Cybercrime dan Cyber Attack : Arti, Jenis, Sejarah, Pencegahan, Contoh, Cara Mengatasi

Daftar Isi

1. Pengertian Cybercrime, Cyber Attack, dan Cyber Warfare
2. Kategori Tujuan Serangan Cyber “Cyber Attack”
3. Tipe dan Jenis Serangan Cyber “Cyber Attack”
    3.1 Denial-of-service (DoS) dan Distributed denial-of-service (DDoS)
          3.1.1 Botnets
          3.1.2 TCP SYN flood attack
          3.1.3 Teardrop attack
          3.1.4 Ping of death attack
          3.1.5 Smurf attack
    3.2 Malware attack
          3.2.1 Worm
          3.2.2 Dropper
          3.2.3 Macro virus
          3.2.4 Logic bomb
          3.2.5 Ransomware
          3.2.6 Trojan
          3.2.7 File infector
          3.2.8 Spyware
          3.2.9 Stealth virus
          3.2.10 System atau boot-record infectors
          3.2.11 Adware
          3.2.12 Polymorphic virus
    3.3 Man-in-the-middle (MitM) attack
          3.3.1 IP Spoofing
          3.3.2 Session hijacking
          3.3.3 Replay
    3.4 Password Attack
    3.5 Cross-site scripting (XSS) attack
    3.6 SQL injection attack
    3.7 Birthday attack
    3.8 Phishing dan spear phishing attacks
    3.9 Drive-by attack
    3.10 Eavesdropping attack
4. Sejarah Serangan Cyber Crime Di Dunia
5. Bagaimana Mencegah Serangan Cyber
6. Tindakan Bila Terkena Serangan Cyber
7. Keahlian yang Diperlukan Untuk Menangani Cybercrime
8. Kesimpulan

1. Pengertian Cybercrime, Cyber Attack, dan Cyber Warfare

  • Cybercrime atau kejahatan cyber adalah aktivitas kriminal yang menargetkan atau menggunakan komputer, jaringan komputer, atau perangkat berjaringan. Sebagian besar, tetapi tidak semua, kejahatan dunia maya dilakukan oleh penjahat dunia maya atau peretas yang ingin menghasilkan uang. Cybercrime dilakukan oleh individu atau organisasi. Salah satu upaya cybercrime adalah menggunakan metode Cyber Attack.
  • Cyber Attack atau serangan cyber adalah serangan yang dilakukan oleh penjahat dunia maya menggunakan satu atau lebih komputer terhadap satu atau beberapa komputer atau jaringan. Kejahatan dunia maya dapat mengancam keamanan dan kesehatan finansial seseorang, perusahaan, atau suatu negara. Serangan dunia maya dapat dengan jahat menonaktifkan komputer, mencuri data, atau menggunakan komputer yang dibobol sebagai titik peluncuran untuk serangan lain.
  • Cyber Warfare adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer. Tindakan ini dilakukan oleh negara-bangsa  untuk menembus komputer atau jaringan negara lain dengan tujuan menyebabkan gangguan atau untuk mencapai keunggulan atas musuh militer atau bisnis.

2. Kategori Tujuan Serangan Cyber “Cyber Attack”

Ada tiga kategori utama tujuan kejahatan dunia maya: individu, properti, dan pemerintah. Jenis metode yang digunakan dan tingkat kesulitan bervariasi tergantung pada kategori tujuannya.

  • Properti : Ini mirip dengan kejadian kehidupan nyata dari penjahat yang secara ilegal memiliki rincian bank atau kartu kredit seseorang. Peretas mencuri detail bank seseorang untuk mendapatkan akses ke dana, melakukan pembelian secara online, atau menjalankan penipuan phishing untuk membuat orang memberikan informasi mereka. Mereka juga dapat menggunakan perangkat lunak berbahaya untuk mendapatkan akses ke halaman web dengan informasi rahasia.
  • Individu : Kategori kejahatan dunia maya ini melibatkan satu individu yang menyebarkan informasi berbahaya atau ilegal secara online. Ini dapat mencakup cyberstalking, mendistribusikan pornografi dan perdagangan manusia.
  • Pemerintah : Ini adalah kejahatan dunia maya yang paling tidak umum, tetapi merupakan pelanggaran paling serius. Kejahatan terhadap pemerintah juga dikenal sebagai terorisme dunia maya. Kejahatan dunia maya pemerintah termasuk meretas situs web pemerintah, situs web militer, atau menyebarkan propaganda. Penjahat ini biasanya teroris atau pemerintah musuh negara lain.

3. Tipe dan Jenis Serangan Cyber “Cyber Attack”

3.1 Denial-of-service (DoS) dan Distributed denial-of-service (DDoS)

Serangan denial-of-service membanjiri sumber daya sistem sehingga tidak dapat merespons permintaan layanan. Serangan DDoS juga merupakan serangan terhadap sumber daya sistem, tetapi diluncurkan dari sejumlah besar mesin host lain yang terinfeksi oleh perangkat lunak berbahaya yang dikendalikan oleh penyerang.
Tidak seperti serangan yang dirancang untuk memungkinkan penyerang mendapatkan atau meningkatkan akses, denial-of-service tidak memberikan manfaat langsung bagi penyerang. Bagi beberapa dari mereka, cukup memiliki kepuasan penolakan layanan. Namun, jika sumber daya yang diserang adalah milik pesaing bisnis, maka manfaat bagi penyerang mungkin cukup nyata. Tujuan lain dari serangan DoS adalah membuat sistem offline sehingga jenis serangan yang berbeda dapat diluncurkan. Salah satu contoh umum adalah pembajakan sesi, yang akan saya jelaskan nanti.

Berikut ini adalah jenis serang DoS dan DDos attack :

3.1.1 Botnets

Botnet adalah jutaan sistem yang terinfeksi malware di bawah kendali peretas untuk melakukan serangan DDoS. Bot atau sistem zombie ini digunakan untuk melakukan serangan terhadap sistem target, seringkali membanjiri bandwidth dan kemampuan pemrosesan sistem target. Serangan DDoS ini sulit dilacak karena botnet terletak di lokasi geografis yang berbeda.

Botnet dapat dikurangi dengan:
• Penyaringan RFC3704, yang akan menolak lalu lintas dari alamat palsu dan membantu memastikan bahwa lalu lintas dapat dilacak ke jaringan sumber yang benar. Misalnya,  RFC3704 akan menghapus paket dari alamat daftar bogon.
• Penyaringan lubang hitam, yang menghilangkan lalu lintas yang tidak diinginkan sebelum memasuki jaringan yang dilindungi. Ketika serangan DDoS terdeteksi, host BGP (Border Gateway Protocol) harus mengirim pembaruan perutean ke router ISP sehingga mereka merutekan semua lalu lintas yang menuju ke server korban ke antarmuka null0 pada hop berikutnya.

3.1.2 TCP SYN flood attack

Dalam serangan TCP SYN flood, penyerang mengeksploitasi penggunaan ruang buffer selama jabat tangan inisialisasi sesi Transmission Control Protocol (TCP). Perangkat penyerang membanjiri antrean kecil dalam proses sistem target dengan permintaan koneksi, tetapi tidak merespons ketika sistem target membalas permintaan tersebut. Hal ini menyebabkan sistem target kehabisan waktu sambil menunggu respons dari perangkat penyerang, yang membuat sistem mogok atau menjadi tidak dapat digunakan saat antrean koneksi terisi.

Ada beberapa tindakan pencegahan untuk serangan banjir TCP SYN:
• Tempatkan server di belakang firewall yang dikonfigurasi untuk menghentikan paket SYN masuk.
• Meningkatkan ukuran antrian koneksi dan mengurangi waktu tunggu pada koneksi yang terbuka.

3.1.3 Teardrop attack

Serangan Teardrop menyebabkan panjang dan bidang offset fragmentasi dalam paket Internet Protocol (IP) sekuensial saling tumpang tindih pada host yang diserang; sistem yang diserang mencoba untuk merekonstruksi paket selama proses tersebut tetapi gagal. Sistem target kemudian menjadi bingung dan crash.

Jika pengguna tidak memiliki patch untuk melindungi dari serangan DoS ini, nonaktifkan SMBv2 dan blokir port 139 dan 445.

3.1.4 Ping of death attack

Jenis serangan Ping of death menggunakan paket IP untuk ‘melakukan ping ke sistem target dengan ukuran IP melebihi maksimum. Paket IP dengan ukuran ini tidak diperbolehkan, jadi penyerang memecah paket IP tersebut. Setelah sistem target memasang kembali paket, itu dapat mengalami buffer overflows dan error lainnya.

Ping serangan kematian “ping of death” dapat diblokir dengan menggunakan firewall yang akan memeriksa paket IP terfragmentasi untuk ukuran maksimum.

3.1.5 Smurf attack

Serangan Smurf melibatkan penggunaan spoofing IP dan ICMP untuk memenuhi jaringan target dengan lalu lintas. Metode serangan ini menggunakan permintaan gema ICMP yang ditargetkan pada alamat IP siaran. Permintaan ICMP ini berasal dari alamat “korban” palsu. Permintaan ini akan masuk ke semua IP dalam rentang tersebut, dengan semua tanggapan kembali ke 10.0.0.10, membanjiri jaringan. Proses ini berulang, dan dapat diotomatiskan untuk menghasilkan kepadatan jaringan yang sangat besar.

Untuk melindungi perangkat Anda dari serangan smurf, Anda perlu menonaktifkan siaran yang diarahkan IP di router. Ini akan mencegah permintaan siaran gema ICMP di perangkat jaringan. Pilihan lainnya adalah mengkonfigurasi sistem akhir agar tidak merespons paket ICMP dari alamat broadcast.

3.2 Malware attack

Perangkat lunak berbahaya “malware” dapat digambarkan sebagai perangkat lunak tak diinginkan yang terpasang di sistem Anda tanpa izin Anda. Ia dapat menempelkan dirinya pada kode yang sah dan menyebar; itu dapat bersembunyi di aplikasi yang berguna atau mereplikasi dirinya sendiri di Internet. Berikut beberapa jenis malware yang paling umum:

3.2.1 Worm

Worm berbeda dari virus karena mereka tidak melampirkan ke file host, tetapi merupakan program mandiri yang menyebar ke seluruh jaringan dan komputer. Cacing biasanya menyebar melalui lampiran email; membuka lampiran mengaktifkan program worm. Eksploitasi worm yang khas melibatkan worm yang mengirimkan salinan dirinya ke setiap kontak di alamat email komputer yang terinfeksi.Selain melakukan aktivitas berbahaya, worm yang menyebar di internet dan server email yang kelebihan muatan dapat mengakibatkan serangan penolakan layanan terhadap node di jaringan.

3.2.2 Dropper

Dropper adalah program yang digunakan untuk menginstal virus di komputer. Dalam banyak kasus, pipet tidak terinfeksi kode berbahaya dan, oleh karena itu, mungkin tidak terdeteksi oleh perangkat lunak pemindaian virus. Dropper juga dapat terhubung ke internet dan mengunduh pembaruan ke perangkat lunak virus yang ada di sistem yang disusupi.

3.2.3 Macro virus

Virus ini menginfeksi aplikasi seperti Microsoft Word atau Excel. Virus makro menempel pada urutan inisialisasi aplikasi. Ketika aplikasi dibuka, virus menjalankan instruksi sebelum mentransfer kontrol ke aplikasi. Virus mereplikasi dirinya sendiri dan menempel pada kode lain di sistem komputer.

3.2.4 Logic bomb

Logic bomb adalah jenis perangkat lunak berbahaya yang ditambahkan ke aplikasi dan dipicu oleh kejadian tertentu, seperti kondisi logis atau tanggal dan waktu tertentu.

3.2.5 Ransomware

Ransomware adalah jenis malware yang memblokir akses ke data korban dan mengancam untuk memublikasikan atau menghapusnya kecuali uang tebusan telah dibayarkan. Sementara beberapa ransomware komputer sederhana dapat mengunci sistem dengan cara yang tidak sulit bagi orang yang berpengetahuan untuk membalikkannya, malware yang lebih canggih menggunakan teknik yang disebut pemerasan cryptoviral, yang mengenkripsi file korban dengan cara yang membuatnya hampir tidak mungkin dipulihkan tanpa kunci dekripsi.

3.2.6 Trojan

Trojan atau Trojan horse adalah program yang bersembunyi di program yang bermanfaat dan biasanya memiliki fungsi jahat. Perbedaan utama antara virus dan Trojan adalah Trojan tidak mereplikasi diri sendiri. Selain meluncurkan serangan pada sistem, Trojan dapat membuat pintu belakang yang dapat dimanfaatkan oleh penyerang. Misalnya, Trojan dapat diprogram untuk membuka port bernomor tinggi sehingga peretas dapat menggunakannya untuk mendengarkan dan kemudian melakukan serangan.

3.2.7 File infector

Virus file infector biasanya menempel pada kode yang dapat dieksekusi, seperti file .exe. Virus dipasang saat kode dimuat. Versi lain dari file infector mengasosiasikan dirinya dengan file dengan membuat file virus dengan nama yang sama, tetapi ekstensi .exe. Oleh karena itu, ketika file dibuka, kode virus akan dijalankan.

3.2.8 Spyware

Spyware adalah jenis program yang dipasang untuk mengumpulkan informasi tentang pengguna, komputer atau kebiasaan menjelajah mereka. Ini melacak semua yang Anda lakukan tanpa sepengetahuan Anda dan mengirimkan data ke pengguna jarak jauh. Itu juga dapat mengunduh dan menginstal program berbahaya lainnya dari internet. Spyware bekerja seperti adware, tetapi biasanya program terpisah yang diinstal tanpa disadari saat Anda menginstal aplikasi freeware lain.

3.2.9 Stealth virus

Virus Stealth mengambil alih fungsi sistem untuk menyembunyikan diri. Mereka melakukan ini dengan membahayakan perangkat lunak pendeteksi malware sehingga perangkat lunak tersebut akan melaporkan area yang terinfeksi sebagai tidak terinfeksi. Virus ini menyembunyikan setiap peningkatan ukuran file yang terinfeksi atau perubahan pada tanggal dan waktu file terakhir kali diubah.

3.2.10 System atau boot-record infectors

Virus boot-record menempel pada master boot record pada hard disk. Ketika sistem dimulai, ia akan melihat sektor boot dan memuat virus ke dalam memori, di mana ia dapat menyebar ke disk dan komputer lain.

3.2.11 Adware

Adware adalah aplikasi perangkat lunak yang digunakan oleh perusahaan untuk tujuan pemasaran; spanduk iklan ditampilkan saat program apa pun sedang berjalan. Adware dapat otomatis – Virus mengambil alih fungsi sistem untuk perumahan diri. Mereka melakukan ini dengan bahaya perangkat lunak pendeteksi malware sehingga perangkat lunak tersebut akan melaporkan area yang terinfeksi sebagai tidak terinfeksi. Virus ini peningkatan peningkatan ukuran file yang terinfeksi atau perubahan pada tanggal dan waktu file terakhir kali diubah.

3.2.12 Polymorphic virus

Virus ini menyembunyikan dirinya melalui berbagai siklus enkripsi dan dekripsi. Virus terenkripsi dan mesin mutasi terkait pada awalnya didekripsi oleh program dekripsi. Virus mulai menginfeksi area kode. Mesin mutasi kemudian mengembangkan rutinitas dekripsi baru dan virus mengenkripsi mesin mutasi dan salinan virus dengan algoritme yang sesuai dengan rutinitas dekripsi baru. Paket terenkripsi dari mesin mutasi dan virus dilampirkan ke kode baru, dan prosesnya berulang. Virus semacam ini sulit dideteksi tetapi memiliki tingkat entropi yang tinggi karena banyaknya modifikasi pada kode sumbernya. Perangkat lunak anti-virus atau alat gratis seperti Process Hacker dapat menggunakan fitur ini untuk mendeteksinya.

3.3 Man-in-the-middle (MitM) attack

MitM attack atau Man in the middle attack terjadi ketika seorang peretas memasukkan dirinya sendiri antara komunikasi klien dan server. Berikut adalah beberapa jenis serangan man-in-the-middle:

3.3.1 IP Spoofing

IP spoofing digunakan oleh penyerang untuk meyakinkan sistem bahwa ia berkomunikasi dengan entitas yang dikenal dan tepercaya dan memberikan penyerang akses ke sistem. Penyerang mengirimkan paket dengan alamat sumber IP dari host yang dikenal dan tepercaya, bukan alamat sumber IP-nya sendiri ke host target. Host target mungkin menerima paket dan menindaklanjutinya.

3.3.2 Session hijacking

Dalam jenis serangan MitM ini, penyerang membajak sesi antara klien tepercaya dan server jaringan. Komputer yang menyerang mengganti alamat IP-nya untuk klien tepercaya sementara server melanjutkan sesi, percaya bahwa itu berkomunikasi dengan klien.

Serangan session hijacking dapat terjadi seperti ini :
Pertama : Seorang klien terhubung ke server.
Kedua    : Komputer penyerang mendapatkan kendali atas klien.
Ketiga    : Komputer penyerang memutuskan klien dari server.
Keempat: Komputer penyerang mengganti alamat IP klien dengan alamat IP-nya sendiri dan
menipu nomor urut klien.
Kelima   : Komputer penyerang melanjutkan dialog dengan server dan server yakin itu masih berkomunikasi dengan klien.

3.3.3 Replay

Replay terjadi ketika penyerang mencegat dan menyimpan pesan lama dan kemudian mencoba mengirimnya nanti, meniru identitas salah satu peserta. Jenis ini dapat dengan mudah dilawan dengan stempel waktu sesi atau nonce (nomor acak atau string yang berubah seiring waktu).

3.4 Password Attack

Kata sandi “password” adalah mekanisme yang paling umum digunakan untuk mengotentikasi pengguna ke sistem informasi, memperoleh kata sandi adalah pendekatan serangan yang umum dan efektif. Akses ke sandi seseorang dapat diperoleh dengan melihat sekeliling meja orang tersebut, ” mengendus ” koneksi ke jaringan untuk mendapatkan sandi yang tidak terenkripsi, menggunakan manipulasi psikologis, mendapatkan akses ke database sandi, atau menebak-nebak.

Pendekatan terakhir dapat dilakukan secara acak atau sistematis:
• Tebakan kata sandi secara paksa berarti menggunakan pendekatan acak dengan mencoba kata sandi yang berbeda dan berharap salah satunya berfungsi. Beberapa logika dapat diterapkan dengan mencoba kata sandi yang terkait dengan nama orang, jabatan, hobi, atau item serupa.

• Dalam serangan kamus, kamus sandi umum digunakan untuk mencoba mendapatkan akses ke komputer dan jaringan pengguna. Salah satu pendekatannya adalah dengan menyalin file terenkripsi yang berisi kata sandi, menerapkan enkripsi yang sama ke kamus kata sandi yang umum digunakan, dan membandingkan hasilnya.

3.5 Cross-site scripting (XSS) attack

Serangan XSS menggunakan sumber daya web pihak ketiga untuk menjalankan skrip di browser web korban atau aplikasi yang dapat skrip. Secara khusus, penyerang memasukkan muatan dengan JavaScript berbahaya ke dalam database situs web. Saat korban meminta halaman dari situs web, situs web tersebut mengirimkan halaman tersebut, dengan muatan penyerang sebagai bagian dari badan HTML, ke browser korban, yang menjalankan skrip berbahaya tersebut. Misalnya, ini mungkin mengirimkan cookie korban ke server penyerang, dan penyerang dapat mengekstraknya dan menggunakannya untuk sesi pembajakan. Konsekuensi paling berbahaya terjadi ketika XSS digunakan untuk mengeksploitasi kerentanan tambahan. Kerentanan ini dapat memungkinkan penyerang untuk tidak hanya mencuri cookie, tetapi juga mencatat penekanan tombol, menangkap tangkapan layar, menemukan dan mengumpulkan informasi jaringan, serta mengakses dan mengontrol mesin korban dari jarak jauh.

3.6 SQL injection attack

SQL injection telah menjadi masalah umum dengan situs web berbasis database. Ini terjadi ketika penjahat mengeksekusi kueri SQL ke database melalui data input dari klien ke server. Perintah SQL dimasukkan ke dalam input bidang data (misalnya, bukan login atau kata sandi) untuk menjalankan perintah SQL yang telah ditentukan. Eksploitasi injeksi SQL yang berhasil dapat membaca data sensitif dari database, memodifikasi (menyisipkan, memperbarui, atau menghapus) data database, menjalankan operasi administrasi (seperti mematikan) pada database, memulihkan konten file tertentu, dan, dalam beberapa kasus, mengeluarkan perintah ke sistem operasi.

3.7 Birthday attack

Birthday attacks dibuat dengan algoritma hash yang digunakan untuk memverifikasi integritas pesan, perangkat lunak, atau tanda tangan digital. Sebuah pesan yang diproses oleh fungsi hash menghasilkan message digest (MD) dengan panjang tetap, terlepas dari panjang pesan input; MD ini secara unik mencirikan pesan tersebut. Birthday attack mengacu pada kemungkinan menemukan dua pesan acak yang menghasilkan MD yang sama saat diproses oleh fungsi hash. Jika penyerang menghitung MD yang sama untuk pesannya seperti yang dimiliki pengguna, ia dapat dengan aman mengganti pesan pengguna dengan miliknya, dan penerima tidak akan dapat mendeteksi penggantian bahkan jika ia membandingkan MD.

3.8 Phishing dan spear phishing attacks

Serangan phishing adalah praktik pengiriman email yang tampaknya berasal dari sumber tepercaya dengan tujuan mendapatkan informasi pribadi atau memengaruhi pengguna untuk melakukan sesuatu. Ini menggabungkan rekayasa sosial dan tipu daya teknis. Ini bisa melibatkan lampiran ke email yang memuat malware ke komputer Anda. Bisa juga berupa tautan ke situs web tidak sah yang dapat mengelabui Anda agar mengunduh perangkat lunak perusak atau menyerahkan informasi pribadi Anda.

Spear phishing adalah jenis aktivitas phishing yang sangat ditargetkan. Penyerang meluangkan waktu untuk melakukan penelitian terhadap target dan membuat pesan yang bersifat pribadi dan relevan. Karena itu, phishing tombak bisa sangat sulit diidentifikasi dan bahkan lebih sulit untuk dilawan. Salah satu cara paling sederhana yang dapat dilakukan peretas untuk melakukan serangan spear phishing adalah spoofing email, yaitu saat informasi di bagian “Dari” pada email dipalsukan, membuatnya tampak seolah-olah berasal dari seseorang yang Anda kenal, seperti manajemen Anda atau perusahaan mitra Anda. Teknik lain yang digunakan scammer untuk menambah kredibilitas cerita mereka adalah kloning situs web – mereka menyalin situs web yang sah untuk menipu Anda agar memasukkan informasi identitas pribadi (PII) atau kredensial login.

Untuk mengurangi risiko terkena phishing, Anda dapat menggunakan teknik berikut:

  • Berpikir kritis – Jangan terima bahwa email adalah masalah nyata hanya karena Anda sibuk atau stres atau Anda memiliki 150 pesan lain yang belum dibaca di kotak masuk Anda. Berhenti sebentar dan analisis email.
  • Mengarahkan kursor ke atas tautan – Arahkan mouse Anda ke atas tautan, tapi jangan klik! Cukup arahkan kursor mouse Anda ke atas tautan dan lihat ke mana sebenarnya akan membawa Anda. Terapkan pemikiran kritis untuk menguraikan URL.
  • Menganalisis header email – Header email menentukan bagaimana email sampai ke alamat Anda. Parameter “Balas ke” dan “Jalur Kembali” harus mengarah ke domain yang sama seperti yang dinyatakan di email.
  • Sandboxing – Anda dapat menguji konten email di lingkungan sandbox, mencatat aktivitas dari membuka lampiran atau mengklik link di dalam email.

3.9 Drive-by attack

Drive-by download attacks adalah metode umum untuk menyebarkan malware. Peretas mencari situs web yang tidak aman dan menanam skrip berbahaya ke dalam kode HTTP atau PHP di salah satu halaman. Skrip ini mungkin menginstal malware langsung ke komputer seseorang yang mengunjungi situs, atau mungkin mengarahkan kembali korban ke situs yang dikendalikan oleh peretas. Download drive-by dapat terjadi saat mengunjungi situs web atau melihat pesan email atau jendela pop-up. Tidak seperti banyak jenis serangan keamanan dunia maya lainnya, drive-by tidak bergantung pada pengguna untuk melakukan apa pun guna mengaktifkan serangan secara aktif – Anda tidak perlu mengeklik tombol unduh atau membuka lampiran email berbahaya agar terinfeksi. Unduhan drive-by dapat memanfaatkan aplikasi, sistem operasi, atau browser web yang memiliki kelemahan keamanan karena pembaruan yang tidak berhasil atau kurangnya pembaruan.

Untuk melindungi diri Anda dari serangan drive-by, Anda harus selalu memperbarui browser dan sistem operasi dan menghindari situs web yang mungkin berisi kode berbahaya. Tetap berpegang pada situs yang biasa Anda gunakan – meskipun perlu diingat bahwa situs ini pun dapat diretas. Jangan menyimpan terlalu banyak program dan aplikasi yang tidak perlu di perangkat Anda. Semakin banyak plugin yang Anda miliki, semakin banyak kerentanan yang dapat dieksploitasi oleh serangan drive-by.

3.10 Eavesdropping attack

Eavesdropping terjadi melalui intersepsi lalu lintas jaringan. Dengan menguping, penyerang dapat memperoleh kata sandi, nomor kartu kredit, dan informasi rahasia lainnya yang mungkin dikirim pengguna melalui jaringan.

Eavesdropping (Menguping) bisa pasif atau aktif:
Penyadapan pasif – Seorang hacker mendeteksi informasi dengan mendengarkan transmisi pesan di jaringan.
Penyadapan aktif – Seorang hacker secara aktif mengambil informasi dengan menyamar sebagai unit yang bersahabat dan dengan mengirimkan pertanyaan ke pemancar. Ini disebut probing, pemindaian, atau gangguan.
Mendeteksi serangan penyadapan pasif seringkali lebih penting daripada menemukan serangan aktif, karena serangan aktif membutuhkan penyerang untuk mendapatkan pengetahuan tentang unit yang bersahabat dengan melakukan penyadapan pasif sebelumnya.

Enkripsi data adalah tindakan pencegahan terbaik untuk penyadapan.

4. Sejarah Serangan Cyber Crime Di Dunia

Serangan cyber crime atau cyber crime attack sudah ada sejak lama, berkut ini sejarah dan contoh serangan cyber yang terkenal sepanjang sejarah :

  • 1971 – John Draper, seorang penelepon phreak, menemukan bahwa peluit yang diberikan sebagai hadiah di dalam kotak Sereal Cap’n Crunch menghasilkan nada yang sama seperti telepon yang berpindah komputer pada saat itu. Phone phreak adalah istilah yang digunakan untuk menggambarkan pemrogram komputer yang terobsesi dengan jaringan telepon, dasar dari jaringan komputer modern. Dia membuat “kotak biru” dengan peluit yang memungkinkan dia melakukan panggilan telepon jarak jauh secara gratis, dan kemudian menerbitkan instruksi tentang cara membuatnya. Kasus penipuan kawat meningkat secara signifikan.
  • 1973 – Seorang teller di bank lokal New York menggunakan komputer untuk menggelapkan lebih dari $ 2 juta dolar.
  • 1978 – Sistem papan buletin elektronik pertama online dan dengan cepat menjadi metode komunikasi yang disukai untuk dunia cyber. Ini memungkinkan pertukaran pengetahuan yang cepat dan gratis termasuk tip dan trik untuk meretas jaringan komputer.
  • 1981 – Ian Murphy, yang dikenal sebagai Kapten Zap oleh para penggemarnya, adalah orang pertama yang dihukum karena kejahatan dunia maya. Dia meretas jaringan AT&T dan mengubah jam internal untuk mengisi tarif di luar jam kerja pada waktu puncak. Dia menerima 1.000 jam pelayanan masyarakat dan 2,5 tahun masa percobaan, hanya tamparan di pergelangan tangan dibandingkan dengan hukuman hari ini, dan menjadi inspirasi untuk film Sneakers.
  • 1982 – Elk Cloner, virus, ditulis sebagai lelucon oleh seorang anak berusia 15 tahun. Ini adalah salah satu virus pertama yang diketahui meninggalkan sistem operasi aslinya dan menyebar di “liar”. Ini menyerang sistem operasi Apple II dan disebarkan oleh floppy disk.
  • 1983 – Film War Games dirilis dan membawa peretasan ke arus utama. Film tersebut menggambarkan seorang remaja laki-laki yang meretas sistem komputer pemerintah melalui pintu belakang dan hampir membawa dunia ke Perang Dunia III.
  • 1986 – Kongres mengesahkan Undang-Undang Penipuan dan Penyalahgunaan Komputer, yang membuat peretasan dan pencurian ilegal.
  • 1988 – Robert Tappan Morris dan Morris Worm., Pencipta worm komputer pertama yang ditransmisikan melalui Internet, Morris, seorang mahasiswa di Cornell Univeristy di AS, mengklaim bahwa keturunannya tidak dimaksudkan untuk melukai tetapi dibuat untuk maksud yang tidak berbahaya untuk menentukan luasnya dunia maya. Dia merilis worm yang mereplikasi dirinya sendiri ke APRANET Departemen Pertahanan. ARPANET adalah pendahulu ke Internet seperti yang kita kenal sekarang. Worm itu lepas kendali, menginfeksi lebih dari 600.000 komputer jaringan dan menjatuhkan Mr Morris dengan denda $ 10.000 dan masa percobaan 3 tahun, tamparan lain di pergelangan tangan.
  • 1989 – Kasus ransomware skala besar pertama dilaporkan. Virus itu bertindak sebagai kuis tentang virus AIDS dan, setelah diunduh, menyandera data komputer seharga $ 500. Pada saat yang sama, kelompok lain ditangkap karena mencuri data pemerintah dan sektor swasta AS dan menjualnya ke KGB.
  • 1990 – The Legion Of Doom dan Masters Of Deception, dua geng berbasis dunia maya, terlibat dalam peperangan online. Mereka secara aktif memblokir koneksi satu sama lain, meretas komputer, dan mencuri data. Kedua kelompok ini adalah phreak telepon berskala besar yang terkenal karena banyak peretasan ke infrastruktur mainframe telepon. Perkembangan kedua kelompok, bersama dengan geng dunia maya lainnya, menyebabkan FBI menindak BBS yang mempromosikan pencurian kartu kredit dan penipuan kawat.
  • 1993 – Kevin Poulson ditangkap dan dihukum karena meretas sistem telepon. Dia mengendalikan semua saluran telepon yang masuk ke stasiun radio LA untuk menjamin memenangkan kontes panggilan telepon. Dia pernah tampil di America’s Most Wanted, ketika saluran telepon untuk acara itu diam secara misterius. Ketika FBI memulai pencarian mereka, dia kabur tetapi akhirnya tertangkap. Dia dijatuhi hukuman 5 tahun di penjara Federal dan orang pertama yang memiliki larangan penggunaan Internet termasuk dalam hukumannya.
  • 1994 – World Wide Web diluncurkan, memungkinkan peretas topi hitam memindahkan info produk mereka dari sistem papan buletin lama ke situs web mereka sendiri. Seorang siswa di Inggris Raya menggunakan informasi tersebut untuk meretas program nuklir Korea, NASA, dan lembaga AS lainnya hanya dengan menggunakan komputer pribadi Commodore Amiga dan program “kotak biru” yang ditemukan online.
  • 1995 – Phone lines blocked to win Porsche
    Kevin Poulsen terkenal karena karyanya dalam meretas sistem telepon Los Angeles dalam upaya memenangkan Ferrari dalam kompetisi radio. LA KIIS FM menawarkan Porsche 944 S2 kepada penelepon ke-102. Poulsen menjamin kesuksesannya saat dia mengambil kendali jaringan telepon dan secara efektif memblokir panggilan masuk ke nomor stasiun radio. Dia memenangkan Porsche tetapi hukum menangkapnya dan dia dijatuhi hukuman lima tahun penjara. Poulsen kemudian menjadi editor senior untuk publikasi keamanan TI, Wired News.
  • 1996 – Direktur CIA John Deutsch bersaksi kepada Kongres bahwa jaringan kejahatan terorganisir yang berbasis di luar negeri secara aktif mencoba meretas jaringan pemerintah dan perusahaan AS. US GAO mengumumkan bahwa file-nya telah diserang oleh peretas setidaknya 650.000 kali, dan setidaknya 60% di antaranya berhasil.
  • 1997 – FBI melaporkan bahwa lebih dari 85% perusahaan AS telah diretas, dan sebagian besar bahkan tidak mengetahuinya. The Chaos Computer Club meretas perangkat lunak Quicken dan dapat melakukan transfer finansial tanpa sepengetahuan bank atau pemilik akun.
  • 1998 – Solar Sunrise: Awalnya dianggap sebagai upaya operasi Irak, serangan dunia maya sistematis diluncurkan di AS yang menguasai lebih dari 500 sistem komputer pemerintah dan swasta. Para peretas mengeksploitasi komputer yang berjalan pada sistem operasi Sun Solaris, oleh karena itu serangan kolektif disebut ‘Solar Sunrise’. Pemerintah AS mengumpulkan sejumlah divisi pertahanan termasuk FBI dan Badan Sistem Informasi Pertahanan untuk menyelidiki masalah tersebut. Sangat mengejutkan semua orang, tidak ada operasi Irak yang terlibat dalam peretasan. Investigasi menghasilkan penangkapan tiga remaja dari California.
    Meskipun ditutup karena ‘Solar Sunrise’, serangan tersebut menyoroti bagaimana upaya terkoordinasi dapat memengaruhi infrastruktur TI di seluruh negara.
  • 1999 – Teen hacks NASA dan Departemen Pertahanan AS:
    Jonathan James berusia 15 tahun saat itu, tetapi apa yang dia lakukan pada tahun itu membuatnya mendapatkan tempat di aula ketenaran peretas. James telah berhasil menembus komputer divisi Departemen Pertahanan AS dan memasang ‘pintu belakang’ di servernya. Ini memungkinkan dia untuk mencegat ribuan email internal dari berbagai organisasi pemerintah termasuk yang berisi nama pengguna dan kata sandi untuk berbagai komputer militer.
  • 2000 – MafiaBoy menyebabkan kerugian $ 1 miliar dolar. Pada tahun 2000, Calce, hanyalah seorang siswa sekolah menengah Kanada ketika memutuskan untuk melancarkan serangan DDoS di sejumlah situs web komersial terkenal termasuk Amazon, CNN, eBay dan Yahoo!. Seorang pakar industri memperkirakan serangan tersebut mengakibatkan a Tagihan kerusakan $ US1.2 miliar dolar. Dia kemudian ditangkap. Karena ia masih remaja, Calce dijatuhi hukuman pada tahun 2001 hingga delapan bulan dalam tahanan terbuka, yang berarti gerakan dan tindakannya akan dibatasi. Akses online-nya juga dibatasi oleh pengadilan.
  • 2002 – Serangan Internet (2002)
    Pada tahun 2002, serangan dunia maya yang ditujukan langsung ke 13 server akar sistem nama domain di AS hampir membuat Internet bertekuk lutut. Itu adalah serangan DDoS yang berlangsung selama satu jam. Meskipun tidak seperti waktu yang lama, skala seranganlah yang paling mengkhawatirkan. Saat itu, otoritas Federal AS menggambarkan serangan itu sebagai yang terbesar dan paling kompleks dalam sejarah.
  • 2003 – SQL Slammer menjadi worm yang paling cepat menyebar dalam sejarah. Itu menginfeksi server SQL dan membuat serangan penolakan layanan yang mempengaruhi kecepatan di Internet untuk beberapa waktu. Dalam hal kecepatan infeksi, itu menyebar ke hampir 75.000 mesin dalam waktu kurang dari 10 menit.
  • 2007 – Kasus peretasan, pencurian data, dan infeksi malware meroket. Jumlah catatan yang dicuri, mesin yang terinfeksi meningkat menjadi jutaan, jumlah kerusakan yang disebabkan mencapai milyaran. Pemerintah Cina dituduh meretas AS dan sistem pemerintahan lainnya.
  • 2008 – Target peretas Scientology.
    Pada bulan Januari 2008, seorang remaja New Jersey bersama dengan sekelompok peretas meluncurkan serangan DDoS yang melumpuhkan situs web Gereja Scientology selama beberapa hari. Kelompok tersebut dijuluki Annoymous dan sangat menentang ‘agama’. Dmitriy Guzner, yang berusia 19 tahun, didakwa dan dihukum atas serangan DDoS. Hukuman maksimum adalah 10 tahun penjara dan denda $ 250.000 tetapi dia akhirnya dijatuhi hukuman percobaan dua tahun dan diperintahkan untuk membayar Gereja Scientology $ 37.500.
  • 2009 – Peretas mencuri puluhan juta detail kartu kredit (2009). t Gonzales, seorang hacker dari Miami, bertanggung jawab atas salah satu kasus penipuan terbesar dalam sejarah AS. Gonzales bertanggung jawab untuk menyegel puluhan juta nomor kartu kredit dan kartu debit dari lebih dari 250 lembaga keuangan. Dia telah meretas jaringan kartu pembayaran dari perusahaan termasuk rantai toko 7-Eleven.Menghadapi setidaknya tiga kasus terpisah terkait peretasan di tiga negara bagian, Gonzales mengaku bersalah pada bulan Desember.
  • 2010 – Serangan cyber di Myanmar. Serangan cyber terjadi pada tanggal 1 Februari 2010, dan juga mengikuti insiden kehilangan total koneksi ke internet pada musim semi sebelumnya ketika kabel komunikasi bawah laut terputus secara tidak sengaja. Serangan DDoS mencoba membanjiri gateway informasi dengan data yang melebihi bandwidthnya. Elemen “terdistribusi” dari Distributed Denial of Service berarti melibatkan PC yang tersebar di seluruh dunia. Komputer yang diperbudak ini, yang disebut “botnet”, biasanya adalah komputer rumah yang telah dibajak dan disusupi oleh virus. Botnet biasanya disewakan oleh penjahat dunia maya untuk berbagai tujuan, termasuk serangan web. Mereka dapat dikontrol dari seluruh internet.
  • 2011 – Peretasan pemerintah Kanada. Pada Februari 2011, sumber berita mengungkapkan bahwa Pemerintah Kanada mengalami serangan siber oleh peretas asing dengan menggunakan alamat IP dari Tiongkok. Para peretas berhasil menyusup ke tiga departemen dalam pemerintahan dan mengirimkan informasi rahasia kembali kepada mereka. Serangan tersebut mengakibatkan pemerintah memutus akses internet di departemen yang terkena dampak dan berbagai tanggapan dari pemerintah Kanada dan pemerintah China. Serangan dunia maya pertama kali terdeteksi pada Januari 2011 dan diimplementasikan sebagai skema phishing. Email dengan lampiran yang tampaknya tidak berbahaya telah dikirim, seharusnya oleh pegawai publik yang dikenal. Lampiran tersebut berisi malware yang menginfeksi komputer dan informasi penting seperti password. Informasi ini, setelah dikirim kembali ke peretas, kemudian dapat digunakan untuk mengakses komputer dari jarak jauh dan meneruskan email (dengan lampiran yang menginfeksi) ke orang lain untuk memperbanyak virus.
  • 2012 – Pada pertengahan April 2012, serangkaian serangan dunia maya menghancurkan sistem komputer di beberapa anjungan minyak di Timur Tengah. Malware yang bertanggung jawab atas serangan tersebut, bernama “Wiper”, tidak pernah ditemukan – meskipun beberapa petunjuk menunjukkan kemiripan dengan Duqu dan Stuxnet. Selama penyelidikan, kami menemukan kampanye spionase dunia maya yang sekarang dikenal sebagai Flame. Flame bisa dibilang salah satu malware tercanggih yang pernah dibuat. Ketika diterapkan sepenuhnya ke sistem, ia memiliki lebih dari 20 MB modul yang melakukan beragam fungsi seperti intersepsi audio, pemindaian perangkat bluetooth, pencurian dokumen, dan pembuatan tangkapan layar dari mesin yang terinfeksi. Bagian yang paling mengesankan adalah penggunaan sertifikat Microsoft palsu untuk melakukan serangan man-in-the-middle terhadap Pembaruan Windows, yang memungkinkannya menginfeksi PC Windows 7 yang sepenuhnya ditambal dalam sekejap mata.
  • 2013 – Serangan cyber Korea Selatan. Pada tanggal 20 Maret 2013, tiga stasiun televisi Korea Selatan dan sebuah bank menderita terminal komputer yang dibekukan karena diduga melakukan perang siber. ATM dan pembayaran seluler juga terpengaruh. Pengawas komunikasi Korea Selatan, Komisi Komunikasi Korea, menaikkan tingkat kewaspadaan mereka terhadap serangan dunia maya menjadi tiga dalam skala lima. Korea Utara disalahkan atas serangan serupa pada tahun 2009 dan 2011 dan diduga melakukan serangan ini juga.
  • 2014 – Peretas berhasil mencuri kredensial eBay dan berhasil mendapatkan akses ke data sensitif. eBay mendorong pengguna untuk mengubah sandi mereka dan meyakinkan mereka bahwa informasi keuangan tidak dicuri, karena disimpan secara terpisah dan dienkripsi. Meskipun ada kekhawatiran lebih lanjut bahwa informasi pribadi yang dicuri dapat membuat pengguna eBay rentan terhadap pencurian identitas. Meskipun eBay tidak mengonfirmasi siapa yang berada di balik serangan itu, Tentara Elektronik Suriah yang terkenal itu mengaku bertanggung jawab.
  • 2015 – Serangan siber jaringan listrik Ukraina. Pada 23 Desember 2015, peretas membobol sistem informasi dari tiga perusahaan distribusi energi di Ukraina dan untuk sementara mengganggu pasokan listrik ke konsumen. Ini adalah serangan siber pertama yang berhasil diketahui di jaringan listrik. Yang paling terkena dampak adalah konsumen «Prykarpattyaoblenergo» (bahasa Ukraina: Прикарпаттяобленерго; melayani Ivano-Frankivsk Oblast): 30 gardu induk (tujuh gardu 110kv dan 23 gardu induk 35kv) dimatikan, dan sekitar 230000 orang tanpa listrik untuk jangka waktu 1 sampai 6 jam .
  • 2017 – NotPetya memuncaki daftar serangan ransomware terburuk. NotPetya, seperti WannaCry, tidak secara tegas berbicara tentang ransomware, dan tampaknya memiliki tujuan yang lebih mengganggu. Namun demikian, ia menduduki peringkat teratas ransomware 2017 sebagai malware “paling menjijikkan” yang menyerang organisasi, lebih jauh menggarisbawahi dominasinya atas lanskap ancaman selama setahun terakhir. Para peneliti mengatakan NotPetya menempati peringkat tertinggi karena direkayasa untuk merusak infrastruktur suatu negara, juga semakin menggarisbawahi tren ini, yang diyakini banyak peneliti akan berlanjut pada 2018 dan seterusnya.
  • 2019 – Pada bulan Maret, seorang peretas – bekerja sendiri – memperoleh akses ke jaringan aman Capital One dan lebih dari 100 juta akun pelanggan dan aplikasi kartu kredit. Pada bulan April, sekitar 540 juta catatan tentang pengguna Facebook terungkap. Mereka diterbitkan di layanan komputasi awan Amazon oleh dua pengembang aplikasi pihak ketiga. Informasi lebih dari 139 juta pengguna terungkap pada bulan Mei ketika seorang peretas membobol server situs web desain grafis Canva. Pada bulan Mei, DoorDash mengonfirmasi bahwa pihak ketiga yang tidak sah telah memperoleh akses ke data dari lebih dari 4,9 juta pengguna. Informasi yang diakses termasuk nama profil, alamat email, alamat pengiriman, riwayat pesanan dan nomor telepon. Kata sandi terenkripsi juga diperoleh, tetapi tidak akan dapat diuraikan oleh pihak ketiga. DoorDash juga  mengonfirmasi bahwa empat digit terakhir dari beberapa nomor kartu kredit pengguna terungkap, tetapi tidak ada CVV atau nomor kartu lengkap yang disusupi.
  • 2020 – Peringatan baru yang mengkhawatirkan yang dikeluarkan oleh cyber Departemen Keamanan Dalam Negeri USA mengungkapkan bahwa kemungkinan ada peretas yang dicurigai melakukan kampanye intrusi besar-besaran yang sedang berlangsung ke lembaga pemerintah, perusahaan swasta, dan entitas infrastruktur penting menggunakan berbagai taktik tak dikenal dan bukan hanya satu program perangkat lunak yang dikompromikan. Secara khusus, Cybersecurity and Infrastructure Security Agency mengatakan telah menentukan bahwa kerentanan perangkat lunak SolarWinds Orion bukanlah satu-satunya cara peretas menyusupi berbagai jaringan online – memperingatkan bahwa dalam beberapa kasus, para korban tampaknya telah dilanggar meskipun tidak pernah menggunakan perangkat lunak yang bermasalah.

5. Bagaimana Mencegah Serangan Cyber

Sepertinya di era teknologi modern, peretas mengambil alih sistem kami dan tidak ada yang aman. Waktu tunggu rata-rata, atau waktu yang diperlukan perusahaan untuk mendeteksi pelanggaran cyber, lebih dari 200 hari. Sebagian besar pengguna internet tidak memikirkan fakta bahwa mereka mungkin diretas dan banyak yang jarang mengubah kredensial atau memperbarui kata sandi. Hal ini membuat banyak orang rentan terhadap kejahatan dunia maya dan penting untuk memberi tahu.

Langkah-langkah pencegahan yang dapat Anda ambil untuk melindungi diri Anda sendiri sebagai individu atau sebagai bisnis yaitu :

  • Gunakan kata sandi yang kuat dengan 14+ karakter.
  • Jangan pernah mengklik tautan atau iklan asing.
  • Tandai dan laporkan email yang mencurigakan.
  • Selalu perbarui sistem antivirus / aplikasi.
  • Waspada saat menjelajahi situs web.
  • Gunakan VPN jika memungkinkan.
  • Pastikan situs web aman sebelum memasukkan kredensial.

6. Tindakan Bila Terkena Serangan Cyber

Setiap serangan siber atau peristiwa pelanggaran data berbeda. Jenis data yang berbeda dapat terpapar atau rentan bergantung pada jenis serangan yang terjadi. Bagaimana Anda bereaksi dan pulih akan tergantung pada keadaan individu. Ada beberapa langkah cara mengatasi atau tindakan bila terkena serangan cyber, yaitu :

Langkah 1 : Konfirmasikan pelanggaran dan cari tahu apakah informasi Anda telah diretas.
Penting untuk mengambil tindakan dengan cepat. Hubungi organisasi yang dilanggar dan perhatikan pernyataan apa pun dari organisasi yang dilanggar untuk mengetahui apakah data Anda adalah bagian dari informasi yang terlibat dalam insiden keamanan.

Langkah 2 : Cari tahu jenis data apa yang dicuri atau terpengaruh.
Jenis data yang terpengaruh dapat memandu langkah Anda selanjutnya. Misalnya, Anda dapat mempertimbangkan untuk memantau akun Anda untuk aktivitas yang tidak sah, mengubah kata sandi Anda, atau membekukan kredit di akun Anda.

Langkah 3 : Menerima tawaran bantuan dari organisasi yang dilanggar.
Organisasi yang dilanggar sering kali menawarkan bantuan. Mereka mungkin menawarkan pemantauan kredit atau layanan perlindungan pencurian identitas, misalnya. Pertimbangkan apakah layanan tersebut tepat untuk Anda.

Langkah 4 : Tetap waspada. Pantau akun Anda.
Langkah-langkah yang harus Anda ambil setelah serangan dunia maya atau pelanggaran data sering kali bergantung pada kategori organisasi yang ditargetkan dan jenis kerusakan yang dilakukan atau informasi yang diungkapkan. Selain itu, waspadai upaya phishing dari pencuri dunia maya yang mungkin menghubungi Anda melalui telepon atau email, mengaku dari perusahaan yang dilanggar, mencoba mengelabui Anda agar memberikan informasi pribadi.

Langkah 5 : Hubungi orang yang tepat dan lakukan tindakan tambahan.
Sebaiknya hubungi organisasi yang dilanggar untuk mencari bantuan terkait pemulihan Anda. Anda juga dapat menghubungi organisasi lain. Misalnya, Anda dapat memperoleh laporan kredit gratis dari AnnualCreditReport.com untuk mengawasi aktivitas kredit yang mencurigakan atau tidak dikenal. Atau Anda mungkin mempertimbangkan untuk menempatkan peringatan penipuan atau pembekuan kredit pada akun Anda dengan tiga biro kredit utama.

Langkah 6 : Ubah dan perkuat kredensial login dan kata sandi Anda.
Untuk membantu melindungi akun Anda, ubah sandi Anda dan pastikan sandi tersebut kuat dan rumit. Pastikan untuk memperkuat kredensial login, sandi, dan pertanyaan-dan-jawaban keamanan Anda.

7. Keahlian Yang Diperlukan Untuk Menangani Cybercrime

Ada beberapa hal yang menjadi kriteria keahlian yang diperlukan untuk menangani cyber crime, yaitu :

  • Keterampilan Pemecahan Masalah
    Sebagai seorang profesional keamanan siber, pemecahan masalah akan memainkan peran utama dalam pekerjaan Anda sehari-hari. Mereka yang berada di lapangan perlu menemukan cara-cara kreatif untuk menghadapi dan mengatasi tantangan keamanan informasi yang kompleks di berbagai teknologi dan lingkungan digital yang ada dan yang sedang berkembang.
  • Bakat Teknis
    Sesuai dengan namanya, keamanan siber adalah bidang yang berfokus pada teknologi: Anda kemungkinan besar akan diberi tanggung jawab seperti memecahkan masalah, memelihara, dan memperbarui sistem keamanan informasi; menerapkan pemantauan jaringan secara terus menerus; dan memberikan solusi keamanan waktu nyata. Menjadi ahli teknologi sangat penting untuk melakukan aktivitas sehari-hari sebagai seorang profesional keamanan siber.
  • Pengetahuan tentang Keamanan di Berbagai Platform
    Keamanan siber tidak hanya terbatas pada komputer: Anda harus merasa nyaman bekerja pada berbagai sistem operasi, sistem komputer, perangkat seluler, jaringan awan, dan jaringan nirkabel – dan selalu mengikuti kemajuan di lapangan untuk semua mereka.
  • Perhatian terhadap detail
    Mampu mempertahankan organisasi dari pelanggaran dunia maya mengharuskan Anda untuk sangat waspada dan berorientasi pada detail, untuk mendeteksi kerentanan dan risiko secara efektif. Anda ingin bertanggung jawab atas pemantauan jaringan berkelanjutan dan harus dapat mengidentifikasi masalah dengan cepat dan memberikan solusi keamanan waktu nyata untuk mengatasinya.
  • Kemampuan berkomunikasi
    Sebagai spesialis keamanan siber, Anda akan bekerja sama dengan individu dalam peran dan departemen lain, dan penting untuk dapat secara efektif mengkomunikasikan dan menjelaskan temuan, kekhawatiran, dan solusi Anda kepada orang lain. Penting untuk dapat berbicara dengan jelas dan ringkas tentang strategi dan kebijakan keamanan siber, serta untuk dapat menyampaikan informasi teknis kepada individu dengan tingkat pemahaman teknis yang berbeda.
  • Keterampilan Forensik Komputer Dasar
    Meskipun forensik komputer dan keamanan siber adalah dua bidang yang terpisah, keduanya terkait erat – dan memiliki dasar dalam forensik komputer dapat membantu Anda unggul dalam karier keamanan siber Anda. Untuk dapat melindungi aset digital organisasi secara efektif dan mencegah pelanggaran keamanan, Anda harus memiliki pemahaman yang kuat tentang apa yang terjadi jika upaya Anda gagal, dan bagaimana data yang disusupi dipulihkan. Sebagian besar program gelar keamanan siber akan memiliki komponen forensik komputer karena alasan ini.
  • Sebuah Keinginan untuk Belajar
    Seperti bidang teknis lainnya, keamanan siber berubah dengan cepat. Siapa pun yang bekerja di lapangan harus berkomitmen untuk mengikuti praktik terbaik dan tren industri yang sedang berkembang, dan akan selalu perlu belajar dan mendidik diri sendiri – baik di dalam maupun di luar jam.
  • Pemahaman tentang Peretasan
    Untuk melindungi jaringan dan infrastruktur organisasi secara efektif, Anda harus mengetahui bagaimana mereka dapat dieksploitasi sejak awal – itulah mengapa sebagian besar profesional keamanan siber harus belajar cara “meretas secara etis”. Pada dasarnya, Anda harus memiliki keterampilan yang sama sebagai peretas, untuk sepenuhnya memahami bagaimana sistem dapat dibobol, dan pada gilirannya, menciptakan solusi yang efektif untuk menggagalkan serangan ini.

8. Kesimpulan

Memasang pertahanan yang baik membutuhkan pemahaman tentang pelanggaran tersebut. Penyerang memiliki banyak opsi, seperti serangan DDoS, infeksi malware, intersepsi man-in-the-middle, dan tebakan kata sandi brute force, hingga mencoba mendapatkan akses tidak sah ke infrastruktur penting dan data sensitif.

Langkah-langkah untuk mengurangi ancaman ini bervariasi, tetapi dasar-dasar keamanan tetap sama: Selalu perbarui sistem dan database anti-virus Anda, latih karyawan Anda, konfigurasikan firewall Anda untuk hanya memasukkan port dan host tertentu yang Anda butuhkan ke daftar putih, pertahankan kata sandi Anda kuat, gunakan model hak istimewa paling rendah di lingkungan TI Anda, buat cadangan rutin, dan terus mengaudit sistem TI Anda untuk aktivitas yang mencurigakan.

Demikian pembahasan panjang tentang “Cybercrime dan Cyber Attack : Arti, Jenis, Sejarah, Pencegahan, Contoh, Cara Mengatasi”. Semoga bermanfaat dan terima kasih. 🙂