Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Begini Cara Serangan Siber Dirancang
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Begini Cara Serangan Siber Dirancang

4 min read

Credit image: Pixabay

Layak dalam sebuah medan pertempuran di mana sebuah serangan direncanakan, diorganisasikan dan dilancarkan, semua melalui proses dan strategi yang terangkum dalam empat fase utama serangan siber.

  1. Pengintaian
  2. Penyerangan
  3. Eksfiltrasi
  4. Mempertahankan posisi

Empat fase di atas merupakan sebuah rangkaian berulang yang menajdi dasar setiap serangan siber dengan memahaminya akan lebih mudah memahami dan menghadapinya.

Tahun 2020 seperti kita ketahui tidak seperti tahun-tahun sebelumnya, Serangan virus dunia nyata membuat manusia terhenyak dan terkukung di rumahnya, banyak perusahaan harus menata ulang sistem kerja mereka untk beradaptasi dengan keadaan.

Sistem kerja yang memaksa pekerja untuk bekerja dari jarak jauh, membuat mereka menjauh dan di luar jangkauan sistem perlindungan perusahaan. Memojokkan setiap karyawan yang harus melindungi dirinya sendiri dari serangan dunia maya yang semakin meningkat dengan perubahan sistem tersebut.

Serangan dunia maya telah meningkat dalam jumlah dan kompleksitasnya selama beberapa tahun terakhir, tetapi mengingat prevalensi kejadian, dan sinyal bahwa serangan yang lebih besar mungkin akan segera terjadi, inilah saat yang tepat untuk memeriksa apa yang menyebabkan serangan dunia maya.

Mendefinisikan Pelanggaran Siber

Pelanggaran dapat terjadi ketika aktor jahat meretas jaringan perusahaan untuk mencuri data pribad. Ini juga dapat terjadi ketika informasi diambil dari infrastruktur berbasis cloud.

Banyak orang mengira bahwa pelanggaran keamanan hanya terjadi pada perusahaan yang cukup besar, tetapi Verizon menemukan bahwa 43% pelanggaran memengaruhi bisnis kecil. Faktanya, ini adalah kelompok terbesar yang menjadi sasaran kejahatan siber. Dan kerusakan yang dialami bisnis semacam itu cukup besar, 60% gulung tikar dalam waktu enam bulan setelah serangan.

Bisnis kecil menjadi target yang menarik karena keamanan mereka biasanya tidak semaju yang dimiliki perusahaan besar. Sistem mereka bahkan mungkin sudah ketinggalan zaman, dan bug sering kali tidak ditambal untuk waktu yang lama.

UKM juga cenderung memiliki lebih sedikit sumber daya yang tersedia untuk mengelola serangan, membatasi kemampuannya untuk mendeteksi, merespons, dan memulihkan. Selain itu, bisnis kecil dapat berfungsi sebagai tempat pengujian bagi peretas untuk menguji metode mereka sebelum melepaskan serangan ke ikan lain yang lebih besar.

Memahami Serangan Siber

Cara terbaik bagi perusahaan mana pun untuk melindungi dirinya dari serangan adalah dengan mengetahui cara kerjanya. Secara umum, serangan dunia maya dapat dianalogikan dengan serangan militer di kehidupan nyata.

Ada empat fase utama: pengintaian, penyerangan, eksfiltrasi, dan mempertahankan posisi. Berikut ESET akan memaparkan ke empat fase tersebut, sebagai berikut:

1. Pengintaian

Dalam fase ini, peretas mencari opsi untuk serangan yang akan memaksimalkan peluang mencapai tujuannya, apakah mereka mencuri data atau rahasia dagang, menyebabkan pemadaman layanan, atau menyedot dana.

Peretas menggunakan sejumlah teknik untuk mengetahui jenis pertahanan yang dimiliki organisasi dan seberapa baik pertahanan mereka. Misalnya, apakah ada celah besar antara saat pembaruan atau tambalan dikeluarkan dan saat dipasang.

Penjahat siber ingin mengumpulkan informasi apa pun yang mereka dapat tentang jaringan dan kebiasaan penggunanya. Mereka mengooptasi alat dan trik yang dikembangkan untuk membantu organisasi mempersenjatai diri melawan serangan, membalikkan mereka untuk membantu melaksanakan serangan, di antaranya adalah:

  • Shodan: Disebut sebagai mesin telusur pertama di dunia untuk perangkat yang tersambung ke internet, alat ini dapat digunakan oleh peretas untuk mempelajari perangkat lunak server organisasi.
  • TheHarvester: Diterapkan untuk mengumpulkan email, subdomain, host, nama karyawan, port terbuka dan banner dari sumber publik yang berbeda seperti mesin pencari, server kunci PGP dan database komputer SHODAN di Kali Linux. Meskipun dirancang untuk membantu penguji penetrasi, ini bisa menjadi sumber informasi yang bagus untuk peretas.
  • Recon-ng: Membantu dalam mengidentifikasi host, database, dan lainnya. Mirip dengan theHarvester, ini adalah alat otomatis yang dibuat untuk penguji pena, dan berpotensi untuk dieksploitasi untuk maksud jahat.
  • Google Dorks: Digunakan oleh peretas untuk menemukan kredensial yang memberikan akses langsung ke sistem. Mereka melakukan pencarian Google lanjutan menggunakan string seperti “-intitle:” indeks “api_key OR” api key “ATAU apiKey.

Peretas juga menggunakan alat seperti OpenVAS, Netsparker, dan Nessus untuk mencari kerentanan.

2. Serang

Menggunakan apa yang mereka pelajari dalam fase pengintaian, pelaku menyebarkan apa yang mereka tentukan sebagai strategi yang paling efisien. Tapi ada elemen serangan yang umum.

Pertama, pelaku harus menyusup ke sistem. Paling umum, mereka melakukan ini dengan mendapatkan kredensial melalui spear-phising, meningkatkan hak istimewa mereka, dan mengirimkan malware untuk menutupi jejak mereka.

Setelah ini selesai, pelaku bebas menjelajahi jaringan tanpa terdeteksi, seringkali selama berbulan-bulan, menunggu dan mengawasi sesuatu yang berharga. Manuver seperti itu mungkin berarti menghitung Amazon Web Services atau mencari lebih banyak area target selain memilah-milah sumber data.

3. Eksfiltrasi

Selanjutnya adalah eksfiltrasi, ketika pencurian yang sebenarnya terjadi. Untuk mencapai eksfiltrasi dengan risiko deteksi paling kecil, data perlu dikompresi agar dapat dihapus dengan cepat tanpa menarik terlalu banyak perhatian. Dengan pembatasan bandwidth, data dapat diekstraksi tanpa mematikan alarm. Data yang dicuri dikirim ke server yang dikendalikan peretas atau sumber data berbasis cloud.

4. Mempertahankan Posisi

Setelah serangan dijalankan dan data dihapus, peretas perlu memastikan bahwa organisasi yang mereka serang tidak menggambarkan ulang sistem mereka. Jika tidak, serangan tersebut tidak akan dapat mendatangkan malapetaka maksimum.

Dengan demikian, pelaku kejahatan kemungkinan besar akan menginstal malware di beberapa mesin sehingga mereka selalu memiliki pintu ajaib dan dapat kembali ke jaringan kapan pun mereka mau.

Dengan pemahaman tentang dasar-dasar serangan dunia maya, organisasi dapat mempertahankan posisi mereka dengan lebih baik. Mereka dapat memprioritaskan hal-hal seperti kebersihan sistem sehingga titik akhir tetap mutakhir dan terlindungi.

Mereka juga dapat melakukan pengujian penetrasi pada jadwal reguler sehingga jaringan penguji yang terampil mendorong sistem dan aplikasi untuk mengidentifikasi tempat potensial untuk dieksploitasi. Setelah poin-poin ini ditemukan, perusahaan dapat mengambil tindakan cepat untuk memperbaikinya.

Manajemen dan pengujian sistem yang sedang berlangsung hanyalah dua cara perusahaan dapat tetap unggul, menemukan kesalahan konfigurasi dan kerentanan sebelum serangan. Dalam lingkungan saat ini, kewaspadaan adalah kuncinya.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Cara Menyerang Siber ESET News prosperita Proses Serangan SIber Prosperita Rancangan Serangan Siber Serangan Siber Dibangun

Post navigation

Previous Password Terburuk & Password Bocor Begini Solusinya
Next Hati-hati Bermain Minecraft Modpack Palsu Berkeliaran

artikel terkini

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026

Lainnya

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
3 min read
  • Mobile Security
  • Sektor Personal

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
3 min read
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI
4 min read
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing
6 min read
  • Sektor Personal

Chronophishing

May 6, 2026
PROSPERITA IT News | DarkNews by AF themes.