Cara – Cara Menangani Siber Paling Berbahaya

Cara – Cara Menangani Siber Paling Berbahaya – Menteri Komunikasi dan Informatika periode 2014-2019, Rudiantara mengatakan Indonesia menempati urutan kedua sebagai negara tujuan peretasan setelah Mongolia.

Menurut data Badan Siber dan Sandi Negara (BSSN), pada periode Januari-September 2019 terdapat 129 juta serangan siber di Indonesia. Jumlah yang mencapai ratusan juta peretasan itu masih terbilang cukup wajar kata para ahli, mengingat jumlah pengguna internet Indonesia yang menduduki peringkat kelima terbanyak di dunia.

“Serangan malwate itu satu computer terinfeksi bisa menyebabkan ribuan sampai puluhan ribu serangan. Jadi kalau 10 juta serangan tidak berarti 10 juta perangkat terinfeksi. Dengan asumsi 1 komputer terinfeksi melakukan 5.000 serangan maka 10 juta serangan kira-kira 2.000 perangkat terinfeksi,” papar Alfons Tanujaya, pengamat keamanan siber. https://www.mustangcontracting.com/

Cara Menangani Siber Paling Berbahaya

Hingga saat ini para teroris siber terus memperkuat alat-alat baru untuk meretas sistem keamanan computer yang menjadi target serangan mereka. Bahkan Lembaga riset siber Indonesia atau Communication & Information System Security Research Center (CISSReC) mengungkap bahwa serangan siber mulai menggunakan kecerdasan buatan.

“Perkembangan kecerdasan buatan tidak hanya mendorong perkembangan industri digital tapi juga mendorong perkembangan serangan siber. Serangan siber lewat Internet of Thing (LoT) juga diprediksi akan meningkat pada 2020,” ungkap Ketua CISSReC, Pratama Persada dalam keternagan resminya.

Dengan meningkatnya risiko serangan siber, seluruh infrastruktur keamanan siber harus terus ditingkatkan.

Berikut ini  telah terdapat  ada 15 jenis serangan siber yang kategorinya sangat  berbahaya serta cara menanggulanginya.

1. Serangan Man-in-the-Middle (MitM)

Jenis serangan siber ini terjadi ketika seorang hacker memperkenalkan dirinya sendiri antara koneksi jaringan dan server. Penyerang siber ini akan mengamati atau memanipulasi traffic. Lebih jauh lagi, peretas dapat melakukan tindakan peretasan ini dengan mengintip jaringan otentik pengguna.

Solusi umum untuk serangan man-in-the-middle adalah enkripsi, deteksi kerusakan, dan otentikasi sertifikat digital. Otentikasi membuktikan sampai batas tertentu bahwa permintaan tertentu berasal dari sumber otentik.

2. Serangan Phishing

Serangan phishing adalah tempat para penyerang terorisme siber mengirimi email-email palsu dengan tautan yang bisa diklik. Seringkali, email-email ini tampaknya berasal dari sumber yang sah. Penyerang ini bertujuan untuk mencuri informasi pribadi Anda.

Solusi untuk jenis serangan siber ini adalah kehati-hatian dan pemikiran kritis. Meskipun ini benar, hindari membuka email atau mengklik tautan dari sumber yang tidak dikenal.

3. Drive-by Attack

Teroris siber sering menggunakan serangan drive-by untuk menyebarkan malware. Mereka menargetkan situs web yang tidak aman. Begitu mereka menemukan calon korban, mereka menyuntikkan skrip berbahaya ke dalam kode HTTP atau PHP dari halaman situs web. Script ini secara langsung membahayakan jaringan komputer pengunjung situs.

4. Serangan Botnet

Botnet adalah kumpulan jaringan sistem yang telah disuntikkan malware. Ini dilakukan tanpa sepengetahuan pemilik perangkat. Namun, ada dua metode penanganan jenis serangan siber ini, yakni melalui penyaringan RFC3704 dan penyaringan blackhole.

5. Serangan Rekayasa Sosial

Teroris siber menggunakan rekayasa sosial untuk mengakses data pribadi korban. Mereka juga menggunakan jenis serangan ini untuk membajak akun, karakter atau peniruan identitas atau untuk melakukan pembayaran tidak autentik, dan banyak lagi.

6. Serangan injeksi SQL

Serangan injeksi SQL yang berhasil dapat menyebabkan banyak kerugian bagi sebuah bisnis. Penyerang bisa mendapatkan akses tidak sah ke database.

Bahkan dapat menyebabkan pelanggaran data pelanggan. Akibatnya, bisnis bisa kehilangan kepercayaan dari pelanggannya.

7. Serangan Malware

Cara Menangani Siber Paling Berbahaya

Ini adalah istilah umum untuk berbagai jenis serangan dunia maya yang menggunakan perangkat lunak berbahaya untuk membahayakan keamanan komputer. Ini termasuk spyware, virus, trojan horse, bom logika, dan worm.

Langkah-langkah tentang cara mencegah serangan malware adalah dengan menggunakan perangkat lunak antivirus resmi, berhati-hati saat membuka email dari sumber yang tidak dikenal, hindari mengklik pop-up berbahaya, dan tetap perbarui firewall secara berkala.

8. Serangan Lintas Situs (XSS)

Jenis serangan dunia maya ini menggunakan situs web pihak ketiga untuk menyuntikkan kode JavaScript berbahaya ke dalam browser web target. Solusi untuk ini dapat dicapai melalui pemeriksaan input data dalam permintaan HTTP sebelum diarahkan ulang.

9. Serangan Kata Sandi

Teroris siber memanfaatkan mekanisme otentikasi kata sandi untuk mendapatkan akses ke informasi pengguna. Solusi untuk ini adalah otentikasi multi-faktor yang menjadikan perangkat terlindungi secara berlapis.

10. Serangan Denial of Service (DoS)

Serangan DoS adalah salah satu jenis serangan siber paling luas yang dilakukan dengan membuat sumber daya tidak tersedia bagi pengguna. Namun, serangan dapat dengan mudah ditemukan dengan alat analitis.

Alat-alat ini akan membantu untuk menyelidiki pertumbuhan lalu lintas yang aneh. Selain itu, pengguna juga perlu memperbarui sistem keamanan jaringan.

11. Serangan Denial-of-Service (DDoS) Terdistribusi

Serangan ini terjadi ketika banyak perangkat jaringan yang dikompromikan di seluruh dunia membanjiri bandwidth dari sistem target.

12. Serangan Orang Dalam

Usaha Mikro, Kecil, dan Menengah rentan menghadapi berbagai jenis serangan dunia maya. Serangan orang dalam adalah salah satu yang paling berbahaya. Untuk itu, pastikan selalu memantau jaringan akses atau hak istimewa yang diberikan pada karyawan.

 13. Serangan Cryptojacking

Penyerang Cryptojacking menargetkan bandwidth komputer pengguna dan kekuatan pemrosesan untuk menambang cryptocurrency. Penyerang maya ini membobol situs otentik dan pada saat yang sama membobol sistem keamanan jaringan pengunjung mereka.

 14. Serangan Malware Crypto Mining

Serangan malware penambangan crypto juga menargetkan penambang dan pertukaran crypto dan membajak kekuatan pemrosesan komputer mereka. Bagian terburuk dari jenis serangan siber ini adalah pembajakan lengkap dari kekuatan pemrosesan. Selain itu, serangan siber baru-baru ini melibatkan penggunaan cryptocurrency untuk pencucian uang.

Untuk menjadi lebih efektif dan menguntungkan, cryptomining membutuhkan performa komputer yang masksimal. Sejak biaya yang dibutuhkan untuk menambang sangat tinggi dan kekuatan CPU pada PC dan smartphone cenderung rendah, para penjahat cyber berusaha membajak jaringan pada perangkat yang terhubung.

Metode ini dikenal dengan sebutan botnets yang bertujuan untuk meraih keuntungan pribadi.

Perangkat yang diserang, beresiko kehilangan data pribadi. Meningkatnya tagihan listrik, masa pakai perangkat lebih pendek dan performa perangkat menurun menjadi ancaman serius bagi serangan ini.

“Kami melihat peningkatan signifikan serangan malware ke perangkat IoT oleh penjahat cyber untuk menambang cryptocurrencies. Malware dapat berkerja secara diam-diam di perangkat IoT tersebut meskipun korban memiliiki cryptocurrency atau tidak.

Biasanya, pengguna PC bisa mengetahui apakah komputer mereka merupakan bagian dari botnet atautidak. Karena PC cenderung merespon lebih lamban dibandingkan biasanya, memanas, atau mendistribusi traffic yang mencurigakan. Kalau di perangkat IoT jelas ini tidak bisa dilakukan,” ujar Martin Hron, Peneliti Keamanan di Avast.

Menurutnya, pengguna perangkat IoT membutuhkan solusi keamanan yang memantau traffic, perilaku dan memperingatkan mereka ketika ada sesuatu yang mecurigakan. Martin mengatakan bahwa Avast memiliki solusi yang dapat mengatasi serangan malware tersebut dan mengedukasi masyarakat akan bahaya malware penambang mata uang digital.

15. Serangan Menguping

Serangan menguping pasif terjadi ketika penyerang mendapatkan akses ke data penting dengan mengintai di jaringan komunikasi pengguna. Dalam menguping aktif, seorang hacker secara aktif memperoleh informasi penting dengan berpura-pura sebagai orang yang dikenal oleh korban.

Perlindungan terbaik untuk serangan ini adalah mengetahui perangkat apa yang terhubung ke jaringan dan perangkat lunak apa yang diinstal pada perangkat tersebut.