Berita 6 Jenis Serangan Siber yang Tidak Anda Ketahui dan Perlu Anda Khawatirkan

zaskia nana

Berita 6 Jenis Serangan Siber yang Tidak Anda Ketahui dan Perlu Anda Khawatirkan

Hampir semua orang yang menggunakan internet tahu bahwa mereka perlu khawatir terhadap serangan siber, namun tidak semua orang tahu apa maksudnya. Dibutuhkan upaya yang jauh lebih besar daripada menolak mengunduh file sembarangan dan memindai komputer Anda dengan program antivirus agar tetap aman.

Lebih buruknya, beberapa jenis serangan siber tidak tampak seperti serangan. Misalnya, skema phishing bisa sangat meyakinkan ketika penyerang menggunakan taktik rekayasa sosial tingkat lanjut. Kebanyakan orang tahu lebih baik untuk tidak mengeklik (dan memercayai) tautan di email yang tidak diminta atau tidak terduga, namun hal ini masih sering terjadi.

Ada banyak sekali pelaku ancaman di luar sana yang terus mencari target baru. Seiring waktu, taktik mereka menjadi lebih baik dan mereka menemukan kerentanan baru untuk dieksploitasi, sehingga mengejutkan semua orang. Jika Anda ingin menghindari serangan salah satu serangan jahat ini, Anda perlu melindungi diri Anda sendiri.

Jenis Serangan Siber yang Perlu Diwaspadai

Berikut adalah beberapa jenis serangan siber yang mungkin tidak Anda sadari dan perlu diatasi.

1. Serangan botnet

Serangan botnet bisa menjadi masalah serius. Ini menargetkan perangkat IoT seperti sistem keamanan rumah, lampu dan termostat yang terhubung, serta smart TV, lemari es, dan speaker. Apa pun yang terhubung ke internet adalah permainan yang adil.

Untuk melancarkan serangan botnet, peretas terlebih dahulu menemukan kerentanan pada perangkat target. Kemudian mereka menginfeksi target dengan malware botnet dan mengambil alih perangkat dari jarak jauh. Dari sini, botnet mengambil alih ratusan atau ribuan perangkat untuk melakukan serangan brute force, serangan Distributed Denial-of-Service (DDoS), dan skema phishing skala besar.

Pada tahun 2016, peretas menggunakan botnet Mirai untuk mengambil alih jutaan perangkat dan meluncurkan serangan DDoS besar-besaran terhadap Dyn, salah satu penyedia server nama domain terbesar di dunia.

Beberapa peretas mengambil alih perangkat IoT hanya untuk “membobol” perangkat tersebut. Bricking mengacu pada tindakan merusak firmware perangkat hingga menjadikannya tidak berguna. Beberapa peretas melakukannya untuk bersenang-senang karena mereka ingin memberi pelajaran kepada orang-orang tentang keamanan siber.

Salah satu serangan botnet yang paling merusak disebabkan oleh malware bernama BrickerBot. Para peretas memindai internet untuk mencari perangkat yang tidak aman dengan menggunakan nama pengguna dan kata sandi default. Perangkat apa pun yang ditemukan masih menggunakan kata sandi pabrik akan di-brick. Setidaknya ada empat versi BrickerBot. Yang pertama menyerang 1,895 perangkat dalam empat hari pertama. Serangan ketiga berhasil mengenai 1.400 perangkat dalam 24 jam pertama.

Anda dapat melindungi diri Anda dari serangan botnet dengan mengubah nama pengguna dan/atau kata sandi default pabrik setelah Anda membeli perangkat. Meskipun beberapa peretas dapat dan memang berusaha keras untuk meretas perangkat IoT, kemungkinan hal tersebut terjadi setelah Anda mengubah kata sandi sangat kecil. Kebanyakan peretas menggunakan botnet untuk mengambil alih perangkat sebanyak mungkin dengan cepat dan otomatis. Mereka biasanya tidak akan mencoba meretas perangkat yang diamankan.

2. Pembajakan LLM

Apa itu LLMjacking? Ini adalah istilah yang mungkin belum pernah Anda dengar sebelumnya, namun ini merupakan ancaman serius dengan konsekuensi yang parah. LLMjacking mengacu pada serangan terhadap model bahasa besar (LLM), yang digunakan dalam aplikasi AI generatif. Ini pada dasarnya membajak sumber daya server, yang pada akhirnya dapat menyebabkan biaya penggunaan ribuan dolar bagi pemiliknya.

Perusahaan yang menggunakan LLM yang dihosting di cloud rentan terhadap pembajakan LLM karena mereka memiliki sumber daya server untuk menjalankan program AI generatif. Seorang peretas mungkin membajak sumber daya LLM karena alasan pribadi, seperti membuat gambar mereka sendiri, atau mereka dapat menggunakannya untuk membuat kode berbahaya, meracuni model, atau mencuri data sensitif.

Seseorang yang membajak LLM berbasis cloud untuk penggunaan pribadi mungkin tidak akan menimbulkan banyak kerugian, namun karena biaya dibebankan berdasarkan penggunaan sumber daya, serangan serius dapat merugikan pemiliknya mulai dari $50.000 hingga $100.000 per hari.

Siapa pun yang menggunakan LLM ini atau LLM lainnya harus mendapatkan audit keamanan dan meningkatkan pengamanan lingkungan cloud mereka secepat mungkin.

3. Perangkat Lunak Ransomware

Semua orang pernah mendengar tentang ransomware, namun tidak semua orang terlindungi sepenuhnya. Secara teknis, tidak ada jaminan Anda tidak akan pernah terkena ransomware. Hal ini bisa terjadi di saat yang tidak Anda duga, terutama jika Anda terbiasa mengunduh file secara acak. Namun, ada cara untuk melindungi data Anda dari ransomware.

Ransomware adalah jenis serangan siber khusus yang mengunci komputer Anda dengan mengenkripsi konten hard drive Anda sehingga Anda tidak dapat mengakses file apa pun. Tidak ada cara untuk mendapatkan kembali file Anda selain berkat bantuan peretas yang mengunci Anda. Biasanya, peretas meminta uang tebusan untuk mengembalikan file Anda. Jika Anda membayar uang tebusan, masih belum ada jaminan bahwa peretas akan menepati janjinya dan melepaskan file Anda. Membayar uang tebusan juga memberikan insentif bagi peretas untuk terus menggunakan ransomware.

Satu-satunya cara untuk melindungi diri dari serangan ransomware adalah dengan memiliki cadangan bersih semua data Anda yang dapat Anda pulihkan di mesin baru. Tujuannya adalah agar dapat mengabaikan tuntutan peretas dan tidak pernah merasa perlu membayar uang tebusan. Anda ingin kemampuan untuk meninggalkan dan memulai kembali.

4. Ancaman dari dalam

Meskipun banyak serangan siber yang diluncurkan oleh penyerang tak dikenal, selalu ada kemungkinan seseorang di dalam perusahaan dapat melakukan kerugian. Terkadang orang merencanakan dan merencanakan bagaimana mereka akan menggunakan kredensial mereka untuk melakukan kerusakan atau mencuri informasi saat bekerja di sebuah perusahaan, namun sering kali, serangan dipicu oleh perselisihan atau pemecatan.

Ada banyak tanda bahwa seseorang yang bekerja di suatu perusahaan mungkin merencanakan serangan:

  • Masuk ke akun perusahaan pada jam-jam ganjil, seperti jam 3 pagi
  • Mencoba mengakses sumber daya di luar izinnya.
  • Meminta orang lain untuk meminjam kredensial login mereka.
  • Meminta, atau mengakses data yang tidak relevan dengan fungsi pekerjaannya.
  • Menyalin data perusahaan ke drive USB.
  • Mengirim email dengan data sensitif ke luar perusahaan.

Tanda-tanda ini sangat meresahkan ketika individu tersebut juga bekerja di luar jam kerja, menunjukkan kebencian terhadap orang lain, sering melanggar kebijakan perusahaan, mencoba menghindari kebijakan keamanan, atau terus-menerus berbicara tentang keinginan untuk berhenti.

Tidak semua orang yang dipecat atau merasa kesal akan melakukan kerusakan saat keluar, tapi itu mungkin saja terjadi. Hanya perlu satu saat bagi karyawan yang tidak puas untuk menghapus seluruh file, database, email, dan catatan penting lainnya. Jika Anda tidak secara teratur membuat cadangan lengkap pekerjaan semua orang dan server perusahaan Anda, ancaman orang dalam dapat menyebabkan banyak kerusakan.

5. Serangan Man-in-the-Middle

Serangan Man-in-the-Middle (MITM) adalah ketika pelaku ancaman menempatkan dirinya di antara dua pihak yang mencoba berkomunikasi satu sama lain. Pelaku ancaman mengubah komunikasi mereka, sementara kedua belah pihak yakin bahwa mereka berkomunikasi secara langsung satu sama lain.

Jenis serangan ini dapat digunakan untuk mendapatkan informasi dari orang atau menyampaikan pesan yang dirancang untuk mengubah perilaku atau keputusan seseorang. Misalnya, jika seseorang menyadap percakapan antara rekan kerja yang saling percaya, mereka mungkin mengirim pesan ke salah satu dari mereka yang meminta kredensial login atau kunci fisik. Orang ini akan percaya bahwa permintaan tersebut datang dari rekan kerjanya, padahal sebenarnya permintaan tersebut berasal dari peretas.

Ada beberapa cara untuk bertahan dari serangan MITM, namun cara tersebut memerlukan pakar keamanan siber untuk menerapkannya di seluruh jaringan. Perlindungan memerlukan autentikasi yang kuat, deteksi gangguan, dan analisis forensik terhadap setiap lalu lintas jaringan yang ditangkap. Semua pertahanan ini dapat dengan mudah diterapkan oleh ahli keamanan.

6. Skema phishing

Mungkin trik serangan siber tertua dalam buku ini adalah phishing. Peretas mengirim email menggunakan psikologi dan rekayasa sosial untuk mendapatkan data sensitif dari orang yang tidak menaruh curiga. Peretas phishing biasanya mengincar kredensial login, informasi pribadi, dan nomor bank dan kartu kredit.

Email phishing akan terlihat seperti berasal dari pengirim yang dikenal dan dikenal. Namun, alamat email tersebut hanya dipalsukan oleh peretas. Misalnya, skema phishing yang umum adalah mengirimkan email yang menyatakan bahwa ada masalah dengan rekening bank mereka. Mereka harus masuk ke akun mereka untuk menyelesaikan masalah tersebut. Ketika link di email diklik, korban dibawa ke halaman web yang meniru situs web bank sebenarnya dan menyajikan layar login kepada mereka. Setelah kredensial login dimasukkan, alih-alih login, mereka akan mendapatkan kesalahan atau tidak terjadi apa-apa. Di bagian belakang, peretas akan menerima kredensial yang diketikkan ke dalam formulir melalui email.

Satu-satunya cara untuk menghindari terjebak dalam skema phishing adalah melalui kesadaran dan ketekunan. Mempelajari cara melihat header email untuk memverifikasi pengirim juga membantu. Namun, solusi terbaik adalah membuka langsung situs web dengan mengetikkan URL ke browser Anda alih-alih mengeklik tautan.

Profesional keamanan siber dapat membantu

Seiring berkembangnya lanskap digital, perusahaan harus tetap waspada dalam mengidentifikasi dan mempertahankan diri dari serangan siber yang canggih. Daftar ini hanya berisi sebagian kecil dari serangan yang harus dilindungi. Karena serangan ini semakin canggih seiring berjalannya waktu, disarankan untuk berinvestasi pada layanan keamanan siber profesional agar terlindungi dan mempelajari strategi proaktif untuk melindungi operasi Anda.

Pos 6 Jenis Serangan Siber yang Tidak Anda Ketahui dan Perlu Anda Khawatirkan muncul pertama kali pada BacaTulis.

Sumber

Mohon maaf, Foto memang tidak relevan. Jika keberatan atau harus diedit baik Artikel maupun foto Silahkan Klik Laporkan. Terima Kasih

Also Read

Tags

url