereka miliki.

Serangan terkait jaringan berupa Man-in-the-Middle

Penyerang mungkin dapat informasi dari jaringan yang tidak aman atau mengalihkan dan mengganggu traffic dari jaringan sebagai akibat dari kegagalan mengenkripsi pesan di dalam dan di luar firewall organisasi.

Serangan Supply Chain

Mitra, vendor, atau aset atau sistem pihak ketiga lainnya (atau kode) menjadi terganggu, menciptakan vektor untuk menyerang atau mengekstrak informasi dari sistem perusahaan.

Ransomware

Perangkat lunak berbahaya ini menginfeksi sistem organisasi dan membatasi akses ke data atau sistem terenkripsi hingga tebusan dibayarkan kepada pelaku. Beberapa penyerang mengancam akan merilis data jika uang tebusan tidak dibayarkan.

Denial of Service (DoS)

Penyerang menyerang sistem perusahaan dan menyebabkan penghentian atau perlambatan sementara. Serangan DoS Terdistribusi (DDoS) juga menyerang sistem, tetapi dengan menggunakan jaringan perangkat berupa cluster.

Apa itu serangan DDoS?

Penyerang cyber security menyebarkan serangan DDoS dengan menggunakan jaringan perangkat untuk menyerang sistem perusahaan. Meskipun bentuk serangan cyber security ini mampu mematikan layanan, sebagian besar serangan sebenarnya dirancang untuk menyebabkan gangguan daripada mengganggu layanan sepenuhnya.

Ribuan serangan DDoS sekarang dilaporkan setiap hari, dan sebagian besar dimitigasi sebagai kegiatan bisnis normal tanpa perhatian khusus yang diperlukan. Tetapi penyerang cyber mampu meningkatkan cakupan serangan — dan serangan DDoS terus meningkat dalam kompleksitas, volume, dan frekuensi. Ini menghadirkan ancaman yang berkembang terhadap keamanan jaringan bahkan perusahaan terkecil.

Serangan DDos juga semakin menargetkan aplikasi secara langsung. Oleh karena itu, pertahanan yang berhasil dan hemat biaya terhadap jenis ancaman ini memerlukan pendekatan berlapis-lapis:

  • Internal : pertahanan di dalam jaringan melalui firewall.
  • Edge : solusi lokal (perangkat fisik di atau di depan firewall perusahaan dan router edge)
  • Penyedia eksternal/cloud : di luar perusahaan, seperti Internet Service Provider (ISP)
  • Proses : respons insiden dan pedoman di-integrasi bersama berupa rangkaian jaringan yang diperlukan untuk menghentikan serangan
  • Mitigasi DDoS membutuhkan keterampilan yang berbeda dari yang diperlukan untuk bertahan melawan jenis serangan cyber security lainnya, sehingga sebagian besar organisasi perlu meningkatkan kemampuan mereka dengan solusi pihak ketiga.

Cyber Security dan Cyber Protection

Berbagai bidang kendali IT dan sistem informasi membentuk garis keamanan cyber security yang teknis terhadap cyber attack. Ini termasuk:

Keamanan Jaringan

Perimeter jaringan yang dibatasi antara organisasi intranet dan internet eksternal atau yang menghadap secara publik. Batasan ini menciptakan risiko bahwa penyerang dapat menggunakan internet untuk menyerang sumber daya yang terhubung dengannya.

Keamanan Aplikasi

Ini melindungi data atau kode dalam aplikasi, baik berbasis cloud maupun tradisional, sebelum dan sesudah aplikasi diterapkan.

Keamanan Data

Ini terdiri dari proses dan alat terkait yang melindungi aset informasi sensitif, baik dalam perjalanan atau saat istirahat. Metode keamanan data termasuk enkripsi, yang memastikan data sensitif terhapus, dan membuat cadangan data.

Tinggalkan Komentar

Alamat email Anda tidak akan dipublikasikan.

Exit mobile version