Anda di halaman 1dari 3

Lecture Notes

The Unsecured Internet Today's

Learning Outcomes:
• Who are vulnerable
• How to know if Iam a victim

Vulnerability adalah kelemahan dalam sistem informasi, prosedur keamanan sistem,


pengendalian internal, atau implementasi yang dapat dieksploitasi atau dipicu oleh sumber
ancaman (Stalling, 2018).
Sistem dapat rusak, sehingga melakukan hal yang salah atau memberikan jawaban yang salah.
Misalnya, nilai data yang disimpan mungkin berbeda dari yang seharusnya karena tidak
dimodifikasi dengan benar.
Sistem bisa menjadi bocor. Misalnya, seseorang yang seharusnya tidak memiliki akses ke
sebagian atau semua informasi yang tersedia melalui jaringan memperoleh akses tersebut.
Sistem dapat menjadi tidak tersedia atau sangat lambat. Artinya, menggunakan sistem atau
jaringan menjadi tidak mungkin atau tidak praktis.
Ada banyak penyebab Kerentanan seperti:
Complex systems – Sistem yang kompleks meningkatkan kemungkinan kesalahan konfigurasi,
kekurangan, atau akses yang tidak diinginkan.
Familarity – Penyerang mungkin akrab dengan kode umum, sistem operasi, perangkat keras,
dan perangkat lunak yang mengarah pada kerentanan yang diketahui.
Connectivity – Perangkat yang terhubung lebih rentan memiliki kerentanan.
Poor Password Management – Kata sandi yang lemah dan digunakan kembali dapat
menyebabkan satu pelanggaran data menjadi beberapa pelanggaran.
OS Flaws – Sistem operasi juga dapat memiliki kekurangan. Sistem operasi yang tidak aman
secara default dapat memberikan akses penuh kepada pengguna dan menjadi target virus
dan malware.
Internet – Internet penuh dengan spyware dan adware yang dapat diinstal secara otomatis di
komputer.
Software Bugs – Pemrogram terkadang dapat secara tidak sengaja, meninggalkan bug yang
dapat dieksploitasi dalam perangkat lunak.
Unchecked user input – Jika perangkat lunak atau situs web mengasumsikan bahwa semua
input aman, mungkin akan menjalankan injeksi SQL yang tidak diinginkan.
People– Soccial engineering adalah ancaman terbesar bagi sebagian besar organisasi. Jadi,
manusia bisa menjadi salah satu penyebab kerentanan terbesar.
a. System misconfigurations
Kesalahan konfigurasi/setting pada perangkat/sistem baru
b. Out of date or unpatched software
Celah yg ada dalam software/apps yg belum diupdate/diperbaiki
c. Missing or weak authorization credentials
Memaksa masuk ke jaringan dengan menebak kredensial user lain.
d. Malicious insider threats
Ancaman orang dalam bisa sulit dilacak karena semua tindakan yang diambil oleh
karyawan akan tampak sah dan karenanya tidak menimbulkan tanda bahaya.
e. Missing or poor data encryption
Jaringan dengan enkripsi yang hilang atau buruk memungkinkan penyerang untuk
mengekstrak informasi penting dan mengirim informasi palsu ke server.
f. Zero-day vulnerabilities
Kerentanan software khusus yang diketahui penyerang tetapi belum diidentifikasi oleh
organisasi. Tidak ada perbaikan yang tersedia karena kerentanan belum dilaporkan ke
vendor sistem. Ini sangat berbahaya karena tidak ada cara untuk bertahan melawan
mereka sampai setelah serangan dilakukan.
Suspicious Emails
Hati2 dengan email yang mencurigakan.
Peretas dapat memantau email yang dikirim melalui akun internal dan mengidentifikasi
mereka yang bertanggung jawab untuk melakukan pembayaran.
To do:
Jangan berikan detail untuk pembayaran yang tidak sah. Hubungi tim IT untuk bantuan lebih
lanjut.
Unusual Account Activities
Peretas mencoba memaksa masuk secara paksa. Aktivitas akun admin yang tidak biasa seperti
login pada jam-jam ganjil bisa menandakan bahwa sistem telah disusupi.
What to do:
Catat log, hubungi tim IT
Slow Speeds
Jaringan atau konektivitas internet yang lambat dapat menunjukkan bahwa data sedang
disalin ke lokasi eksternal.
What to do:
Hubungi tim IT

Contoh Soal:
Siapa yang memiliki kerentanan dalam cyber security ?
a. Karyawan
b. Orang Tua
c. Remaja
d. Pengguna aktif internet
Jawab:
Jawabannya adalah d. Pengguna aktif internet memiliki kerentanan atau vulnerability sebab
tidak ada sistem ataupun jaringan yang tidak ada celah, meskipun sistem tersebut sifatnya
canggih. Kerentanan dalam internet bisa beragam tidak hanya terjadi pada sistem saja,
namun itu bisa datang

Referensi
Stallings, W., Brown, L., Bauer, M. D., & Howard, M. (2012). Computer security: principles and practice
(Vol. 2). Upper Saddle River: Pearson.
https://intellipaat.com/blog/vulnerability-in-cyber-security/
https://securityscorecard.com/
https://radius.ie/warning-signs-your-company-was-victim-of-a-cyber-attack/

Anda mungkin juga menyukai