Anda di halaman 1dari 9

THREAT LANDSCAPE

Muhammad Farhan Haniftyaji

2006468711

19 September 2022

Keamanan Jaringan Komputer

Dr. Muhammad Salman, S.T
PERNYATAAN ORISINALITAS

Dengan ini saya menyatakan bahwa tugas yang saya


kerjakan ini adalah benar hasil karya saya sendiri, dan
semua sumber referensi baik yang dikutip maupun dirujuk
adalah benar.

Bila ternyata terbukti bahwa tugas ini merupakan plagiasi


dari sumber lain, dan juga ada ketidakbenaran sumber
referensi maka saya siap menerima konsekuensi pembatalan
nilai tugas ini.

Muhammad Farhan Haniftyaji 2006468711

THREAT LANDSCAPE PAGE 2


1. KASUS CYBER THREATS / ATTACK TERKINI

Baru-baru ini, Indonesia dihebohkan dengan kasus kebocoran data miliaran


penduduk Indonesia oleh hacker bjorka. Beberapa unggahan aksi pembobolan data
rahasia pemerintah Indonesia yang dilakukan Bjorka ditawarkan melalui situs Web forum
hacker yakni breached.to. Ia mengklaim telah membobol 26,7 juta data pelanggan
IndiHome dan 1,3 miliar data sim card dari sistem Kementerian Komunikasi dan
Informatika (Kominfo). Selain itu, ia meretas 105 juta data pemilih dari Komisi Pemilihan
Umum (KPU)[8].

Kejadian cyber-attacks yang marak pada tahun ini juga dating dari perusahaan
aplikasi dan platform trading ryptocurrency bernama cry0pto.com. kejadian ini terjadi
pada Bulan Januari 2022, di mana Crypto.com’s risk monitoring systems mendeteksi
aktivitas tidak sah pada sejumlah kecil akun pengguna di mana transaksi disetujui tanpa
kontrol otentikasi 2FA yang dimasukkan oleh pengguna. Pelaku menargetkan 500 akun
crypto wallet dan berhasil mencuri $18 juta of Bitcoin dan $15 juta Ethereum. perusahaan
terpaksa untuk mengganti akun yang terkena serangan[2].

Menurut techgenix. Phishing dan email scam menjadi cyber threats yang paling
populer bagi indiviudu dan organisasi pada tahun 2022. Beberapa serangan phishing,
seperti facebook phising attacks, memengaruhi jutaan pengguna secara bersamaan.
Cybercrimes ini memiliki dampak paling besar dan paling sering terjadi[10]. Cybercrime
lain yang popular terjadi adalah ransomware, malware pada perangkat mobile dan
serangan terhadap infrastruktur internet seperti melakukan DoS (Denial of Service) atau
DDoS (Distributed Denial of Service)[5].

2. MEKANISME CYBER THREATS / ATTACK


2.1 Phising

Phising merupakan jenis social engineering attack di mana jenis serangan


ini bertujuan untuk mengeksploitasi rasa percaya dari user[6]. Phising merupakan
cybercrime dimana kita mengelabui target atau korban dengan menggunakan
email, telepon, atau pesan teks. Attacker aka menyamar menjadi orang yang
memiliki otoritas atau lembaga resmi sehingga korban dapat memberikan
informasinya atau data nya baik berupa IP address, nama, alamat, dan yang
bersifat private lainnya. Penyerang biasanya akan menggunakan email phishing
untuk mendistribusikan tautan atau lampiran berbahaya yang dapat melakukan
berbagai fungsi. Beberapa akan mengekstrak kredensial login atau informasi akun
dari korban.

THREAT LANDSCAPE PAGE 3


2.2 Malware
Malware adalah program apa pun yang dirancang untuk membahayakan
atau mengeksploitasi software atau hardware. Sebagian besar infeksi malware
terjadi ketika korban secara tidak sengaja melakukan aktivitas yang
memungkinkan virus untuk diunduh. Aktivitas ini mungkin sesederhana
mengklik tautan di email atau mengunjungi situs web. Dalam keadaan lain,
malware didistribusikan oleh hacker melalui shared network file peer-to-peer
dan paket download software gratis. Memasukkan malware ke dalam torrent atau
downloader populer adalah pendekatan yang efisien untuk mengirimkannya ke
sejumlah besar pengguna. Pesan teks juga dapat menginfeksi perangkat
seluler[8].
Memuat malware ke dalam firmware USB stick atau flash drive adalah
metode lain dari infeksi. Karena virus ditempatkan ke dalam device’s internal
hardware (bukan file storage), kecil kemungkinan perangkat akan
mendeteksinya[4]. Malware, yang merupakan singkatan dari "malicious
software," memiliki banyak tipe mencakup ransomware, spyware, worm, adware,
trojan, botnets.

2.3 DoS atau DDoS


Serangan denial-of-service (DoS) membebani server, membuat situs web
atau sumber daya tidak dapat diakses. Distributed denial-of-service (DDoS)
assault adalah jenis serangan DoS di mana banyak komputer atau mesin
membanjiri resource tertentu. Kedua jenis serangan bertujuan untuk membanjiri
server atau aplikasi online untuk mengganggu layanan. Ketika server menerima
lebih banyak paket Transmission Control Protocol/User Datagram Protocol
(TCP/UDP) daripada yang dapat ditangani, itu mungkin macet, data mungkin
kacau, dan sumber daya mungkin salah arah atau bahkan terkuras ke titik
kelumpuhan sistem.

Serangan DDoS dilakukan dengan menggunakan jaringan mesin yang


terhubung ke Internet. Jaringan ini terdiri dari komputer dan perangkat lain
(seperti perangkat IoT) yang telah terinfeksi malware, memungkinkan penyerang
untuk mengelolanya dari jarak jauh. Perangkat individu dikenal sebagai bot (atau
zombie), sedangkan jaringan bot dikenal sebagai botnet. Setelah membuat botnet,
penyerang dapat melakukan serangan dengan mengirimkan perintah jarak jauh ke
setiap bot. Ketika botnet menargetkan server atau jaringan korban, setiap bot
mengirimkan permintaan ke alamat IP target, mungkin membebani server atau
jaringan dan memicu penolakan layanan ke lalu lintas reguler. Karena setiap bot
adalah perangkat internet Asli, adalah mungkin untuk memisahkan lalu lintas
serangan dari lalu lintas yang sah[3].

THREAT LANDSCAPE PAGE 4


3. NEGARA KORBAN CYBER THREATS / ATTACK
TERBESAR

Menurut what is statista research department, Negara dengan korban cyber attacks
phising terbanyak pada 2021 adalah brazil dengan persentase sebesar 12,39%. Prancis
adalah yang kedua dengan pengguna internet yang diserang. Portugal mengikuti, dengan
lebih dari 11 persen tingkat serangan phishing[7].

Gambar 1. Negara dengan target phising terbanyak secara global tahun 2021

Di jenis cyber threats yang lain. Tercatat pada Juni 2022, negara dengan kasus
malware attack ransomware terbesar di dunia dipegang oleh USA lalu di bawahnya adalah
UK. Indonesia menempati peringkat 8 dalam kasus korban ransomware terbanyak di
dunia[9].

Gambar 2. Negara dengan korban ransomware terbanyak secara global Juni 2022

Data lain menunjukkan juga bahwa US adalah negara dengan target dan penyerang
DDoS terbesar di dunia sebesar (43,25%), disusul dengan Cina (7,91%) dan Jerman
(6,64%). Prancis naik ke posisi keempat dengan 4,42%. Data ini diambil oleh kapersky
pada kuartil 1 dan 2 tahun 2022[1].

THREAT LANDSCAPE PAGE 5


Gambar 3.a Grafik Distribusi Gambar 3.b Grafik Distribusi target
serangan DDoS menurut negara berdasarkan negara dan wilayah, Q1
dan wilayah, Q1dan Q2 2022 dan Q2 2022

4. LANGKAH PENCEGAHAN DALAM MENGHADAPI


CYBER THREATS / ATTACK

Langkah preventif tentu perlu dipersiapkan untuk menghindari serangan dari


cyberattack/cyberthreats. Beberapa langkah mudah yang dapat dilakukan pada beberapa
jenis cyberattack/cyberthreats adalah sebagai berikut:

4.1 Phising dan Scam


• Untuk melindungi dari spam mail, filter spam dapat digunakan.
• Pengaturan browser harus diubah untuk mencegah situs web palsu dibuka.
Pengaturan browser seharusnya hanya memungkinkan situs web yang
terpercaya untuk dibuka.
• mengubah kata sandi secara teratur, dan jangan pernah menggunakan kata
sandi yang sama untuk banyak akun. Ini juga merupakan ide yang baik bagi
situs web untuk menggunakan sistem CAPTCHA untuk keamanan tambahan.
• Bank dan organisasi keuangan menggunakan sistem pemantauan untuk
mencegah phishing. Individu dapat melaporkan phishing ke kelompok
industri di mana tindakan hukum dapat diambil terhadap situs web palsu ini.
• Organisasi harus memberikan pelatihan kesadaran keamanan kepada
karyawan untuk mengenali risiko.
• Perubahan kebiasaan browsing diperlukan untuk mencegah phishing. Jika
verifikasi diperlukan, selalu hubungi perusahaan secara pribadi sebelum
memasukkan detail apa pun secara online.

THREAT LANDSCAPE PAGE 6


• Jika ada tautan di email, arahkan kursor ke URL terlebih dahulu. Situs web
aman dengan sertifikat Secure Socket Layer (SSL) yang valid dimulai dengan
"https". Akhirnya semua situs akan diminta untuk memiliki SSL yang valid.

4.2 Malware
• Jangan mudah percaya dengan orang di internet. Cara pengiriman virus yang
paling umum termasuk email, alarm, profil palsu, dan penipuan lainnya. Jika
tidak yakin apa itu, jangan klik asal klik.
• Memeriksa unduhan lagi. Malware mengintai di setiap kesempatan, mulai dari
membajak situs hingga situs asli. Selalu periksa kembali kredibilitas penyedia
sebelum mengunduh.
• Memasang ad blocker. Malvertising sedang meningkat, di mana hacker
menginjeksi malicious code ke jaringan periklanan yang dapat diterima.
Untuk melawannya, gunakan ad blocker terpercaya untuk mencegah iklan.
Beberapa iklan yang terinfeksi dapat men-download malware segera setelah
mereka muncul di layar Anda, tanpa mengharuskan Anda untuk mengklik[4].
• Berhati-hatilah saat browsing. Malware dapat ditemukan hampir di mana-
mana, namun paling sering ditemukan di situs web dengan perlindungan
backend yang tidak memadai.
• Selalu perbarui software Anda. software yang kedaluwarsa mungkin termasuk
security flaws, yang terus-menerus ditangani oleh pengembang dengan
peningkatan software. Instal sistem operasi (OS) dan peningkatan perangkat
lunak lainnya segera setelah tersedia.
• Gunakan program antivirus untuk melindungi gadget.

4.3 DDoS dan DoS


• Network traffic dapat dimonitor dan dianalisis menggunakan firewall atau
intrusion detection system. Administrator dapat mengkonfigurasi aturan
untuk memberikan peringatan untuk traffic yang mencurigakan,
mengidentifikasi sumber traffic, atau menolak paket jaringan yang memenuhi
kriteria tertentu[3].
• Meningkatkan security posture: ini termasuk memperkuat Semua perangkat
yang terkoneksi ke internet untuk mencegah compromise, menginstal dan
memelihara software antivirus, membuat firewall yang dikonfigurasi untuk
melindungi dari serangan DoS dan DDoS.
• Monitor traffic: organisasi dapat mendaftar ke service yang mendeteksi dan
mengalihkan traffic flows anomali yang terkait dengan serangan DDoS dan
DoS, sambil memungkinkan lalu lintas normal berlanjut di seluruh jaringan.
• Buat strategi respons serangan DoS: mengembangkan dan melatih rencana
recovery untuk DDoS dan DoS.

THREAT LANDSCAPE PAGE 7


5. PELAJARAN DARI KASUS CYBER THREATS / ATTACK

Menurut saya, cyber attack yang terjadi akhir-akhir ini merupakan pelanggaran
prinsip Confidentiality pada dalam keamanan siber. Hal ini menyebabkan hacker dapat
mengakses data yang seharusnya confidential (rahasia). Untuk mencegah hal ini terjadi,
seharusnya dilakukan penetration testing dan pada website/database yang dimiliki oleh
lembaga atau organisasi tersebut. Mereka juga perlu mengetahui tingkat keamanan dari
sistem yang sudah dibuat. Dari sisi individu, kita perlu membekali diri kita akan
pentingnya menjaga privasi data yang kita punya. Kita perlu melakukan dan menerapkan
langkah-langkah pencegahan terhadap cyberattack yang marak terjadi dan mengikuti
perkembangan mengenai jenis cyberattack yang ada atau sedang terjadi di sekitar kita.

THREAT LANDSCAPE PAGE 8


REFERENSI

[1] A. A. G. O. K. Y. Shmelev, A. G. O. K. Y. Shmelev, N. *, B. L. D. Legezo, John Hultquist Brian


Bartholomew Suguru Ishimaru Vitaly Kamluk Seongsu Park Yusuke Niwa Motohiko Sato,
Marco Preuss Denis Legezo Costin Raiu Kurt Baumgartner Dan Demeter Yaroslav Shmelev,
Ivan Kwiatkowski Maher Yamout Noushin Shabab Pierre Delcher Félix Aime Giampaolo
Dedola Santiago Pontiroli, Dmitry Bestuzhev Costin Raiu Pierre Delcher Brian Bartholomew
Boris Larin Ariel Jungheit Fabio Assolini, K. S. S. K. GERT, S. Park, GReAT, K. Baumgartner,
A. V. I. D. Latokhin, G. Dedola, V. K. K. Vorozhtsov, and V. B. V. K. N. Nazarov, “DDoS
attacks in Q2 2022,” Securelist English Global securelistcom, 13-May-2021. [Online]. Available:
https://securelist.com/ddos-attacks-in-q2-2022/107025/. [Accessed: 19-Sep-2022].

[2] “Crypto.com Security Report & Next steps,” Crypto.com: The best place to buy Bitcoin, Ethereum,
and 250+ altcoins. [Online]. Available: https://crypto.com/product-news/crypto-com-security-
report-next-steps. [Accessed: 18-Sep-2022].

[3] “How to prevent ddos attacks: 7 tried-and-tested methods,” phoenixNAP Blog, 15-Aug-2022.
[Online]. Available: https://phoenixnap.com/blog/prevent-ddos-attacks. [Accessed: 19-Sep-
2022].

[4] J. R. & I. Belcic, What is malware? the ultimate guide to malware, 01-Jul-2022. [Online].
Available: https://www.avg.com/en/signal/what-is-malware. [Accessed: 18-Sep-2022].

[5] “Keep on top of payment trends, stay ahead of Fraudsters,” Cybersource. [Online]. Available:
https://www.cybersource.com/en-gb/solutions/fraud-and-risk-management/fraud-report.html.
[Accessed: 19-Sep-2022].

[6] KnowBe4, “What is phishing?,” Phishing. [Online]. Available: https://www.phishing.org/what-is-


phishing. [Accessed: 19-Sep-2022].

[7] Published by Statista Research Department and J. 7, “Phishing: Distribution of attacks by country
2021,” Statista, 07-Jul-2022. [Online]. Available:
https://www.statista.com/statistics/266362/phishing-attacks-country/. [Accessed: 19-Sep-2022].

[8] T. 20D. detikTV, “Heboh Dugaan Kebocoran 1,3 miliar data Registrasi Sim Prabayar,” detikinet.
[Online]. Available: https://inet.detik.com/detiktv/d-6266727/heboh-dugaan-kebocoran-13-
miliar-data-registrasi-sim-prabayar. [Accessed: 18-Sep-2022].

[9] T. I. Team and ABOUT THE AUTHOR Threat Intelligence Team, “Ransomware review: June
2022,” Malwarebytes. [Online]. Available: https://www.malwarebytes.com/blog/threat-
intelligence/2022/07/ransomware-review-june-2022. [Accessed: 19-Sep-2022].

[10] V. Mujovic and About The Author Vuk Mujovic, “Top 5 cybercrime cases in 2022,” TechGenix,
29-Aug-2022. [Online]. Available: https://techgenix.com/top-cybercrime-cases-2022/.
[Accessed: 19-Sep-2022].

[11] “What is phishing? examples and phishing quiz,” Cisco, 28-Jul-2022. [Online]. Available:
https://www.cisco.com/c/en/us/products/security/email-security/what-is-phishing.html#~how-
phishing-works. [Accessed: 18-Sep-2022].

Anda mungkin juga menyukai