OLEH :
Abdillah Satari Rahim (120200102001)
Alsodiq (120200102002)
Cahya Agung Nugraha (120200102005)
Dede Anggy Reynaldi (120200102006)
1
https://mtp.co.id/project/7-jenis-cyber-attack-yang-mengancam-it-perusahaan-dan-solusinya/
2
Ibid
3
https://www.dewaweb.com/blog/kenali-5-serangan-hacker-pada-website/
4
Ibid
5
Ibid
6
https://netsec.id/jenis-serangan-jaringan-komputer/
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
❖ Trojan Horse7
➔ Merupakan salah satu jenis Malicious software/malware yang dapat merusak
sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari
target seperti password, system log dll, dan dapat memperoleh hak akses
dari target. Trojan merupakan software yang berbeda dengan virus atau
worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
● Pencuri Password -> jenis trojan ini dapat mencuri password yang
disimpan didalam sistem dengan cara membuat tampilan seolah-olah
tampilan login dengan menunggu host memasukan passwordnya pada
saat login kemudian password tersebut akan dikirimkan ke attacker
● Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh
host dan mengirimkanya ke attacker.
● RAT (Remote Administration Tools)-> Jenis trojan ini mampu
mengambil alih kontrol secara penuh terhadap sistem dan dapat
melakukan apapun yang attacker mau dari jarak jauh seperti
memformat hardisk, mengedit dan menghapus data dll.
❖ Drive-By Attack8
➔ Teroris siber sering menggunakan serangan drive-by untuk menyebarkan
malware. Mereka menargetkan situs web yang tidak aman. Begitu mereka
menemukan calon korban, mereka menyuntikkan skrip berbahaya ke dalam
kode HTTP atau PHP dari halaman situs web. Script ini secara langsung
membahayakan jaringan komputer pengunjung situs.
❖ Botnet9
➔ Botnet adalah kumpulan jaringan sistem yang telah disuntikkan malware. Ini
dilakukan tanpa sepengetahuan pemilik perangkat. Namun, ada dua metode
7
https://netsec.id/jenis-serangan-jaringan-komputer/
8
https://www.trenasia.com/15-serangan-siber-paling-berbahaya/
9
Ibid.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
2. Jelaskan beberapa macam serangan DOS dan DDOS yang kerap digunakan !
Serangan DOS (Denial of Service) adalah suatu serangan pengrusakan yang
dilakukan dengan menghambat atau memutus ketersediaan informasi ketika
dibutuhkan10. Sedangkan serangan DDOS (Distributed Denial of Service) yaitu suatu
serangan yang terjadi ketika seorang peretas membanjiri jaringan atau server dengan
lalu lintas data untuk membuat sistem kewalahan dan mengganggu kemampuannya
beroperasi.11
Serangan DOS dan DDOS pada dasarnya adalah sama, namun DDOS
merupakan jenis serangan yang lebih terstruktur. DDOS dengan mekanisme yang pada
dasarnya sama dengan DOS namun memiliki dampak yang umumnya jauh lebih besar
dibandingkan dengan DOS. Berikut merupakan enis-jenis serangan DOS/DDOS,
diantaranya yaitu :12
1) Ping of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini
dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping
biasanya digunakan untuk memeriksa keberadaan sebuah host. Sekarang sistem
seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah
meng-update patchnya dan menutup lubang-lubang tersebut. Ditambah semakin
canggihnya teknologi dan semakin lebarnya bandwidth yang telah tersedia sehingga
serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.
2) Syn Flooding
Serangan Syn Flooding dilakukan dengan cara memanfaatkan kelemahan
protokol pada saat terjadinya proses handshake. Saat dua buah komputer
memutuskan untuk memulai melakukan komunikasi, komputer pengirim (penyerang)
akan mengirimkan syn, penerima (target) pun akan menjawab dengan mengirimkan
10
Hermawan Rudi, (1979), Analisis Konsep dan Cara Kerja Serangan Komputer DIstributed Denial of
Service. Faktor Exacta Vol. 5 no. 1:1-14. Universitas Indraprasta PGRI, Jakarta
11
https://id.safetydetectives.com/blog/apa-itu-serangan-ddos-dan-bagaimana-mencegahnya/
12
Hermawan Rudi, (1979), Analisis Konsep dan Cara Kerja Serangan Komputer DIstributed Denial of
Service. Faktor Exacta Vol. 5 no. 1:1-14. Universitas Indraprasta PGRI, Jakarta
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
sync ack kepada komputer pengirim. Seharusnya setelah menerima syn ack dari
penerima pengirim mengirimkan ack kepada penerima untuk melakukan proses
handshake. Namun pada kenyataan, pengirim justru mengirimkan banyak paket syn
kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan
dari pengirim. Serangan seperti ini tentunya akan menghambat penerima
memberikan pelayanan kepada user yang absah.
3) Remote Controlled Attack
Remote Controlled Attack pada dasarnya adalah mengendalikan beberapa
jaringan lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan
berdampak besar, karena biasanya server-server untuk menyerang mempunyai
bandwidth yang besar. Penyerang juga dengan leluasa dapat mengontrol targetnya
dan menyembunyikan diri dibalik server-server tersebut. Umumnya tool-tool
mempunyai tipe Master dan Client atau agent. Master merupakan computer master
yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah
guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah
berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client
yang siap menunggu perintah untuk menyerang target.
4) UDP Flood
Serangan ini memanfaatkan protocol UDP yang bersifat connectionless untuk
menyerang target. Karena sifatnya itulah UDP flood cukup mudah dilakukan.
Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang
terkejut dan tidak siap menerima serangan ini tentu akan bingung, dan pada
beberapa kasus computer tersebut akan hang karena besarnya paket data yang
dikirimkan. Penyerang dapat menggunakan teknik spoofed untuk menyembunyikan
identitasnya.
5) Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang
sering digunakan pada saat melakukan broadcast identitas kepada broadcast
address dalam sebuah jaringan. Saat melakukan broadcast pada broadcast
address, semua komputer yang terkoneksi ke dalam jaringan akan ikut menjawab
dan memadatkan trafik di jaringan karena komputer-komputer yang tidak ditanya
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
3. Jelaskan apa itu Network Security Best Practices untuk mencegah CNA !
Keamanan jaringan adalah suatu kombinasi dari kegiatan dan kebijakan
keamanan penting yang dirancang untuk menilai, memantau, dan mengelola jaringan
dengan segera dalam hal ancaman keamanan, penyusupan yang tidak sah, dll.13
Untuk mencegah Cyber Network Attack maka diperlukan suatu praktek terbaik
dalam menjaga keamanan jaringan. Beberapa praktek yang bisa dilakukan yaitu :14
1. Kenali Infrastruktur Jaringan yang digunakan
Grafis yang menggambarkan visibilitas keamanan jaringan dengan beberapa
perangkat. Memiliki visibilitas ke infrastruktur jaringan pribadi sangat penting bahkan
sebelum kita dapat mulai mengamankan jaringan pribadi dari potensi ancaman.
Kecuali kita dapat mengetahui komponen perangkat keras / perangkat lunak mana
yang membentuk jaringan pribadi, kita tidak akan dapat melindunginya.
Saat merumuskan strategi keamanan jaringan, sebaiknya kita harus
mempertimbangkan semua :
● Perangkat keras (router, sakelar, printer, dll.)
● Perangkat lunak (firewall, IDS / IPS, dll.), Dan
● Sertifikat keamanan digital (sertifikat SSL / TLS, sertifikat IoT, dll.).
2. Terapkan Segmentasi Jaringan dan Strategi Segregasi
Menangani keamanan untuk jaringan tak tersegmentasi yang cukup besar
(dengan tugas-tugas seperti menentukan kebijakan firewall dan secara efektif
mengelola bagaimana arus lalu lintas) bisa menjadi bisnis yang rumit.
Menyegmentasikan jaringan pribadi menjadi beberapa bagian yang lebih kecil dan
menetapkan zona kepercayaan yang berbeda tidak hanya membuat pengelolaan
lebih mudah, tetapi juga dapat menjaga jaringan tetap terisolasi jika terjadi insiden
keamanan, mengurangi risiko dan dampak intrusi jaringan.
13
https://sectigostore.com/blog/12-network-security-best-practices-to-secure-your-business/
14
https://sectigostore.com/blog/12-network-security-best-practices-to-secure-your-business/
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
15
https://itgid.org/5-langkah-mencegah-cyber-attack/
16
Ibid.
17
https://itgid.org/5-langkah-mencegah-cyber-attack/
18
Ibid.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
19
https://www.validnews.id/Tips-Menghindari-Serangan-Siber--i-Phising--i--hkY
20
https://gudangssl.id/mengatasi-phising/
21
Ibid.
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
Caranya, arahkan mouse ke link tersebut tanpa di klik (hover). Kemudian, akan muncul
informasi URL dari link tersebut. Jika mengarah ke website asli, berarti aman. Jika
mengarah ke website lain yang tidak dikenal, lebih baik diabaikan.
5. Apa yang akan anda lakukan untuk memastikan komputer yang anda gunakan
tidak terinfeksi Malware?
Malware adalah perangkat lunak yang diciptakan untuk menyusup atau merusak
sistem komputer, server atau jejaring komputer tanpa izin ( informed consent ) dari
pemilik. Malware bisa menyebabkan kerusakan pada sistem komputer dan
memungkinkan juga terjadi pencurian data / informasi. Hal yang pada umumnya terjadi
penyebab malware adalah mendownload software ilegal yang memungkinkan
disisipkan sebuah malware. Malware mencakup virus, worm, trojan horse, sebagian
besar rootkit, spyware, adware (infected), serta software-software lain yang berbahaya
dan tidak diinginkan oleh pengguna perangkat komputer22.
Selain Azorult ada malware lain yang bertipe info stealer yaitu Knot Stealer, pony
formgrabber dan lainnya. Adapun terdapat cara mencegah malware menginfeksi
perangkat kita23.
22
https://idcloudhost.com/mengenal-apa-itu-malware-penyebab-dan-mengatasinya/
23
https://educsirt.kemdikbud.go.id/assets/panduan/Cara-Mencegah-Serangan-Malware.pdf
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
24
https://www.niagahoster.co.id/blog/cara-menghilangkan-malware/#5_Tips_Terhindar_dari_Malware
Program Magister Fakultas Strategi Pertahanan – Universitas Pertahanan
DAFTAR PUSTAKA
Hermawan R., (1979), Analisis Konsep dan Cara Kerja Serangan Komputer DIstributed
Denial of Service. Faktor Exacta Vol. 5 no. 1:1-14. Universitas Indraprasta PGRI,
Jakarta
Porter E., (2019) Apa itu Serangan DDOS dan Bagaimana Mencegahnya,
https://id.safetydetectives.com/blog/apa-itu-serangan-ddos-dan-bagaimana-menc
egahnya/, diakses pada 11 November 2020 pada jam 19.46 wib
IDCloudHost (PT Cloud Hosting Indonesia), (2016). Mengenal Apa Itu Malware
Penyebab dan Mengatasinya,
https://idcloudhost.com/mengenal-apa-itu-malware-penyebab-dan-mengatasinya/
diakses pada 11 November 2020 pada jam 22.55 wib.
Mukherjee L., (2020), 12 Network Security Best Practices to Secure Your Business,
https://sectigostore.com/blog/12-network-security-best-practices-to-secure-your-b
usiness/, diakses pada 11 November 2020 pada jam 23.11 wib.
Pusat Data dan Teknologi Informasi Kemdikbud, Cara Mencegah Serangan Malware,
https://educsirt.kemdikbud.go.id/assets/panduan/Cara-Mencegah-Serangan-Mal
ware.pdf, diakses pada 11 November 2020 pada jam 23.30 wib.