Nim : 1420119021
Mata kuliah : Teknologi Informasi 2A
Dosen pengampu : Maulana Sidiq, S.Kom, M.Kom
Tugas
1. RANSOMWARE
Hasil laporan dari 99 firms menunjukan bahwa 71% serangan siber di tahun 2020
dilatarbelakangi oleh masalah finansial, dan 52% diantaranya adalah kasus peretasan
langsung, bukan berasal dari autonomous malware. Ini berarti, banyak orang yang mencoba
untuk meretas server dan database perusahaan dengan tujuan menyebabkan kerugian
perusahaan secara finansial. Di tahun 2020, sumber ancaman siber yang paling banyak terjadi
adalah ransomware yang menyerang database perusahaan. Ditahun 2021, kasus
serangan ransomware diprediksi akan terus belanjut dan meningkat jumlahnya jika tidak ada
langkah preventif dari perusahaan. Jika sudah berhasil menyerang perusahaan
dengan ransomware, penjahat siber dapat mengambil alih kendali database perusahaan dan
memblokir akses user. Lalu, mereka akan meminta imbalan atau tebusan jika perusahaan
menginginkan kembali akses usernya.
2. CLOUD BREACHES
Jumlah adopsi perangkat IoT, aplikasi SaaS, dan BYOD di lingkungan perusahaan
mengalami peningkatan yang cukup pesat seiring dengan banyaknya perusahaan yang
melakukan transformasi digital. Adopsi teknologi tersebut akan menyebabkan peningkatan
jumlah network edge yang perlu diamankan dalam jaringan perusahaan. Oleh karena itu,
jumlah serangan yang berasal dari adopsi teknologi tersebut diprediksi akan meningkat di
tahun 2021.
Cara mengatasi dari ancaman siber ini, perusahaan dapat memanfaatkan solusi keamanan
jaringan seperti solusi network detection and response, secure sd-wan, dan sd-branch.
4. INSIDER THREATS
Ancaman siber tidak hanya berasal dari faktor eksternal, tapi juga internal seperti
karyawan perusahaan itu sendiri. Banyak perusahaan yang belum menyadari pentingnya
memantau dan mengidentifikasi ancaman siber yang berasal dari karyawannya sendiri,
terutama saat banyaknya karyawan yang bekerja dari rumah seperti saat ini. Di tahun
2021, insider threats diprediksi akan meningkat jumlahnya karena disebabkan oleh
banyaknya akses jarak jauh yang tidak sah, jaringan yang tidak aman, penggunaan kata sandi
yang tidak sesuai standar keamanan, dan penyalahgunaan perangkat pribadi.
Cara mengatasi dari jenis ancaman ini, perusahaan dapat memanfaatkan solusi teleworker
security dan privileged access management.
5. SPOOFING
7. SNIFFER
8. DNS Poisoning
Mengalihkan akses menuju suatu website ke alamat wesite yang lain. cara ini bertujuan
menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai
sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah
TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
Cara mengatasi DNS Poisoning :
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan
saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate,
seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
Ping of death (POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping
yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau
84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa
menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte.
Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target
Serangan Trojan horse dirancang untuk mencuri data atau menyebar kekacauan. Biasa di
pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun
gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha
mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari
serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi
internet anda.
Cara membersihkan Trojan Horse :
cara membersihkannya adalah dengan Combofix, Combofix adalah Freeware yang berguna
untuk memperbaiki system dengan menghilangkan aktivitas-aktivitas di dalam komputer
yang mencurigakan, bahaya atau merusak system komputer Anda dan memang Freeware ini
benar-benar membantu khususnya apabila Anda mendapati Virus Trojan Horse menghampiri
komputer .
Merupakan trik penyeranga dengan cara mengedit isi dari variabel get yang ada di url untuk
melakukan penetrasi kedalam database.. teknik SQL Injection juga bsa di lakukan pada form
login dengan membaypass atau melewati autentikasi login dengan syntak SQL.
Cara menangani SQL injection :
a) Dengan cara menjadikan variabel get menjadi absolute integer
b) Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
c) Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma
autentikasi login.
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang
hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi, selain itu scipt kiddies juga diartikan sebagai
seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem
komputer atau pun melakukan deface pada website
Hal – hal yang mungkin dilakukan oleh script kiddies
a. Deface Web
mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan
kepada admin web yang telah tersusup. Tidak hanya itu banyak para penyusup mengobrak-
ngabrik isi web sehingga web tidak lagi bisa di akses kembali
b. Menginfeksi sistem
Salah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang
nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem,
menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer
hingga tidak bisa digunakan kembali.
c. Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak
berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang
dapat meng-enskrip sebuah password