Apa Saja Jenis Kerentanan Jaringan Komputer Yang Sering Terjadi? - hapidzfadli.id
News Update
Loading...

Sabtu, 24 Oktober 2020

Apa Saja Jenis Kerentanan Jaringan Komputer Yang Sering Terjadi?

Kerentanan jaringan adalah kelemahan atau kekurangan dalam perangkat lunak, perangkat keras, atau proses organisasi, yang bila dikompromikan oleh suatu ancaman, dapat mengakibatkan ancaman keamanan.

Ada dua jenis vurnerability, yang pertama Nonphysical network vulnerabilities yaitu kerentanan yang di akibatkan oleh perangkat lunak atau data ini terjadi biasanya karena sistem keamanan dari perangkat lunak tersebut tidak di perbaharui. Dan yang kedua Physical network vulnerabilities yaitu kerentanan yang terjadi di aset seperti server.

Memahami vurnerability pada network merupakan sebuah pelajaran yang sangat penting. Jika  kita mengetahui kelemahan pada sistem network maka kita juga bisa menutupi kelemahan tersebut. Ada beberapa faktor penyebab kerentanan dalam jaringan. 

Berikut jenis atau penyebab kerentanan yang sering terjadi dalam jaringan komputer.

Vurnerability bisa datang dari apapun namun yang sering terjadi atau umum yaitu:

  1. Malware, kependekan dari perangkat lunak berbahaya , seperti Trojans, virus, dan worm yang diinstal pada mesin pengguna atau server host.
  2. Social engineering attacks yang menipu pengguna agar memberikan informasi pribadi seperti nama pengguna atau sandi.
  3. Outdated atau sistem yang belum di perbaharui yang mengekspos sistem yang menjalankan aplikasi dan berpotensi ke seluruh jaringan.
  4. Firewall / sistem operasi yang salah dikonfigurasi  yang memungkinkan atau mengaktifkan kebijakan default.
Jika kita menemukan penyebab kerentanan seperti di atas, kita hurus segera mengatasinya karena ini dapat memicu serangan yang lebih mengerikan yaitu DDoS yang bisa membuat jaringan down sehingga pengguna tidak bisa lagi mendapatkan akses.

1. Malware (Perangkat Lunak Berbahaya)


Malware adalah perangkat lunak berbahaya yang tanpa sengaja dibeli, diunduh, atau dipasang. Penggunaan malware untuk mengeksploitasi kerentanan jaringan terus meningkat mencapai level tertinggi sepanjang masa di 812,67 juta perangkat yang terinfeksi pada tahun 2018 .

Sistem yang terinfeksi malware akan muncul dengan gejala seperti berjalan lebih lambat, mengirim email tanpa tindakan pengguna, melakukan boot ulang secara acak, atau memulai proses yang tidak diketahui.

Jenis malware yang paling umum meliputi:
  • Viruses
  • Keyloggers
  • Worms
  • Trojans
  • Ransomware
  • Logic Bombs
  • Bots/Botnets
  • Adware & Spyware
  • Rootkits
Serangan malware sering di lakukan melalui email phising. Penyerang akan mengirimkan email berupa link atau tautan ke situs web, jika penerima email mengklik tautan atau mendownload file yang ada dalam tautan. kode berbahaya yang sudah di sisipkan dalam link tersebut akan berjalan di belakang layar.

Viruses

Virus adalah jenis serangan malware yang paling umum. Agar virus dapat menginfeksi sistem, pengguna harus mengklik atau menyalinnya ke media atau host. Kebanyakan virus menggandakan diri sendiri tanpa sepengetahuan pengguna. Virus ini dapat menyebar dari satu sistem ke sistem lain melalui email, pesan instan, unduhan situs web, media yang dapat dipindahkan (USB), dan koneksi jaringan.

Beberapa jenis file lebih rentan terhadap infeksi virus - .doc / docx, .exe, .html, .xls / .xlsx, .zip. Virus biasanya tetap tidak aktif sampai menyebar ke jaringan atau sejumlah perangkat sebelum mengirimkan muatan.

Keylogger

Keylogging, atau pengambilan keyboard, mencatat ketukan tombol pengguna dan mengirimkan data ke pelaku ancaman. Pengguna biasanya tidak menyadari bahwa tindakan mereka sedang dipantau. Meskipun ada kasus penggunaan bagi perusahaan yang menggunakan keylogger untuk melacak aktivitas karyawan, mereka kebanyakan digunakan untuk mencuri kata sandi atau data sensitif. Keylogger dapat berupa kabel fisik yang secara diam-diam terhubung ke perangkat seperti keyboard, atau dipasang oleh Trojan.

Worms

Mirip dengan virus, worm juga dapat mereplikasi diri sendiri dan menyebarkan salinan lengkap dan segmen dirinya melalui koneksi jaringan, lampiran email, dan pesan instan. Tidak seperti virus, bagaimanapun, worm tidak membutuhkan program host untuk berjalan, menggandakan diri, dan menyebar. Worm biasanya digunakan untuk melawan server email, server web, dan server database. Setelah terinfeksi, worm menyebar dengan cepat melalui internet dan jaringan komputer.

Trojan Horses

Program Trojan Horses adalah malware yang menyamar sebagai perangkat lunak yang sah. Program Trojan Horses akan bersembunyi di komputer Anda sampai diaktifkan. Saat diaktifkan, Trojan dapat memungkinkan pelaku ancaman untuk memata-matai Anda, mencuri data sensitif Anda, dan mendapatkan akses pintu belakang ke sistem Anda.

Trojan biasanya diunduh melalui lampiran email, unduhan situs web, dan pesan instan. Taktik manipulasi psikologis biasanya digunakan untuk mengelabui pengguna agar memuat dan menjalankan Trojan di sistem mereka. Tidak seperti virus dan worm komputer, Trojan tidak dapat menggandakan dirinya sendiri.

Ransomware / Crypto-Malware

Ransomware adalah jenis malware yang dirancang untuk mengunci pengguna dari sistem mereka atau menolak akses ke data sampai uang tebusan dibayarkan. Crypto-Malware adalah jenis ransomware yang mengenkripsi file pengguna dan membutuhkan pembayaran dalam jangka waktu tertentu dan seringkali melalui mata uang digital seperti Bitcoin.

Serangan ransomware dapat memiliki dampak yang menghancurkan . Misalnya, perkiraan kerusakan ransomware Baltimore saat ini mencapai $ 18 juta . Seperti virus, worm, dan Trojan, ransomware dikirimkan melalui lampiran email, unduhan situs web, dan pesan instan dan disebarkan melalui email phishing atau situs web yang terinfeksi. Tidak ada jaminan bahwa membayar tebusan akan memberikan akses ke file / data Anda dan proses pemulihannya bisa sulit dan mahal.

Logic Bombs

Bom logika adalah jenis malware yang hanya akan aktif ketika dipicu, seperti pada tanggal / waktu tertentu atau pada logon ke-25 ke sebuah akun. Virus dan worm sering mengandung bom logika untuk mengirimkan muatannya (kode berbahaya) pada waktu yang ditentukan sebelumnya atau saat kondisi lain terpenuhi.

Kerusakan yang disebabkan oleh bom logika bervariasi dari mengubah byte data hingga membuat hard drive tidak dapat dibaca. Perangkat lunak antivirus dapat mendeteksi jenis bom logika yang paling umum saat dijalankan. Namun, sampai terjadi, bom logika dapat tertidur di sistem selama berminggu-minggu, berbulan-bulan, atau bertahun-tahun.

Bots/Botnets

Botnet, kependekan dari ro BOT NET work, adalah sekelompok bot, yang merupakan semua jenis sistem komputer yang terpasang ke jaringan yang keamanannya telah terganggu. Mereka biasanya dikendalikan dari jarak jauh.

The Mirai botnet mampu mengontrol internet of thing (IOT) perangkat yang terhubung seperti DVR Anda, printer rumah serta peralatan pintar dengan memasukkan username dan password default bahwa perangkat dikirimkan dengan. Pelaku ancaman menyebarkan serangan DDoS (distributed denial of service) dengan mengirimkan sejumlah paket data ke perusahaan hosting situs web, yang menyebabkan banyak situs web populer dijadikan offline atau tidak berfungsi.

Adware & Spyware

Adware dan Spyware adalah perangkat lunak yang tidak diinginkan. Adware dirancang untuk menyajikan iklan di layar dalam browser web. Biasanya ini dipasang diam-diam di latar belakang saat mengunduh program tanpa sepengetahuan atau izin Anda. Meskipun tidak berbahaya, adware dapat mengganggu pengguna.

Spyware, di sisi lain, adalah jenis malware yang dirancang untuk mendapatkan akses dan merusak komputer Anda. Spyware mengumpulkan informasi pengguna seperti kebiasaan, riwayat penelusuran, dan informasi identifikasi pribadi (PII). Penyerang kemudian menjual data Anda ke pengiklan atau perusahaan data, menangkap informasi rekening bank Anda, atau mencuri identitas pribadi Anda. Spyware sering diunduh dalam bundel perangkat lunak atau dari situs berbagi file.

Rootkits

Rootkit adalah program backdoor yang memungkinkan penyerang untuk mempertahankan kendali atas komputer tanpa sepengetahuan pengguna. Akses ini berpotensi menghasilkan kontrol penuh atas sistem yang ditargetkan. Pengontrol kemudian dapat mencatat file, memata-matai penggunaan pemilik, mengeksekusi file, dan mengubah konfigurasi sistem dari jarak jauh.

Meskipun secara tradisional digunakan menggunakan serangan Trojan horse, ini menjadi lebih umum di aplikasi tepercaya. Beberapa perangkat lunak antivirus dapat mendeteksi rootkit, namun sulit untuk dibersihkan dari sistem. Dalam kebanyakan kasus, yang terbaik adalah menghapus rootkit dan menginstall ulang sistem yang disusupi.

2. Social Engineering Attacks

Social engineering attacks telah menjadi metode populer yang digunakan oleh pelaku ancaman untuk dengan mudah melewati otentikasi dan protokol keamanan otorisasi dan mendapatkan akses ke jaringan.

Serangan ini telah meningkat secara signifikan dalam 5 tahun terakhir menjadi bisnis yang menguntungkan bagi para peretas. Pengguna internal menimbulkan risiko keamanan terbesar bagi organisasi biasanya karena mereka tidak berpendidikan atau tidak menyadari ancaman tersebut. Mengunduh lampiran secara tidak sengaja atau mengeklik tautan ke situs web dengan kode berbahaya dapat menimbulkan kerugian ribuan dolar.

Catatan : Ini tidak membuktikan niat jahat. Pengguna tersebut dapat menjadi korban serangan manipulasi psikologis.

Jenis serangan manipulasi psikologis yang paling umum meliputi:

  • Phishing emails
  • Spear phishing
  • Whaling
  • Vishing
  • Smishing
  • Spam
  • Pharming
  • Tailgating
  • Shoulder surfing
  • Dumpster diving
Phishing emails

Scam email phishing adalah ancaman online yang tampaknya berasal dari pengguna atau bisnis yang sah. Penipuan ini mencoba mengelabui pengguna agar memberikan informasi sensitif seperti nama pengguna dan sandi, mengunduh atau membuka aplikasi, atau mentransfer uang. Phishing mengandalkan penciptaan kepercayaan palsu, itulah sebabnya pelaku ancaman akan sering mengirim email dari situs web yang sudah dikenal.

Ketika pengguna memasukkan kredensial mereka, penyerang mencatat nama pengguna dan kata sandi. Kerusakan dari serangan phishing dapat bervariasi berdasarkan informasi yang mereka akses. Misalnya, akun bank pengguna pribadi mungkin disedot atau identitasnya dicuri. Untuk bisnis, penyerang dengan akses ke komputer pengguna internal dapat mencoba meningkatkan hak istimewa mereka dan mengunci administrator sistem.


Spear phishing

Spear phishing mirip dengan phishing yang mencoba menipu pengguna. Namun, serangan spear phishing dirancang untuk menggunakan informasi pribadi agar Anda mengeklik tautan. Mereka juga terkadang menggunakan urgensi atau risiko nilai uang untuk memancing korbannya.

Misalnya, email dari Bank of America ke Amy B menunjukkan bahwa seseorang telah mencoba mengakses akunnya dan bank telah menguncinya. Agar Amy dapat mengatasi masalah tersebut, yang harus dia lakukan adalah mengeklik tautan untuk mengatur ulang kata sandinya. Para pelaku ancaman berharap Amy akan panik karena uangnya, mengklik link tersebut, dan kemudian memberi mereka informasi loginnya.


Whaling

Whaling adalah jenis serangan phishing yang menargetkan eksekutif atau manajer bisnis terkenal yang kehilangan informasi penting. Email whaling berbeda dari serangan phishing lainnya karena email dan halaman web yang menyajikan scam tampak resmi.

Pelaku ancaman dapat dengan mudah menggunakan informasi dari eksekutif dengan informasi yang diposting di situs web perusahaan atau media sosial untuk membuat pesan unik.

Vishing

Vishing, kombinasi suara dan phishing , adalah serangan phishing yang terjadi melalui telepon, biasanya jalur VoIP (Voice over IP). Pelaku ancaman dapat menggunakan alat khusus untuk sistem VoIP, sehingga meretas dialer otomatis mereka untuk mengirim pesan robo dari alamat VoIP palsu.

Pada tahun 2018, hampir 48 miliar robocall dilakukan di AS , meningkat 57% lebih dari 30 miliar pada tahun 2017, menjadikan vishing salah satu serangan rekayasa sosial yang tumbuh paling cepat. Dalam beberapa kasus, pelaku ancaman akan mencoba untuk membingungkan Anda dengan mengatakan bahwa sistem Anda diretas dan kata sandi perlu diperbarui. Atau bahwa mereka perlu meminta pembayaran segera karena mereka memiliki "informasi" yang mendiskreditkan Anda. Terkadang, pelaku ancaman menjadi pintar dengan berpura-pura bersikap ramah.

Mereka bahkan mungkin mengajukan pertanyaan seperti:
 
Siapa nama anjingmu?
Anda tumbuh di jalan mana?
Apa warna mobil pertamamu?


Smishing

Smishing adalah serangan dunia maya yang menggunakan pesan teks SMS untuk menyesatkan korbannya agar memberikan informasi sensitif kepada pelaku ancaman.

Informasi sensitif termasuk nama akun dan kata sandi, rekening bank atau nomor kartu kredit Anda. Pelaku ancaman juga dapat menyematkan tautan url pendek ke dalam pesan teks, mengundang pengguna untuk mengeklik tautan yang dalam banyak kasus merupakan pengalihan ke situs berbahaya.

Spam

Spam telah mengganggu kotak masuk kami sejak dimulainya komunikasi email. Spam adalah upaya untuk mengirim email massal ke sejumlah besar pengguna. Email terkadang merupakan permintaan yang mengganggu atau bisa juga penipuan atau tipuan.

Anda mungkin akrab dengan penipuan pangeran Nigeria populer yang bertanggung jawab atas kerugian jutaan dolar. Dalam sejarah yang lebih baru, spam telah menjadi sistem pengiriman utama untuk email phishing yang membawa malware dalam lampiran email dan dalam pesan tersembunyi dalam gambar.

Pharming

Pharming adalah jenis serangan manipulasi psikologis yang menyesatkan lalu lintas situs web pengguna ke situs palsu. Mirip dengan phishing, pharming terjadi saat kode dipasang di komputer yang mengubah URL tujuan menjadi penyerang. Serangan Pharming biasanya terjadi dengan mengubah file host di komputer atau dengan mengeksploitasi kerentanan di perangkat lunak server DNS. Pharming dapat mengakibatkan hilangnya data, informasi kartu kredit, atau hilangnya identitas.

Tailgating

Tidak semua serangan manipulasi psikologis dilakukan dari jarak jauh atau dengan menggunakan perangkat elektronik. Tailgating adalah jenis serangan manipulasi psikologis yang lebih sederhana di mana pelaku ancaman mendapatkan akses fisik ke fasilitas dengan mengikuti pengguna melalui titik pemeriksaan keamanan. Kesopanan umum sering kali menjadi cara pelaku ancaman masuk.

Menahan pintu untuk orang di belakang Anda, bergabung dengan kerumunan orang, dan membodohi pengguna resmi agar mengizinkan mereka masuk adalah semua metode yang digunakan. Bisnis harus memiliki aturan kontrol akses yang ketat untuk mencegah individu yang tidak berwenang serta pelatihan karyawan untuk segera menanggapi dan melaporkan aktivitas yang mencurigakan.

Shoulder surfing

Shoulder surfing adalah jenis rekayasa sosial yang mengacu pada memperoleh informasi pribadi atau pribadi melalui pengamatan langsung. Sangat mudah bagi pelaku ancaman untuk dengan santai melirik ke belakang karyawan untuk melihat monitor mereka.

Pengguna harus selalu waspada terhadap lingkungan mereka saat menggunakan nama login dan sandi atau saat mengakses data sensitif. Hal ini terutama terjadi saat menggunakan komputer, smartphone, atau ATM di area yang ramai.

Dumpster diving

Dumpster diving adalah pengintaian rekayasa sosial. Aktor ancaman mencari informasi atau petunjuk apa pun yang bisa mereka dapatkan. Mereka mencari nomor akun, acara khusus, nama kontak, nomor, dan lainnya.

Informasi ini kemudian digunakan dalam serangan spear phishing dan whaling di mana informasi identifikasi pribadi (PII) digunakan terhadap korban dalam upaya untuk menipu mereka. Penyelaman di tempat sampah biasanya legal karena sampah tidak memiliki pemiliknya, namun, tidak semua negara bagian mematuhi undang-undang ini. Juga ilegal untuk masuk tanpa izin ke properti seseorang untuk kemudian mengobrak-abrik sampahnya.


3. Outdated Or Unpatched Software

Pengembang perangkat lunak terus-menerus mengeluarkan pembaharuan baru untuk memperbaiki bug dan kesalahan untuk mengurangi kerentanan. Beberapa aplikasi memiliki jutaan baris kode yang panjang sehingga kerentanan menjadi bagian yang tak terhindarkan dari penerapan perangkat lunak. Akibatnya, pengembang menerapkan pembaharuan ke perangkat lunak untuk memulihkan kerentanan ini, meskipun pembaharuan mungkin juga berupa peningkatan kinerja atau fitur. 

Menjaga keamanan kode perangkat lunak sedang berlangsung, dengan perusahaan besar seperti Facebook, Apple, dan Microsoft merilis pembaharuan setiap hari untuk mempertahankan diri dari ancaman dunia maya baru. Tidak jarang vendor perangkat lunak dan perangkat keras mengumumkan tanggal akhir masa pakainya (EOL). Produk warisan ini seringkali tidak lagi menguntungkan dan membutuhkan sumber daya (pengembang perangkat lunak) untuk mendukungnya. 

Sebagai contoh, Microsoft mengumumkan bahwa sistem operasi Windows 7 tidak lagi didukung setelah tanggal 14 Januari 2020 .

Sistem yang menjalankan Windows 7 setelah 14 Januari akan menimbulkan risiko keamanan yang serius pada jaringan perusahaan. Sebaiknya sistem ini diperbarui ke sistem operasi saat ini, seperti Windows 10. Melakukan pemindaian dan penilaian kerentanan jaringan secara rutin adalah salah satu cara untuk mengidentifikasi dan memulihkan kerentanan yang diketahui di jaringan Anda.


4. Firewall / Sistem Operasi yang Salah Konfigurasi




Salah satu ancaman paling signifikan bagi organisasi adalah mengekspos jaringan internal atau server Anda ke internet. Saat terekspos, pelaku ancaman dapat dengan mudah memata-matai lalu lintas Anda, mencuri data, atau menyusupi jaringan Anda.

Firewall sering kali digunakan di DMZ (zona demiliterisasi) yang berfungsi sebagai penyangga antara internet dan jaringan internal Anda. Firewall adalah garis depan pertahanan, memantau lalu lintas masuk dan keluar dan memilih apakah akan mengizinkan atau memblokir lalu lintas berdasarkan sekumpulan aturan. 

Administrator jaringan membuat aturan untuk komunikasi jaringan masuk dan keluar. Misalnya, lalu lintas situs web dikirim melalui HTTP (protokol transmisi teks hypter) atau HTTPS (protokol transmisi teks hypter aman). 

Firewall terkadang disiapkan di depan server web dan dikonfigurasi untuk mengizinkan lalu lintas dari port 80 (HTTP) dan port 443 (HTTPS) ke server web. Firewall yang melindungi jaringan internal kemudian dapat dikonfigurasi untuk memblokir port tersebut dari mengirim atau menerima lalu lintas.

Namun, tidak semua lalu lintas diizinkan masuk ke jaringan. Misalnya, Internet Control Message Protocol (ICMP) digunakan untuk menguji konektivitas dasar perangkat di jaringan. Lalu lintas ini sering diblokir di firewall dan router karena pelaku ancaman dapat mengirim permintaan ping, yang dapat memeriksa konektivitas antara dua sistem untuk menemukan perangkat di jaringan.

Jika firewall tidak dikonfigurasi dengan benar untuk memblokir lalu lintas ini, maka pelaku ancaman dapat memantau lalu lintas atau menyebarkan serangan pada jaringan Anda. Terakhir, uji penetrasi firewall dilakukan untuk menguji efektivitas kontrol keamanan Anda .

Kesimpulan

Kerentanan jaringan selalu terancam disusupi saat pelaku jahat mencari untuk mengeksploitasi dan mendapatkan akses ke sistem bisnis Anda. Serangan malware dan manipulasi psikologis adalah satu-satunya ancaman terbesar bagi organisasi dan penggunanya. Perangkat lunak yang kedaluwarsa sering kali berisi kerentanan yang tidak ada dalam versi saat ini dan menimbulkan risiko keamanan. Terakhir,  firewall yang salah dikonfigurasi dan pengaturan kebijakan default pada sistem operasi berisiko serius terpapar oleh pelaku ancaman.

Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done