Anda di halaman 1dari 7

Nama : Tia kristiawati

Nim : 1420119021
Mata kuliah : Teknologi Informasi 2A
Dosen pengampu : Maulana Sidiq, S.Kom, M.Kom
Tugas

JENIS-JENIS SERANGAN PADA KOMPUTER DAN CARA MENGATASINYA

1. RANSOMWARE

Hasil laporan dari 99 firms menunjukan bahwa 71% serangan siber di tahun 2020
dilatarbelakangi oleh masalah finansial, dan 52% diantaranya adalah kasus peretasan
langsung, bukan berasal dari autonomous malware. Ini berarti, banyak orang yang mencoba
untuk meretas server dan database perusahaan dengan tujuan menyebabkan kerugian
perusahaan secara finansial. Di tahun 2020, sumber ancaman siber yang paling banyak terjadi
adalah ransomware yang menyerang database perusahaan. Ditahun 2021, kasus
serangan ransomware diprediksi akan terus belanjut dan meningkat jumlahnya jika tidak ada
langkah preventif dari perusahaan. Jika sudah berhasil menyerang perusahaan
dengan ransomware, penjahat siber dapat mengambil alih kendali database perusahaan dan
memblokir akses user. Lalu, mereka akan meminta imbalan atau tebusan jika perusahaan
menginginkan kembali akses usernya.

Cara mengatasinya , perusahaan dapat mengimplementasi berbagai solusi keamanan


seperti email dan web isolation, privileged and access management, identity and access
management, secure email gateway, web application security, endpoint
security dan advanced threat protection.

2. CLOUD BREACHES

Pandemi membuat banyak perusahaan beralih ke infrastruktur cloud. Selain memberikan


banyak keuntungan, nyatanya peralihan ini juga akan menimbulkan tantangan baru.
Kemungkinan, kasus cloud breaches pada perusahaan akan semakin meningkat karena
lemahnya keamanan pada cloud configuration yang menyebabkan timbulnya kerentanan.

Cara mengatasi dari cloud breaches, perusahaan dapat memanfaatkan solusi


keamanan Cloud Access Security Broker.

3. MENINGKATNYA RISIKO SERANGAN YANG BERASAL DARI IoT,


APLIKASI SaaS, DAN BYOD (Bring Your Own Device)

Jumlah adopsi perangkat IoT, aplikasi SaaS, dan BYOD di lingkungan perusahaan
mengalami peningkatan yang cukup pesat seiring dengan banyaknya perusahaan yang
melakukan transformasi digital. Adopsi teknologi tersebut akan menyebabkan peningkatan
jumlah network edge yang perlu diamankan dalam jaringan perusahaan. Oleh karena itu,
jumlah serangan yang berasal dari adopsi teknologi tersebut diprediksi akan meningkat di
tahun 2021.

Cara mengatasi dari ancaman siber ini, perusahaan dapat memanfaatkan solusi keamanan
jaringan seperti solusi network detection and response, secure sd-wan, dan sd-branch.

4. INSIDER THREATS

Ancaman siber tidak hanya berasal dari faktor eksternal, tapi juga internal seperti
karyawan perusahaan itu sendiri. Banyak perusahaan yang belum menyadari pentingnya
memantau dan mengidentifikasi ancaman siber yang berasal dari karyawannya sendiri,
terutama saat banyaknya karyawan yang bekerja dari rumah seperti saat ini. Di tahun
2021, insider threats diprediksi akan meningkat jumlahnya karena disebabkan oleh
banyaknya akses jarak jauh yang tidak sah, jaringan yang tidak aman, penggunaan kata sandi
yang tidak sesuai standar keamanan, dan penyalahgunaan perangkat pribadi.

Cara mengatasi dari jenis ancaman ini, perusahaan dapat memanfaatkan solusi teleworker
security dan privileged access management.

5. SPOOFING

Spoofing adalah serangan yang dilakukan dengan cara berpura-pura memalsukan bahwa


mereka adalah host yang dapat dipercaya. teknik ini bertujuan untuk memperoleh akses atau
informasi yang tidak sah dimana penyerang berinteraksi dengan pengguna.
Macam macam spoofing :
 IP-Spoofing:  eksploitasi keamanan yang bekerja dengan menipu komputer dalam
hubungan kepercayaan bahwa anda adalah orang lain.
  DNS spoofing : mengambil nama DNS dari sistem lain dengan membahayakan domain
name server suatu domain yang sah.
 Identify Spoofing : suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal.
Cara mengatasi spoofing :
a) Memeriksa MAC Address dengan menggunakan tools, seperti menggunakan Colasoft
MAC Scanner
b) Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address dengan
nilai MAC Address yang sama dengan Gateway
c) Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan antivirus
d) langah ahir buka Command Prompt lalu ketik: arp -s ip_address_gateway
mac_address_gateway lalu tekan tombol Enter

6. Ddos (Distributed Denial of Service)

Merupakan jenis serangan terhadap sebuah komputer atau server di dalam


jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang diserang
contoh dari serangan Ddos :

 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem,


misalnya paket ICMP yang berukuran sangat besar.
 Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
 Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

cara mengatasi serangan Sdos


a) Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi
(misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
b) Block ip tersebut sehingga tidak bisa melakukan serangan.

7. SNIFFER

Device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode


premicious(mode promiscuous berarti mengijinkan perangkat/komponen jaringan untuk
mencegat dan membaca setiap paket jaringan yang melewatinya) pada ethernet. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan
logon credensial, kunci rahasia, password dan lainnya.
Macam macam sniffing:
 Passive Sniffing
Penyerang menggunakan  program sniffer yang akan merubah kartu jaringan agar
melihat dan mencatat semua data yang dilaluinya.biasanya terjadi di tempat umum
seperti warnet.
 Active Sniffing
Penyerang melakukan berbagai cara untuk terhubung pada korban seperti
mengirimkan paket yang akan mempengaruhi alur data ini. Hacker secara aktif
melakukan tindakan agar bisa melakukan aktifitas sniffing maka disebut active
sniffing.
Pencegahan aksi sniffer
a. Enkripsi Enkripsi adalah adalah suatu teknik atau proses atau cara mengamankan
informasi dengan membuat informasi itu tidak dapat dibaca ,  Meskipun si sniffer
mendapatkan data yang diinginkan, tetapi akan percuma karena yang didapat hanya
teks hancur dan tanpa arti..
b. Port Security Port Security pada switch manageable memungkinkan kita untuk
memetakan port dengan alamat MAC tertentu.
c. Menggunakan Protokol yang aman. Misalnya penggunaan protokol-protokol yang
sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang
kita miliki.

8. DNS Poisoning

Mengalihkan akses menuju suatu website ke alamat wesite yang lain. cara ini bertujuan
menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai
sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah
TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
Cara mengatasi DNS Poisoning :
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan
saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate,
seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

9. Ping Kematian (Ping of death)

Ping of death (POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping
yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau
84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa
menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte.
Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target

10. Trojan Horse

Serangan Trojan horse dirancang untuk mencuri data atau menyebar kekacauan. Biasa di
pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun
gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha
mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari
serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi
internet anda.
Cara membersihkan Trojan Horse :
cara membersihkannya adalah dengan Combofix, Combofix adalah Freeware yang berguna
untuk memperbaiki system dengan menghilangkan aktivitas-aktivitas di dalam komputer
yang mencurigakan, bahaya atau merusak system komputer Anda dan memang Freeware ini
benar-benar membantu khususnya apabila Anda mendapati Virus Trojan Horse menghampiri
komputer .

11. Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user


perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi
dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data
sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Cara Mencegah Man In The Middle
 Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
 Menggunakan otentifikasi mutual yang kuat
 Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
 Menggunakan kata sandi/Passwords (low information entropy secrets)
 Menggunakan pengenal suara (voice recognition)
 Menggunakan pesan rahasia untuk sesaat

12. SQL Injection

Merupakan trik penyeranga dengan cara mengedit isi dari variabel get yang ada di url untuk
melakukan penetrasi kedalam database.. teknik SQL Injection juga bsa di lakukan pada form
login dengan membaypass atau melewati autentikasi login dengan syntak SQL.
Cara menangani SQL injection :
a) Dengan cara menjadikan variabel get menjadi absolute integer
b) Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
c) Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma
autentikasi login.

13. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang
hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi, selain itu scipt kiddies juga diartikan  sebagai
seseorang dengan niat buruk yang menggunakan program  lain untuk menyerang sistem
komputer atau pun melakukan deface pada website
Hal – hal yang mungkin dilakukan oleh script kiddies
a.   Deface Web
mengganti halaman utama sebuah web  dengan id nick name beserta pesan yang ditujukan
kepada admin web  yang telah tersusup.  Tidak hanya itu banyak para penyusup mengobrak-
ngabrik isi web sehingga web tidak lagi bisa di akses kembali
b.   Menginfeksi  sistem
Salah satu contohnya melalui virus atau pun worm yang di  sebar melalui internet yang
nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem,
menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer
hingga tidak bisa digunakan kembali.
c.   Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak
berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang
dapat meng-enskrip sebuah password

Anda mungkin juga menyukai