Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • 3 Trik Peretas Mengeruk Data
  • Edukasi
  • Sektor Personal

3 Trik Peretas Mengeruk Data

4 min read

Credit image: Pixabay

Pencurian data selalu menjadi target utama kejahatan siber, strategi pencegahan exfiltrasi data yang paling efektif adalah strategi yang ketat dalam memeriksa lalu lintas yang memasuki jaringan karena lalu lintas meninggalkannya.

Ini adalah realitas dari ancaman siber saat ini bahwa penjahat online meningkatkan taktik mereka dengan kecepatan tinggi, menemukan kerentanan baru dalam pertahanan jaringan untuk melakukan serangan lebih cepat daripada tim TI.

Hal ini terutama terjadi dalam konteks distribusi organisasi modern, di mana karyawan memanfaatkan beragam perangkat mobile dan mengakses jaringan pribadi dari hampir semua lokasi di luar kantor pusat untuk melakukan pekerjaan mereka.

Dari satu sudut pandang ini adalah keuntungan bagi perusahaan agar para pekerja dapat menikmati jam kerja yang fleksibel dan tidak terikat dengan meja kerja mereka untuk menyelesaikan tugas, yang dapat meningkatkan kepuasan dan kinerja karyawan.

Namun, hal itu juga menempatkan beban yang meningkat pada tim TI dan administrator jaringan, karena sekarang mereka ditugaskan untuk mengelola jaringan tanpa batas dengan volume lalu lintas yang lebih tinggi daripada sebelumnya.

Menurut sebuah survei yang dilakukan oleh Researchcape belum lama ini terhadap tim TI dari berbagai perusahaan besar di Amerika Serikat diketahui 80% eksekutif tidak yakin dengan kemampuan mereka untuk mengamankan lalu lintas mobile di masa depan, sementara 56% atasan mereka memiliki anggapan yang sama.

Ditambah dengan meningkatnya adopsi layanan cloud seperti Office 365, Dropbox, dan penyedia penyimpanan lokal lainnya, sehingga semakin sulit bagi perusahaan untuk memantau data yang meninggalkan jaringan mereka.

Penjahat semakin bisa bersembunyi di dalam lalu lintas terenkripsi, keluar dari jaringan, dan perlahan-lahan menyedot data sensitif tanpa dapat dideteksi dengan cepat oleh administrator TI .

Meskipun memahami kekurangan dalam pertahanan jaringan sangat berharga dalam merencanakan keamanan masa depan, namun juga penting untuk mengetahui kapan dan bagaimana data sensitif meninggalkan jaringan, terutama dalam memperluas skenario pelanggaran data perangkat mobile tingkat tinggi.

Berikut adalah tiga cara penjahat dunia maya mendapatkan akses ke sistem korporat melalui perangkat mobile dan data exfiltrate.

1. The Onion Router (TOR)

TOR dikembangkan pertama kali pada tahun 2002. Proyek Tor mengarahkan lalu lintas melalui jaringan overlay sukarela gratis yang menggunakan lebih dari 7.000 relay untuk menyembunyikan informasi tentang pengguna dari tim pemantau jaringan.

Tor dapat diimplementasikan di lapisan aplikasi dari tumpukan protokol komunikasi, mengenkripsi data, termasuk alamat IP tujuan berikutnya, berulang kali, sebelum melewati rangkaian virtual yang terdiri dari rangkaian relay Tor yang dipilih secara acak.

Karena routing komunikasi sebagian tersembunyi di setiap port di sirkuit Tor, sumber lalu lintas dan tujuan disembunyikan dari pandangan administrator jaringan di setiap pemberhentian.

Hal ini membuat semakin sulit bagi profesional TI dan keamanan untuk menentukan apakah lalu lintas secara sah keluar dari jaringan atau jika aktivitas tersebut menunjukkan exfiltrasi data.

2. Bersembunyi dalam Traffic yang Legitimate

Data sensitif juga dapat disembunyikan di dalam file atau dokumen yang biasanya tidak ditandai sebagai konten berbahaya oleh monitor keamanan jaringan tradisional. Seorang peretas yang mungkin memiliki kemampuan di atas dapat menyembunyikan data sensitif dalam dokumen Word atau file .zip, misalnya, pada fitur yang akrab dengan protokol penamaan dan karakteristik ukuran.

Jika protokol keamanan di gateway tidak memeriksa secara rinci konten saat keluar dari jaringan yaitu, mengambil pendekatan berlapis untuk mengevaluasi keseluruhan file yang melampaui pengaturan proxy atau dekripsi standar, peretas dapat menyalurkan data dari jaringan selama berminggu-minggu, bulan, atau tahun sebelum administrator menyadarinya.

3. Memanfaatkan Aplikasi Penyimpanan Awan

Masalah dengan banyak aplikasi cloud adalah bahwa mereka biasanya meminta pengguna untuk mengirim konten ke pusat data yang dimiliki oleh banyak pelanggan, di mana banyak pengguna dan perusahaan memanfaatkan kapasitas penyimpanan dan bandwidth yang sama.

Penyedia awan juga merupakan layanan pihak ketiga, yang berarti bahwa data berpotensi berisiko disalahartikan oleh penyedia jika mereka bukan mitra yang terpercaya, atau jika protokol keamanan mereka tidak sesuai.

Penyandian file dan kata kunci yang kuat dapat berjalan jauh untuk melindungi data perusahaan yang tersimpan di awan.

Tetapi cara yang paling efektif untuk mencegah pencurian data adalah strategi pertahanan mendalam dalam memeriksa lalu lintas yang memasuki jaringan begitupun traffic yang meninggalkannya, dengan melihat paket data secara terpisah untuk menentukan maksud sebenarnya dari konten.

Misalnya, ini bisa mencakup fitur sandboxing yang memungkinkan dokumen diputar di lingkungan jaringan simulasi yang menguji kecenderungan berbahaya begitu dokumen melintasi batas jaringan. Menempatkan data untuk meninggalkan jaringan melalui proxy dan firewall yang sama dengan lalu lintas masuk adalah solusi lain yang mungkin.

Pendekatan ini sangat penting bagi perangkat seluler yang mengakses data jaringan melalui saluran jauh dan Wi-Fi publik.

Dengan meningkatnya mobilitas karyawan yang sering dan mudah mengakses layanan awan dari kedai kopi dan bandara, perusahaan harus memastikan bahwa semua pengguna aktif dan perangkat mereka tetap up-to-date.

Dan jaringan tersebut terus dipantau untuk memastikan semua pengguna mengikuti praktik ini, selain itu diperlukan pengumpulan inventaris reguler perangkat dan pengguna yang mengakses jaringan setiap tiga bulan, bulanan, atau bahkan mingguan untuk memastikan lalu lintas yang tidak terverifikasi mudah dikenali secara bergiliran.

Dari sisi perusahaan bisa menerapkan teknologi NTA seperti GREYCORTEX yaitu analisis lalu lintas jaringan yang didalamnya dilengkapi oleh berbagai fitur-fitur andal untuk mendeteksi, menganalisis, mendiagnosis dan membuat kesimpulan, membaca setiap aktivitas dalam jaringan secara detail, sehingga tidak ada yang lolos dari pantauan dan pengawasan.

GREYCORTEX memberikan keamanan jaringan dan pemantauan kinerja yang canggih untuk perusahaan, pemerintah dan infrastruktur penting lainnya, yang secara drastis dapat meningkatkan kemampuan tim IT dan keamanan jaringan untuk deteksi dan merespon cepat terhadap keamanan dan insiden lainnya. Hal ini dapat diwujudkan karena penggunaan algoritma deteksi khusus untuk mendeteksi perilaku berbahaya, membedakan perilaku mesin dan manusia dan mengikutsertakan deteksi berbasis signature yang lebih tradisional.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET GreyCortex Mengamankan Data Prosperita Trik Mencuri Data Trik Peretas

Continue Reading

Previous: Ancaman Siber dan Mitos Dunia Maya
Next: Berhenti Operasi, Grandcrab Reinkarnasi dalam Wujud Lain

Related Stories

Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025
Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025

Recent Posts

  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Vektor Serangan Phising Terbaru

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Reinkarnasi Godfather Bikin Kacau Android Reinkarnasi Godfather Bikin Kacau Android
3 min read
  • Mobile Security

Reinkarnasi Godfather Bikin Kacau Android

June 23, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025
Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025

Copyright © All rights reserved. | DarkNews by AF themes.