THREAT
Pengertian Theats
Threat
adalah seseorang atau pihak-pihak yang memiliki kemampuan dan keinginan untuk
mengeksploitasi vulnerability yang ada dalam sebuah asset, Asset adalah segala
sesuatu yang memiliki nilai, contoh dalam konteks security misalnya informasi,
hardware, properti intelektual, gengsi, dan reputasi. Resiko harus
didefinisikan secara eksplisit, misalnya "resiko adanya compromise
terhadap integritas dari database customer kita" atau "resiko adanya
denial of service terhadap portal banking kita." Resiko sering diungkapkan
dengan risk equation (persamaan resiko), yaitu:
risk = threat x vulnerability x asset value
Definisi
threat semacam ini merupakan definisi yang sudah ada sejak puluhan tahun lalu
dan hampir disamakan dengan istilah istilah teroris. Threat bisa terstruktur
maupun tidak terstruktur. Berikut adalah konsepnya:
1. Threat
terstruktur adalah "musuh-musuh" dengan metodologi formal, sponsor
finansial, dan tujuan yang jelas. Beberapa contoh diantaranya adalah mata-mata
ekonomi, organisasi kriminal, teroris, agen intelejen asing, dan pihak yang
menamakan diri mereka information warriors.
2. Threat
tidak terstruktur tidak memiliki metodologi, finansial, dan tujuan seperti pada
kategori terstruktur. Para pelaku biasanya hanya melakukan serangan karena rasa
penasaran, atau mungkin hanya script code otomatis berjalan. Threat tidak terstruktur
termasuk "cracker musiman", malware yang disebarkan tanpa tujuan yang
pasti dan user internal yang tidak berwenang.
Jenis-Jenis Threats
Botnet
Botnet
terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking).
Jadi botnet merupakan program yang secara otomatis, bekerja dalam network
tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua
komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
Contoh:
conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur
autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan
dihilangkan.
Memaksa masuk (Brute Force) dan
kamus password (Dictionary)
Jenis
penyerangan database atau penyerangan login prompt yang sedang aktif.
Brute
Force: upaya menemukan password dari account user dengan cara sistematis,
mencoba berbagai kombinasi angka, huruf dan simbol.
Dictionary:
upaya menemukan password dengan mencoba berbagai kemungkinan password yang
dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara
mengatasinya salah dengan membuatan password yang kuat, misalnya tidak boleh
menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka. Contoh:
4p4s1k4mu?.
Denial of Service (DoS)
Membuat
layanan jaringan jadi mampet, berbentuk pengiriman paket data yang besar
terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi,
layanan-2 atau aplikasi-2, yang mengakibatkan serangan: sitem crash atau
pemakaian CPU 100 %.
Jenis-jenis
DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of
Service (DRDoS).
Contoh
akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login,
daftar barang tidak bisa muncul atau sudah muncul.
Identity Teft
Pencurian
informasi tentang identitas kita yang dilakukan melalui komputer offline,
jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan
sehari-hari.
Smurf Attack
Membanjiri
komputer client dengan sampah, dan mengirimkan broadcast kepada segmen jaringan
sehingga semua node dalam jaringan akan menerima paket broadcast.
Ada
yang menggolongkan sebagai DoS.
Ping of Death
Menggunakan
tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada
korbannya yang mengakibatkan sistem crash, freeze atau reboot.
Ada
yang menggolongkan sebagai DoS.
Stream Attack
Mengirim
jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang
random.
Ada
yang menggolongkan sebagai DoS.
Spoofing
Seni
untuk menjelma menjadi sesuatu yang lain. Misalnya IP address atau node source
yang asli diganti IP address atau node source yang lain. Contoh: pemalsuan web
Paypal.
Serangan Pembajakan (Man in the
Middle)
Mengkomposisikan
dua titik link komunikasi dengan jalan: menyusup antara dua party dan para
penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store and forward, yang akan mengkibatkan para
penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu
mengubah isi pesan dari kedua titik komunikasi.
Spamming
Spam
merupakan email/newsgroup/pesan diskusi forum yang tak diundang, yang menganggu
ketika browsing pada website tertentu. Berikur karakteristiknya.
·
Berupa iklan dari vendor atau bisa
berisi kuda Trojan.
·
Biasanya datang bertubi-tubi tanpa
diminta dan sering kali tidak dikehendaki oleh penerimanya.
·
Mirip dengan DoS.
Cara
kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang
ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll.
Setelah itu file-file akan disebarkan melalui email-email tersebut.
Sniffer (Snooping Attact)
Kegiatan
user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan,
yan merupakan program penangkap paket data yang bisa di duplikasikan isi paket
yang melalui media jaringan ke dalam file. Threats ini berfokus untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya. Contoh:
menyadap suatu pengiriman program saat memasukkan password dengan tujuan
mendapatkan password pengguna atau menduplikasikan program yang dikirimi
program.
Crackers
User
yang ingin merusak system atau aplikasi yang mengakibatkan kegiatan pencurian
data/ide, disable system, kompromi keamanan, opini negative public, kehilangan
pasar saham, mengurangi keuntungan, kehilangan produktivitas. Contoh: seorang
pencopy software seperti microsoft.
Keahlian
minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan
TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan
hardware lama.
Hacker
Seseorang
atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik,
software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker
melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang
dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
Back Door
Serangan
dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa
disadari oleh orang yang menginstall software. Contoh: E-bay untuk mengizinkan
pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara
pembeli dan penjual, termasuk kartu kredit.
Social Engineering
Bentuk
serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa
perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk
selanjutnya digunakan untuk merusak sistem.
Misalnya:
email yang meminta target untuk membuak attachment yang disisipi worm/trojan
horse untuk merusak jaringan.
DNS Poisoning
Usaha
merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan
disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
User
melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia
mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
Phising Mail
Email
yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs
tempat kita membeli barang secara online. Bila kita log ini ke dalam situs
gadungan tersebut maka situs itu akan mencuri username dan password yang akan
merugikan kita. Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing
berupa webpage yang alamatnya mirip dengan web aslinya.
Misalnya:
www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika
dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik
BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi
click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan
password Anda jika Anda memasuki web tersebut.
Adware
Kependekan
dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang
dapat secara otomatis tampil dalam web browser atau pop up.
Adware
bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang
tampil dalam sebuah pop-up. Ada yang menyamakan dengan spyware.
Virus dan Worm
Program
komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak
sistem komputer. Virus dapat menginfeksi program komputer lain atau file data
serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian
file/program lain.
Spyware
Merupakan
program komputer yang biasanya tanpa sengaja terinstall untuk melakukan
perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga
segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat
lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat
menegklik suatu pop-up atau browsing internet
Remote Attack
Segala
bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar
sistem jaringan atau media transmisi.
Hole
Kondisi
dari software atau hardware yang bisa diakses oleh pemakai yang memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
Phreaking
Perilaku
menjadikan pengamanan telepon melemah.
Wireless Attack
Biasanya
berbentuk pencurian bandwidth
HTTPD
Attack
Memanfaatkan
kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross
scripting, web code vulnerabilities, URL floods.
Contoh:
melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies
antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk
merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi
penting dan mengexpose data sensitive seperti nomor credit card dan password.
Pencurian Cookie
Cookie
adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website
kepada web browser yang digunakan. Kemudian web browser akan mengembalikan lagi
data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
Kenapa
berbahaya ? Untuk mengakses sebuah situs dibutuhkan transfer cookie dari user
ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data
sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri
dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun
memalsukan identitasnya, pencurian cookie dapat menggunakan script.
Sumber:
http://rizki18.blogspot.com/2010/03/jenis-jenis-ancaman-threats-melalui-it.html
http://sudutpandangpupil.blogspot.com/2013/02/apa-itu-resiko.html
No comments:
Post a Comment