Apakah Akun Sosial Media Terkunci Karena Peretasan?

Keamanan Siber (Cyber Security) adalah praktik dalam melindungi sistem, jaringan, dan program dari serangan digital. Salah satu praktik dalam bidang Cyber Security adalah peretasan (Hacking). Singkatnya, Peretasan merupakan praktik penyerangan pada suatu sistem. Peretas biasanya memiliki motif (sasaran) dan tujuan di balik serangan mereka. Motif berasal dari gagasan bahwa sistem target menyimpan atau memproses sesuatu yang berharga, yang mengarah pada ancaman serangan terhadap sistem. Setelah peretas menentukan tujuannya, mereka dapat menggunakan berbagai alat, teknik serangan, dan metode untuk mengeksploitasi kerentanan dalam sistem komputer atau kebijakan dan kontrol keamanan.

Serangan = Motif (Tujuan) + Metode + Kerentanan

Tidak semua peretas itu buruk, peretas umumnya dibagi menjadi beberapa kategori:

  • White Hats
    White hats atau penguji penetrasi adalah individu yang menggunakan keterampilan hacking mereka untuk tujuan defensif. Saat ini, hampir setiap organisasi memiliki analis keamanan yang memiliki pengetahuan tentang tindakan pencegahan peretasan, yang dapat mengamankan jaringan dan sistem informasinya dari serangan berbahaya. Mereka memiliki izin dari pemilik sistem.
  • Black Hats
    Black hats adalah individu yang menggunakan keterampilan komputasi mereka yang luar biasa untuk tujuan ilegal atau jahat. Kategori ini sering terlibat dalam kegiatan kriminal.
  • Gray Hats
    Topi abu-abu adalah individu yang bekerja baik secara ofensif maupun defensif di berbagai waktu. Mereka mungkin membantu menemukan berbagai kerentanan dalam sistem atau jaringan dan, pada saat yang sama, membantu vendor meningkatkan produk (perangkat lunak atau perangkat keras) dengan memeriksa batasan dan membuatnya lebih aman.
  • Suicide Hackers
    Peretas Bunuh Diri adalah Individu yang bertujuan untuk menghancurkan infrastruktur penting untuk suatu “penyebab” dan tidak khawatir menghadapi hukuman penjara atau jenis hukuman lainnya. Peretas bunuh diri mirip dengan pelaku bom bunuh diri yang mengorbankan hidup mereka untuk serangan dan dengan demikian tidak peduli dengan konsekuensi dari tindakan mereka.
  • Script Kiddies
    Script kiddies adalah peretas tidak terampil yang mengkompromikan sistem dengan menjalankan skrip, alat, dan perangkat lunak yang dikembangkan oleh peretas sungguhan. Mereka biasanya fokus pada kuantitas daripada kualitas serangan yang mereka mulai.
  • Cyber Terrorists
    Teroris dunia maya adalah individu dengan berbagai keterampilan, dimotivasi oleh keyakinan agama atau politik, untuk menciptakan ketakutan akan gangguan jaringan komputer skala besar.
  • State-Sponsored Hackers
    Peretas yang disponsori negara adalah individu yang dipekerjakan oleh pemerintah untuk menembus, mendapatkan informasi rahasia, dan merusak sistem informasi pemerintah lain.
  • Hacktivist
    Hacktivism adalah peretas yang membobol sistem komputer pemerintah atau perusahaan sebagai tindakan protes. Mereka menggunakan hacking untuk meningkatkan kesadaran agenda sosial atau politik.
Secara umum, terdapat 5 fase peretasan, yaitu:
  1. Reconnaissance (Pengintaian)
    Fase persiapan di mana peretas mengumpulkan informasi sebanyak mungkin tentang target sebelum meluncurkan serangan. Pada fase ini, peretas memanfaatkan intelijen kompetitif untuk mempelajari lebih lanjut tentang target.
  2. Scanning (Pemindaian)
    Fase segera sebelum serangan. Di sini, penyerang menggunakan detail yang dikumpulkan selama pengintaian untuk memindai jaringan untuk informasi spesifik. Alat yang paling umum digunakan adalah Vulnerability Scanners, yang dapat mencari ribuan kerentanan yang diketahui di jaringan target.
  3. Gaining Access (Mendapatkan Akses)
    Fase di mana peretasan sebenarnya terjadi. Peretas menggunakan kerentanan yang diidentifikasi selama fase pengintaian dan pemindaian untuk mendapatkan akses ke sistem dan jaringan target. Peretas dapat memperoleh akses ke sistem operasi, aplikasi, atau tingkat jaringan.
  4. Maintaining Access (Mempertahankan Akses)
    Fase ketika peretas mencoba mempertahankan kepemilikannya atas sistem. Setelah peretas mendapatkan akses ke sistem target dengan hak admin atau tingkat root (sehingga memiliki sistem), mereka dapat menggunakan sistem dan sumber dayanya sesuka hati. Peretas dapat menggunakan sistem sebagai landasan peluncuran untuk memindai dan mengeksploitasi sistem lain atau untuk tidak menonjolkan diri dan melanjutkan eksploitasinya.
  5. Clearing Tracks (Menghapus Jejak)
    Seperti menghindari masalah hukum dan mempertahankan akses, peretas biasanya akan berusaha menghapus semua bukti tindakan mereka. Membersihkan jejak mengacu pada aktivitas yang dilakukan oleh penyerang untuk menyembunyikan tindakan jahat.
Dalam melakukan penyerangan, Peretas memiliki 5 kategori Serangan keamanan, yaitu:
  1. Passive Attacks (Serangan Pasif)
    Serangan pasif melibatkan penyadapan dan pemantauan lalu lintas jaringan dan aliran data pada jaringan target dan tidak merusak data. Peretas melakukan pengintaian pada aktivitas jaringan menggunakan sniffer. Serangan ini sangat sulit dideteksi karena peretas tidak memiliki interaksi aktif dengan sistem atau jaringan target. Serangan pasif memungkinkan penyerang untuk menangkap data atau file yang sedang dikirim dalam jaringan tanpa persetujuan pengguna.

    Contoh serangan pasif:
    - Footprinting
    Sniffing dan eavesdropping (Mengendus dan menguping)
    - Analisis lalu lintas jaringan
    - Dekripsi lalu lintas yang dienkripsi dengan lemah

  2. Active Attacks (Serangan Aktif)
    Serangan aktif merusak data dalam perjalanan atau mengganggu komunikasi atau layanan antar sistem untuk mem-bypass atau membobol sistem yang aman. Penyerang meluncurkan serangan pada sistem atau jaringan target dengan mengirimkan lalu lintas secara aktif yang dapat dideteksi. Serangan ini dilakukan pada jaringan target untuk mengeksploitasi informasi dalam perjalanan. Mereka menembus atau menginfeksi jaringan internal target dan mendapatkan akses ke sistem jarak jauh untuk membahayakan jaringan internal.

    Contoh serangan aktif:
    Denial-of-service (DoS)
    Bypassing Protection Mechanisms
    Malware attacks (seperti virus, worms, ransomware)
    - Modifikasi informasi
    Spoofing attacks 
    - Replay attacks
    SQL injection
    - dll.

  3. Close-in Attacks
    Serangan close-in dilakukan ketika peretas berada dalam jarak fisik yang dekat dengan sistem atau jaringan target. Tujuan utama melakukan jenis serangan ini adalah untuk mengumpulkan atau mengubah informasi atau mengganggu aksesnya. Misalnya, peretas mungkin memikul kredensial pengguna berselancar. Peretas mendapatkan jarak dekat melalui entri diam-diam, akses terbuka, atau keduanya.

    Contoh serangan close-in:
    Rekayasa sosial (Eavesdropping, shoulder surfing, dumpster diving, dan metode lainnya)

  4. Insider Attacks (Serangan Orang Dalam)
    Serangan orang dalam dilakukan oleh orang tepercaya yang memiliki akses fisik ke aset penting target. Serangan orang dalam melibatkan penggunaan akses istimewa untuk melanggar aturan atau dengan sengaja menyebabkan ancaman terhadap informasi atau sistem informasi organisasi. Orang dalam dapat dengan mudah melewati aturan keamanan, merusak sumber daya berharga, dan mengakses informasi sensitif. Mereka menyalahgunakan aset organisasi untuk secara langsung mempengaruhi kerahasiaan, integritas, dan ketersediaan sistem informasi. Serangan ini berdampak pada operasi bisnis, reputasi, dan keuntungan organisasi. Sulit untuk mengetahui serangan orang dalam.

    Contoh serangan orang dalam:
    - Eavesdropping dan wiretapping 
    - Pencurian perangkat fisik
    - Pencurian dan pembobolan data
    - dll.

  5. Distribution Attacks (Serangan Distribusi)
    Serangan distribusi terjadi ketika peretas mengutak-atik perangkat keras atau perangkat lunak sebelum instalasi. Peretas merusak perangkat keras atau perangkat lunak pada sumbernya atau saat dalam perjalanan. Contoh serangan distribusi termasuk pintu belakang yang dibuat oleh vendor perangkat lunak atau perangkat keras pada saat pembuatan. Peretas memanfaatkan pintu belakang ini untuk mendapatkan akses tidak sah ke informasi, sistem, atau jaringan target.

    Contoh serangan distribusi:
    - Modifikasi perangkat lunak atau perangkat keras selama produksi
    - Modifikasi perangkat lunak atau perangkat keras selama distribusi

Itulah penjelasan tentang peretasan (Hacking). Banyak orang yang memiliki kendala pada sistem atau akun sosial media lalu menuduh peretas (Hacker) yang melakukan hal tersebut. Padahal pada setiap peretas memiliki motif serta fase dan teknik tertentu yang dilakukan untuk melakukan aksinya. Tidak serta-merta langsung mendapatkan informasi privasi secara instan dan tanpa motif atau tujuan. Semoga para pembaca teredukasi melalui blog ini dan dapat lebih paham mengenai istilah peretasan (Hacking) dalam dunia Cyber Security.

sumber: modul CEH
tautan: https://ittelkom-pwt.ac.id https://pmb.ittelkom-pwt.ac.id https://sisfo.ittelkom-pwt.ac.id

Komentar

Postingan populer dari blog ini

Tugas 1 - Ulasan Sejarah Mobile Phone dan Pemrograman

Tugas 3 - Membuat Aplikasi Ucapan Ulang Tahun

Tugas 2 - Membuat Program Android Sederhana