17 Jenis Serangan Keamanan Siber

Diterbitkan: 2022-10-11

Ancaman keamanan siber terus tumbuh dan berkembang menimbulkan ancaman terhadap fungsi bisnis dan bahkan mengancam kelangsungan hidup mereka. Menurut analis keamanan siber, biaya kejahatan siber global akan meningkat sebesar 15 persen setiap tahun selama lima tahun ke depan, mencapai $10,5 triliun per tahun pada tahun 2025 – ini naik dari $3 triliun pada tahun 2015.

Usaha kecil juga tidak kebal terhadap serangan scammers dan virus yang membahayakan catatan karyawan dan pelanggan, informasi rekening bank, mengakses keuangan bisnis, dan mengganggu operasi. Ini dapat menyebabkan kerusakan pada reputasi bisnis Anda dan mengikis kepercayaan pelanggan Anda kepada Anda yang mengakibatkan hilangnya pendapatan.



Apa itu Serangan Cyber?

Sederhananya, serangan siber adalah upaya tidak sah untuk mendapatkan akses, mencuri data sensitif, mengubah, menonaktifkan, atau menghancurkan informasi digital dari sistem komputer, jaringan komputer, atau perangkat pribadi. Penjahat dunia maya sering menggunakan berbagai metode untuk meluncurkan serangan dunia maya, termasuk malware, phishing, ransomware, penolakan layanan, dan metode serangan lainnya. Serangan ini bisa terjadi pada instansi pemerintah, perusahaan, dan bahkan usaha kecil.

Serangan siber dapat dimotivasi oleh keuntungan finansial melalui pencurian uang, pencurian data, atau gangguan bisnis. Mereka juga dapat terjadi dalam bentuk ketidakpuasan karyawan atau mantan karyawan, hacktivisme, atau tidak mempraktikkan langkah-langkah keamanan siber di tempat kerja.

Apa Target Penjahat Cyber?

Ketika mereka menargetkan Anda, penjahat dunia maya dapat mencari kerentanan dalam proses dan jaringan Anda untuk menargetkan berbagai tujuan, ini mungkin termasuk:

  • Data keuangan bisnis: Penjahat dunia maya akan menargetkan data keuangan Anda seperti laporan bank, dan kartu kredit dan debit dan menggunakan data yang dicuri untuk melakukan lebih banyak kejahatan. Mereka dapat menggunakan data Anda untuk mentransfer dana, melakukan penipuan, dan banyak lagi.
  • Data keuangan pelanggan: penjahat dunia maya dapat menggunakan data keuangan klien yang dicuri untuk mengakses informasi kartu kredit atau debit untuk melakukan pembelian palsu. Mereka bahkan dapat mengajukan permohonan kartu kredit atau pinjaman atas nama klien Anda atau mengajukan pengembalian pajak palsu untuk mendapatkan pengembalian pajak penghasilan.
  • Kontrol atas jaringan Anda: peretas terkadang memilih untuk menguasai jaringan Anda melalui serangan ransomware untuk mengunci Anda dari komputer, membuat data dan akun benar-benar tidak dapat diakses kecuali Anda membayar uang tebusan.
  • Mencuri informasi rahasia: Peretas juga dapat menyerang sistem Anda untuk mencuri informasi rahasia atau bahkan rahasia dagang yang nantinya dapat mereka tebus kembali atau jual ke pesaing Anda.
  • Daftar klien: peretas dapat mencuri daftar klien yang nantinya dapat mereka gunakan untuk mendapatkan informasi tambahan melalui rekayasa sosial.

  • BACA JUGA: Apa itu Keamanan Siber?

Cerita Horor Kode Berbahaya

Sejak bisnis mulai melakukan digitalisasi, serangan siber telah melumpuhkan bisnis dan menyebabkan gangguan dalam skala besar. Contoh penting termasuk ketika pada tahun 2000 Michael Calce atau MafiaBoy menyebabkan kerusakan $1 miliar dolar dengan melepaskan serangan DDoS pada sejumlah situs web komersial profil tinggi termasuk Amazon, CNN, eBay, dan Yahoo!

Satu lagi terjadi pada Mei 2021 ketika Colonial Pipeline menjadi korban serangan ransomware yang telah menginfeksi beberapa sistem digital pipeline, mematikannya selama beberapa hari. Penutupan tersebut mempengaruhi konsumen dan maskapai penerbangan di sepanjang Pantai Timur dan dianggap sebagai ancaman keamanan nasional, karena pipa memindahkan minyak dari kilang ke pasar industri. Krisis ini bahkan mendorong Presiden Joe Biden untuk menyatakan keadaan darurat.

17 Jenis Serangan Keamanan

Serangan siber semakin umum, dan beberapa serangan yang lebih canggih dapat diluncurkan tanpa campur tangan manusia dengan munculnya worm ransomware berbasis jaringan. Sangat penting untuk melindungi bisnis online Anda dari ancaman dunia maya. Berikut adalah jenis utama serangan keamanan siber yang Anda butuhkan untuk melindungi bisnis Anda.

1. Serangan Phishing

Phishing terjadi ketika penjahat dunia maya mengirimkan email palsu massal atau iklan yang mengaku berasal dari perusahaan terkemuka untuk membuat Anda mengungkapkan informasi pribadi Anda, yang mencakup kata sandi dan nomor kartu kredit. Variasi lain termasuk email spear phishing yang dikirim hanya ke satu orang, grup, atau organisasi tertentu dalam upaya untuk mencuri kredensial login untuk tujuan yang ditargetkan. Serangan spear-phishing bisa terjadi ketika scammer mengaku berasal dari bank atau pemasok Anda.

2. Perangkat Lunak Berbahaya

Perangkat lunak berbahaya adalah perangkat lunak yang dirancang untuk menyebabkan serangan malware yang ditempatkan di komputer atau jaringan. Mereka dapat mencakup spyware, ransomware, dan Trojan yang dirancang untuk melakukan penambangan data, mendekripsi file, atau mencari kata sandi dan informasi akun.

4. Serangan MITM

Serangan MITM atau serangan Man-In-The-Middle (MITM) adalah bentuk serangan cyber di mana penyerang secara diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka berkomunikasi secara langsung satu sama lain. Serangan adalah jenis penyadapan di mana penyerang mencegat dan kemudian mengontrol seluruh percakapan.

5. DNS Spoofing

Spoofing Layanan Nama Domain (DNS) terjadi ketika peretas meracuni entri di server DNS untuk mengarahkan pengguna yang ditargetkan ke situs web berbahaya di bawah kendali penyerang di mana mereka kemudian dapat menggunakannya untuk pencurian data, infeksi malware, phishing, dan mencegah pembaruan.

6. Rootkit

Rootkit adalah bundel perangkat lunak berbahaya yang dirancang untuk memberikan akses tidak sah ke komputer atau perangkat lunak lain. Rootkit bisa sulit dideteksi dan dapat menyembunyikan keberadaannya di dalam sistem yang terinfeksi. Malware rootkit dapat digunakan oleh peretas untuk mengakses komputer dari jarak jauh, memanipulasinya, dan mencuri data.

7. Cross Site Scripting XSS

Cross-site scripting (XSS) adalah serangan di mana penyerang menyuntikkan skrip berbahaya yang dapat dieksekusi ke dalam kode aplikasi atau situs web tepercaya. Penyerang sering memulai serangan XSS dengan mengirimkan tautan berbahaya ke pengguna dan membujuk pengguna untuk mengkliknya.

8. Serangan Injeksi SQL

Injeksi Structured Query Language (SQL) terjadi ketika penyerang menggunakan kode SQL berbahaya untuk manipulasi database backend untuk mengakses informasi yang tidak dimaksudkan untuk ditampilkan. Informasi ini mungkin termasuk data perusahaan yang sensitif, daftar pengguna, atau detail pribadi pelanggan.

  • BACA LEBIH BANYAK: Apa itu Malware

9. Serangan Kata Sandi

Serangan kata sandi mengacu pada segala bentuk metode yang digunakan untuk mengautentikasi secara jahat ke dalam akun yang dilindungi kata sandi. Serangan ini biasanya difasilitasi melalui penggunaan perangkat lunak yang mempercepat cracking atau menebak kata sandi dan dapat mencakup proses seperti serangan kamus, serangan brute force, atau upaya kata sandi yang tidak valid.

10. Serangan DOS dan DDOS

Serangan Distributed Denial-of-Service (DDoS) atau Denial of Service (DOS) terjadi ketika penyerang membanjiri server dengan lalu lintas internet dalam upaya untuk memperlambat sistem atau membuat crash dan mencegah pengguna mengakses layanan dan situs online. Ping of death adalah bentuk serangan denial-of-service (DoS) yang terjadi ketika penyerang crash, destabilisasi atau membekukan komputer atau layanan dengan menargetkan mereka dengan paket data yang terlalu besar. Variasi lain adalah TCP SYN banjir serangan DDoS terjadi ketika penyerang membanjiri sistem dengan permintaan SYN ke server untuk membanjiri dengan koneksi terbuka.

11. Serangan Menguping Pasif

Serangan menguping pasif adalah variasi serangan MITM di mana penyerang secara pasif mendengarkan komunikasi jaringan untuk mendapatkan akses ke informasi pribadi, seperti nomor identifikasi node, pembaruan perutean, atau data sensitif aplikasi.

12. Rekayasa Sosial

Rekayasa sosial adalah skema di mana scammers menggunakan manipulasi psikologis untuk mengelabui pengguna agar membocorkan informasi sensitif seperti identitas pengguna, informasi kartu kredit, atau informasi login. Biasanya, mereka mungkin berpura-pura menjadi bos Anda, pemasok Anda, dukungan pelanggan, seseorang dari tim TI kami, atau perusahaan pengiriman Anda agar Anda memberikan informasi sensitif.

13. Pembajakan Sesi

Pembajakan sesi terjadi ketika seorang peretas mengambil kendali atas sesi penjelajahan pengguna untuk mendapatkan akses ke informasi pribadi dan kata sandi mereka dengan menargetkan komputer atau akun online.

14. Eksploitasi Zero-Day

Eksploitasi zero-day adalah malware yang sulit dideteksi dan dipertahankan karena mengeksploitasi kerentanan yang tidak diketahui dan tidak terlindungi dalam sistem atau komputer.

15. Serangan Ulang Tahun

Serangan ulang tahun adalah jenis serangan kriptografi pada sistem komputer dan jaringan, yang mengeksploitasi matematika di balik masalah ulang tahun dalam teori probabilitas. Serangan ulang tahun dapat digunakan dalam penyalahgunaan komunikasi antara dua pihak atau lebih.

16. Serangan IoT

Serangan Internet of Things (IoT) terjadi ketika penyerang mengeksploitasi bug, kerentanan yang belum ditambal, masalah desain kritis, atau bahkan pengawasan sistem operasi untuk mendapatkan akses tidak sah ke jaringan.

17. Interpretasi URL

Uniform Resource Locator (URL) terjadi ketika penjahat dunia maya membuat situs web palsu untuk memikat korban dan mendapatkan informasi sensitif. Seringkali situs web palsu ini terlihat mirip dengan aslinya dan merupakan cara umum untuk menargetkan korban.

Gambar: Envato Elements


Selengkapnya di: Keamanan siber