WASPADA Serangan Cyber di Tahun 2021

Di tahun 2021, teknologi semakin berkembang dan semakin canggih. Perkembangan teknologi di tahun 2021 tentu saja memberikan banyak manfaat bagi kehidupan. Namun, ada saja pihak-pihak yang memanfaatkan kecanggihan teknologi ini untuk melakukan hal-hal yang jahat. Salah satunya adalah serangan cyber atau Cyber Attack.

Cyber Attack atau serangan cyber adalah serangan yang dilakukan oleh penjahat dunia maya menggunakan satu atau lebih komputer terhadap satu atau beberapa komputer atau jaringan. Kejahatan dunia maya dapat mengancam keamanan dan kesehatan finansial seseorang, perusahaan, atau suatu negara. Serangan dunia maya dapat dengan jahat menonaktifkan komputer, mencuri data, atau menggunakan komputer yang dibobol sebagai titik peluncuran untuk serangan lain.

Baca juga : Cybercrime dan Cyber Attack : Arti, Jenis, Sejarah, Pencegahan, Contoh, Cara Mengatasi

Ada banyak hal yang dapat dilakukan oleh para penyerang untuk merusak sistem jaringan. Untuk itu, Anda harus selalu WASPADA terhadap jenis-jenis serangan cyber berikut ini :

1. Malware Attack
   1.1 Ransomware
   1.2 Trojan
   1.3 Polymorphic virus
   1.4 Spyware
   1.5 Worm
   1.6 Dropper
   1.7 Macro virus
   1.8 Logic bomb
   1.9 File infector
   1.10 Stealth virus
   1.11 System atau boot-record infectors
   1.12 Adware
2. Man-in-the-middle (MitM) attack
   2.1 IP Spoofing
   2.2 Session hijacking
   2.3 Replay
3. Denial-of-service (DoS) dan DDoS
   3.1 Smurf attack
   3.2 TCP SYN flood attack
   3.3 Botnets
   3.4 Ping of death attack
   3.5 Teardrop attack
4. Phishing dan spear phishing attacks
5. Password Attack
6. Cross-site scripting (XSS) attack
7. SQL injection attack
8. Birthday attack
9. Eavesdropping attack
10. Drive-by attack

1. Malware Attack

Perangkat lunak berbahaya “malware” merupakan perangkat lunak yang tak diinginkan untuk terpasang di sistem Anda tanpa izin Anda. Malware dapat menempelkan dirinya pada kode yang sah dan menyebar. Malware dapat bersembunyi di aplikasi yang berguna atau menggandakan dirinya sendiri di Internet. Berikut beberapa jenis malware yang paling umum:

1.1 Ransomware

Ransomware adalah jenis malware yang memblokir akses ke data korban dan mengancam untuk memublikasikan atau menghapusnya kecuali uang tebusan telah dibayarkan. Sementara beberapa ransomware komputer sederhana dapat mengunci sistem dengan cara yang tidak sulit bagi orang yang berpengetahuan untuk membalikkannya, malware yang lebih canggih menggunakan teknik yang disebut pemerasan cryptoviral, yang mengenkripsi file korban dengan cara yang membuatnya hampir tidak mungkin dipulihkan tanpa kunci dekripsi.

1.2 Trojan

Trojan atau Trojan horse adalah program yang bersembunyi di program yang bermanfaat dan biasanya memiliki fungsi jahat. Perbedaan utama antara virus dan Trojan adalah Trojan tidak menggandakan diri sendiri. Selain meluncurkan serangan pada sistem, Trojan dapat membuat pintu belakang yang dapat dimanfaatkan oleh penyerang. Misalnya, Trojan dapat diprogram untuk membuka port bernomor tinggi sehingga peretas dapat menggunakannya untuk mendengarkan dan kemudian melakukan serangan.

1.3 Polymorphic virus

Virus ini menyembunyikan dirinya melalui berbagai siklus enkripsi dan dekripsi. Virus terenkripsi dan mesin mutasi terkait pada awalnya didekripsi oleh program dekripsi. Virus mulai menginfeksi area kode. Mesin mutasi kemudian mengembangkan rutinitas dekripsi baru dan virus mengenkripsi mesin mutasi dan salinan virus dengan algoritme yang sesuai dengan rutinitas dekripsi baru. Paket terenkripsi dari mesin mutasi dan virus dilampirkan ke kode baru, dan prosesnya berulang. Virus semacam ini sulit

1.4 Spyware

Spyware adalah jenis program yang dipasang untuk mengumpulkan informasi tentang pengguna, komputer atau kebiasaan menjelajah mereka. Ini melacak semua yang Anda lakukan tanpa sepengetahuan Anda dan mengirimkan data ke pengguna jarak jauh. Itu juga dapat mengunduh dan menginstal program berbahaya lainnya dari internet. Spyware bekerja seperti adware, tetapi biasanya program terpisah yang diinstal tanpa disadari saat Anda menginstal aplikasi freeware lain.

1.5 Worm

Worm berbeda dari virus karena mereka tidak melampirkan ke file host, tetapi merupakan program mandiri yang menyebar ke seluruh jaringan dan komputer. Cacing biasanya menyebar melalui lampiran email; membuka lampiran mengaktifkan program worm. Eksploitasi worm yang khas melibatkan worm yang mengirimkan salinan dirinya ke setiap kontak di alamat email komputer yang terinfeksi.Selain melakukan aktivitas berbahaya, worm yang menyebar di internet dan server email yang kelebihan muatan dapat mengakibatkan serangan penolakan layanan terhadap node di jaringan.

1.6 Dropper

Dropper adalah program yang digunakan untuk menginstal virus di komputer. Dalam banyak kasus, pipet tidak terinfeksi kode berbahaya dan, oleh karena itu, mungkin tidak terdeteksi oleh perangkat lunak pemindaian virus. Dropper juga dapat terhubung ke internet dan mengunduh pembaruan ke perangkat lunak virus yang ada di sistem yang disusupi.

1.7 Macro virus

Virus ini menginfeksi aplikasi seperti Microsoft Word atau Excel. Virus makro menempel pada urutan inisialisasi aplikasi. Ketika aplikasi dibuka, virus menjalankan instruksi sebelum mentransfer kontrol ke aplikasi. Virus menggandakan dirinya sendiri dan menempel pada kode lain di sistem komputer.

1.8 Logic bomb

Logic bomb adalah jenis perangkat lunak berbahaya yang ditambahkan ke aplikasi dan dipicu oleh kejadian tertentu, seperti kondisi logis atau tanggal dan waktu tertentu.

1.9 File infector

Virus file infector biasanya menempel pada kode yang dapat dieksekusi, seperti file .exe. Virus dipasang saat kode dimuat. Versi lain dari file infector mengasosiasikan dirinya dengan file dengan membuat file virus dengan nama yang sama, tetapi ekstensi .exe. Oleh karena itu, ketika file dibuka, kode virus akan dijalankan.

1.10 Stealth virus

Virus Stealth mengambil alih fungsi sistem untuk menyembunyikan diri. Mereka melakukan ini dengan membahayakan perangkat lunak pendeteksi malware sehingga perangkat lunak tersebut akan melaporkan area yang terinfeksi sebagai tidak terinfeksi. Virus ini menyembunyikan setiap peningkatan ukuran file yang terinfeksi atau perubahan pada tanggal dan waktu file terakhir kali diubah.

1.11 System atau boot-record infectors

Virus boot-record menempel pada master boot record pada hard disk. Ketika sistem dimulai, ia akan melihat sektor boot dan memuat virus ke dalam memori, di mana ia dapat menyebar ke disk dan komputer lain.

1.12 Adware

Adware adalah aplikasi perangkat lunak yang digunakan oleh perusahaan untuk tujuan pemasaran; spanduk iklan ditampilkan saat program apa pun sedang berjalan. Adware dapat otomatis – Virus mengambil alih fungsi sistem untuk perumahan diri. Mereka melakukan ini dengan bahaya perangkat lunak pendeteksi malware sehingga perangkat lunak tersebut akan melaporkan area yang terinfeksi sebagai tidak terinfeksi. Virus ini peningkatan peningkatan ukuran file yang terinfeksi atau perubahan pada tanggal dan waktu file terakhir kali diubah.

dideteksi tetapi memiliki tingkat entropi yang tinggi karena banyaknya modifikasi pada kode sumbernya. Perangkat lunak anti-virus atau alat gratis seperti Process Hacker dapat menggunakan fitur ini untuk mendeteksinya.

2. Man-in-the-middle (MitM) attack

MitM attack atau Man in the middle attack terjadi ketika seorang peretas memasukkan dirinya sendiri antara komunikasi klien dan server. Berikut adalah beberapa jenis serangan man-in-the-middle:

2.1 IP Spoofing

IP spoofing digunakan oleh penyerang untuk meyakinkan sistem bahwa ia berkomunikasi dengan entitas yang dikenal dan tepercaya dan memberikan penyerang akses ke sistem. Penyerang mengirimkan paket dengan alamat sumber IP dari host yang dikenal dan tepercaya, bukan alamat sumber IP-nya sendiri ke host target. Host target mungkin menerima paket dan menindaklanjutinya.

2.2 Session hijacking

Dalam jenis serangan MitM ini, penyerang membajak sesi antara klien tepercaya dan server jaringan. Komputer yang menyerang mengganti alamat IP-nya untuk klien tepercaya sementara server melanjutkan sesi, percaya bahwa itu berkomunikasi dengan klien.

Serangan session hijacking dapat terjadi seperti ini :
Pertama : Seorang klien terhubung ke server.
Kedua    : Komputer penyerang mendapatkan kendali atas klien.
Ketiga    : Komputer penyerang memutuskan klien dari server.
Keempat: Komputer penyerang mengganti alamat IP klien dengan alamat IP-nya sendiri dan
menipu nomor urut klien.
Kelima   : Komputer penyerang melanjutkan dialog dengan server dan server yakin itu masih berkomunikasi dengan klien.

2.3 Replay

Replay terjadi ketika penyerang mencegat dan menyimpan pesan lama dan kemudian mencoba mengirimnya nanti, meniru identitas salah satu peserta. Jenis ini dapat dengan mudah dilawan dengan stempel waktu sesi atau nonce (nomor acak atau string yang berubah seiring waktu).

3. Denial-of-service (DoS) dan DDoS

Serangan denial-of-service membanjiri sumber daya sistem sehingga tidak dapat merespons permintaan layanan. Serangan DDoS juga merupakan serangan terhadap sumber daya sistem, tetapi diluncurkan dari sejumlah besar mesin host lain yang terinfeksi oleh perangkat lunak berbahaya yang dikendalikan oleh penyerang.
Tidak seperti serangan yang dirancang untuk memungkinkan penyerang mendapatkan atau meningkatkan akses, denial-of-service tidak memberikan manfaat langsung bagi penyerang. Bagi beberapa dari mereka, cukup memiliki kepuasan penolakan layanan. Namun, jika sumber daya yang diserang adalah milik pesaing bisnis, maka manfaat bagi penyerang mungkin cukup nyata. Tujuan lain dari serangan DoS adalah membuat sistem offline sehingga jenis serangan yang berbeda dapat diluncurkan. Salah satu contoh umum adalah pembajakan sesi, yang akan saya jelaskan nanti.

Berikut ini adalah jenis serang DoS dan DDos attack :

3.1 Smurf attack

Serangan Smurf melibatkan penggunaan spoofing IP dan ICMP untuk memenuhi jaringan target dengan lalu lintas. Metode serangan ini menggunakan permintaan gema ICMP yang ditargetkan pada alamat IP siaran. Permintaan ICMP ini berasal dari alamat “korban” palsu. Permintaan ini akan masuk ke semua IP dalam rentang tersebut, dengan semua tanggapan kembali ke 10.0.0.10, membanjiri jaringan. Proses ini berulang, dan dapat diotomatiskan untuk menghasilkan kepadatan jaringan yang sangat besar.

Untuk melindungi perangkat Anda dari serangan smurf, Anda perlu menonaktifkan siaran yang diarahkan IP di router. Ini akan mencegah permintaan siaran gema ICMP di perangkat jaringan. Pilihan lainnya adalah mengkonfigurasi sistem akhir agar tidak merespons paket ICMP dari alamat broadcast.

3.2 TCP SYN flood attack

Dalam serangan TCP SYN flood, penyerang mengeksploitasi penggunaan ruang buffer selama jabat tangan inisialisasi sesi Transmission Control Protocol (TCP). Perangkat penyerang membanjiri antrean kecil dalam proses sistem target dengan permintaan koneksi, tetapi tidak merespons ketika sistem target membalas permintaan tersebut. Hal ini menyebabkan sistem target kehabisan waktu sambil menunggu respons dari perangkat penyerang, yang membuat sistem mogok atau menjadi tidak dapat digunakan saat antrean koneksi terisi.

Ada beberapa tindakan pencegahan untuk serangan banjir TCP SYN:

  • Tempatkan server di belakang firewall yang dikonfigurasi untuk menghentikan paket SYN masuk.
  • Meningkatkan ukuran antrian koneksi dan mengurangi waktu tunggu pada koneksi yang terbuka.

3.3 Botnets

Botnet adalah jutaan sistem yang terinfeksi malware di bawah kendali peretas untuk melakukan serangan DDoS. Bot atau sistem zombie ini digunakan untuk melakukan serangan terhadap sistem target, seringkali membanjiri bandwidth dan kemampuan pemrosesan sistem target. Serangan DDoS ini sulit dilacak karena botnet terletak di lokasi geografis yang berbeda.

Botnet dapat dikurangi dengan:

  • Penyaringan RFC3704, yang akan menolak lalu lintas dari alamat palsu dan membantu memastikan bahwa lalu lintas dapat dilacak ke jaringan sumber yang benar. Misalnya, RFC3704 akan menghapus paket dari alamat daftar bogon.
  • Penyaringan lubang hitam, yang menghilangkan lalu lintas yang tidak diinginkan sebelum memasuki jaringan yang dilindungi. Ketika serangan DDoS terdeteksi, host BGP (Border Gateway Protocol) harus mengirim pembaruan perutean ke router ISP sehingga mereka merutekan semua lalu lintas yang menuju ke server korban ke antarmuka null0 pada hop berikutnya.

3.4 Ping of death attack

Jenis serangan Ping of death menggunakan paket IP untuk ‘melakukan ping ke sistem target dengan ukuran IP melebihi maksimum. Paket IP dengan ukuran ini tidak diperbolehkan, jadi penyerang memecah paket IP tersebut. Setelah sistem target memasang kembali paket, itu dapat mengalami buffer overflows dan error lainnya.

Ping serangan kematian “ping of death” dapat diblokir dengan menggunakan firewall yang akan memeriksa paket IP terfragmentasi untuk ukuran maksimum.

3.5 Teardrop attack

Serangan Teardrop menyebabkan panjang dan bidang offset fragmentasi dalam paket Internet Protocol (IP) sekuensial saling tumpang tindih pada host yang diserang; sistem yang diserang mencoba untuk merekonstruksi paket selama proses tersebut tetapi gagal. Sistem target kemudian menjadi bingung dan crash.

Jika pengguna tidak memiliki patch untuk melindungi dari serangan DoS ini, nonaktifkan SMBv2 dan blokir port 139 dan 445.

4. Phishing dan spear phishing attacks

Serangan phishing adalah praktik pengiriman email yang tampaknya berasal dari sumber tepercaya dengan tujuan mendapatkan informasi pribadi atau memengaruhi pengguna untuk melakukan sesuatu. Ini menggabungkan rekayasa sosial dan tipu daya teknis. Ini bisa melibatkan lampiran ke email yang memuat malware ke komputer Anda. Bisa juga berupa tautan ke situs web tidak sah yang dapat mengelabui Anda agar mengunduh perangkat lunak perusak atau menyerahkan informasi pribadi Anda.

Spear phishing adalah jenis aktivitas phishing yang sangat ditargetkan. Penyerang meluangkan waktu untuk melakukan penelitian terhadap target dan membuat pesan yang bersifat pribadi dan relevan. Karena itu, phishing tombak bisa sangat sulit diidentifikasi dan bahkan lebih sulit untuk dilawan. Salah satu cara paling sederhana yang dapat dilakukan peretas untuk melakukan serangan spear phishing adalah spoofing email, yaitu saat informasi di bagian “Dari” pada email dipalsukan, membuatnya tampak seolah-olah berasal dari seseorang yang Anda kenal, seperti manajemen Anda atau perusahaan mitra Anda. Teknik lain yang digunakan scammer untuk menambah kredibilitas cerita mereka adalah kloning situs web – mereka menyalin situs web yang sah untuk menipu Anda agar memasukkan informasi identitas pribadi (PII) atau kredensial login.

Untuk mengurangi risiko terkena phishing, Anda dapat menggunakan teknik berikut:

  • Berpikir kritis – Jangan terima bahwa email adalah masalah nyata hanya karena Anda sibuk atau stres atau Anda memiliki 150 pesan lain yang belum dibaca di kotak masuk Anda. Berhenti sebentar dan analisis email.
    Mengarahkan kursor ke atas tautan – Arahkan mouse Anda ke atas tautan, tapi jangan klik! Cukup arahkan kursor mouse Anda ke atas tautan dan lihat ke mana sebenarnya akan membawa Anda. Terapkan pemikiran kritis untuk menguraikan URL.
  • Menganalisis header email – Header email menentukan bagaimana email sampai ke alamat Anda. Parameter “Balas ke” dan “Jalur Kembali” harus mengarah ke domain yang sama seperti yang dinyatakan di email.
  • Sandboxing – Anda dapat menguji konten email di lingkungan sandbox, mencatat aktivitas dari membuka lampiran atau mengklik link di dalam email.

5. Password Attack

Kata sandi “password” adalah mekanisme yang paling umum digunakan untuk mengotentikasi pengguna ke sistem informasi, memperoleh kata sandi adalah pendekatan serangan yang umum dan efektif. Akses ke sandi seseorang dapat diperoleh dengan melihat sekeliling meja orang tersebut, ” mengendus ” koneksi ke jaringan untuk mendapatkan sandi yang tidak terenkripsi, menggunakan manipulasi psikologis, mendapatkan akses ke database sandi, atau menebak-nebak.

  • Pendekatan terakhir dapat dilakukan secara acak atau sistematis:
    Tebakan kata sandi secara paksa berarti menggunakan pendekatan acak dengan mencoba kata sandi yang berbeda dan berharap salah satunya berfungsi. Beberapa logika dapat diterapkan dengan mencoba kata sandi yang terkait dengan nama orang, jabatan, hobi, atau item serupa.
  • Dalam serangan kamus, kamus sandi umum digunakan untuk mencoba mendapatkan akses ke komputer dan jaringan pengguna. Salah satu pendekatannya adalah dengan menyalin file terenkripsi yang berisi kata sandi, menerapkan enkripsi yang sama ke kamus kata sandi yang umum digunakan, dan membandingkan hasilnya.

6. Cross-site scripting (XSS) attack

Serangan XSS menggunakan sumber daya web pihak ketiga untuk menjalankan skrip di browser web korban atau aplikasi yang dapat skrip. Secara khusus, penyerang memasukkan muatan dengan JavaScript berbahaya ke dalam database situs web. Saat korban meminta halaman dari situs web, situs web tersebut mengirimkan halaman tersebut, dengan muatan penyerang sebagai bagian dari badan HTML, ke browser korban, yang menjalankan skrip berbahaya tersebut. Misalnya, ini mungkin mengirimkan cookie korban ke server penyerang, dan penyerang dapat mengekstraknya dan menggunakannya untuk sesi pembajakan. Konsekuensi paling berbahaya terjadi ketika XSS digunakan untuk mengeksploitasi kerentanan tambahan. Kerentanan ini dapat memungkinkan penyerang untuk tidak hanya mencuri cookie, tetapi juga mencatat penekanan tombol, menangkap tangkapan layar, menemukan dan mengumpulkan informasi jaringan, serta mengakses dan mengontrol mesin korban dari jarak jauh.

7. SQL injection attack

SQL injection telah menjadi masalah umum dengan situs web berbasis database. Ini terjadi ketika penjahat mengeksekusi kueri SQL ke database melalui data input dari klien ke server. Perintah SQL dimasukkan ke dalam input bidang data (misalnya, bukan login atau kata sandi) untuk menjalankan perintah SQL yang telah ditentukan. Eksploitasi injeksi SQL yang berhasil dapat membaca data sensitif dari database, memodifikasi (menyisipkan, memperbarui, atau menghapus) data database, menjalankan operasi administrasi (seperti mematikan) pada database, memulihkan konten file tertentu, dan, dalam beberapa kasus, mengeluarkan perintah ke sistem operasi.

8. Birthday attack

Birthday attacks dibuat dengan algoritma hash yang digunakan untuk memverifikasi integritas pesan, perangkat lunak, atau tanda tangan digital. Sebuah pesan yang diproses oleh fungsi hash menghasilkan message digest (MD) dengan panjang tetap, terlepas dari panjang pesan input; MD ini secara unik mencirikan pesan tersebut. Birthday attack mengacu pada kemungkinan menemukan dua pesan acak yang menghasilkan MD yang sama saat diproses oleh fungsi hash. Jika penyerang menghitung MD yang sama untuk pesannya seperti yang dimiliki pengguna, ia dapat dengan aman mengganti pesan pengguna dengan miliknya, dan penerima tidak akan dapat mendeteksi penggantian bahkan jika ia membandingkan MD.

9. Eavesdropping attack

Eavesdropping terjadi melalui intersepsi lalu lintas jaringan. Dengan menguping, penyerang dapat memperoleh kata sandi, nomor kartu kredit, dan informasi rahasia lainnya yang mungkin dikirim pengguna melalui jaringan.

Eavesdropping (Menguping) bisa pasif atau aktif:

  • Penyadapan pasif – Seorang hacker mendeteksi informasi dengan mendengarkan transmisi pesan di jaringan.
  • Penyadapan aktif – Seorang hacker secara aktif mengambil informasi dengan menyamar sebagai unit yang bersahabat dan dengan mengirimkan pertanyaan ke pemancar. Ini disebut probing, pemindaian, atau gangguan.
    Mendeteksi serangan penyadapan pasif seringkali lebih penting daripada menemukan serangan aktif, karena serangan aktif membutuhkan penyerang untuk mendapatkan pengetahuan tentang unit yang bersahabat dengan melakukan penyadapan pasif sebelumnya. Enkripsi data adalah tindakan pencegahan terbaik untuk penyadapan.

10. Drive-by attack

Drive-by download attacks adalah metode umum untuk menyebarkan malware. Peretas mencari situs web yang tidak aman dan menanam skrip berbahaya ke dalam kode HTTP atau PHP di salah satu halaman. Skrip ini mungkin menginstal malware langsung ke komputer seseorang yang mengunjungi situs, atau mungkin mengarahkan kembali korban ke situs yang dikendalikan oleh peretas. Download drive-by dapat terjadi saat mengunjungi situs web atau melihat pesan email atau jendela pop-up. Tidak seperti banyak jenis serangan keamanan dunia maya lainnya, drive-by tidak bergantung pada pengguna untuk melakukan apa pun guna mengaktifkan serangan secara aktif – Anda tidak perlu mengeklik tombol unduh atau membuka lampiran email berbahaya agar terinfeksi. Unduhan drive-by dapat memanfaatkan aplikasi, sistem operasi, atau browser web yang memiliki kelemahan keamanan karena pembaruan yang tidak berhasil atau kurangnya pembaruan.

Untuk melindungi diri Anda dari serangan drive-by, Anda harus selalu memperbarui browser dan sistem operasi dan menghindari situs web yang mungkin berisi kode berbahaya. Tetap berpegang pada situs yang biasa Anda gunakan – meskipun perlu diingat bahwa situs ini pun dapat diretas. Jangan menyimpan terlalu banyak program dan aplikasi yang tidak perlu di perangkat Anda. Semakin banyak plugin yang Anda miliki, semakin banyak kerentanan yang dapat dieksploitasi oleh serangan drive-by.