Fileless Malware: Pengertian dan Contoh Serangan

fileless malware

Fileless malware pertama kali muncul pada tahun 2017. Namun Trellix  mencatat metode penyerangan fileless malware basisnya sudah ada sejak lama, seperti Frodo, Number of the Beast, dan The Dark Avenger. 

Files malware juga disebut sebagai jenis serangan cyber ‘tanpa jejak’ dan cukup canggih karena sulit dideteksi oleh sistem keamanan jaringan TI. Untuk itu,  serangan fileless malware diprediksi sudah menyebar tanpa terdeteksi oleh jaringan keamanan TI. 

Melihat bahaya fileless malware yang sudah disebutkan, simak artikel berikut untuk mengetahui apa itu serangan fileless malware dan contoh serangan fileless malware yang membahayakan sistem keamanan. 

Apa itu Fileless Malware?

Fileless malware pada dasarnya adalah serangan ‘non–malware’, atau teknik serangan cyber yang sepuluh kali lipat lebih efektif dari jenis serangan lain. Ini karena fileless malware tidak bergantung pada file maupun kode yang berisi ‘malware’ untuk meretas suatu sistem. 

Dalam artian lain, fileless malware juga disebut sebagai ‘memory malware’. Ini karena target utama dari fileless malware adalah memori dan perangkat langsung jaringan TI. 

Tidak hanya itu, fileless malware juga disebut ‘serangan cyber tanpa jejak’ namun hal ini tidak benar sepenuhnya. Serangan fileless malware hanya tidak dapat terdeteksi oleh software yang tidak update. Misalnya software antivirus, whitelisting, dan teknik keamanan cyber tradisional lainnya. 

Contoh Serangan Fileless Malware

Contong serangan fileless malware seringkali memanfaatkan sistem operasional yang ada dan terpercaya pada jaringan TI. Serangan Fileless Malware dapat masuk ke dalam sistem melalui jaringan berikut. 

VBScript

Visual Basic For Applications (VBA) dapat dimanfaatkan fileless malware untuk menyerang sistem. VBA sendiri merupakan bahasa skrip dari bahasa pemrograman yang digunakan dalam Microsoft Office dan beberapa platform pengembangan buatan Microsoft lainnya. 

PowerShell Empire

PowerShell Empire merupakan metode serangan fileless malware yang cukup terkenal. Teknik ini pertama kali dideteksi oleh salah satu tim cyber security sebuah Bank. 

Powershell atau alat manajemen script pada Windows dimanfaatkan untuk Operation Cobalt Kitty, the Ramnit Banking Trojan, the Triple Threat of Emotet, TrickBot, and Ryuk, and the Fallout Exploit Kit.

Jenis malware ini juga dapat memanfaatkan tools SC dan NETSH pada WIndows dengan membuat proxy tunnel sehingga dapat mengendalikan sistem dengan mudah. Padahal tools SC dan NETSH sebenarnya hanya dapat dijalankan dengan izin administrator sistem. 

Windows Management Instrumentation (WMI)

Sama halnya dengan jenis serangan fileless malware lainnya, WMI dimanfaatkan penyerang untuk menjalankan perintah (skrip) jahat tanpa perlu menyimpan file malware pada sistem. Ini membuat fileless malware bergerak secara ‘fileless’ dan membuatnya sulit dideteksi maupun dihapus oleh sistem keamanan. 

Serangan fileless malware yang pernah ditemukan ke dalam WMI adalah Operation Soft Cell, the shade exploit kit, adobe worm faker, dan Gand Crabs Evasive Infection Chain

Fileless malware semakin populer karena malware ini dapat menghindari teknologi antivirus tradisional, sehingga lebih mudah bagi penyerang untuk menyebarkannya. Serangan fileless malware mungkin lebih dari yang sudah disebutkan karena mekanisme sistem jaringan TI biasa mungkin tidak akan pernah mengetahui adanya serangan tersebut.

Manfaat Enkripsi dalam Cyber Security

enkripsi

Pernah mendengar kata enkripsi? Sederhananya enkripsi adalah cara mengamankan data/informasi sensitif dengan mengubahnya menjadi kode rahasia yang hanya dapat dibaca oleh penerima. 

Dalam istilah lain, enkripsi dapat diibaratkan sebagai sandi untuk pesan rahasia. Ketika sebuah data dienkripsi, maka data akan diubah menjadi kode atau sandi yang dapat dimengerti oleh pihak yang memiliki kunci atau kata sandi. Untuk itu, Enkripsi banyak digunakan untuk memperkuat cyber security. 

Enkripsi berperan sebagai lapisan pertahanan utama dalam melindungi informasi sensitif dari ancaman siber. Dalam artikel ini, kita akan mengeksplorasi manfaat utama dari penggunaan enkripsi dalam keamanan cyber.

Manfaat Enkripsi 

Melindungi Akses Tidak Resmi dari Pihak Eksternal

Enkripsi menciptakan penghalang tambahan untuk melindungi data dari akses pihak eksternal diluar perusahaan. Saat data dienkripsi, informasi tersebut hanya dapat dibaca oleh pihak yang memiliki kunci enkripsi seperti sumber daya perusahaan (karyawan). Enkripsi membuat penyerang cyber sulit untuk mencuri atau mengakses data secara ilegal.

Melindungi Data Privasi Perusahaan

Privasi perusahaan seperti data klien atau mitra merupakan hal sensitif yang kerap jadi incaran hacker. Enkripsi membantu menjaga privasi perusahaan dengan cara mengacak data menjadi kode yang sulit dipahami tanpa sandi yang tepat. Ketika ada serangan cyber, penyerang bahkan tidak dapat mengakses data terenkripsi tanpa sandi yang sesuai. 

Mencegah Serangan Cyber Saat Mengirim Data

Celah keamanan cyber seringkali ditemukan melalui jaringan pada saat mengirim data. Enkripsi dapat digunakan untuk melindungi data saat proses pengiriman. enkripsi memastikan bahwa informasi tersebut tetap aman dan tidak dapat diakses oleh pihak yang tidak berhak. Ini sangat penting terutama ketika kita melakukan transaksi online atau berbagi informasi penting melalui internet.

Standar Keamanan Cyber Security

Enkripsi sering kali menjadi persyaratan dalam kepatuhan terhadap regulasi keamanan data. Dengan menerapkan enkripsi, perusahaan dapat memastikan bahwa mereka memenuhi standar keamanan yang sudah ditetapkan

Mencegah Eksploitasi Data

Enkripsi juga dapat digunakan untuk mencegah eksploitasi data. Ketika suatu data sudah di enkripsi, maka sulit bagi pihak lain untuk memanfaatkan data tersebut untuk kepentingan lain. Ini karena enkripsi sudah diprogram untuk memastikan data hanya digunakan untuk tujuan awal. Misalnya, data mitra perusahaan yang sudah dikumpulkan untuk keperluan kerjasama ketika di enkripsi, maka sandi yang diberikan kepada pihak yang memerlukan data untuk kepentingan tersebut.

Enkripsi masih menjadi metode yang cukup efektif untuk melindungi data dari serangan cyber. Enkripsi dapat memberi keyakinan bahwa data sensitif tetap aman, privasi terjaga, dan kepatuhan terhadap standar keamanan yang berlaku. Untuk itu, enkripsi juga termasuk dalam investasi cyber security demi menjaga integritas dan keamanan data.

Pentest: Bind Shell vs Reverse Shell

bind shell vs reverse shell

Istilah shell, bind shell, reverse shell, seringkali terdengar dalam lingkup keamanan siber, istilah ini mungkin terdengar asing bagi pemula namun sangat penting bagi kita untuk mempelajarinya, terutama bagi yang tertarik dengan keamanan siber, pentest, pemrograman, dan ethical hacking. Kita akan coba jelaskan perbedaan antara kedua jenis shell dan bagaimana upaya untuk mencegah dari serangan siber ini. 

Apa Itu Shell ?

Shell merupakan program komputer yang menerjemahkan input perintah dari user kepada sistem operasi. Gampangnya Shell berguna untuk membantu Kita berinteraksi dengan sistem operasi komputer. Shell menerjemahkan perintah dalam bentuk grafik seperti GUI (Graphic User Interface) contohnya seperti logo, tombol, navigasi menu, dll atau perintah dalam basis teks seperti CLI (Command Line Interface) menggunakan syntax bahasa pemrograman.

Disebut Shell karena merupakan lapisan terluar dari sistem operasi sebuah komputer. Ada dua jenis shell yang biasa digunakan dalam upaya pentest. Yaitu:

Bind Shell 

Bind Shell atau yang biasa disebut server side shell, merupakan serangan yang dilakukan oleh hacker dengan melakukan penetrasi kepada server/komputer. Seorang hacker akan mencoba menyiapkan bind yang memungkinkannnya untuk terkoneksi dengan target. Ketika terkoneksi dengan target, hacker bisa mengeksekusi perintah pada komputer target. 

Bind shell lebih sulit dilakukan karena adanya firewall yang biasa menghadang pengguna luar untuk menggunakan open port. Dalam bind shell hacker perlu untuk mengetahui alamat IP target sebelum melakukan bind shell.   

Reverse Shell   

  Sebaliknya, reverse shell merupakan jebakan yang disiapkan oleh seorang hacker yang akan menyiapkan server dan target akan bertindak sebagai client yang memasuki dan menggunakan server. Setelah korban terkoneksi dengan server jahat, hacker bisa masuk dan  mengeksekusi perintah melalui komputer target.

Reverse lebih berbahaya dari bind shell karena target masuk dan memberikan akses kepada sang hacker melalui server jahat tanpa terdeteksi firewall. 

Pencegahan

Untuk mengurangi resiko serangan shell perlu diterapkan implementasi keamanan siber yang menyeluruh. Berikut beberapa upaya pencegahan yang bisa Anda lakukan:

Update Sistem Berkala

Melakukan update dan perbaikan sistem secara berkala untuk mengatasi kerentanan yang diketahui, karena serangan biasanya memanfaatkan perangkat lunak yang sudah usang. . .

Penggunaan Firewall

Menggunakan langkah-langkah keamanan tingkat jaringan seperti firewall untuk memantau dan mengontrol lalu lintas masuk dan keluar, serta memblokir upaya akses yang tidak dikenal.

Menerapkan Mekanisme Otentikasi Kuat dan Kontrol Akses

Mengimplementasikan mekanisme otentikasi yang kuat dan kontrol akses yang ketat untuk membatasi risiko akses tidak sah pengguna ke shell.

Audit dan Pemantauan Teratur 

Melakukan audit secara teratur dan memantau log sistem untuk aktivitas yang tidak biasa, yang dapat menjadi indikasi serangan shell. Segera menyelidiki dan mengatasi segala perilaku mencurigakan.

Penetration Testing 

Melakukan pentest secara berkala membantu untuk mengetahui kerentanan yang tidak terdeteksi sebelumnya. Pentest sebaiknya dilakukan secara berkala minimal setahun sekali. 

Kombinasi langkah-langkah ini akan meningkatkan perlindungan sistem Anda secara keseluruhan terhadap serangan bind shell dan reverse shell.

Kesimpulan 

Bind shell merupakan serangan siber yang dilakukan dengan menargetkan komputer korban melalui alamat IP sedangkan reverse shell dilakukan melalui server jahat yang disiapkan untuk dimasuki oleh target. Upaya untuk mencegah serangan shell bisa dengan mengupdate sistem secara berkala, menggunakan lapisan firewall, menerapkan mekanisme otentikasi yang kuat, melakukan audit sistem secara teratur dan melakukan pentest secara berkala. 

Kami di Widya security menawarkan jasa penetration testing/pentest untuk berbagai jenis dan ukuran  perusahaan. Cek layanan disini

Mengulik Lebih Dalam Tentang Bug Bounty Sebagai Ladang Cuan

bug bounty

Hampir sebagian besar perusahaan teknologi saat ini telah menyadari pentingnya keamanan siber dan beberapa perusahaan bahkan terkadang menggunakan jasa para ethical hacker sebagai salah satu cara untuk menanggulangi bug dalam produk dan layanan mereka. Lewat program bug bounty perusahaan memberikan kesempatan kepada para ethical hacker untuk secara aktif mencari dan melaporkan bug dalam produk dan layanan mereka.

Sebagai imbalan akan adanya bug yang ditemukan biasanya perusahaan akan memberikan kompensasi baik berupa uang maupun kompensasi lainnya. Bahkan beberapa perusahaan terbesar di dunia, termasuk Google, Microsoft, dan Amazon, menawarkan imbalan yang signifikan bagi siapa saja yang dapat menemukan kerentanan dalam sistem mereka dan membantu memperbaikinya. Menarik bukan? Untuk mengetahui lebih lanjut tentang bug bounty dan cara kerjanya, mari simak artikel dibawah ini!

Apa itu Bug Bounty?

Bug bounty adalah program yang diberikan oleh perusahaan atau developer untuk memberikan apresiasi kepada para hacker yang berhasil menemukan kelemahan atau bug di sistem mereka. Singkatnya hacker yang menemukan celah keamanan dalam suatu perusahaan dapat melaporkannya untuk mendapatkan imbalan. Biasanya program bug bounty ini dilakukan oleh ethical hacker yang disebut sebagai bug hunter.

Bug hunter sendiri berbeda dengan hacker yang biasa melakukan penyerangan untuk tujuan pencurian data. Seorang Bug hunter lebih banyak diisi oleh para ethical hacker yang mempunyai tujuan untuk pendapatan dari program-program bug bounty yang diadakan oleh perusahaan, bahkan bug hunter saat ini menjadi salah satu profesi yang dilakukan para ethical hacker diluaran sana. 

Program bug bounty bisa dibilang menciptakan hubungan saling menguntungkan antara hacker dan perusahaan. Pasalnya perusahaan mendapatkan manfaat berupa laporan bug yang dapat merugikan mereka untuk kemudian diperbaiki. Perusahaan juga biasanya tidak mempunyai waktu yang cukup untuk memperbaiki banyak bug. Selain itu, perusahaan memberikan imbalan berupa hadiah uang atau barang kepada para pemburu bug sebagai bentuk penghargaan atas kontribusi mereka dalam meningkatkan keamanan perusahaan

Cara Kerja Bug Bounty

Setiap perusahaan dan developer biasanya mempunyai program mereka sendiri untuk memberikan apresiasi terhadap bug hunter, namun biasanya alur yang dilakukan oleh perusahaan terhadap bug bounty diantaranya sebagai berikut:

Pencarian Bug

Bug hunter akan melakukan pengujian secara menyeluruh pada program atau aplikasi untuk menemukan celah keamanan atau bug potensial. Mereka menggunakan keterampilan teknis dan pemahaman mendalam tentang sistem untuk mengidentifikasi masalah keamanan.

Penulisan Laporan

Setelah menemukan bug, bug hunter akan menyusun laporan yang komprehensif. Laporan ini mencakup:

a. Jenis Bug: Deskripsi detail tentang jenis bug yang ditemukan.

b. Pengaruh Terhadap Program: Penjelasan bagaimana bug tersebut dapat mempengaruhi kinerja atau keamanan program.

c. Tingkat Keparahan Bug: Penilaian terhadap tingkat keparahan bug, baik rendah, sedang, atau tinggi.

Langkah-Langkah dan Detail Utama

Bug hunter perlu menyertakan langkah-langkah yang ditempuh untuk menemukan bug dan detail utama yang relevan. Hal ini membantu pihak developer mereplikasi dan memvalidasi bug dengan lebih efektif.

Pengiriman Laporan

Laporan yang telah disusun kemudian dikirimkan kepada pihak developer perusahaan yang bertanggung jawab atas program tersebut.

Validasi dan Konfirmasi

Tim pengembang perusahaan akan meninjau laporan dan melakukan validasi untuk memastikan kebenaran temuan bug. Mereka akan mengkonfirmasi bug yang dilaporkan.

Pemberian Hadiah

Setelah bug dikonfirmasi, perusahaan memberikan hadiah kepada bug hunter sebagai bentuk apresiasi. Hadiah dapat berupa uang, barang, atau insentif lainnya sesuai kebijakan bug bounty yang telah ditetapkan.

Program Bug Bounty 

Program bug bounty juga telah banyak dilakukan oleh perusahaan-perusahaan di indonesia. Berikut adalah beberapa program bug bounty di Indonesia:

  • Cyber Army Indonesia: Merupakan inisiatif perusahaan yang menghargai temuan celah keamanan dari peretas etis.
  • Tokopedia Bug Bounty Program: Memberikan reward berupa sertifikat, hall of fame, hingga uang kepada hacker yang berhasil menemukan dan melalui proses validasi.
  • OLG Indonesia: Terbuka bagi “Bug Hunter” untuk dapat bekerjasama dalam menjaga keamanan.
  • Horangi Cyber Security: Memiliki program Bug Bounty yang mengutamakan transparansi.
  • Bukalapak Bug Bounty Program: Memberikan imbalan untuk setiap laporan celah keamanan yang dinyatakan valid.

Selain beberapa program diatas, masih banyak perusahaan teknologi lainnya yang mengadakan program bug bounty. Umumnya perusahaan yang mengadakan program bug bounty akan memberikan imbalan bagi para bug hunter yang telah menemukan bug tersebut, imbalan yang diberikan biasanya bervariasi, mulai dari hanya sekedar ucapan terimakasih melalui sertifikat, hingga imbalan finansial atau kesempatan kerja dalam perusahaan tersebut. Imbalan finansial yang bisa diterima oleh para bug hunter biasanya berkisar dari ratusan ribu hingga puluhan juta rupiah tergantung dampak dari bug yang ditemukan.

Apa Manfaat Bug Bounty bagi Perusahaan?

Bug bounty memberikan banyak manfaat bagi perusahaan dan berkontribusi pada peningkatan keamanan siber serta operasi bisnis secara keseluruhan. Program-program ini semakin populer baik di sektor publik maupun swasta karena perusahaan menyadari keuntungan yang mereka dapatkan. Beberapa benefit program ini bagi perusahaan diantaranya:

Peningkatan Keamanan

Perusahaan dapat lebih baik mengidentifikasi dan memperbaiki kerentanan yang tim internal dan alat keamanan otomatis dapat terlewatkan. Dengan berinteraksi dengan beragam peneliti keamanan, perusahaan membangun pertahanan yang lebih kuat terhadap potensi serangan siber.

Menghemat Biaya

Terkadang untuk perusahaan yang skala lebih kecil, apabila memanfaatkan tim ahli professional dan hanya mengandalkan pada penetration testing saja akan memakan biaya dan waktu yang lebih. Sehingga dengan adanya program bug bounty hal ini akan jauh lebih murah karena para bug hunter dibayar hanya ketika mereka menemukan dan melaporkan kerentanan yang valid.

Akses ke Berbagai Talenta

Program bug bounty menjangkau jaringan global para ahli dalam bidang keamanan. Para ahli ini memiliki berbagai keterampilan dan latar belakang, sehingga menawarkan perusahaan lebih banyak keahlian dan perspektif untuk mengatasi tantangan keamanan yang kompleks.

Pengujian dan Pembelajaran Berkelanjutan

Apabila para bug hunter terus-menerus menguji sistem untuk kerentanan dan kelemahan. Perusahaan akan mendapatkan manfaat dari pengujian keamanan berkelanjutan ini, yang membantu mereka mengidentifikasi kerentanan baru yang muncul dari perubahan teknologi atau lanskap ancaman.

Manajemen Reputasi dan Kepercayaan Publik

Program bug bounty yang efektif meningkatkan reputasi perusahaan sebagai pemain keamanan siber yang bertanggung jawab dan proaktif. Hal Ini dapat membangun kepercayaan di antara pelanggan, mitra, dan stakeholder yang menghargai komitmen terhadap peningkatan keamanan dalam sistem perusahaan.

Navigasi Ancaman: Membedah Serangan Man in the Middle Attacks

man in the middle attack

Jaringan Wi-Fi menjadi salah fasilitas yang sering dijumpai, bahkan saat ini Wi-Fi gratis di publik banyak tersedia di berbagai sudut kota. Namun bagaimana jika jaringan Wi-Fi tersebut berbahaya? Wi-Fi publik memang seringkali tidak terjamin keamanannya, sehingga akan mudah seorang hacker untuk menyusup ke dalam jaringan tersebut. Salah satu serangan lewat Wi-Fi publik yaitu MITM atau man in the middle attack. MITM sendiri merupakan jenis serangan yang bekerja dengan cara menyusup di tengah “percakapan” antara korban dan server yang dituju.

MITM banyak terjadi di jaringan Wi-Fi publik karena lemahnya tingkat keamanan yang ada di Wi-Fi publik. Jaringan Wi-Fi seperti di kafe, perpustakaan, tempat fastfood dan juga ruang publik lainnya cukup rentan terhadap serangan hacker. Oleh karena itu lebih baik untuk selalu waspada dan jangan gunakan Wi-Fi publik untuk memasukkan informasi login atau bahkan transaksi m-banking agar terhindar dari pencurian data. Pada artikel ini akan membahas mengenai apa itu man in the middle attack, cara kerja, jenis dan bagaimana cara menghindarinya.

Apa itu Man In The Middle Attack?

Man in the middle attack adalah ketika seorang hacker jahat berhasil meretas komunikasi antara dua entitas yang berinteraksi secara online. Dengan kata lain, hacker ini berhasil masuk ke jalur komunikasi antara pengguna dan pihak lain, dengan tujuan mencuri informasi rahasia atau data penting yang sedang dikirim atau diterima. Jenis serangan ini mencakup perolehan login credential, data sensitif seperti nomor kartu kredit, atau bahkan akses ke sistem atau aplikasi yang terhubung ke jaringan pengguna.

Secara sederhana man in the middle attack seperti orang yang lagi ngobrol atau bertukar informasi, tetapi ada yang mengawasi kegiatan ngobrolnya itu. Dalam man in the middle attack, ada 3 pemain utama yaitu korban, man in the middle attack dan penerima data korban. Dan dalam serangan serangan MITM, nantinya MITM ini akan melakukan pencurian data dari data yang sedang dikirimkan oleh korban kepada penerima.

Setelah berhasil memperoleh data penting yang dicuri dari korban, pelaku akan memanfaatkannya untuk melakukan tindakan kejahatan lebih lanjut. Tindakan tersebut melibatkan pencurian identitas, transfer dana tanpa persetujuan korban, perubahan kata sandi, dan berbagai kegiatan lainnya yang dapat merugikan korban secara finansial atau merusak reputasi mereka secara keseluruhan.

Cara Kerja Man In The Middle Attack

Man in the Middle Attack (MITM) bekerja melalui setidaknya dua tahapan utama: Interception (Intersepsi) dan Decryption (Dekripsi):

Interception 

Pada tahap ini, si penyerang mencoba untuk menyusup ke dalam komunikasi antara dua entitas yang berinteraksi. Misalnya, ketika korban mengirimkan data ke tujuan tertentu, si penyerang berhasil menyusup di tengah jalan. Ini bisa terjadi dalam berbagai skenario, seperti pada jaringan Wi-Fi publik yang rentan atau melalui serangan DNS spoofing. Penyerang dapat memantau atau mencuri data yang dikirimkan oleh korban tanpa sepengetahuan mereka.

Decryption

Setelah berhasil melakukan intersepsi, langkah selanjutnya bagi si penyerang adalah mendekripsi atau membuka kunci enkripsi yang melindungi data. Dengan demikian, mereka dapat membaca dan memahami informasi yang sedang dikirim. Ini terutama terjadi ketika data yang dikirimkan oleh korban dienkripsi untuk keamanan. Dengan mendekripsi data, si penyerang dapat mengakses informasi sensitif, seperti kata sandi atau data pribadi, yang kemudian dapat digunakan untuk tujuan yang merugikan.

Jenis Man In The Middle Attack

Berikut adalah beberapa jenis utama serangan Man-in-the-Middle (MITM)

Spoofing IP

Serangan ini melibatkan hacker yang menggunakan alamat IP palsu untuk mendapatkan akses ke perangkat atau aplikasi tanpa harus melalui proses otentikasi. Dengan menyamar menggunakan alamat IP yang telah diubah, hacker dapat membuat aplikasi mengira bahwa mereka adalah pengguna jaringan terpercaya dan memberikan akses ke sistem.

Serangan Man-in-the-Browser (MITB)

Dalam serangan MITB, malware digunakan untuk menginisiasi peretasan. Contohnya, trojan dapat mengarahkan lalu lintas pengguna ke halaman login palsu, memicu serangan MITM klasik.

Penyadapan Wi-Fi

Serangan ini melibatkan hacker yang menguping aktivitas melalui koneksi Wi-Fi, baik dengan meretas hotspot yang sah atau dengan mengatur hotspot palsu mereka sendiri.

Spoofing DNS

Pada aksi ini hacker memperkenalkan respons DNS palsu, mengarahkan lalu lintas ke server yang mereka kendalikan.

Spoofing HTTP

Serangan ini melibatkan pembuatan salinan situs web asli untuk mendapatkan data sensitif dari pengguna yang tidak curiga.

Pembajakan SSL

Di serangan ini hacker memberikan sertifikat SSL palsu kepada pengguna, menyadap sesi SSL dan mendekripsi data yang dilindungi oleh TLS/SSL.

Cache DNS

Cache Poisoning dikenal juga sebagai ARP (Address Resolution Protocol) Cache Poisoning. Serangan MiTM ini merupakan jenis serangan terbaru yang cukup populer. Di mana pelaku berada di subnet yang sama dengan korban untuk menyadap semua lalu lintas yang sudah dialihkan.

Cara Menghindari Man in the Middle Attack

Berikut adalah langkah-langkah yang dapat diambil untuk menghindari serangan Man-in-the-Middle (MITM):

Amankan Jaringan

Pastikan jaringan Wi-Fi di rumah atau di tempat kerja diatur dengan standar keamanan yang tinggi. Gunakan enkripsi WPA3 untuk mengamankan jaringan Wi-Fi dan selalu perbarui kata sandi dengan kombinasi karakter yang kuat. Langkah-langkah sederhana seperti ini dapat mengurangi risiko peretasan terhadap jaringan yang kita miliki.

Jangan Gunakan Password yang Sama

Penting untuk memastikan bahwa setiap akun online memiliki kata sandi yang berbeda. Dengan menghindari penggunaan kata sandi yang sama, Anda meminimalkan risiko jika satu akun tercompromi, sehingga peretas tidak dapat dengan mudah mengakses akun lainnya.

Hindari Mengakses Situs Tanpa Protokol HTTPS

Selalu utamakan untuk mengakses situs web yang menggunakan protokol HTTPS. Situs dengan HTTPS menawarkan enkripsi data yang kuat antara perangkat pengguna dan server, sehingga lebih sulit bagi peretas untuk menyusup dan mengakses informasi yang dikirim atau diterima.

Gunakan Sertifikat SSL

SSL adalah sertifikat digital untuk memastikan bahwa koneksi pada sebuah website telah terenkripsi sehingga tidak ada kebocoran dalam pertukaran informasi antara server dengan user. Pada sisi pengelolaan situs web, pastikan bahwa situs tersebut memiliki sertifikat SSL yang valid. Ini memastikan bahwa data yang dikirimkan dan diterima oleh pengguna terenkripsi dengan aman.

Gunakan VPN (Virtual Private Network)

Menggunakan VPN dapat memberikan lapisan tambahan keamanan. VPN mengenkripsi seluruh lalu lintas internet Anda, sehingga lebih sulit bagi hacker untuk menyusup dan membaca data yang dikirim atau diterima.

Dengan menerapkan langkah-langkah ini, pengguna dapat meningkatkan keamanan online mereka dan mengurangi risiko serangan MITM. Kesadaran terhadap ancaman keamanan dan tindakan pencegahan yang tepat dapat membantu melindungi data pribadi dan mengamankan aktivitas online secara keseluruhan.

Investasi Cyber Security, untuk Keamanan Terbaik Bagi Perusahaan di tahun 2024

investasi keamanan siber

Dalam era digital 2024, keamanan siber menjadi isu krusial bagi perusahaan di Indonesia. Kelemahan sistem keamanan dapat dimanfaatkan untuk meretas data, meningkatkan risiko kebocoran data, dan berpotensi menyebabkan kerugian finansial serta reputasi. Oleh karena itu, investasi untuk keamanan data bisa menjadi prioritas utama perusahaan untuk menghalau serangan siber yang mungkin terjadi di tahun 2024 ini. 

Serangan siber tidak mengenal batasan sektor dan dapat muncul dari berbagai sumber. Kebanyakan kasus serangan siber kerap menimpa perusahaan di bidang perbankan, e-commerce, marketplace, telekomunikasi, asuransi, dan jasa keuangan di Indonesia. Kasus pembobolan ini selain membuat imej perusahaan goyah, juga rawan memicu guncangan keuangan internal.

Saat ini, serangan siber tidak lagi hanya bersifat konvensional, melainkan juga melibatkan taktik yang lebih canggih, seperti serangan ransomware yang merajalela, upaya phishing yang semakin tajam, dan ancaman terkait teknologi Internet of Things (IoT). Oleh karena itu, perusahaan perlu meningkatkan upaya perlindungan dan respons terhadap ancaman ini.

Pentingnya Investasi Keamanan Siber di tahun 2024

Sepanjang tahun 2023, Badan Siber dan Sandi Negara (BSSN) melaporkan lebih dari 350 juta serangan siber di Indonesia hingga akhir tahun, dengan sebagian besar serangan menyasar perusahaan swasta dan lembaga pemerintahan. Kemungkinan besar tren ancaman siber di tahun 2024 diperkirakan tetap serupa, dengan serangan yang semakin canggih dan beragam, seperti serangan ransomware yang merajalela, serangan phishing yang semakin canggih, dan ancaman terkait keamanan Internet of Things (IoT).

Oleh karena itu, Investasi dalam cyber security menjadi hal yang sangat penting bagi suatu perusahaan. Salah satu investasi yang bisa digunakan untuk menghalau serangan siber yaitu dengan penetration testing. Pentest ini melibatkan simulasi serangan oleh tim keamanan untuk mengidentifikasi celah keamanan yang potensial dieksploitasi oleh penyerang. Dengan menjalankan penetration testing, perusahaan dapat menilai keefektifan sistem keamanan mereka, mengidentifikasi dan mengatasi kerentanan potensial, dan meningkatkan ketahanan mereka terhadap ancaman siber.

Penetration Testing Bantu Menghalau Ancaman Keamanan di Perusahaan

Berbicara mengenai pentest, tentunya setiap perusahaan mempunyai kebijakan sendiri untuk menggunakan tim internal atau jasa perusahaan yang mempunyai tim ahli yang telah mumpuni. Masing-masing mempunyai kelebihan dan kekurangan. Namun biasanya menggunakan tim internal mempunyai keterbatasan sumber daya dan keahlian spesifik. Berbeda dengan tim internal, tim ahli dari jasa layanan cenderung mempunyai banyak pengalaman dalam menangani kasus di berbagai industri. Tim ahli juga biasanya mempunyai metode tertentu yang telah teruji dan sertifikasi ISO 27001 tentang standarisasi keamanan yang belum tentu dimiliki oleh tim internal perusahaan.

Widya Security yang sebagai jasa pentest Indonesia yang berbasis di jogja, dapat menguji aplikasi seluler, server, jaringan, dan situs web melalui layanan pentest. Widya Security sudah membantu dan bekerjasama dengan korporasi hingga lembaga pemerintahan untuk melakukan pengujian keamanan dalam periode tertentu. Hal itu dilakukan dengan simulasi penyerangan siber, laporan analisa dampak hingga rekomendasi tindak lanjut serta pencegahan. Widya Security juga mendukung perusahaan memenuhi persyaratan standar keamanan informasi seperti ISO 27001. Widya Security membersamai perusahaan dengan tim profesional yang ahli di bidangnya, serta laboratorium yang memadai.

Implementasi terbaik dari pentest bisa dilakukan dengan berbasis waktu (seperti setiap tahun) atau berbasis kebutuhan. Pada kebutuhan seperti ketika sebuah perusahaan merilis aplikasi baru atau pembaruan aplikasi. Melakukan pentest menjadi sangat penting karena ancaman siber yang semakin beragam dan berubah setiap saat, dengan melakukan pentest perusahaan dapat mengetahui celah keamanan yang mungkin tidak terdeteksi dan dapat mengambil tindakan untuk memperbaikinya sebelum ancaman tersebut menyebar.

Jangan Salah, Penetration Testing Ada Risikonya!

risiko pentest

Sudah dijelaskan mengenai apa itu pentest dan pentingnya bagi keamanan aplikasi. Pentest digunakan sebagai evaluasi keamanan dari suatu sistem jaringan komputer dengan cara mensimulasikan serangan siber secara nyata. Hacker atau pentester akan masuk melalui sistem dan mencoba mencari celah kerentanan pada sebuah aplikasi, ini akan sangat beresiko apabila hacker atau pentester melakukan pentest tidak sesuai dengan standar atau pentester tidak dapat dipercaya dan mempunyai niat jahat. Apa saja resiko pentest lainnya ? Mari kita bahas!

Gangguan Infrastruktur

Melakukan pentest berarti melakukan serangan-serangan ke dalam sistem yang bisa mengganggu atau menghentikan sistem secara sementara, jika pentest dilakukan tanpa standar yang baik dan oleh pentester yang sudah berpengalaman resiko untuk menimbulkan kerusakan akan sangat besar. 

Maka dari itu perlu untuk menggunakan jasa pentest dari agensi yang terpercaya dan mempunyai pengalaman yang baik dan dilakukan oleh profesional pentester yang terjamin kemampuannya dan  memiliki sertifikasi. 

Gangguan Operasional

Ketika pentest dilakukan kemungkinan akan menimbulkan gangguan operasional seperti akses karyawan terganggu atau jika karyawan tidak diberitahu mengenai pentest yang sedang dijalankan akan membuat karyawan mengira pentest sebagai gangguan asli dan melakukan troubleshooting. 

Konsumen juga akan tidak bisa mengakses akun dan data pribadi sehingga menimbulkan kekurangan kepercayaan kepada perusahaan. 

Beban Biaya

Semakin besar ukuran sistem dan rumitnya aplikasi semakin lama waktu yang dibutuhkan oleh pentesters untuk melakukan pentest secara komprehensif. 

Jangka waktu yang dibutuhkan akan menambah biaya yang harus dikeluarkan ketika operasional terganggu oleh pentest dan resiko-resiko lainnya seperti operasional harus terhenti. 

Resiko Pertahanan

Saat dilakukan pentest bisa menjadi momen yang sempurna untuk hacker jahat melakukan serangan kepada sistem Anda, hal ini akan sangat berbahaya ketika serangan hacker jahat ini dinilai sebagai testing yang dilakukan dan bukan bagian dari ancaman nyata. 

Maka dari itu pentingnya dilakukan komunikasi yang terus menerus oleh manajer keamanan IT Anda dengan pentester agar serangan nyata dari hacker jahat dengan serangan pentester bisa dibedakan menggunakan IP yang sudah di whitelist terlebih dahulu. 

Menghabiskan Uang dan Waktu 

Pentest memiliki scope atau jangkauan yang terbatas. Pentest juga tergantung dengan waktu pentest itu dilakukan, dengan keamanan cyber yang terus berkembang dan serangan-serangan cyber yang baru membuat pentest tidak hanya bisa dilakukan sekali seumur hidup.

Untuk mengurangi kerugian akibat menghabiskan biaya dan waktu yang terbuang sia-sia maka harus ada strategi pentest berkala yang diterapkan misalkan 6 bulan sekali seperti ketentuan yang ada di Indonesia.dan pilihlah pentester profesional yang memiliki sertifikat terpercaya. 

Kami di Widya security menawarkan pentest yang komprehensif dan dilakukan oleh profesional yang sudah memiliki sertifikat cyber security terpercaya. 

Ditulis Oleh : Muhammad Nur Firman

Malvertising, Cara Kerja dan Pencegahannya

malvertising

Malvertising, malicious advertising, atau malware ad adalah jenis serangan cyber yang memanfaatkan iklan online untuk menyebarkan malware. Jenis serangan cyber Malvertising sangat berbahaya karena dirancang oleh hacker menyerupai iklan resmi. 

Salah satu erangan malvertising yang cukup berbahaya adalah melalui iklan online seperti google Ads, cukup berbahaya bukan? Artikel ini akan mengulas bagaimana cara kerja malvertising yang tanpa disadari dapat memicu serangan cyber.

Cara Kerja Malvertising

Meski penyebarannya melalui iklan online, malvertising sebenarnya dapat bekerja meskipun Anda tidak mengklik tautan iklan online. Setidaknya ada tiga bentuk malvertising yang harus Anda ketahui. 

  1. Pengunduhan drive, malvertising rentan terjadi ketika Anda melakukan pengunduhan di situs tidak resmi sehingga menyebabkan malware yang sudah diselipkan dapat secara otomatis terinstal di perangkat. Dengan kerentanan yang ada, malvertising dapat memasuki dan mengeksploitasi perangkat dengan mudah.
  2. Pengalihan ke situs web lain secara paksa, malvertising dapat membuat Anda tidak menyadari tindakan ini sebagai bentuk penyerangan malvertising. Cara ini sering dialami pengguna yang tidak mengaktifkan adblock yang ada di perangkat, sehingga mudah bagi malvertising untuk memanipulasi pengguna dan mengalihkannya ke situs lain secara paksa.
  3. Tampilan iklan yang tidak diinginkan, notifikasi tidak sah, juga konten berbahaya lain seringkali menjadi cara malvertising untuk mengeksploitasi perangkat Anda. Malvertising dapat memanfaatkan JavaScript untuk menampilkan iklan di laman daring yang seharusnya tidak ditampilkan secara sah oleh pemilik jaringan iklan. 

Pencegahan Malvertising

Serangan malvertising memang sangat sulit dikenali, bahkan mungkin hampir tidak dapat terdeteksi. Namun beberapa langkah berikut dapat Anda gunakan untuk mencegah malvertising. 

  1. Gunakan Fitur Pemblokir Iklan (ad blocker), langkah ini merupakan pencegahan pertama untuk menghindari malvertising. Dengan mengaktifkan ad blocker, Anda tidak akan melihat iklan berisi malware yang sebenarnya tidak dimuat dalam situs web.
  2. Lakukan pemindaian virus berkala, apabila dari awal Anda tidak mengaktifkan ad blocker, maka lakukan pemindaian untuk mendeteksi malvertising yang mungkin saja sudah terinstal di perangkat. Gunakan pemindai virus terbaru untuk meningkatkan kemampuan deteksi Malvertising.
  3. Hapus cache dan aktifkan perangkat ke dalam secure mode, cache adalah area potensial tempat menyembunyikan malware. Penghapusan cache dapat memperkecil menyebarnya malvertising di perangkat. Manfaatkan fitur safe mode di perangkat untuk mendeteksi malware secara lebih mendalam.
  4. Hapus file dan program berbahaya, terutama apabila didapat dari situs berbahaya. Apabila masih merasa kurang, Anda dapat mencari tahu melalui ahli cyber security untuk mengetahui cara kerja dan menghindari malvertising.

Malvertising memang dirancang untuk mengelabui sistem keamanan yang ada di perangkat. Untuk itu, hacker memanfaatkan iklan berbayar di situs peramban agar mirip dengan website asli. 

Apabila terkena malvertising, hacker dapat memanipulasi, memblokir, menghapus, menyalin, bahkan dapat membocorkan data Anda ke situs jual beli ilegal. 

Menghindari klik tautan malvertising sebenarnya adalah tindakan pencegahan. Namun untuk mendeteksi serangan, Anda masih perlu mempelajari maupun berkonsultasi dengan ahli cyber security. 

Ditulis Oleh : Anggita Hajar A.