Anda di halaman 1dari 8

Mengapa Sistem Rentan

Ketika sejumlah besar data disimpan dalam bentuk elektronik, data rentan terhadap lebih banyak
jenis ancaman daripada ketika data ada dalam bentuk manual. Melalui jaringan komunikasi,
sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses tidak sah,
penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada titik akses
mana pun dalam jaringan.

Gambar 8.1 mengilustrasikan ancaman paling umum terhadap sistem informasi kontemporer.
Mereka dapat berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
keputusan manajemen yang buruk. Dalam lingkungan komputasi klien/server multi-tingkat yang
diilustrasikan di sini, kerentanan ada di setiap lapisan dan dalam komunikasi antar lapisan.

GAMBAR 8.1 TANTANGAN DAN KERENTANAN

Arsitektur aplikasi berbasis Web biasanya mencakup klien Web, server, dan sistem informasi
perusahaan yang terhubung ke database. Masing-masing komponen ini menghadirkan tantangan
dan kerentanan keamanan. Banjir, kebakaran, pemadaman listrik, dan masalah kelistrikan
lainnya dapat menyebabkan gangguan di titik mana pun dalam jaringan. Lapisan dapat
menyebabkan kerusakan dengan memperkenalkan kesalahan atau dengan mengakses sistem
tanpa otorisasi. Dimungkinkan untuk mengakses data yang mengalir melalui jaringan, mencuri
data berharga selama transmisi, atau mengubah pesan tanpa otorisasi. Radiasi dapat mengganggu
jaringan di berbagai titik juga. Penyusup dapat meluncurkan serangan penolakan layanan atau
perangkat lunak berbahaya untuk mengganggu pengoperasian situs Web. Mereka yang mampu
menembus sistem perusahaan dapat menghancurkan atau mengubah data perusahaan yang
disimpan dalam database atau file.

Kerusakan sistem jika perangkat keras komputer rusak, tidak dikonfigurasi dengan benar, atau
rusak karena penggunaan yang tidak benar atau tindakan kriminal. Kesalahan dalam
pemrograman, instalasi yang tidak tepat, atau perubahan yang tidak sah menyebabkan perangkat
lunak komputer gagal. Listrik padam, banjir, kebakaran, atau bencana alam lainnya juga dapat
mengganggu sistem komputer.

Kemitraan domestik atau luar negeri dengan perusahaan lain menambah kerentanan sistem jika
informasi berharga berada di jaringan dan komputer di luar kendali organisasi, tanpa
perlindungan yang kuat, data berharga dapat hilang, hancur, atau jatuh ke tangan yang salah,
mengungkap rahasia dagang penting atau informasi yang melanggar privasi pribadi. Popularitas
perangkat seluler genggam untuk komputasi bisnis menambah kesengsaraan ini. Portabilitas
membuat ponsel, smartphone, dan komputer tablet mudah hilang atau dicuri. Ponsel cerdas
memiliki kelemahan keamanan yang sama dengan perangkat Internet lainnya, dan rentan
terhadap perangkat lunak berbahaya dan penetrasi dari pihak luar. Smartphone yang digunakan
oleh karyawan perusahaan seringkali berisi data sensitif seperti angka penjualan, nama
pelanggan, nomor telepon, dan alamat email. Penyusup mungkin dapat mengakses sistem
internal perusahaan melalui perangkat ini.

Kerentanan Internet

Jaringan publik yang besar, seperti Internet, lebih rentan daripada jaringan internal karena
mereka hampir terbuka untuk siapa saja. Internet begitu besar sehingga ketika pelanggaran
terjadi, mereka dapat memiliki dampak yang sangat luas. Ketika Internet menjadi bagian dari
jaringan perusahaan, sistem informasi organisasi menjadi lebih rentan terhadap tindakan dari
pihak luar.

Komputer yang terus-menerus terhubung ke Internet dengan modem kabel atau saluran digital
subscriber line (DSL) lebih terbuka untuk penetrasi oleh orang luar karena mereka menggunakan
alamat Internet tetap di mana mereka dapat dengan mudah diidentifikasi. (Dengan layanan dial-
up, alamat Internet sementara ditetapkan untuk setiap sesi.) Alamat Internet tetap membuat target
tetap bagi peretas.

Layanan telepon berbasis teknologi Internet lebih rentan daripada jaringan suara yang diaktifkan
jika tidak dijalankan melalui jaringan pribadi yang aman. Sebagian besar lalu lintas Voice over
IP (VoIP) melalui Internet publik tidak dienkripsi, sehingga siapa pun yang memiliki jaringan
dapat mendengarkan percakapan. Peretas dapat mencegat percakapan atau mematikan layanan
suara dengan membanjiri server yang mendukung VoIP dengan lalu lintas palsu.

Kerentanan juga meningkat dari meluasnya penggunaan e-mail, pesan instan (IM), dan program
berbagi file peer-to-peer. Email mungkin berisi lampiran yang berfungsi sebagai batu loncatan
untuk perangkat lunak berbahaya atau akses tidak sah ke sistem internal perusahaan. Karyawan
dapat menggunakan pesan email untuk mengirimkan rahasia dagang, data keuangan, atau
informasi rahasia pelanggan yang berharga kepada penerima yang tidak sah. Aplikasi IM populer
untuk konsumen tidak menggunakan lapisan aman untuk pesan teks, sehingga dapat disadap dan
dibaca oleh orang luar selama transmisi melalui Internet publik. Aktivitas pesan instan melalui
Internet dalam beberapa kasus dapat digunakan sebagai pintu belakang ke jaringan yang aman.
Berbagi file melalui jaringan peer-to-peer (P2P), seperti untuk berbagi musik ilegal, juga dapat
mengirimkan perangkat lunak berbahaya atau mengekspos informasi pada komputer individu
atau perusahaan kepada orang luar.

Tantangan Keamanan Wi Tanpa Henti

Apakah aman untuk masuk ke jaringan nirkabel di bandara, perpustakaan, atau lokasi umum
lainnya? Itu tergantung pada seberapa waspada Anda. Bahkan jaringan nirkabel di rumah Anda
rentan karena pita frekuensi radio mudah dipindai. Jaringan Bluetooth dan Wi-Fi rentan terhadap
peretasan oleh penyadap. Jaringan area lokal (LAN) yang menggunakan standar 802.11 dapat
dengan mudah ditembus oleh pihak luar yang dipersenjatai dengan laptop, kartu nirkabel, antena
eksternal, dan perangkat lunak peretasan. Peretas menggunakan alat ini untuk mendeteksi
jaringan yang tidak terlindungi, memantau lalu lintas jaringan, dan, dalam beberapa kasus,
mendapatkan akses ke Internet atau ke jaringan perusahaan.
Teknologi transmisi Wi-Fi dirancang untuk memudahkan stasiun menemukan dan mendengar
satu sama lain. Itu pengidentifikasi set layanan (SSID)yang mengidentifikasi titik akses dalam
jaringan Wi-Fi disiarkan beberapa kali dan dapat diambil dengan cukup mudah oleh program
sniffer penyusup (lihat Gambar 8.2). Jaringan nirkabel di banyak lokasi tidak memiliki
perlindungan dasar terhadapmengemudi perang, di mana penyadap melewati gedung atau parkir
di luar dan mencoba mencegat lalu lintas jaringan nirkabel. Penyusup yang telah dikaitkan
dengan titik akses dengan menggunakan SSID yang benar mampu mengakses sumber daya lain
di jaringan. Misalnya, penyusup dapat menggunakan sistem operasi Windows untuk menentukan
pengguna lain yang terhubung ke jaringan, mengakses hard drive komputer mereka, dan
membuka atau menyalin file mereka.

GAMBAR 8.2 TANTANGAN KEAMANAN WI-FI

Banyak jaringan Wi-Fi dapat ditembus dengan mudah oleh penyusup menggunakan program
sniffer untuk mendapatkan alamat untuk mengakses sumber daya jaringan tanpa otorisasi.
Penyusup juga menggunakan informasi yang telah mereka kumpulkan untuk mengatur titik akses
nakal pada saluran radio yang berbeda di lokasi fisik yang dekat dengan pengguna untuk
memaksa pengontrol antarmuka jaringan radio (NIC) pengguna untuk mengasosiasikan dengan
titik akses jahat. Setelah asosiasi ini terjadi, peretas yang menggunakan titik akses jahat dapat
menangkap nama dan kata sandi pengguna yang tidak curiga.

PERANGKAT LUNAK BERBAHAYA: VIRUS, WORMS, TROJAN HORSES, DAN


SPYWARE

Program perangkat lunak berbahaya disebut sebagai perangkat lunak perusakdan mencakup
berbagai ancaman, seperti virus komputer, worm, dan trojan horse. virus komputer adalah
program perangkat lunak jahat yang menempel pada program perangkat lunak lain atau file data
untuk dieksekusi, biasanya tanpa sepengetahuan atau izin pengguna. Sebagian besar virus
komputer mengirimkan "payload." Muatannya mungkin relatif tidak berbahaya, seperti instruksi
untuk menampilkan pesan atau gambar, atau mungkin sangat merusak—menghancurkan
program atau data, menyumbat memori komputer, memformat ulang hard drive komputer, atau
menyebabkan program tidak berjalan dengan semestinya. Virus biasanya menyebar dari
komputer ke komputer ketika manusia melakukan suatu tindakan, seperti mengirim lampiran
email atau menyalin file yang terinfeksi.

Serangan terbaru datang dari worm, yang merupakan program komputer independen yang
menyalin dirinya sendiri dari satu komputer ke komputer lain melalui jaringan. Tidak seperti
virus, worm dapat beroperasi sendiri tanpa melampirkan file program komputer lain dan kurang
bergantung pada perilaku manusia untuk menyebar dari komputer ke komputer. Ini menjelaskan
mengapa worm komputer menyebar jauh lebih cepat daripada virus komputer. Worm merusak
data dan program serta mengganggu atau bahkan menghentikan pengoperasian jaringan
komputer.
Worms dan virus sering tersebar di Internet dari file perangkat lunak yang diunduh, dari file yang
dilampirkan ke transmisi email, atau dari pesan email yang disusupi, iklan online, atau pesan
instan. Virus juga telah menyerang sistem informasi terkomputerisasi dari disk yang "terinfeksi"
atau mesin yang terinfeksi. Terutama lazim saat ini adalahunduhan drive-by, terdiri dari malware
yang datang dengan file yang diunduh yang diminta oleh pengguna secara sengaja atau tidak
sengaja.

Peretas dapat melakukan apa saja pada ponsel cerdas yang dapat mereka lakukan ke perangkat
Internet apa pun: meminta file berbahaya tanpa campur tangan pengguna, menghapus file,
mengirimkan file, menginstal program yang berjalan di latar belakang untuk memantau tindakan
pengguna, dan berpotensi mengubah ponsel cerdas menjadi robot di botnet untuk mengirim
email dan pesan teks kepada siapa pun. Dengan penjualan smartphone yang mulai lebih banyak
dari PC, dan smartphone yang semakin banyak digunakan sebagai perangkat pembayaran,
mereka menjadi jalan utama untuk malware.

Malware yang menargetkan perangkat seluler belum seluas yang menargetkan komputer yang
lebih besar, tetapi tetap menyebar menggunakan email, pesan teks, Bluetooth, dan unduhan file
dari Web melalui Wi-Fi atau jaringan seluler. Perusahaan keamanan McAfee menemukan
hampir 13.000 jenis malware berbeda yang menargetkan perangkat seluler pada tahun 2012
dibandingkan dengan kurang dari 2.000 pada tahun 2011, dengan hampir semua serangan
menargetkan perangkat yang menggunakan sistem operasi Google Android. (Graziano, 2012).
Virus perangkat seluler menimbulkan ancaman serius bagi komputasi perusahaan karena begitu
banyak perangkat nirkabel sekarang terhubung ke sistem informasi perusahaan.

Blog, wiki, dan situs jejaring sosial seperti Facebook telah muncul sebagai saluran baru untuk
malware atau spyware. Aplikasi ini memungkinkan pengguna untuk memposting kode perangkat
lunak sebagai bagian dari konten yang diizinkan, dan kode tersebut dapat diluncurkan secara
otomatis segera setelah halaman Web dilihat. Pada tanggal 4 Juli 2011, peretas membobol akun
Twitter "Fox News Politics", mengirim pesan palsu tentang Presiden Barack Obama. Peretas
mengubah kata sandi akun, mencegah Fox mengoreksi pesan selama berjam-jam (Sherr, 2011).

Perusahaan keamanan internet Symantec melaporkan pada tahun 2012 bahwa mereka telah
mendeteksi 403 juta ancaman baru dan unik dari perangkat lunak berbahaya pada tahun 2011,
naik dari 286 juta pada tahun 2010. Symantec mengamati bahwa jumlah perangkat lunak
berbahaya di dunia melebihi jumlah perangkat lunak yang bermanfaat pada tahun 2007, dan
sebanyak satu dari setiap 10 unduhan dari Web menyertakan program berbahaya (Drew dan
Kopytoff, 2011). Menurut Symantec, 36 persen malware saat ini ditargetkan untuk bisnis kecil,
karena lebih sulit bagi perusahaan tersebut untuk melindungi diri mereka sendiri dari berbagai
jenis serangan (Symantec, 2012).

Trojan horse adalah program perangkat lunak yang tampaknya tidak berbahaya tetapi kemudian
melakukan sesuatu yang lain dari yang diharapkan. Trojan horse sendiri bukanlah virus karena
tidak mereplikasi, tetapi sering kali merupakan cara virus atau kode berbahaya lainnya untuk
dimasukkan ke dalam sistem komputer. Trojan horse yang digunakan oleh orang Yunani untuk
mengelabui Trojan agar membuka gerbang ke kota berbenteng mereka selama Perang Troya.
Begitu berada di dalam tembok kota, tentara Yunani yang bersembunyi di dalam kuda
menampakkan diri dan merebut kota.

Contoh trojan horse modern adalah Trojan MMarketPay.A untuk ponsel Android. Trojan ini
disembunyikan di beberapa aplikasi yang tampaknya sah, termasuk aplikasi perjalanan dan
cuaca. Ini menempatkan pesanan untuk aplikasi dan film secara otomatis tanpa izin pengguna,
berpotensi menyebabkan pengguna terkena tagihan telepon yang sangat tinggi. MMarketPay.A
telah terdeteksi di beberapa toko aplikasi dan telah menyebar ke lebih dari 100.000 perangkat.

Serangan injeksi SQLtelah menjadi ancaman malware utama. Serangan injeksi SQL
memanfaatkan kerentanan dalam perangkat lunak aplikasi Web berkode buruk untuk
memasukkan kode program berbahaya ke dalam sistem dan jaringan perusahaan.

Kerentanan ini terjadi ketika aplikasi Web gagal memvalidasi atau memfilter data yang
dimasukkan oleh pengguna di halaman Web dengan benar, yang mungkin terjadi saat memesan
sesuatu secara online. Penyerang menggunakan kesalahan validasi input ini untuk mengirim
kueri SQL jahat ke database yang mendasarinya untuk mengakses database, menanam kode
berbahaya, atau mengakses sistem lain di jaringan. Aplikasi Web besar memiliki ratusan tempat
untuk memasukkan data pengguna, yang masing-masing menciptakan peluang untuk serangan
injeksi SQL.
Sejumlah besar aplikasi yang menghadap ke Web diyakini memiliki kerentanan injeksi SQL, dan
alat tersedia bagi peretas untuk memeriksa aplikasi Web untuk kerentanan ini. Alat tersebut
dapat menemukan bidang entri data pada formulir halaman Web, memasukkan data ke
dalamnya, dan memeriksa respons untuk melihat apakah menunjukkan kerentanan terhadap
injeksi SQL.

Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya. Program- program
kecil ini menginstal sendiri secara diam-diam di komputer untuk memantau aktivitas
penjelajahan Web pengguna dan menayangkan iklan. Ribuan bentuk spyware telah
didokumentasikan.

Banyak pengguna menemukan seperti spyware dan beberapa kritikus khawatir tentang
pelanggarannya terhadap privasi pengguna komputer. Beberapa bentuk spyware sangat
jahat.Keylogger merekam setiap penekanan tombol yang dilakukan pada komputer untuk
mencuri nomor seri perangkat lunak, untuk meluncurkan serangan Internet, untuk mendapatkan
akses ke akun email, untuk mendapatkan kata sandi ke sistem komputer yang dilindungi, atau
untuk mengambil informasi pribadi seperti nomor kartu kredit. Misalnya, Zeus Trojan mencuri
data keuangan dan pribadi dari perbankan online dan situs jejaring sosial dengan diam-diam
melacak penekanan tombol pengguna saat mereka memasukkan data ke komputer mereka.
Program spyware lainnya mengatur ulang halaman beranda browser Web, mengarahkan
permintaan pencarian, atau memperlambat kinerja dengan menggunakan terlalu banyak memori.

Anda mungkin juga menyukai