+62 896 6423 0232 | info@idmetafora.com
Software ERP Indonesia IDMETAFORA


Mengenal Apa itu Cyber Attack, Jenis, dan Mengapa Cyber Attack itu Terjadi

4 October, 2022   |   Inggihpangestu

Mengenal Apa itu Cyber Attack, Jenis, dan Mengapa Cyber Attack itu Terjadi

Apa itu Cyber Attack


Cyber Attack adalah upaya untuk mendapatkan akses tidak sah ke komputer, sistem komputer, atau jaringan komputer dengan maksud untuk membahayakan. Serangan siber bertujuan untuk menonaktifkan, mengganggu, menghancurkan, atau mengontrol sistem komputer, atau untuk memodifikasi, memblokir, menghapus, memanipulasi, atau mencuri data yang tersimpan di sistem tersebut. Cyber Attack dapat diluncurkan oleh individu atau kelompok mana pun di mana pun menggunakan satu atau lebih strategi serangan. Individu yang melakukan Cyber Attack biasanya dianggap sebagai penjahat siber. Selain itu, penjahat dunia maya juga dikenal sebagai penjahat, aktor ancaman, dan peretas. Mereka adalah individu penyendiri yang menggunakan keterampilan komputer mereka untuk merancang dan melakukan Cyber Attack. Ini juga dapat menjadi bagian dari sindikat kriminal yang bekerja dengan aktor ancaman lain untuk menemukan kerentanan dan masalah dalam sistem komputer yang dapat dieksploitasi untuk tujuan kriminal. Cyber Attack juga diluncurkan oleh sekelompok ahli komputer yang disponsori pemerintah. Mereka telah diidentifikasi sebagai penyerang negara-bangsa dan telah dituduh menyerang organisasi non-pemerintah seperti perusahaan, organisasi nirlaba, dan utilitas, serta infrastruktur teknologi informasi (TI) pemerintah di negara lain.
 

14 Jenis Jenis Cyber Attack


1. Crypto Mining

Malware dan infostealer secara aktif menargetkan pemegang cryptocurrency untuk mendapatkan keuntungan dari alamat dompet digital mereka.

2. Social Engineering

Serangan ini dapat dilakukan dengan menggabungkan serangan lain untuk mengelabui korban agar mengklik tautan, mengunduh malware, atau mempercayai sumber atau situs web jahat.

3. kebocoran data

Eksfiltrasi data dapat didefinisikan sebagai transmisi data yang tidak sah ke tujuan atau penerima di luar organisasi Anda. Istilah ini dapat digunakan untuk menggambarkan data yang ditransmisikan secara elektronik atau fisik.

4. Hacking

Hacking adalah kegiatan membobol program komputer orang lain. Peretas biasanya membajak sistem jaringan, akun media sosial, dan rekening bank untuk mencuri data dan banyak lagi. 

5. Cross-Site Scripting (XSS)

Jenis injeksi dalam bentuk skrip berbahaya yang dimasukkan ke situs web yang rentan atau tepercaya. Skrip ini dapat mengakses cookie, token sesi, atau informasi sensitif lainnya yang disimpan oleh browser Anda.

6. injeksi SQL

Jenis injeksi ini adalah perintah SQL yang dimasukkan ke bidang data input untuk memengaruhi eksekusi perintah SQL yang diberikan. 

7. Clickjacking

Jenis serangan aplikasi web di mana korban secara tidak sengaja mengklik elemen pada halaman web. Klik ini dapat mengaktifkan fungsi jahat yang dibuat oleh penyerang, mulai dari menyuruh Anda mengikuti akun media sosial hingga menarik uang dari rekening bank Anda.

8. DoS (Denial of Service)

DoS adalah serangan siber yang mencoba menonaktifkan situs web sehingga pengguna tidak dapat mengaksesnya. Situs tersebut pertama kali mengalami crash karena serangan yang dilakukan berulang kali oleh hacker. Semakin intens serangannya, semakin aman untuk menghapus situs web sepenuhnya.

9. Credential Reuse

Jenis serangan siber yang menargetkan nama pengguna, sandi, dan detail PIN yang serupa atau identik di beberapa akun rentan terhadap serangan penggunaan ulang kredensial.

10. Man in the Middle

Seperti namanya, jenis serangan siber ini menempatkan peretas di tengah komunikasi antara dua orang. Hacker dapat mencuri berbagai informasi sensitif yang dipertukarkan antara keduanya selama komunikasi.

11. Insider Threat

Ancaman datang dari orang-orang dalam organisasi Anda. Karyawan, mantan karyawan, atau mitra bisnis yang memiliki informasi orang dalam tentang praktik keamanan, data, dan sistem komputer organisasi. Misalnya, jika departemen keuangan memiliki database karyawan dan departemen lain mencoba mengaksesnya, ada risiko tinggi terpapar data internal. Untuk mengatasi masalah ini, solusi Darktrace bekerja untuk mendeteksi dan merespons anomali di seluruh perusahaan, terlepas dari kapan dan di mana ancaman orang dalam muncul. Darktrace Cyber ????AI memeriksa DNA digital setiap pengguna dan perangkat di organisasi Anda. Pendekatan kontekstual ini memungkinkan Darktrace untuk mendeteksi anomali halus dalam perilaku dan menggunakan AI canggih untuk menggagalkan serangan bertarget yang harus unik.

12. Phising

Phishing adalah jenis penipuan online di mana penjahat dunia maya menggunakan email, pesan teks, iklan, atau cara lain untuk meniru organisasi yang sah dan mencuri informasi sensitif. Ini biasanya dilakukan dengan menyertakan tautan untuk membuka situs web perusahaan dan memasukkan informasinya. Sekitar 94% malware dikirim melalui email dan menggunakan teknik rekayasa sosial untuk mengelabui penerima atau korban. Solusi AI Darktrace dapat menentukan apakah sebuah email ilegal dan berpotensi berbahaya dengan memahami sidik jari digital perusahaan secara unik. Darktrace dapat memperingatkan pengguna dan tim keamanan perusahaan untuk mencegah potensi krisis. Hal ini menyebabkan bisnis mengadopsi teknologi darktrace, di mana bisnis mengatur Email Antigena ke mode aktif dan AI mengintervensi sendiri untuk mencegah email phishing.

13. Ransomware

Ransomware adalah serangan malware yang menggunakan metode kriptografi untuk menyimpan dan menyembunyikan informasi korban sebagai tahanan. Ransomware mengenkripsi data dan perangkat sensitif korban dengan kunci yang hanya dimiliki oleh penjahat dunia maya. Dapatkan kembali akses ke file, database, dan aplikasi terenkripsi. Korban harus membayar uang tebusan yang diminta oleh pelaku.
Ransomware sering menyebar ke seluruh jaringan, menyerang database dan server file dan mematikan sistem secara instan. Untuk menanggapi serangan ransomware, Darktrace menggunakan AI pembelajaran mandiri dan teknologi Respons Otonom untuk memerangi ransomware, memberikan solusi yang mengambil tindakan yang tepat sasaran dan tepat terhadap ancaman tanpa mengganggu bisnis.

14. Malware

Beberapa ancaman paling berbahaya yang ditemukan oleh Darktrace menggunakan teknik modifikasi sendiri untuk menyembunyikan keberadaan jaringan mereka. Serangan ini dapat secara otomatis dan dinamis mengubah tanda tangan ancaman mereka untuk mengekstrak dan mengirimkan data. Darktrace baru-baru ini menemukan aktivitas anomali di jaringan. Setelah diselidiki, Darktrace menemukan bahwa anomali Smoke Malware Loader menggunakan berbagai teknik untuk melewati keamanan internal. Malware menghasilkan lalu lintas palsu untuk menyembunyikan aktivitas pencurian datanya. Darktrace mengamati infeksi awal di mana executable anomali dikirimkan dalam teks yang jelas ke server perusahaan, memungkinkan serangan malware untuk melewati kontrol perimeter jaringan.
 

Mengapa Cyber Attack Dapat Terjadi



Cyber Attack dirancang untuk membuat menyebabkan kerusakan. Ini melayani tujuan yang berbeda, seperti:

1. Keuntungan finansial
Sebagian besar serangan siber saat ini, terutama terhadap perusahaan komersial, diprakarsai oleh penjahat karena alasan keuangan. Serangan ini sering ditujukan untuk mencuri data sensitif seperti nomor kartu kredit pelanggan atau informasi pribadi karyawan, sementara penjahat menggunakan identitas korban untuk mengakses uang dan barang. Serangan bermotivasi finansial lainnya bertujuan untuk mengunci komputer dan menonaktifkan sistem komputer itu sendiri, mencegah pemiliknya dan pengguna yang berwenang mengakses aplikasi dan data yang diinginkan. Penyerang kemudian menuntut agar organisasi yang diserang membayar uang tebusan untuk membuka kunci sistem komputer. Serangan lain masih ditujukan untuk mendapatkan data perusahaan yang berharga. Informasi Hak Milik. Jenis serangan siber ini adalah yang terbaru dalam spionase industri berbantuan komputer.

2. Gangguan dan balas dendam
Penjahat juga meluncurkan serangan khusus untuk menabur kebingungan, kebingungan, frustrasi, frustrasi, atau ketidakpercayaan. Mereka dapat mengambil tindakan tersebut untuk membalas tindakan yang diambil terhadap mereka Serangan ini sering menargetkan lembaga pemerintah, tetapi juga dapat menargetkan organisasi komersial dan nirlaba. Di balik jenis serangan ini adalah penyerang sistem negara. Individu atau kelompok lain, yang disebut hacktivists, dapat meluncurkan serangan jenis ini sebagai bentuk protes terhadap entitas yang ditargetkan. Misalnya, kelompok hacktivist yang paling terkenal adalah kelompok aktivis internasional yang terdesentralisasi secara diam-diam Anonymous.

3. Cyberwarfare
Pemerintah di seluruh dunia juga terlibat dalam serangan siber. Hal ini dibuktikan dengan banyaknya pemerintah yang mengakui atau diduga merencanakan dan melakukan serangan terhadap negara lain di tengah konflik politik, ekonomi dan sosial yang sedang berlangsung. Jenis serangan ini dikenal sebagai perang cyber.
 

Bagaimana Cara Mencegah Cyber Attack


Meskipun tidak ada jaminan cara bagi organisasi untuk mencegah Cyber Attack, ada banyak praktik terbaik keamanan siber yang dapat diikuti oleh organisasi untuk mengurangi risiko ini. Mengurangi risiko serangan siber membutuhkan kombinasi profesional dari keamanan, proses, dan teknologi yang berkualitas. Mengurangi risiko juga mencakup tiga dari kategori besar tindakan:

1. Mencegah upaya serangan agar tidak benar-benar menembus sistem TI organisasi.
2. Mendeteksi intrusi.
3. Menghentikan serangan yang sedang berlangsung sesegera mungkin.
 

Praktik terbaik dalam mencegah Cyber Attack


1. Menerapkan pertahanan perimeter seperti firewall untuk memblokir upaya serangan dan memblokir akses ke domain berbahaya yang diketahui.

2. Tambahkan lapisan perlindungan lain terhadap serangan cyber dengan perangkat lunak anti-malware, yaitu perangkat lunak antivirus.

3. Gunakan program manajemen tambalan untuk memperbaiki kerentanan perangkat lunak yang diketahui yang dapat dieksploitasi oleh peretas.

4. Atur konfigurasi keamanan, kebijakan kata sandi, dan kontrol akses pengguna yang sesuai.

5. Menjaga program pemantauan dan deteksi untuk mendeteksi dan menanggapi aktivitas yang mencurigakan.

6. Mengembangkan rencana respons insiden untuk mengelola respons terhadap pelanggaran. Kapan

7. Mendidik pengguna individu tentang skenario serangan dan bagaimana individu dapat berperan dalam melindungi organisasi.
 

Bagaimana Cyber Attack Bekerja


Ada banyak cara hacker melakukan serangan siber. Pengetahuan dan kesadaran akan serangan ini diperlukan bagi pengembang cloud untuk mengembangkan berbagai solusi keamanan. Serangan malware dapat dilakukan untuk membajak informasi pengguna di cloud. Peretas menambahkan layanan implementasi yang "disuntikkan" ke dalam solusi SaaS atau PaaS atau mesin virtual, bukan IaaS. Setelah berhasil meretas sistem cloud, sistem segera mengalihkan perintah ke modul yang dibuat peretas. Selain itu, serangan dapat dilakukan dengan mengirimkan serangkaian aktivitas jahat seperti: Misalnya: pencurian data atau penyadapan aktivitas perusahaan. Bentuk serangan malware yang paling umum adalah skrip lintas situs dan serangan SQL. Selama proses pembuatan skrip lintas situs, peretas menambahkan skrip berbahaya (Flash, JavaScript, dll.) untuk melemahkan situs web. Peneliti Jerman mengatur serangan XSS terhadap Amazon Web Services pada tahun 2011. Dalam kasus injeksi SQL ini, serangan siber menargetkan server SQL dengan aplikasi penonaktifan basis data. Pada tahun 2008, Sony PlayStation menjadi korban serangan SQL. Peretas menggunakan layanan cloud murah untuk menyiapkan DoS dan serangan brute force terhadap orang, bisnis, dan bahkan penyedia layanan cloud lainnya. Misalnya, pada tahun 2010, peneliti keamanan Brian dan Anderson mengeksploitasi kapasitas EC2 infrastruktur cloud Amazon untuk mengatur serangan DoS.

Liputan Software ERP IDMETAFORA Indonesia!

Jika anda merasa artikel ini bermanfaat, bagikan ke pengikut anda melalui tombol dibawah ini:



Software ERP Indonesia

Artikel rekomendasi untuk Anda