Anda di halaman 1dari 5

1.

Cookie theft
Teknik hacking yang bernama Cookie Theft ini sebenarnya juga
mempunyai nama lain, yaitu Session Hijacking. Merupakan teknik
hacking yang tergolong cukup sulit untuk dilakukan.
Pengertiannya sendiri adalah teknik hacking yang berusaha menyusup
kedalam komputer korban untuk mencuri cookie website. Nantinya
cookie website ini akan dapat dipergunakan sebagai alat yang sah untuk
membuka akun korban.
Meski sebenarnya teknik ini tergolong cukup sulit, tetap bukan tidak mungkin
kamu akan menjadi korbannya. Oleh karena itu, berikut adalah cara untuk
mencegahnya.

Cara Mencegah Hacker Yang Bernama Cookie Theft


untuk mencegah dari serangan hacker yang bernama Cookie Theft ini, satu-
satunya cara adalah dengan mempergunakan HTTPS. Selalu pastikan halaman
login untuk situs yang kamu kunjungi mempergunakan HTTPS.
Dengan mempergunakan HTTPS, artinya browser kita akan mengirimkan data
melalui jalur SSL yang terenkripsi. Dengan melalui jalur yang terenkripsi, tidak
mungkin ada cara untuk seorang hacker masuk ke dalam sistem komputer
kamu.
apabila rupanya situs yang kamu kunjungi tidak menyediakan HTTPS untuk
halaman loginnya, sebagai solusinya kamu bisa mempergunakan software yang
bernama HTTPS Everywhere.

2. Water Hole Attack

Waterhole attacks merupakan sebuah strategi untuk menyerang sebuah sistem,


biasanya target adalah dari kelompok tertentu (organisasi, industri ataupun wilayah).
Dalam strategi ini, attackers (penyerang) akan menebak atau mengamati website
yang sering digunakan oleh target dan kemudian menginfeksi mereka dengan
malware.

Peneliti keamanan siber dari Kaspersky Labs baru-baru ini menemukan serangan

lubang air tingkat negara yang menargetkan pusat data nasional negara Asia Tengah.

Grup peretas bernama LuckyMouse ingin mendapatkan akses ke sumber daya

pemerintah dan berada di balik banyak serangan dunia maya sebelumnya yang

mengakibatkan pencurian data dalam jumlah besar.


Grup yang paling ditargetkan untuk serangan watering hole adalah lembaga

pemerintah, badan pengatur, otoritas keuangan, dan profesional kepatuhan karena

penjahat dunia maya dapat mencuri kredensial jaringan perusahaan untuk melakukan

serangan lateral dalam suatu organisasi.

Apa itu Water Hole Attack?

Serangan lubang penyiraman (juga dikenal sebagai serangan kompromi situs web

strategis) dirancang untuk membobol sekelompok pengguna akhir tertentu (seringkali

karyawan perusahaan besar) dalam industri tertentu melalui situs web populer.

Tujuan utamanya adalah menginfeksi komputer pengguna dengan kode berbahaya

untuk mendapatkan akses ke jaringan di tempat kerja pengguna.

Mengkompromikan situs web industri yang sah, seperti konferensi, badan standar, dan

papan diskusi profesional adalah praktik yang umum. Setelah situs web terinfeksi,

penjahat dunia maya akan memikat pengunjung ke situs web yang disusupi dengan

mengirimkan email spear phishing yang mengarahkan mereka ke area tertentu di situs.

Nama serangan cyber ini terinspirasi dari predator hewan yang bersembunyi di dekat

Water Hole Attack mencari kesempatan untuk menyerang mangsanya.

Setelah mangsanya mengunjungi " Water Hole Attack ", browser pengguna akan

mengunduh perangkat lunak perusak dari situs web yang terinfeksi tanpa

sepengetahuan pengguna. Hal ini memungkinkan penjahat dunia maya untuk mencuri

kredensial jaringan perusahaan pengguna akhir dan melakukan serangan bertarget

yang lebih besar dalam organisasi pengguna.

Bagaimana mencegah serangan Water Hole Attack

Solusi malware adalah garis pertahanan pertama melawan serangan lubang berair.
Gerbang web juga dapat memberikan beberapa kemampuan deteksi unduhan drive-by

yang cocok dengan tanda tangan yang diketahui atau reputasi buruk.

Organisasi perusahaan juga harus mempertimbangkan solusi malware yang lebih

canggih yang mencari perilaku berbahaya di situs web populer yang sering dikunjungi

pengguna.

Solusi keamanan email yang memiliki analisis malware tingkat lanjut selama

pengiriman email dapat membantu organisasi mempertahankan email yang

ditargetkan untuk memancing " Water Hole Attack ". Solusi email harus melindungi

pengguna saat mereka berada dan tidak berada di jaringan perusahaan.

Organisasi juga dapat menjalankan browser web di lingkungan virtual yang

membatasi koneksi ke sistem produksi atau menggunakan wadah virtual untuk

membatasi akses ke sistem lokal. Lingkungan virtual juga dapat digunakan hanya

untuk menjelajahi situs web yang mungkin digunakan dalam serangan Water Hole

Attack atau untuk interaksi lain dengan sistem yang tidak tepercaya.

Browser cloud yang aman dapat menghindari pemrosesan konten web secara lokal

dan memberikan anonimitas lengkap kepada penggunanya dengan catatan yang bersih

untuk setiap sesi.

Perangkat lunak yang paling umum ditargetkan untuk serangan Water Hole Attack

adalah Flash, Adobe Reader, Microsoft Internet Explorer, dan Java Runtime

Environment (JRE). Organisasi dapat menghapus atau menonaktifkan program ini

untuk mencegah serangan Water Hole Attack.

Bagaimana melindungi organisasi Anda dari serangan


Setelah malware ada di dalam browser, ia dapat mengakses apa pun yang dapat

dilakukan browser, bahkan jika itu berada di lingkungan virtual.

Itu dapat melakukan berbagai aktivitas berbahaya, termasuk mengenkripsi data

pengguna dan meminta tebusan untuk memulihkannya, mengambil ID, sandi, dan data

kartu pembayaran, dan mencuri data sensitif dari perusahaan pengguna.

Menerapkan alat pemantauan keamanan jaringan canggih dan analisis perilaku dapat

membantu mendeteksi kerentanan dan eksploitasi zero-day. Ancaman serangan

semacam itu menggunakan taktik yang sebelumnya tidak diketahui yang sulit

diidentifikasi dengan kontrol berbasis tanda tangan tradisional yang mengandalkan

pengetahuan tentang ancaman masa lalu.

Software analisis perilaku dapat menemukan perilaku pengguna yang tidak biasa

seperti komputer pengguna yang mengirimkan dokumen rahasia setelah jam kerja

reguler.

Teknologi deteksi malware tingkat lanjut dapat melakukan pemeriksaan konten

mendalam pada situs web atau kode yang mencurigakan untuk mengidentifikasi

perilaku jahat sebelum menyebabkan lebih banyak kerusakan.

Organisasi harus memperlakukan semua lalu lintas pihak ketiga sebagai tidak

tepercaya hingga diverifikasi, baik dari situs web mitra yang tidak mencolok atau situs

web konsumen yang populer. Solusi keamanan yang memeriksa semua lalu lintas

jaringan, termasuk lalu lintas yang dienkripsi SSL, sangat penting untuk menentukan

lalu lintas yang dihasilkan dari serangan watering hole.

Melatih karyawan dan mendidik pengguna dengan akses ke data dan infrastruktur

penting tentang serangan lubang air dapat sangat membantu dalam mencegah dan

melindungi organisasi Anda dari penyerang. Segera memperbarui perangkat lunak,


terutama dengan patch keamanan terbaru juga dapat mengurangi risiko organisasi

Anda.
Bukti Teknik Waterhole Attacks
2018 Serangan tingkat negara Cina
Ada serangan penyiraman-lubang tingkat negara di China dari akhir 2017
hingga Maret 2018, oleh kelompok "LuckyMouse, juga dikenal sebagai Iron
Tiger, EmissaryPanda, APT 27, dan Threat Group-3390."

2017 serangan CCleaner


Dari Agustus hingga September 2017, biner instalasi dari CCleaner yang
didistribusikan oleh server unduhan vendor termasuk malware. CCleaner adalah
alat populer yang digunakan untuk membersihkan file yang mungkin tidak
diinginkan dari komputer Windows, yang banyak digunakan oleh pengguna yang
berpikiran keamanan. Binari penginstal terdistribusi ditandatangani dengan
sertifikat pengembang sehingga kemungkinan penyerang mengkompromikan
pengembangan atau membangun lingkungan dan menggunakan ini untuk
memasukkan malware.

Serangan 2017 ExPetr


Pada bulan Juni 2017, malware NotPetya (juga dikenal sebagai ExPetr), yang
diyakini berasal dari Ukraina, mengganggu situs web pemerintah Ukraina.
Vektor serangan berasal dari pengguna situs yang mengunduhnya. Malware
menghapus isi hard drive para korban.

2016 bank Polandia


Pada akhir 2016, bank Polandia menemukan malware di komputer milik
lembaga tersebut. Dipercaya bahwa sumber malware ini adalah server web dari
Otoritas Pengawasan Keuangan Polandia. Tidak ada laporan tentang kerugian
finansial akibat peretasan ini.

2013 Departemen Tenaga Kerja AS


Pada awal 2013, penyerang menggunakan situs web Departemen Tenaga Kerja
Amerika Serikat untuk mengumpulkan informasi tentang informasi pengguna.
Serangan ini secara khusus menargetkan pengguna mengunjungi halaman
dengan konten terkait nuklir.

2012 Dewan Hubungan Luar Negeri AS


Pada Desember 2012, situs web Dewan Hubungan Luar Negeri ditemukan
terinfeksi malware melalui kerentanan zero-day di Microsoft Internet Explorer.
Dalam serangan ini, malware hanya digunakan untuk pengguna yang
menggunakan set Internet Explorer ke bahasa Inggris, Cina, Jepang, Korea, dan
Rusia

Anda mungkin juga menyukai