Oleh sebab itu, kritik serta anjuran yang sifatnya membangun sangat
kami harapkan guna kesempurnaan makalah ini. Kami mengucapkan
terima kasih kepada Bpk. Guru mata pelajaran pengantar komputer &
software. Kepada pihak yang sudah menolong turut dan dalam
penyelesaian makalah ini. Atas perhatian serta waktunya, kami
sampaikan banyak terima kasih.
BAB I
PENDAHULUAN
Sebuah "serangan dari dalam" adalah serangan yang dimulai oleh entitas
di dalam perimeter keamanan (sebuah "orang dalam"), yaitu, entitas yang
diberi otorisasi untuk mengakses sumber daya sistem tetapi
menggunakannya dengan cara yang tidak disetujui oleh mereka yang
diberi otorisasi.
Sebuah "serangan luar" dimulai dari luar perimeter, oleh pengguna sistem
yang tidak sah atau tidak sah ("orang luar"). Di Internet, penyerang luar
potensial berkisar dari orang iseng amatir hingga penjahat terorganisir,
teroris internasional, dan pemerintah yang bermusuhan.
1.3 Tujuan
Serangan siber adalah jenis manuver ofensif yang digunakan oleh negara,
individu, kelompok, atau organisasi yang menargetkan sistem informasi
komputer, infrastruktur, jaringan komputer, dan/atau perangkat.
Atas temuan ini, perusahaan harus memahami jenis serangan siber dan
mempersiapkan langkah yang tepat untuk meredam aktivitas serangan
siber di tahun 2022.
1. Crypto Mining
Malware dan infostealer dengan gencar menyerang para pemilik mata
uang kripto untuk menukar alamat dompet digital mereka dan
mendapatkan keuntungan dari hal itu.
2. Social Engineering
Serangan ini dapat dilakukan dengan menggabungkan serangan lainnya
untuk membuat korban mengeklik tautan, mengunduh perangkat lunak
jahat, atau memercayai sumber atau situs berbahaya.
3. Kebocoran Data
Kebocoran data dapat diartikan sebagai tranmisi data yang tidak sah dari
dalam suatu organisasi ke tujuan atau penerima eksternal. Istilah tersebut
dapat digunakan untuk menggambarkan data yang ditransfer secara
elektronik atau fisik.
4. Hacking
Hacking adalah kegiatan menerobos program komputer milik pihak lain.
Biasanya, hacker akan mengambil alih sistem jaringan, akun sosial
media, akun perbankan, mencuri data, dan lainnya.
6. SQL Injection
Jenis injeksi berupa perintah SQL yang diinjeksikan ke dalam data-plane
input untuk mempengaruhi eksekusi SQL command yang telah
ditentukan.
7. Clickjacking
Jenis serangan pada aplikasi web yang membuat korbannya secara tidak
sengaja mengklik elemen halaman web. Klik ini dapat mengaktifkan
fungsi jahat yang telah dibuat oleh penyerang, mulai dari arahan
mengikuti akun media sosial hingga mengambil uang dari akun bank
pengguna.
9. Credential Reuse
Jenis cyberattack yang menyasar data username, password dan PIN yang
mirip atau sama di beberapa akun, maka itu menjadi ancaman serangan
dari Credential Reuse.
12. Phishing
Phishing adalah jenis penipuan online di mana penjahat cyber menyamar
sebagai organisasi yang sah melalui email, pesan teks, iklan, atau cara
lain untuk mencuri informasi sensitif. Hal ini biasanya dilakukan dengan
menyertakan tautan yang akan membawa Anda ke situs web perusahaan
untuk mengisi informasi Anda.
13. Ransomware
Ransomware adalah serangan malware yang menggunakan metode
enkripsi untuk menyimpan dan menyembunyikan informasi korban
sebagai tahanan.
14. Malware
Beberapa ancaman paling berbahaya yang ditemukan Darktrace
menggunakan teknologi modifikasi sendiri untuk menyembunyikan
keberadaan mereka di jaringan.
1.Honeypot
Honeypot adalah perangkat lunak khusus yang didesain memiliki
kelemahan di dalam sistemnya. Tujuan dari perangkat ini adalah untuk
mengetahui, mendeteksi, dan mencatat aktivitas yang melakukan
tindakan penerobosan ke dalam sistem. Biasanya honeypot di pasang
terpisah dari sistem utama, agar ketika perangkat ini ditembus, maka
sistem utama masih aman.
Honeypot sendiri ada banyak macamnya. Untuk mengetahui lebih lanjut
mengenai perangkat ini bisa membaca artikel tentang tool yang
digunakan untuk menjebak hacker ini ya. Henoypot sering digunakan
untuk meneliti celah keamanan yang rentan diserang oleh hacker. Dengan
adanya honeypot, banyak organisasi bisa selangkah di depan dalam
menangkal serangan hacker. Namun walau begitu ada banyak cara hacker
dalam mendeteksi adanya honeypot yang dipasang di dalam jaringan.
2.Anti Virus
Virus komputer adalah program jahat yang bisa menggandakan dirinya
sendiri ketika sudah masuk ke dalam sistem komputer. Virus komputer
masuk ke dalam kategori malware, yaitu program jahat. Ada banyak jenis
virus, mulai dari yang menyebabkan kerusakan ringan sampai berat. Itu
semua tergantung dari tujuan pembuat virus.
Semua layanan, software, port dan berbagai aplikasi bisa menjadi celah
keamanan yang akan menjadi jalan masuk bagi hacker untuk meretas
sistem operasi atau server. Artinya dengan menutup layanan yang tidak
dibutuhkan akan mengecilkan kemungkinan hacker untuk memanfaatkan
celah tersebut. Itulah yang dimaksud dengan OS Hardening.
4.Enkripsi
Adalah tindakan untuk mengamankan informasi sehinga informasi
tersebut tidak bisa dibaca secara langsung. Pada awalnya enkripsi
dilakukan secara menual, yaitu menggunakan pengacakan hurup dan
lainnya. Tetapi setelah berkembangnya penggunaan komputer ke dalam
berbagai lini kehidupan, enkripsi mulai menggunakan perangkat
komputer. untuk mengetahui lebih dalam tentang enkripsi silahkan
membaca teknik kriptografi lengkap ini ya.
5.Anti Keylogger
Keylogger adalah perangkat yang diciptakan untuk mencatat atau
merekam apapun yang diketik di papan ketik. Keylogger sendiri adalah
singkatan dari keystroke dan logger. Untuk mengetahui lebih dalam bisa
membaca artikel tentang teknik hacking keylogger ini ya.
6.Anti Phishing
Phishing adalah aktifitas untuk mendapatkan data sensitif dan informasi
dari seseorang melalui email atau website tidak resmi. Tehnik phishing
ini biasanya menggunakan email atau website palsu yang dimodifikasi
sehingga sangat mirip dengan website resmi. Untuk mengetahui lebih
dalam mengenai phishing ini bisa membaca artikel sejarah, cara kerja dan
tool phishing ya.
7.Endpoint Protection
Adalah perlindungan perangkat endpoint. Endpoint protection merupakan
bentuk perlindungan kepada perangkat perangkat yang terhubung di
sistem. Perangkat endpoint misalnya komputer desktop, perangkat
mobile, printern, faximile, dan lain lain.
Saat ini sudah banyak vendor yang menyediakan layanan VPN. Untuk
layanan yang disediakan ini, vendor telah menyediakan server khusus
yang melayani koneksi VPN. Dimana vendor menjadi pihak penengah
antara pihak yang berkomunikasi. Dalam bekomunikasi selain
menggunakan jalur khusus, data juga akan dienkripsi. Vendor penyedia
VPN antara lain NordVPN, Express VPN, CyberGhost, Avira, dan lain
lain.
10.Firewall
Firewall atau dinding api adalah perangkat keamanan yang berfungsi
untuk memonitor lalu lintas data yang masuk dan keluar jaringan apakah
akan diteruskan atau di blokir. Firewall telah menjadi perangkat
keamanan sejak 25 tahun, artinya perangkat ini sangat penting dan selalu
digunakan untuk mengamankan perangkat ketika berhubungan dengan
jaringan komputer dan internet.
Secara garis besar ada yang berbentuk perangkat lunak dan ada yang
perangkat keras. Kemudian terbagi lagi menjadi network firewall dan
host firewall. Network firewall adalah firewall yang digunakan untuk
memonitor jaringan komputer. Host firewall adalah firewall yang
memonitor komputer secara mandiri. Ada beberapa jenis firewall
berdasarkan rule nya seperti Statefull Firewall, Unified Threat
Management (UTM) firewall, Application Firewall, Next-Generation
Firewall (NGFW), Threat-focused Firewall, dan lain lain. Vendor yang
memprodukssi firewall antara lain cisco, juniper, Comodo, IpTabels dan
lain lain.
IDS sendiri terbagi menjadi 2 (dua) jenis yaitu network base IDS dan host
base IDS. Dimana network base IDS adalah perangkat IDS yang
mendeteksi ancaman dalam skala jaringan komputer. Host base IDS
adalah perangkat yang mendeteksi ancaman khusus pada komputer
personal. Beberapa vendor utama IDS antara lain Cisco, Symantec,
Etrust, Real Secure dan lain lain.
IPS terbagi menjadi 2 (dua) yaitu Network base IPS dan Host base IPS.
Network base IPS adalah perangkah IPS yang mendeteksi, memonitor,
memblokir ancaman pada jaringan komputer. Host base IPS adalah
perangkat yang mendeteksi, memonitor, dan memblokir ancaman pada
tingkatan personal komputer. Vendor utama dari IPS antara lain McAfee
NSP, Trend Micro TippingPoint, Hillstone NIPS, Darktrace Enterprise
Immune System, NSFocus NGIPS, dan lain lain. Selain memiliki banyak
kelebihan jika menggunakan IPS, administrator juga perlu
mempertimbangkan risiko jika memakai perangkat keamanan ini, seperti;
performa jaringan komputer akan menurun jika memakai IPS karena
kelebihan muatan data di dalam jaringan. Selain itu harga IPS sendiri
dibanderol yang lumayan mahal.
13.Token Authentication
Adalah perangkat yang memastikan bahwa permintaan yang diajukan ke
server merupakan permintaan yang berasal dari user yang sah. Untuk
menjadi toker yang terpercaya maka sebuah token harus diverifikasi oleh
server. Token ini akan menambah layer atau lapisan keamanan sehingga
data yang diminta atau dikirimkan akan lebih aman.
14.Proxy
Adalah perangkat yang menjadi penengah antara client dengan server.
Fungsi utama dari proxy sendiri yaitu;
1.Connection sharing.
yaitu membagi koneksi internet.
2.Filtering.
yaitu menyaring koneksi yang terhubung dengan jaringan.
3.Caching.
yaitu sebagai memori cache yang berfungsi tempat penyimpanan
sekunder ketika menggunakan internet.
Dalam praktiknya, poxy sering digunakan untuk mengamankan jaringan
dari koneksi tertentu. Terutama untuk membatasi koneksi dari dalam ke
luar jaringan. Misalnya untuk membatasi pengguna internet yang ada di
dalam untuk mengakses domain atau konten tertentu. Selain itu beberapa
proxy memiliki fitur untuk menyembunyikan IP Address pengguna,
proxy ini disebut anonymous proxy. Proxy juga sering digunakan
bersama proxy lain dengan alasan menjadi lebih aman. Akan tetapi
kekurangannya jika melakukan hal itu adalah koneksi akan menjadi lebih
lambat karena menggunakan berbagai lapisan proxy. Vendor proxy yang
sering digunakan untuk keamanan biasanya adalah keluaran juniper,
tetapi banyak juga yang menggunakan komputer biasa yang memiliki
spesifikasi tinggi. Kemudian dipasang sistem proxy seperti sistem operasi
linux.
BAB III
PENUTUP
3.1 KESIMPULAN
3.2 SARAN