Pada postingan sebelumnya saya membahas mengenai Komponen Dasar Kemanan Informasi untuk mengetahui apa saja komponen keamanan informasi yang perlu diperhatikan dalam membangun sebuah sistem.
Untuk melengkapi kemampuan kita melindungi keamanan informasi, kita perlu mengetahui motif, tujuan dan jenis penyerangan pada sistem keamanan informasi. Saya akan memulai pembahasan ini dengan kata-kata dari buku panduan CEH EC-Council yang sangat menggambarkan topik ini.
If you want to stop hackers from invading your network, first you’ve got to invade their minds.
Jika diistilahkan dalam berperang, akan lebih mudah menentukan sebuah pergerakan jika kita mengetahui pergerakan musuh lebih dulu. Jadi kalau mau bikin sistem yang aman dari hacker, kita harus tau dulu apa yang biasanya dilakukan oleh hacker.
Apa motif dan tujuan seorang Hacker?
Sebuah serangan biasanya didasari motif dan tujuan dibalik itu. Motif penyerangan juga bisa berasal dari gagasan bahwa sistem yang akan diserang menyimpan informasi yang berharga. Sistem yang banyak menyimpan data berharga atau penting, biasanya sistem yang melakukan transaksi keuangan atau menyimpan data penting pengguna mungkin akan lebih rentan terhadap penyerangan.
Sebuah serangan juga bisa didasari oleh persaingan bisnis seperti melakukan hacking untuk menggangu operasi bisnis dan menciptakan kerugian pada kompetitor. Bahkan motif penyerangan bisa didasari hanya karena rasa ingin tahu atau balas dendam.
Oleh karna itu, motif dan tujuan penyerangan tergantung apa yang ada didalam kepala si hacker serta kemampuan dan reousrce yang dia miliki. Diatas adalah motif-motif yang umumnya menjadi alasan penyerangan sebuah sistem. Setelah si hacker memiliki motif dan tujuan untuk menyerang, dia akan menentukan alat, teknik, dan metode untuk mengeksploitasi kerentanan dalam sistem.
Jadi selain motif, teknik penyerangan yang dipakai dan kerentanan pada sistem juga memiliki peran penting. karena niat saja tidak cukup untuk melakukan hacking, diperlukan juga adanya kerentanan yang terdapat pada sistem yang dituju.
Attacks = Motive (Goal) + Method + Vulnerability
Teknik apa saja yang dilakukan seorang Hacker?
Berdasarkan Information Assurance Technical Framework (IATF), serangan terhadap keamanan informasi dikategorikan menjadi 5, yaitu:
Passive Attacks
Jenis serangan ini biasanya sangat sulit dideteksi karena si hacker tidak berinteraksi secara langsung dengan sistem. Si hacker hanya melakukan pengintaian terhadap jaringan dan lalu lintas data tanpa mengubah atau mengutak-atik data tersebut.
Si hacker melakukan pengintaian menggunakan sniffer, memungkinkan dirinya untuk mendapatkan data atau file yang sedang dikirim tanpa persetujuan pengguna. Misalnya si hacker dapat melihat data yang dikirim oleh pengguna yang mengakses website tanpa SSL (web yang tidak https).
Penggunaan SSL pada web ini sangat penting, karena web tanpa SSL (tidak https) alias data yang dikirim antara pengguna dengan server tidak dienkripsi. Analoginya seperti mengirim surat tanpa dimasukan kedalam amplop dan disegel, bahkan tanpa dilipat si kertasnya. Yes, semua orang yang melihat akan bisa membaca isi pesannya. Jadi jangan sembarangan masukin data di web yang belum https ya temans.
Berikut contoh teknik serangan pasif yang dilakukan seorang hacker, teman-teman nanti bisa cari penjelasan masing-masing tekniknya di google ya.
- Footprinting
- Sniffing and eavesdropping
- Network traffic analysis
- Decryption of weakly encrypted traffic
Active Attacks
Nah kalau ada pasif, biasanya ada aktif. Serangan aktif ini bisa dideteksi dan serangannya dilakukan secara langsung pada sistem. Data yang didapat pada lalu lintas jaringan akan dimanipulasi supaya dapat mengelabui keamanan sistem atau mendapatkan akses kedalam sistem.
Si hacker akan melakukan scanning terhadap sistem untuk melihat apakah ada celah yang terbuka untuk kemudian melakukan serangan terhadap celah tersebut. Berikut beberapa contoh serangan aktif.
- Denial-of-services (DoS) attack
- Malware attacks (virus, worms, ransomware)
- Spoofing attack
- Session hijacking
- Man-in-the-middle attack
- DNS and ARP poisoning (ini salah satu teknik yang dipakai juga oleh aplikasi netcut)
- SQL injection
- XSS attack
Close-in Attacks
Serangan jarak dekat dilakukan ketika si hacker berada di dekat jaringan atau sistem yang akan diserang. Tujuannya adalah untuk mendapatkan atau memodifikasi informasi atau bahkan menggangu akses pada jaringan tersebut. Beberapa contoh serangan jarak dekat adalah:
- Eavesdroping
- Shoulder surfing
- Dumpster diving
Insider Attacks
Sesuai namanya, serangan orang dalam ini dilakukan oleh orang dalam atau orang yang terpercaya yang memiliki akses terhadap sistem. Orang dalam yang akan merusak sistem ini mungkin hanya memiliki akses biasa, bukan akses super admin, tapi orang dalam tersebut akan melakukan berbagai teknik untuk melanggar aturan atau access control yang ada.
Jika aturan pada sistem dapat dikelabui dan orang dalam ini mendapatkan akses lebih tinggi, maka selanjutnya dia akan menyalahgunakan akses tersebut entah itu untuk mengakses data sensitif, merusak resource, dan lain-lain. Beberapa contoh serangannya adalah:
- Eavesdroping and wiretapping
- Theft of physical devices
- Social engineering
- Pod slurping
- Planting keyloggers, backdoors, or malware
Distribution Attacks
Serangan ini terjadi ketika si hacker melakukan modifikasi pada sotfware atau hardware sebelum dilakukan instalalasi. Jadi si hacker akan mengubah isi atau menambahkan virus kedalam software atau hardware sebelum produk tersebut sampai ke pengguna untuk diinstal di perangkat pengguna.
Contoh serangan distribusi ini, misal, si hacker menyusupkan sebuah script backdoor pada server baru pada sebuah perusahaan yang ketika dipasang akan otomatis memberikan akses kepada si hacker. Contoh lain yang sering kita temui adalah pada aplikasi bajakan atau crack-an. Si hacker akan memasukan script tambahan kealam aplikasi bajakan atau crack-an yang ketika nanti diinstal di device pengguna akan otomatis memberikan akses kepadanya.
Penggunaan aplikasi bajakan atau crack-an sebaiknya mulai dikurangi atau bahkan ditinggalkan karena kita tidak pernah tau apa yang ada di dalam aplikasi bajakan tersebut.
Akhir kata…
Dengan mengetahui tindakan atau cara-cara yang dilakukan si penyerang, kita akan lebih mudah menentukan apa yang harus dilakukan untuk menanggulanginya.

Leave a comment