Hacking

8 Resiko Rentan Dalam Keamanan Cyber

Dalam sedekade terakhir kita melihat peningkatan yang luar biasa dalam penggunaan internet di seluruh dunia dan semakin banyak bisnis yang dijalankan secara online. Peningkatan yang signifikan dalam penggunaan internet baik pribadi maupun bisnis ini berarti bahwa dunia digital saat ini jauh lebih kompleks, ada lebih banyak uang yang diinvestasikan di perusahaan online yang besar dan akibatnya, risiko keamanan lebih bervariasi dan canggih. Ketika kita lihat dunia kriminal cyber, angka-angka menunjukkan peningkatan yang stabil dalam serangan, pelanggaran dan peretasan yang sukses.

Banyak ahli melihat bahwa perang antara pakar keamanan sistem versus jenis serangan cyber yang terus berubah akan terus berlanjut dan itu akan melibatkan banyak profesional di tahun-tahun berikutnya. Departemen TI dan profesional keamanan akan terus berada di puncak perang melawan serangan siber dan peran mereka akan lebih penting di era digitalisasi saat ini. Berikut adalah daftar risiko keamanan cyber yang harus dipertimbangkan saat merancang sistem komputer yang handal dan aman yaitu :

Social Engineering

Rekayasa sosial dianggap sebagai risiko utama karena situs banyak web media sosial yang baru populer dan beragam. Dengan munculnya Facebook, twitter, Linkedin, dan banyak platform lainnya, para peretas memiliki rute serangan yang hampir tak ada habisnya untuk dipilih.

Jejaring sosial menghubungkan orang-orang, tetapi melalui serangkaian teman dan kenalan serupa, ditambah profil yang sangat meyakinkan dan permintaan teman yang tidak terduga, mereka dapat menjadi tempat terbaik bagi peretas di masa depan. Peretas sosial pemula ini dapat tumbuh tak terkendali dan dengan bantuan sistem keamanan yang buruk mereka dapat menjatuhkan bisnis yang besar.

Layanan Cloud Computing

Tren teknologi baru dalam sistem komputer adalah cloud computing. Lebih banyak perusahaan daripada sebelumnya menggunakan sistem komputasi yang efisien ini dan jumlah informasi yang dihosting pada sistem cloud ini sangat mengejutkan. Jelas, sistem ini adalah beberapa target yang lebih menarik untuk peretas zaman modern, karena bahkan pelanggaran kecil keamanan dapat menimbulkan efek buruk yang cukup signifikan. Untuk menghindari masalah tersebut, bisnis yang menggunakan sistem ini harus terus mendiskusikan dan menuntut sistem keamanan terbaik dari penyedia layanan cloud masing-masing.

Faktor Resiko Internal

Banyak pakar keamanan dan profesional tahu bahwa beberapa serangan cyber paling berbahaya berasal dari dalam. Serangan ini memiliki efek yang menghancurkan, terutama karena pengguna priviledge tahu data mana yang akan digunakan atau dihancurkan. Studi terbaru yang dilakukan oleh CERT Insider Threat Center dari Carnegie University Software Engineering Institute dan didukung oleh United States Secret Service telah menunjukkan bahwa di dalam user yang jahat terdeteksi hanya setelah 32 bulan.

Daerah yang paling rentan adalah lembaga keuangan, seperti bank dan bursa saham. Sayangnya, satu-satunya cara untuk melindungi perusahaan dari ancaman ini adalah penilaian yang cermat terhadap tenaga kerja mereka sendiri, dimana itu merupakan tugas yang terkenal sulit.

Keamanan HTML

Implementasi baru-baru ini dari protokol HTML 5 yang berarti bahwa ada risiko tinggi pelanggaran keamanan dalam sistem.

Protokol baru ini memungkinkan koneksi berbagai teknologi yang mungkin tidak bekerja dengan aman secara bersama-sama, sehingga memungkinkan peretas untuk melakukan pekerjaan yang bersifat merusak tanpa disadari.

Meskipun HTML 5 telah membaik selama dua tahun terakhir, namun itu masih tergolong protokol baru, dan banyak pengembang masih membuat kesalahan, sehingga serangan siber mash terjadi peningkatan.

APTs

Advanced Persistent Threats (disingkat APTs) disebuat sebagai serangan terhadap bisnis atau organisasi yang mencoba mencuri dan membocorkan informasi secara diam-diam dan tanpa disadari. Biasanya, dengan bantuan social engineering, mereka perlahan-lahan menerobos dinding pertahanan organisasi dan mendapatkan akses ke jaringan internal.

Serangan APT yang baik ditujukan untuk server dan bisa sangat sulit dideteksi, terutama karena mereka bertindak perlahan dan selama waktu kerja berada di level yang rendah. Umumnya, APTs dapat dideteksi ketika perubahan lalu lintas yang abnormal diamati dalam sistem, tetapi digitnya hampir tidak terlihat. Serangan difokuskan pada file informasi umum yang banyak, seperti file Microsoft Word atau PDF.

Demikian pula, vektor lain mungkin rentan, seperti sistem embedded dan perangkat seluler yang semakin banyak digunakan di lingkungan kerja. Inilah sebabnya mengapa perangkat digital yang lebih kecil dan paling tidak digunakan harus diamankan dengan hati-hati (seperti tablet, smartphone, dan hard disk drive seluler).

BYODs

BYOD atau yang disebut bring your own device merupakan sebuah fenomena yang hadir saat ini dan menjadi semakin sulit untuk dikendalikan di tempat kerja. Lingkungan kerja memiliki sejumlah besar perangkat baru yang dapat dihubungkan ke internet sehingga kantor yang dipenuhi dengan perangkat Android, iPhone, iPod, dan berbagai tablet serta gadget lainnya dapat bertindak sebagai gateway untuk peretas yang ahli.

Pengguna perangkat ini umumnya tidak sepenuhnya memahami risiko yang dapat terjadi dan juga tereksposnya lingkungan kantor. Perangkat baru ini memiliki berbagai aplikasi yang diinstal pada perangkat mereka, beberapa dengan pengaturan keamanan yang buruk, yang dapat membawa tambahan bahaya pada perangkat lunak tanpa disadari.

Misalnya, setiap smartphone modern memiliki kamera definisi tinggi yang tergabung, perekam suara, mikrofon sensitif, dan aplikasi perekaman tak terduga lainnya. Peretas yang mahir akan melihat gimmick ini sebagai jendela yang ideal dalam sistem keamanan.

Malware

Malware telah lama menjadi alat kuat yang digunakan oleh banyak peretas ahli. Tetapi bahaya baru berasal dari malware yang ditargetkan dengan presisi, jenis serangan malware khusus yang berevolusi.

Teknik malware yang semakin ditingkatkan, sehingga target ditentukan dengan lebih baik dan mereka dirancang untuk menyerang konfigurasi dan komponen komputer tertentu.

Sistem yang rentan adalah platform media sosial, termasuk akun dan grup masing-masing, perangkat seluler, dan remote server.

Botnets

Botnet, seperti senjata cyber lainnya, semakin khusus untuk ditargetkan dalam melakukan tindak kejahatan dan semakin berbahaya.

Penjahat cyber tahu bahwa alat-alat ini adalah aset terbaik mereka dan akan terus menginvestasikan banyak waktu, teknologi, dan dana ke dalamnya. Mereka menjadi lebih banyak tersedia di berbagai platform dan mudah didistribusikan di hampir setiap sistem.

Penghapusan yang diluncurkan oleh perusahaan yang lebih besar, seperti Microsoft atau Adobe, hanya berfungsi sementara, dan hanya masalah waktu sebelum penjahat siber meningkatkan alat spam dan malware mereka.


Wahyu Saputra S.Kom