(CCI-410)
MODUL 05
CYBERSECURITY (Lanjutan)
DISUSUN OLEH
MALABAY,S.KOM,M.KOM
· Keamanan aplikasi berfokus pada menjaga perangkat lunak dan perangkat bebas
dari ancaman. Aplikasi yang disusupi dapat memberikan akses ke data yang
dirancang untuk dilindungi. Keamanan yang berhasil dimulai dari tahap desain,
jauh sebelum program atau perangkat diterapkan.
· Pendidikan pengguna akhir membahas faktor keamanan dunia maya yang paling
tak terduga: manusia. Siapa pun dapat secara tidak sengaja memasukkan virus ke
sistem yang sebelumnya aman karena gagal mengikuti praktik keamanan yang
baik. Mengajari pengguna untuk menghapus lampiran email yang mencurigakan,
tidak mencolokkan drive USB yang tidak dikenal, dan berbagai pelajaran penting
lainnya sangat penting untuk keamanan organisasi mana pun.
Dengan skala ancaman siber yang akan terus meningkat, International Data
Corporation memperkirakan bahwa pengeluaran di seluruh dunia untuk solusi
keamanan siber akan mencapai $ 133,7 miliar pada tahun 2022. Pemerintah di
Jadi, bagaimana aktor jahat mendapatkan kendali atas sistem komputer? Berikut
beberapa metode umum yang digunakan untuk mengancam keamanan dunia
maya:
Malware
Malware berarti perangkat lunak berbahaya. Salah satu ancaman dunia maya yang
paling umum, perangkat lunak perusak adalah perangkat lunak yang dibuat oleh
· Trojans: Sejenis malware yang menyamar sebagai perangkat lunak yang sah.
Penjahat dunia maya menipu pengguna agar mengunggah Trojan ke komputer
yang menyebabkan kerusakan atau mengumpulkan data.
· Ransomware: Malware yang mengunci file dan data pengguna, dengan ancaman
akan menghapusnya kecuali uang tebusan telah dibayarkan.
Injeksi SQL (kueri bahasa terstruktur) adalah jenis serangan dunia maya yang
digunakan untuk mengambil kendali dan mencuri data dari database. Penjahat
dunia maya memanfaatkan kerentanan dalam aplikasi berbasis data untuk
memasukkan kode berbahaya ke dalam database melalui pernyataan SQL yang
berbahaya. Ini memberi akses ke informasi sensitif yang terdapat dalam database.
Serangan man-in-the-middle
Serangan man-in-the-middle adalah jenis ancaman dunia maya di mana penjahat
dunia maya menyadap komunikasi antara dua individu untuk mencuri data.
Misalnya, pada jaringan WiFi yang tidak aman, penyerang dapat mencegat data
yang dikirimkan dari perangkat korban dan jaringan.
Serangan Denial-of-service
Serangan denial-of-service adalah saat penjahat dunia maya mencegah sistem
komputer memenuhi permintaan yang sah dengan membanjiri jaringan dan server
dengan lalu lintas. Ini membuat sistem tidak dapat digunakan, mencegah
organisasi menjalankan fungsi vital.
Malware Dridex
Pada Desember 2019, Departemen Kehakiman AS (DoJ) mendakwa pemimpin
kelompok penjahat dunia maya terorganisir atas peran dalam serangan malware
Dridex global. Kampanye jahat ini memengaruhi publik, pemerintah,
infrastruktur, dan bisnis di seluruh dunia.
Penipuan romantis
Pada Februari 2020, FBI memperingatkan warga AS untuk mewaspadai penipuan
kepercayaan yang dilakukan oleh penjahat dunia maya menggunakan situs
kencan, ruang obrolan, dan aplikasi. Pelaku memanfaatkan orang-orang yang
mencari pasangan baru, menipu korban untuk memberikan data pribadi.
FBI melaporkan bahwa ancaman cyber asmara mempengaruhi 114 korban di New
Mexico pada tahun 2019, dengan kerugian finansial sebesar $ 1,6 juta.
Emotet malware
Pada akhir 2019, Pusat Keamanan Siber Australia memperingatkan organisasi-
organisasi nasional tentang meluasnya ancaman siber global dari malware Emotet.
Emotet adalah trojan canggih yang dapat mencuri data dan juga memuat malware
lainnya. Emotet berkembang pesat dengan kata sandi yang tidak canggih:
pengingat akan pentingnya membuat kata sandi yang aman untuk melindungi dari
ancaman dunia maya.
Selain itu, perangkat lunak keamanan pengguna akhir memindai komputer untuk
menemukan bagian kode berbahaya, mengkarantina kode ini, dan kemudian
menghapusnya dari mesin. Program keamanan bahkan dapat mendeteksi dan
menghapus kode berbahaya yang tersembunyi di Master Boot Record (MBR) dan
dirancang untuk mengenkripsi atau menghapus data dari hard drive komputer.
Protokol keamanan elektronik juga fokus pada deteksi malware waktu nyata.
Banyak yang menggunakan analisis heuristik dan perilaku untuk memantau
perilaku program dan kodenya untuk mempertahankan diri dari virus atau Trojan
yang mengubah bentuknya dengan setiap eksekusi (malware polimorfik dan
metamorfik). Program keamanan dapat membatasi program yang berpotensi
berbahaya ke dalam gelembung virtual yang terpisah dari jaringan pengguna
untuk menganalisis perilaku dan mempelajari cara mendeteksi infeksi baru dengan
lebih baik.
Kiat keamanan dunia maya - lindungi diri dari serangan dunia maya
Bagaimana bisnis dan individu dapat melindungi dari ancaman dunia maya?
Berikut adalah tip keamanan dunia maya utama:
Ini bisa menjadi tantangan dalam keamanan siber untuk mengikuti perubahan
risiko keamanan. Pendekatan tradisional adalah memfokuskan sumber daya pada
komponen sistem penting dan melindungi dari ancaman terbesar yang diketahui,
yang berarti membiarkan komponen tidak terlindungi dan tidak melindungi sistem
dari risiko yang kurang berbahaya.
Otomatisasi
AI dan pembelajaran mesin di area yang memiliki aliran data volume tinggi dan
dapat membantu di area seperti:
Data terkait- yang berfokus pada pengorganisasian data, mengidentifikasi
kemungkinan ancaman dalam data, dan memprediksi serangan pada langkah
berikutnya.
Mendeteksi infeksi- yang berfokus pada memiliki platform keamanan yang
menganalisis data, mengenali ancaman, serta membuat dan memberlakukan
perlindungan keamanan.
Menghasilkan perlindungan- tanpa membebani sumber daya.
Menerapkan perlindungan.
Vendor keamanan siber
Vendor di bidang keamanan siber biasanya akan menggunakan titik akhir,
jaringan, dan keamanan perlindungan ancaman tingkat lanjut serta pencegahan
kehilangan data. Tiga vendor keamanan siber yang umum dikenal termasuk Cisco,
McAfee, dan Trend Micro.
Keamanan dunia maya berfokus pada perlindungan sistem komputer dari akses
yang tidak sah atau rusak atau dibuat tidak dapat diakses.
Keamanan informasi adalah kategori yang lebih luas yang terlihat untuk
melindungi semua aset informasi, baik dalam bentuk hard copy atau digital.
Keamanan informasi - menjaga, kerahasiaan, ketersediaan, dan integritas aset
informasi perusahaan dan kekayaan intelektual - lebih penting untuk kesuksesan
organisasi jangka panjang daripada aset tradisional, fisik, dan tidak berwujud.
Keamanan Seluler
Ponsel adalah salah satu perangkat yang paling berisiko untuk serangan dunia
maya dan ancamannya terus meningkat. Kehilangan perangkat adalah perhatian
utama di antara para ahli keamanan siber. Meninggalkan ponsel di restoran atau di
belakang rideshare terbukti berbahaya. Untungnya, ada alat yang mengunci semua
penggunaan ponsel (atau mengaktifkan kata sandi multi-faktor) jika insiden ini
terjadi. Keamanan aplikasi juga menjadi masalah besar lainnya. Untuk memerangi
aplikasi seluler yang meminta terlalu banyak hak istimewa, memperkenalkan
virus Trojan, atau membocorkan informasi pribadi, para ahli beralih ke alat
keamanan siber yang akan memperingatkan atau sekaligus memblokir aktivitas
yang mencurigakan.
Keamanan Wi-Fi
Serangan Man-in-the-Middle
Serangan Man-in-the-Middle (MitM) terjadi ketika penjahat mengganggu lalu
lintas antara transaksi dua pihak. Misalnya, penjahat dapat menyisipkan dirinya di
antara Wi-Fi publik dan perangkat individu. Tanpa koneksi Wi-Fi yang
dilindungi, penjahat dunia maya terkadang dapat melihat semua informasi korban
tanpa pernah tertangkap.
Serangan zero-day
Serangan zero-day menjadi semakin umum. Pada dasarnya, serangan ini terjadi
antara pengumuman kerentanan jaringan dan solusi tambalan. Atas nama
transparansi dan keamanan, sebagian besar perusahaan akan mengumumkan
bahwa menemukan masalah dengan keamanan jaringan, tetapi beberapa penjahat
akan menggunakan kesempatan ini untuk melancarkan serangan sebelum
perusahaan dapat membuat patch keamanan.
1) Keamanan Aplikasi
2) Keamanan Informasi
3) Pemulihan bencana
4) Keamanan Jaringan
Keamanan aplikasi mencakup tindakan atau tindakan balasan yang diambil selama
siklus hidup pengembangan untuk melindungi aplikasi dari ancaman yang dapat
datang melalui kelemahan dalam desain, pengembangan, penerapan, peningkatan
atau pemeliharaan aplikasi. Beberapa teknik dasar yang digunakan untuk
keamanan aplikasi adalah: a) validasi parameter input, b) Otentikasi Pengguna /
Peran & Otorisasi, c) Manajemen sesi, manipulasi parameter & manajemen
pengecualian, dan d) Audit dan logging.
C. Latihan
1. Teknik untuk melindungi komputer, jaringan, program, dan data dari akses
atau serangan tidak sah yang bertujuan untuk eksploitasi, disebut
2. Proses memanipulasi orang secara psikologis untuk membocorkan
informasi pribadi,disebut
D. Kunci Jawaban
1. Keamanan siber atau keamanan teknologi informasi
2. Rekayasa sosial
E. Daftar Pustaka
1. George W. Reynolds, (2012), Ethics in Information Technology, Fourth
Edition Course Technology, Cengage Learning ISBN-13: 978-1-111-53412-7
2. George W. Reynolds, (2010), Ethics in Information Technology, Third Edition
Course Technology, Cengage Learning ISBN-13: 978-0-538-74622-9
3. Robert A. Schultz, (2006), Contemporary issues in ethics and information
technology, IRM Press, ISBN 1-59140-781-8
4. https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security
5. https://searchsecurity.techtarget.com/definition/cybersecurity
6. https://www.itgovernance.co.uk/what-is-cybersecurity
7. https://builtin.com/cybersecurity
8. https://economictimes.indiatimes.com/definition/cyber-security