L1 Question
L1 Question
5.
- Malcious Code or Insider Threat Attacks
- Insider jahat menyabotase sistem dan mengirim data kepemilikan ke pihak ketiga.
- Orang yang jahat mencuri data pribadi beserta informasi akun untuk di perjual belikan di
media cocial.
- Pantau semua file, email dan aktivitas pada sumber data inti.
- Tentukan siapa yang mempunyai hak akses ke data tersebut dan siapa yang tidak.
- Unauthorized Access
Yaitu serangan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer tersebut. Biasanya seorang penyerang bermaksud untuk mencuri
informasi penting yang ada di jaringan maupun di database yang di jadikan target tersebut.
Contoh serangan nya ialah :
- Kasus pembobolan sistus KPU untuk mengubah informasi yang ada di situs website
tersebut.
- Kasus pencurian akses remote server Telnet dengan memanfaatkan kelemahan protokol
Telnet yaitu tidak terenkripsi sehingga password yang dimasukkan plain text dan bisa
diambil dengan menggunakan metode MITMA.
- Pencurian informasi database perusahaan dengan memanfaatkan celah SQLi pada sebuah
website.
- Membatasi domain atau alamat IP yang mengakses ke sebuah server tersebut sehingga
tidak sembarangan orang yang dapat akses ke server tersebut.
- Selalu menggunakan komunikasi yang terenkripsi atau pengiriman data yang terenkripsi
sehingga untuk membuka nya hanya bisa dibuka oleh orang yang mempunyai akses ke data
tersebut.
Yaitu serangan yang dilakukan dengan menggunakan layanan aplikasi tanpa sepengetahuan
si pemilik ataupun si pengguna layanan tersebut.
Contoh serangan nya ialah:
- Membeli barang online dengan memanfaatkan kartu kredit (CC) orang lain.
- Menggunakan hak akses SSH dan FTP server tanpa sepengetahuan sysadmin server.
- Membatasi hak akses ke server dengan tidak memberikan informasi akses ke server
kepada orang lain.
- Menyimpan informasi berkaitan dengan Internet Banking, Mobile Banking, Kartu kredit dan
lain - lain dengan tidak memberikan informasi tersebut kepada orang lain.
- Email-based abuse
Ialah serangan berbasis Email dengan cara mengirim email dengan banyak tanpa
memikirkan penerima nya. Teknik serangan ini biasa dikenal dengan Email spam. Seorang
penyerang biasanya menyisipkan sebuah walware atau link yang berisi sebuah jebakan jika
seorang penerima email tersebut mengunjungi atau meng-klik link tersebut maka malware
tersebut aktif dan terkena dampak lainnya.
Contoh serangan nya ialah :
- Serangan dengan mengirimkan email ke banyak penerima dengan isi email yang sudah
tertanam backdoor sehingga penyerang dapat mendapatkan akses ke PC yang terkena
dampak tersebut.
Cara mengatasinya :
- Bagi yang penerima email untuk selalu memastikan dan melihat pengirim dari email
tersebut. Jika tidak mengenal dari penerima tersebut abaikan atau hapus email tersebut.
- Gunakan perlindungan tambahan perangkat antiSpam seperti Baracuda dan Fireeye EX
untuk melakukan pemblokiran dan karantina email yang dianggap berisi link atau file yang
berbahaya dari email tersebut.
- Espionage
Ialah tindakan atau praktek untuk memperoleh rahasia tanpa izin dari pemegang informasi
pribadi dari inddividu dan kelompok untuk keuntungan politik atau militer dengan
menggunakan metode pada jaringan internet atau komputer pribadi dengan mengirimkan
perangkat lunak berbahaya seperti trojan horse dan spyware.
Contoh serangan nya ialah :
- Pencurian dan penggunaan account internet orang lain.
- Membajak situs web orang lain.
- Port scanning.
Cara mengatasinya:
- Menggunakan Firewall baik dari sisi PC client maupun server agar terlindungi dan
meminimalisir ancaman.
- Menggunakan Kriptografi agar data yang dikirimkan disandikan terlebih dahulu agar lebih
aman.
- Menutup service yang tidak digunakan dari sisi server agar tidak ditemukan celah masuk
dan mengurangi celah masuk seorang hacker.
- Fraud and theft
Penipuan dan pencurian memiliki banyak kesamaan. Keduanya ialah tindakan kriminal dan
keduanya secara paksa mengambil sesuatu dari orang lain tanpa meminta izin terlebih
dahulu. Kerusakan yang dapat mereka berikan mungkin besar atau kecil dan itu mengambil
dari seseorang. Ringkasan nya seperti ini penipuan memiliki niat untuk menyembunyikan
tindak pidana pencurian, sedangkan pencurian tidak. Pencuri tahu mereka tidak bisa
menyembunyikan tindakan itu sehingga mereka tidak berusaha untuk menyembunyikannya ,
sementara penipu melakukan upaya ektra untuk menyembunyikan tindakan itu.
Contoh serangan nya ialah :
- Mendapatkan informasi identitas Bank seseorang dengan cara menelfon nya dan mengaku
berasal dari Bank pemilik tersebut, teknik ini dikenal sebagai dengan teknik social
engineering.
- Kasus pencurian kartu kredit dengan memanfaatkan kelemahan sebuah website dan
mencuri informasi CC yang ada di dalamnya.
Cara mengatasinya :
- Pastikan setiap menerima telfon dan sms berasal dari no yang terverifikasi untuk
menghindari kasus pencurian data.
- Selalu pastikan untuk menggunakan komunikasi yang terenkripsi.
- Membangun sebuah website pastikan untuk mengurangi dan menghikangkan BUG yang
ada. Untuk mengetahui tersebut bisa menggunakan jasa PENTEST untuk mencari
kelemahan tersebut.
- Employe sabotage and abuse
Ada banyak bentuk sabotase dan pelecehan antar karyawan di tempat kerja. Alasan nya
ialah karena mereka tidak senang dengan tempat kerja tersebut, apakah itu penyelia,
promosi yang tidak dapat diterima, atau tindakan disipliner yang diambil oleh karyawan
tersebut. Dan penyebab nya juga bisa dikarenakan kondisi pemutusan hubungan kerja dan
itu bisa menjadikan pemicu menyabotase tempat kerja mereka.
Contoh serangan nya:
- Pelecehan seksual kepada kaum wanita antar karyawan secara terang terangan.
- Melakukan pencurian sumber daya digital seperti kamera, pemutar MP3 dll.
Cara mengatasinya ialah:
- Dengan mengetahui perasaan karyawan dan langkah - langkah keamanan yang baik.
- Memperbaiki sabotase dengan memiliki protokol keamanan yang baik termasuk program
anti-virus, firewall, alat logging dan membutuhkan praktik keamanan yang baik seperti
mengunci pekerjaan (Laptop Screnn)
- Network & Resource Abuses
Banyak nya kasus penyalahgunaan dalam penggunaan jaringan dan sumberdaya yang ada
membuat banyak nya kasus penyerangan pada jaringan. Penyalahgunaan ini memiliki
dampak diantara nya seperti informasi yang dikirim melalui jaringan tersebut dapat
ditangkap dan dicuri oleh peretas. Dan juga memanfaatkan bandwith jaringan yang tinggi
memungkinkan untuk serangan DDoS.
Contoh serangannya ialah :
- Seorang penyerang melakukan aksi Hacking wifi untuk masuk ke jaringan internal.
- Penyerang memanfaatkan BotNet yang sudah tertanam di PC user dan memanfaatkan
bandwith dan resource yang ada di PC tersebut untuk dilakukan penyerangan DDoS.
Cara menfgatasinya ialah:
- Untuk selalu menggunakan antivirus yang up - to - date untuk mengatasi dan mendeteksi
malware yang aktiv di masing - masing PC.
- Menggunakan firewall untuk memantau trafik jaringan jika ada aktifitas yang
mencurigakan pada jaringan internet.