Cyber Security Fundamental: 3 Dasar Keamanan Cyber 

cyber security fundamental

Seiring dengan perkembangan teknologi yang semakin pesat, semakin penting juga untuk instansi dan perusahaan untuk melaksanakan praktik keamanan cyber mereka. Dengan beragam celah yang variatif dari para pelaku penyerangan cyber tentunya usaha keamanan cyber pun harus ikut ditingkatkan demi mengikuti arus ancaman cyber attack. Sejak berkembang pesatnya era teknologi, kerugian yang disebabkan oleh para pelaku kejahatan cyber atau yang sering kita sebut sebagai hacker pun sudah tak terhitung nilainya. 

Namun, pada perkembangan era teknologi saat ini istilah hacker pun tidak sepenuhnya merujuk pada tindak kejahatan. Saat ini profesi sebagai hacker meningkat seiring dengan kebutuhan keamanan cyber dalam menangani ancaman serangan cyber. Hacker baik atau yang sering disebut sebagai blue team dalam istislah cyber security pada saat ini menjadi profesi yang lumayan menjanjikan untuk karirnya. 

Mengingat prospek menjadi seorang pelaku keamanan cyber yang menjanjikan, memahami fundamental cyber security juga sangat diperlukan bagi pemula untuk bisa menjadi seorang yang profesional dibidangnya. Dalam fundamental cyber security terdapat pengetahuan dasar tentang cyber security, praktik dasar keamanan cyber, dan konsep dasar dalam cyber security. 

Terminology Cyber Security

Sebelum Anda memahami sistem keamanan cyber, maka anda perlu untuk memahami istilah umum dalam dunia cyber security. Beberapa istilah dalam cyber security adalah sebagai berikut:

  1. Firewall, adalah sebuah sistem atau perangkat yang bertugas sebagai penghalang yang akan mengizinkan lalu lintas jaringan yang dianggap aman untuk berada pada sistem jaringan, dan memblokir lalu lintas jaringan yang dianggap mencurigakan.
  2. Encryption, adalah proses mengubah informasi data menjadi kode-kode rahasia dengan tujuan perlindungan selama proses transfer atau penyimpanan.
  3. Antivirus, adalah sebuah software program komputer yang dapat berfungsi sebagai alat deteksi, mencegah, melumpuhkan, dan menghapus virus malware yang berbahaya.
  4. Virtual Private Network (VPN), adalah koneksi jaringan pribadi yang aman dan terenkripsi yang memungkinkan pengguna untuk membuat jaringan pribadinya dan terhubung pada server VPN lain di dunia.
  5. Vulnerabillity,adalah kelebihan atau kecacatan yang ada pada sistem jaringan yang berpotensi mengancam keamanan cyber.
  6. Penetration Testing, adalah sebuah simulasi cyber attack yang terpantau yang ada pada sistem atau program jaringan dengan tujuan menguji sistem keamanan cyber dan analisis celah cyber attack untuk dapat masuk dan merugikan instansi dan perusahaan.
  7. Patch, adalah sebuah update dari perangkat lunak terkait pengembang untuk memperbaiki kerentanan keamanan cyber yang telah diketahui.
  8. Incident Response, adalah aktivitas yang dilakukan organisasi ketika mencurigai terjadinya pelanggaran keamanan.
  9. Two-factor authentication (2FA), adalah sebuah metode untuk konfirmasi pengguna terhadap identitas yang mengkombinasikan 2 faktor berbeda. Yaitu, bisa jadi sesuatu yang mereka tahu dan sesuatu yang mereka miliki, pada saat ingin melakukan akses akun atau sistem.

Jenis Ancaman Cyber Security 

Walaupun pada kenyataanya kejahatan cyber terus mengalami variasi penyerangan, tetap ada beberapa istilah umum yang ada dalam dunia cyber security sebagai berikut:

  1. Malware, adalah perangkat lunak yang berbahaya, seperti virus, worm, trojan, dan ransomware. Malware bertujuan untuk mengacaukan sistem, mencuri data penting, dan biasanya dimanfaatkan untuk memeras korban.
  2. Phising, adalah teknik rekayasa jaringan sosial yang bertujuan untuk mengungkap informasi pribadi pengguna dalam media sosial, seperti login akun, informasi data keuangan. Biasanya phising berbentuk link yang tersebar di media sosial dan situs web ilegal.
  3. Denial-of-service attacks, adalah penyerangan melalui DoS, pelaku penyerangan dapat memberikan spam dalam jumlah besar pada lalu lintas jaringan, yang menyebabkan ketidak ketersediaan layanan bagi pengguna.
  4. Insider threats, adalah ancaman yang disebabkan oleh orang dalam yang berada pada perusahaan,  ketika seseorang dalam suatu organisasi menyalahgunakan hak istimewanya untuk mengakses dan mencuri informasi sensitif atau dengan sengaja menyebabkan gangguan.
  5. Data breaches, adalah pencurian data ilegal yang terjadi jika penyerang mendapatkan akses data sensitif dan biasanya menyebabkan informasi pribadi yang dapat terekspos.

Pencegahan Terbaik dalam Cyber Security

  1. Password yang kuat, kata sandi yang kuat menjadi prinsip dasar pelaku keamanan cyber. Kombinasi yang unik dan tidak biasa digunakan atau tidak terlalu familiar dapat menjadi pencegahan awal upaya penangan cyber attack.
  2. Data backup, ransomware menjadi pelaku utama dalam kasus kehilangan data penting instansi atau perusahaan, selain itu ada ancaman dari bencana yang sewaktu-waktu dapat terjadi menjadikan pencadangan data sangat diperlukan.
  3. Pembaruan perangkat lunak secara berkala, hal ini dapat meminimalisir malfungsi sistem keaman cyber yang ada, dengan memperbarui perangkat lunak secara berkala resiko yang akan dihadapi akan berkurang. Dengan pembaruan yang ada, sistem keamanan pun akan ikut terupdate demi antisipasi lebih lanjut ancaman cyber attack.
  4. Network segmentation, segmentasi jaringan dapat membagi arus jaringan menjadi kelompok-kelompok kecil dengan tujuan membatasi potensi dampak dari serangan cyber. Mitigasi dampak cyber attack dari dampak serangan cyber pun akan lebih dapat dioptimalisasi. 

Dengan memahami fundamental cyber security, resiko dari serangan cyber pun akan dapat jauh  diminimalisir dengan baik bagi individu maupun organisasi. Identifikasi, analisis lebih mendalam, pemahaman manajemen insiden yang baik, dan yang paling penting adalah hukum dan etika yang berlaku dalam dunia cyber akan menjadi pedoman yang baik dalam memulai belajar menjadi seorang profesional dalam bidang cyber security. 

Inilah Spesifikasi Industri yang Wajib Memanfaatkan Jasa Pentest!

siapa yang butuh pentest

Dalam usaha menjaga sistem keamanan cyber, pentest adalah salah satu metode yang penting untuk dilakukan. Dengan pentest sebuah perusahaan akan mampu mengetahui sejauh mana keamanan terkait arus jaringan yang ada pada sebuah perusahaan. Melalui pentest juga, perusahaan mampu untuk meminimalisir kerugian dampak dari pencurian data yang dilakukan oleh pihak yang tidak bertanggung jawab seperti hacker. Pada saat ini banyak perusahaan dan start-up yang tengah berkembang dengan sangat pesat, melihat perkembangan yang sangat pesat itu, pengembangan terkait sistem keamanan cyber juga harus diperhatikan. Sehingga, beberapa industri bisnis membutuhkan jasa pentest untuk memaksimalkan keamanan datanya. Lalu, perusahaan seperti apa yang perlu memanfaatkan jasa pentest?

Perusahaan-Perusahaan yang Wajib Menggunakan Jasa Pentest

Adapun beberapa perusahaan berikut yang wajib menggunakan jasa pentest adalah

Perusahaan Bidang Perdagangan

Dengan kemunculan online shop yang memudahkan customer dan pedagang dalam melakukan aktivitas jual-beli, risiko terkait keamanan cyber pun mulai muncul. Mengingat perkembangan e-commerce yang sangat pesat para hacker juga mengevaluasi metode peretasan nya. Maka dari itu, perusahaan yang bergerak dalam bidang perdagangan sangat memerlukan jasa pentest sebagai penguji sistem keamanan cyber nya. Dengan melakukan pengujian secara berkala pada sistem keamanan cyber, perusahaan dapat memantau sejauh mana resiko yang akan timbul, guna menghadapi para hacker yang tidak bertanggung jawab.

Perusahaan Bidang Industri

Di bidang ini pun harus ikut hati-hati dengan resiko serangan cyber. Perusahaan di bidang industri yang fokus untuk memproduksi bahan mentah hingga jadi memiliki data-data penting di dalam nya. Persaingan bisnis yang sangat ketat memicu adanya resiko pencurian data dari pihak yang tidak bertanggung jawab, yang tentunya hal ini akan sangat merugikan untuk perusahaan tersebut. Peranan pentest dalam menguji sistem keamanan cyber pada bidang industri pun disini sangat dibutuhkan.

Perusahaan Bidang Jasa

Perusahaan yang bergerak dalam bidang ini biasanya terfokus untuk menawarkan jasa. Saat ini bidang pelayanan jasa yang populer seiring dengan naiknya fenomena belanja online adalah jasa antar-kirim. Banyak sekali kemunculan perusahaan yang menawarkan bidang jasa terkhusus pada jasa antar-kirim pada saat ini. Namun, banyak juga fenomena ketidakpuasan yang terjadi dalam bidang ini. Yang terbaru dan sering muncul adalah fenomena order fiktif. Hal ini bisa saja terjadi karena adanya pihak yang tidak bertanggung jawab dalam fenomenanya, keamanan selaku pelaku usaha dalam bidang ini pun terancam, dan kerugian pun tidak dapat dihindarkan. Untuk meminimalisir resiko ini, pentest dapat digunakan untuk usaha menerobos celah keamanan cyber perusahaan yang berada pada bidang jasa ini, lalu dievaluasi ulang pada sistem keamanan suatu perusahaan tersebut.

Jadi, Siapa yang Butuh Jasa Pentest?

Pada dasarnya, semua perusahaan harus mementingkan sistem keamanan cyber. 3 jenis perusahaan di atas adalah contoh bagaimana pentest berperan dalam keamanan cyber pada lingkup perusahaan. Ada 2 jenis perusahaan yang bisa menggunakan jasa pentest, yaitu perusahaan bidang Agraris dan perusahaan Ekstraktif. Kedua jenis perusahaan tersebut sama-sama mengelola sumber daya alam dalam pengoprasian bisnis nya. Pentest sangat penting dalam kedua jenis bidang perusahaan tersebut karena, jika perusahaan tersebut sudah menyentuh skala besar yang sudah mengharuskan perusahaan tersebut melakukan aktivitas ekspor-impor, tentunya keamanan cyber dalam pelaksanaanya sangat krusial.

Pentest digunakan demi menguji dan menemukan celah yang rentan disusupi oleh hacker. Dengan menggunakan jasa pentest perusahaan akan terhindar dari resiko yang dapat merugikan perusahaan itu sendiri dalam biang serangan cyber yang sewaktu-waktu dapat menyerang suatu perusahaan.

Cara Melindungi Database dari Serangan SQL Injection

sql injection

Apa Itu SQL Injection?

Serangan SQL injection adalah salah satu cyber crime yang jadi ancaman serius keamanan dengan cara menginjeksi kode terhadap celah keamanan database aplikasi atau website. Frekuensi kasus SQL berada di posisi ketiga dengan risiko serangan paling besar. Serangan SQL mencakup pencurian dan manipulasi database, termasuk email, password, data pribadi, bahkan hingga aset finansial. Umumnya hacker menggunakan perintah atau query SQL dengan tools tertentu untuk mengakses database. Injeksi kode yang dilakukan membuat mereka dapat masuk tanpa proses otentikasi.

Setelah berhasil, hacker bebas untuk menambahkan, menghapus, serta mengubah data-data pada website. Serangan SQL ini dapat menarget website apapun yang menggunakan SQL database, seperti MySQL, Oracle, SQL Server, dan sebagainya. Umumnya, SQL injection terjadi ketika pengelola website tidak memasang firewall atau sistem keamanan lainnya.

Cara Kerja SQL Injection

Cara kerja serangan SQL injection secara singkat terjadi dalam tiga tahapan, yaitu:

Hacker Mengincar Celah Keamanan Database

Hacker akan mencari celah keamanan pada sebuah website atau aplikasi yang menjadi sasaran. Biasanya, celah keamanan terhadap SQL injection ada pada form loginnya. Selanjutnya, hacker akan menginput kode melalui form login dengan query SQL yang akan diproses database sebagai perintah.

Proses Validasi Atas Query SQL yang Digunakan

Query SQL di atas membuat database melakukan proses validasi perintah. Hasilnya, database akan memberikan informasi login dari pengguna yang memiliki username tanpa mengecek passwordnya. Kemudian sistem akan membiarkan hacker login sebagai korban.

Database Berhasil Diakses

Hacker berhasil masuk ke website tanpa verifikasi. Yang paling berbahaya, hacker bisa mengubah rolenya menjadi administrator website. Hacker dengan mudah bisa mengakses, memodifikasi, dan bahkan menghapus semua data pribadi pengguna website tersebut.

Dampak Berbahaya dari SQL Injection

Berikut adalah beberapa dampak berbahaya dari serangan SQL injection:

Verifikasi Login bisa Ditembus

Hacker dapat masuk ke website atau aplikasi tanpa perlu login. Peran verifikasi pengguna untuk memfilter akses website bisa mudah dilewati. Kondisi ini sangat membahayakan website yang menjadi sasarannya. Hacker juga bisa mendapatkan informasi pengguna dan menyalah gunakannya untuk aktivitas ilegal. Termasuk, penipuan atas nama pengguna tersebut.

Data Website Dicuri

Hacker bisa mendapatkan akses semua data di database targetnya. Misalnya, username, password, pin rekening bank, dan kredensial lainnya. Dengan akses terhadap informasi sensitif di atas, data pelanggan, data pribadi, serta dokumen rahasia perusahaan pun dapat dicuri.

Database Dimodifikasi

Teknik SQL injection juga dapat digunakan untuk mengubah serta menambah data baru pada database. Hal ini berbahaya jika terjadi di website yang memproses transaksi keuangan seperti bank atau toko online. Hacker bisa mengubah data transaksi nasabah, bahkan memindahkan isi rekening nasabah ke rekening lain milik hacker tersebut.

Riwayat Data dari Database Dihapus

Tak ingin aksinya dilacak, hacker dengan akses administrator bisa menghapus keseluruhan data di database. Meskipun sebelumnya database sudah dicadangkan, serangan ini tetap berbahaya sebab selama backup database belum pulih, website atau aplikasi tak dapat berjalan.

OS Command Execution dan Pembobolan Firewall

Beberapa server database memungkinkan akses terhadap operating system (OS). Jika serangan SQL berhasil mengakses OS, artinya hacker mampu menyerang jaringan internal yang ada di balik firewall dengan OS Command Execution. Singkatnya, SQL injection tak hanya berbahaya sebagai serangan tunggal, tapi juga membuka kemungkinan serangan berbahaya lainnya.

Cara Mencegah SQL Injection

Mengatur Format Form

SQL injection bisa dicegah dengan mengatur jenis karakter yang bisa diinput pada kotak pengisian. Misal, atur agar form nama hanya bisa diisi dengan huruf saja dan  form telepon hanya bisa diisi dengan nomor. Batasi jumlah karakter pada form. Misalnya, batasi form nama maksimal 25 karakter. Pembatasan ini mampu mengurangi risiko penulisan kode injeksi SQL pada form pengisian website.

Validasi Input Data

Validasi input umumnya terbagi menjadi dua metode, yaitu whitelisting dan blacklisting.

• Whitelisting – Metode penyaringan data dengan hanya menerima input data yang sudah dipastikan aman. Input data yang berada di luar daftar whitelist ini akan otomatis ditolak.

• Blacklisting – Kebalikan dari whitelisting, yakni hanya menolak input data yang sudah diketahui buruk atau berbahaya, seperti karakter-karakter tertentu (&, ;, `, ‘, \, “, |, *, ?, ~, <, >, ^, (, ), [, ], {, }, $, \n, dan \r).

Menggunakan Parameterized SQL Query

Penggunaan parameterized query atau prepared statement merupakan teknik sederhana yang terbilang mudah guna mencegah SQL injection. Tujuan metode ini untuk membedakan antara SQL query dengan data input pengguna.

Menggunakan SQL Escape String

SQL Escape String bisa digunakan untuk mencegah masuknya query SQL berbahaya ke database website. SQL Escape String adalah rangkaian kode yang berfungsi menambahkan karakter escape, yakni mengubah satu karakter yang dianggap berbahaya (‘) menjadi karakter lain (\’). Misalnya SQL injec’tion menjadi SQL injec\’tion.

Mematikan Notifikasi Error

Adanya notifikasi error memudahkan saat proses pengembangan website. Namun, setelah website aktif digunakan, sebaiknya matikan notifikasi error tersebut. Meski fitur notifikasi error memudahkan dalam menemukan kesalahan pada website atau aplikasi yang dikembangkan, penting untuk mematikannya ketika website sudah masuk fase penggunaan. Fitur ini dapat disalahgunakan oleh hacker yang dapat mengetahui celah keamanan website dari error yang dimunculkan. Lalu, bisa leluasa melakukan aksi SQL injection.

Mengamankan Database

Untuk mengamankan database dari serangan SQL injection, inilah beberapa cara yang bisa dilakukan:

1. Mengatur user privilege atau hak akses terhadap database guna membatasi jumlah pengguna yang mampu merubah atau memodifikasi data

2. Melakukan pemisahan data kredensial yang bersifat vital, seperti tabel username dan password. Dengan demikian, apabila hacker mendapatkan akses ke username, belum tentu mereka dapat mengakses tabel password-nya

3. Menerapkan enkripsi data pada tabel database guna melindungi username dan password pengguna. Dengan begitu, penyerang tidak mampu mengetahui isi data meskipun berhasil mengaksesnya

4. Mengganti password secara berkala untuk semua akun yang dapat mengakses database.

Menggunakan WAF dan IPS

Pemasangan Web Application Firewall (WAF) dapat menyaring potensi serangan SQL injection serta serangan siber lainnya. WAF akan mencocokan query yang masuk dengan daftar query SQL berbahaya yang selalu terupdate. Beberapa WAF terbaru mampu mendeteksi reputasi IP guna mencari IP yang dianggap berbahaya. Selain WAF, bisa juga memasang Intrusion Prevention System (IPS). Lapisan keamanan ini berfungsi memantau traffic pada OS dan jaringan.  IPS mendeteksi tiap data dan menentukan yang berbahaya berdasarkan rekam jejaknya. Dengan begitu, komunikasi dan transaksi data tidak sah dapat dicegah.

Phishing: Berkenalan Dengan Si Ahli Penipuan

phishing adalah

Dalam era Internet of Things (IoT), tak bisa dipungkiri mengakibatkan maraknya penipuan dunia maya. Salah satunya penipuan phishing. Phishing adalah upaya penjahat dunia maya yang bertujuan mencuri data pribadi orang lain dan disalahgunakan. Databoks menunjukkan bahwa antara Januari dan September 2020, setidaknya ada 2.000 laporan kejahatan dunia maya di Indonesia. Sebanyak 110 di antaranya adalah penyalahgunaan data atau penipuan.

Apa Itu Phishing 

Phishing adalah jenis kejahatan dunia maya yang mencuri informasi dan data pribadi seseorang melalui email, telepon, pesan teks atau tautan dengan berpura-pura menjadi organisasi atau pihak tertentu. Pada dasarnya, phising berasal dari kata phishing dalam bahasa Inggris, mengadaptasi kata fishing yang secara harfiah berarti memancing. Jadi, phising merupakan teknik untuk ‘memancing’ informasi dan data rahasia dari para korban melalui umpan atau data palsu yang dibuat semenarik mungkin dan semirip mungkin dengan aslinya.

Saat ini, phising adalah salah satu ancaman virtual yang paling banyak dijumpai. Siapa pun bisa menjadi korban, mulai dari pengguna internet biasa, pelaku bisnis, sampai perusahaan, semuanya sangat mungkin terkena phising. Anda pun tak terkecuali, karena kejahatan di dunia maya selalu mengintai kapan saja. Bahkan tak jarang ancaman cyber ini berakibat cukup serius pada kehidupan sehari-hari korbannya.

Pelaku kejahatan cyber menyamarkan identitasnya seolah-olah berasal dari perusahaan yang valid untuk menarik dan membujuk calon korban agar memberikan informasi sensitif seperti nomor kartu kredit, informasi login, dan nomor KTP. Setelah korban mulai masuk ke perangkap si penipu, mereka akan mulai melancarkan serangannya. Bukannya mendapat hadiah, korban justru bisa kehilangan akun atau bahkan uang yang ada dalam rekeningnya.

Jenis-Jenis Phishing

Berbagai jenis phising akan selalu dilakukan para penjahat untuk mencuri data calon korbannnya. Misalnya, kejadian yang paling sering terjadi terkait phising adalah scam yang dikirim melalui chat WhatsApp. Jenis serangan seperti ini termasuk yang paling sering terjadi dan biasanya menyerang korban perorangan.

Ada juga serangan yang dikhususkan untuk menjerat korban dari kalangan bisnis. Mereka melakukannya secara sistematis dan terstruktur untuk memperoleh keuntungan yang tidak sedikit. Agar lebih waspada, ketahui beberapa jenis phising yang ada, yaitu:

Smishing

Smishing adalah bentuk phishing yang dilakukan melalui pesan teks (SMS). Jenis ini menjadi salah satu yang paling sering ditemukan. Istilah smishing adalah kombinasi dari SMS dan phishing. Smishing dianggap sangat mudah dilakukan para penipu, mereka hanya perlu merangkai nomor telepon untuk menyebarkan pesan iseng. Kalimat-kalimat yang dikirim umumnya mendorong penerimanya untuk melakukan sesuatu. Serangan ini termasuk yang paling sering terjadi di Indonesia, isinya mendesak korban untuk membayar sesuatu, meyakinkan bahwa korban menang lotre, hadiah undian, atau mendapatkan uang dalam jumlah yang fantastis.

Deceptive Phishing

Deceptive Phishing adalah jenis penipuan yang mengirimkan email atas nama organisasi yang meminta korban untuk melakukan aktivitas tertentu, seperti: verifikasi informasi akun, berikan nama pengguna, kata sandi, minta korban untuk mengubah kata sandi, lakukan transaksi pembayaran. Informasi tersebut digunakan oleh pelaku untuk mendapatkan akses tanpa sepengetahuan korban dan kemudian menggunakannya untuk mendapatkan keuntungan. Ada 2 cara penipuan penipuan yang biasa dilakukan. Pertama, pelaku menyamar sebagai perwakilan organisasi resmi kemudian meminta data pribadi korban. Yang kedua, pelaku berpura-pura menjadi lembaga dan memberikan lokasi yang berbahaya bagi korban.

Web Phising

Web phishing adalah jenis penipuan dengan cara menyalin website asli untuk menipu dan menarik pengguna. Biasanya situs phising ini akan meminta calon korban untuk memasukkan informasi sensitif pada kolom yang disediakan. Kolom ini kemudian akan mengirimkan informasi ini ke scammer. Pengguna kemudian akan dialihkan ke halaman asli tanpa menyadari bahwa mereka telah menjadi korban kejahatan phishing.

Web phising adalah upaya memanfaatkan website palsu untuk mengelabui calon korban. Website untuk phising akan terlihat mirip dengan website resmi dan menggunakan nama domain yang mirip. Hal ini disebut domain spoofing. Sebagai contoh, untuk menyerupai lelang.go.id, domain yang digunakan pelaku phising adalah lelanginternal.com.

Phising PDF

Jenis phishing ini masih tergolong baru muncul belakangan ini. Pencurian data disebut sering melalui pesan WhatsApp yang berkedok file PDF. Pelaku mencoba menyebarkan program aplikasi jahat yang bisa menyebabkan pencurian data pribadi.

Whaling

Istilah ini berasal dari kata ‘whale’ dalam bahasa Inggris yang berarti paus. Jenis phising ini menyasar korban ‘besar’ atau bukan orang biasa. Whaling biasanya menargetkan pegawai eksekutif tingkat tinggi atau tokoh terkenal, seperti direktur perusahaan, dengan maksud untuk mengacaukan instansinya. Serangan ini biasanya dilakukan dengan menyamar sebagai salah satu staf pengadilan atau pengumuman terkait situasi internal perusahaan. Jika tindakan whaling ini berhasil, akan banyak keuntungan yang bisa dimanfaatkan dari akses yang didapatkan.

Vishing

Huruf P diganti dengan huruf V karena serangan vishing dilakukan oleh penjahat menggunakan suara (voice) untuk melancarkan serangan dan mencari korban. Sudah sering berseliweran video di media sosial terkait telepon penipuan. Ada yang menimbulkan kepanikan dengan memberikan kabar kerabat yang ditangkap polisi atau kecelakaan, atau bahkan dapat hadiah undian. Ujung-ujungnya korban akan diminta untuk mentransfer sejumlah uang tertentu. Pelaku terkadang menggunakan nomor telepon yang tidak valid atau VoIP untuk menyembunyikan identitasnya.

Cara Mengenali dan Menghindari Phishing

Ada beberapa hal yang bisa diteliti ketika menerima email, SMS, atau telepon untuk menghindari agar tidak terjebak dalam perangkap penjahat cyber, diantaranya:

Nominal uang yang terlihat fantastis

Tidak ada hasil yang instan. Kecil sekali peluang seseorang mendapatkan uang dalam jumlah banyak tanpa harus bekerja keras siang dan malam. Kalau menerima email, telepon, atau chat yang mengatakan bahwa Anda mendapatkan dana hibah atau transfer uang hingga ratusan juta rupiah tanpa alasan apa pun, kemungkinan besar adalah phising.

Menang undian heboh

Beberapa konten phising yang dikirim hacker akan merayu untuk mengklaim hadiah karena telah berbelanja di platform tertentu, misalnya menang undian tiket jalan-jalan, smartphone, atau mobil. Jangan pernah klik link dalam pesan itu. Pastikan mengecek platform tersebut dan pastikan apakah ada promo yang valid, atau hubungi staf dukungan platform yang mengaku mengirimkan pesan tersebut untuk mengonfirmasi kebenarannya.

Kalimat ajakan terkesan terburu-buru

Kata-kata seperti “Ambil hadiah Anda sekarang atau besok hangus!” bisa menciptakan kesan tersendiri bagi beberapa orang, terutama yang sedang merasa membutuhkan sesuatu. Padahal biasanya platform yang mengadakan undian valid akan menampilkan informasi pemenang di website resmi mereka tanpa desakan untuk segera mengambilnya. Inilah yang dimanfaatkan para penjahat cyber untuk menjebak calon korbannya agar segera mengklik tautan atau memasukkan data pribadi dan informasi rahasia mereka.

Mengancam dengan berita palsu

Rasa panik menjadi salah satu celah psikologi yang sering dimanfaatkan penipu dunia maya. Biasanya mereka melakukannya melalui vishing, menggunakan nada suara yang sedikit menggertak agar Anda bertindak sesuai perintah. Bahkan ada juga sindikat yang menyamar menjadi staf kepolisian, menelepon Anda untuk menyampaikan berita yang menimbulkan rasa panik. Tentu saja setelahnya mereka akan meminta Anda mentransfer sejumlah uang. Jangan langsung gegabah melakukan sesuatu ketika menerima telepon seperti ini. Cobalah hubungi nomor rekan atau kerabat Anda yang mereka sebut mengalami suatu kejadian dan konfirmasikan kebenarannya.

Link eksternal

Email atau pesan yang dikirim penjahat sering kali mencantumkan link eksternal palsu yang bisa cukup berbahaya kalau Anda membukanya. Biasanya link tersebut terlihat berasal dari platform email atau media sosial yang mengabarkan bahwa akun Anda terkena hack. Bahkan, tidak jarang para penipu menggunakan domain palsu yang benar-benar mirip aslinya. Untuk memastikan apakah link tersebut valid, coba arahkan mouse ke link tersebut tapi jangan mengkliknya. Lihat URL-nya di pojok kiri bawah browser. Atau, klik kanan URL lalu copy-paste ke notepad untuk melihat tujuannya. Waspada juga terhadap short URL yang sering digunakan untuk menutupi tautan asli.

File berbahaya

Saat menerima email phising atau chat dari orang asing yang mencurigakan, waspadai file yang disertakan dalam lampiran pesan. Terkadang penipu pura-pura mengirimkan dokumen seperti bukti transfer, dokumen penting, atau bahkan proposal pekerjaan padahal filenya adalah program executable atau APK yang bisa memicu virus dan pencurian data kalau sampai diinstal.

Bagaimana Cara Mengukur Indikator Keberhasilan Penetration Testing?

indikator keberhasilan penetration testing

Mengukur keberhasilan uji penetrasi atau penetration testing adalah faktor yang sangat penting, karena perusahaan dapat melakukan evaluasi kembali apakah sistem keamanan sudah aman dan terlindung dari risiko serangan cyber yang mengancam atau belum.

Bagaimana Cara Kerja Penetration Testing?

Uji penetrasi atau penetration testing biasanya menggunakan gabungan alat pengujian otomatisasi dan praktik manual untuk mensimulasikan serangan. Alat atau tools penetration testing yang baik harus:

  • Mudah diatur dan digunakan
  • Cepat dalam pemindaian sistem
  • Dapat mengurutkan kelemahan berdasarkan tingkat keparahannya
  • Melakukan otomatiskan verifikasi pada titik lemah
  • Melakukan verifikasi ulang eksploitasi
  • Mampu memberikan laporan dan log terperinci

Metode Penetration Testing yang Biasa Dilakukan

Metode Black Box

Dalam metode black box, penguji atau pentester tidak diberikan informasi apapun mengenai sistem yang akan dites, baik infrastruktur maupun source code yang digunakan. Pentester diposisikan sebagai seorang hacker yang harus mengeksploitasi sistem untuk mencari celah atau titik kelemahan sistem keamanan yang memungkinkan peretasan bisa terjadi. Dengan demikian, tester harus mencoba untuk menggali dari awal semua informasi data-data yang diperlukan, kemudian melakukan analisis serta menentukan bentuk dan jenis serangan apa yang akan dilakukan. 

Durasi pengujian tergantung dari kemampuan penguji untuk menemukan dan mengeksploitasi sistem. Pentester harus mencari tahu sistem keamanan dari awal hingga akhir, pentester mungkin akan membutuhkan waktu lama untuk menemukan celah keamanan software dengan metode ini. 

Metode White Box

Pada metode ini, pentester diberitahu semua informasi yang diperlukan terkait dengan software yang akan diuji untuk melakukan penetration test. Karena sudah diberi full access, maka tantangan utama dari White Box Testing adalah meneliti, memilah-milah semua data yang diterima tersebut dan mengalokasikan celah pada tiap titik yang dianggap rentan. Nantinya, penetration testing akan dilakukan di titik-titik yang dianggap rentan itu.

Metode Grey Box

Metode ini merupakan gabungan antara metode black box dan white box. Dalam artian, pentester akan mendapatkan informasi yang diperlukan untuk melakukan penetration testing. Akan tetapi, informasi yang diberikan tidak menyeluruh seperti pada metode white box.

Tujuan dari metode grey box adalah untuk memberikan penilaian keamanan secara lebih terfokus karena sudah bisa memperkirakan titik-titik rentan yang perlu diuji. Dengan memiliki sejumlah informasi, mereka dapat menguji sistem keamanan dan mensimulasikan serangan. Metode grey box juga memungkinkan penguji dapat melakukan pengujian secara lebih fokus untuk mengeksploitasi kerentanan dengan risiko yang lebih besar. Alhasil, uji kerentanan bisa dilakukan dengan waktu yang lebih cepat dibandingkan metode black box.

Mengukur Keberhasilan Penetration Testing

Hasil akhir dari uji penetrasi adalah membuat laporan, dimana isi laporan tersubut bertujuan untuk memberi tahu manager TI dan sistem jaringan tentang kelemahan dan eksploitasi yang ditemukan selama pengujian dilakukan. Laporan juga harus mencakup langkah-langkah untuk memperbaiki masalah dan meningkatkan pertahanan sistem. Setiap laporan pengujian uji penetrasi harus mencakup:

  • Ringkasan Eksekutif: Ringkasan ini menawarkan ikhtisar tes tingkat tinggi. Pembaca non-teknis dapat menggunakan ringkasan ini untuk mendapatkan wawasan tentang masalah keamanan yang diungkapkan oleh penguji.
  • Alat, metode, dan vektor: Bagian ini mencakup alat dan metode di balik pengujian. Penguji juga menguraikan pola serangan langkah demi langkah yang menghasilkan pelanggaran yang berhasil.
  • Temuan terperinci: Bagian ini mencantumkan semua risiko keamanan, kerentanan, ancaman, dan kekhawatiran yang ditemukan oleh uji penetrasi. Berbeda dengan ringkasan eksekutif, bagian laporan ini membahas detail teknis secara mendalam.
  • Rekomendasi: Bagian rekomendasi menjelaskan cara meningkatkan keamanan dan melindungi sistem dari serangan siber nyata.

Konsultasikan kebutuhan penetration testing Anda bersama Widya Security sebuah perusahaan yang sudah berpengalaman dan profesional dalam memberikan layanan terkait cyber security.

Segera kunjungi website Widya Security untuk informasi lebih lanjut atau silahkan hubungi kami!

Malware: Kenali Jenis-Jenisnya untuk Keamanan Lebih Baik!

kenali jenis malware

Apa itu Malware?

Malware bisa didefinisikan sebagai Perangkat lunak apa pun yang bisa menyebabkan kerugian bagi pengguna, komputer, atau jaringan seperti virus, trojan horse, worm, rootkit, scarware, dan spyware dapat dianggap sebagai malware. Penanganan Malware sangat beragam berdasarkan jenis-jenis dan tingkat ancaman itu sendiri. 

Jenis Malware yang Wajib Diketahui

Backdoor.

Kode jahat yang menginstal dirinya ke dalam sebuah komputer untuk memberikan akses kepada penyerang. Backdoor biasanya memungkinkan penyerang untuk terhubung ke komputer dengan sedikit atau tanpa autentikasi dan menjalankan perintah pada sistem lokal.

Botnet. 

Mirip dengan backdoor, yang memungkinkan penyerang mengakses sistem, tetapi semua komputer yang terinfeksi dengan botnet yang sama menerima instruksi yang sama dari satu server komando dan kontrol.Tujuan dari botnet adalah untuk mengkompromikan sebanyak mungkin host di dalamnya untuk membuat jaringan zombie besar yang digunakan botnet untuk menyebar lebih lanjut malware atau spam, atau melakukan  (DDoS). Botnet dapat membuat situs web menjadi offline dengan membuat semua zombie menyerang situs web tersebut pada saat yang bersamaan.

Downloader. 

Kode jahat yang hanya ada untuk mengunduh kode jahat lainnya. Downloader biasanya diinstal oleh penyerang ketika mereka pertama kali mendapatkan akses ke dalam sistem. Program downloader akan mengunduh dan menginstal kode jahat tambahan.

Salah satu contohnya adalah trojan “Emotet”. Emotet adalah jenis malware yang canggih dan sangat umum dikenal karena kemampuannya mengunduh dan menginstal malware tambahan ke sistem yang terinfeksi

Malware downloader, secara umum, menimbulkan ancaman signifikan terhadap keamanan siber karena berfungsi sebagai pintu gerbang untuk mengirimkan muatan yang lebih berbahaya ke sistem yang disusupi..

Malware pencuri informasi.

Malware yang mengumpulkan informasi dari komputer korban dan biasanya mengirimkannya kepada penyerang. Contoh meliputi sniffers, pengambil hash kata sandi, dan keyloggers. Malware ini biasanya digunakan untuk mendapatkan akses ke akun online seperti email atau perbankan online.

Launcher. 

Program jahat yang digunakan untuk meluncurkan program jahat lainnya. Biasanya, launcher menggunakan teknik nontradisional untuk meluncurkan program jahat lainnya guna memastikan kelestarian atau akses yang lebih besar ke sistem. Salah satu contohnya adalah “TrickBot.” TrickBot merupakan perangkat lunak jahat yang pertama kali muncul pada tahun 2016 dan terus mengalami evolusi sejak saat itu. Awalnya dikenal sebagai perangkat lunak perbankan trojan, TrickBot telah berkembang menjadi alat serbaguna yang digunakan oleh kelompok penjahat dunia maya untuk mencuri informasi sensitif, menyebarkan ransomware, mencuri kredensial, dan melakukan serangan finansial lainnya.

Rootkit.

Kode jahat yang dirancang untuk menyembunyikan keberadaan kode lainnya. Rootkit biasanya dipasangkan dengan malware lain, seperti backdoor, untuk memungkinkan akses jarak jauh kepada penyerang dan membuat kode sulit dideteksi oleh korban .Rootkit memanipulasi sistem operasi atau komponen-komponen tingkat rendah dari sistem untuk mengubah perilaku dan menyembunyikan jejak aktivitas yang mencurigakan dari pengguna dan perangkat lunak keamanan.

Scareware. 

Scareware dirancang untuk menakuti pengguna yang terinfeksi agar membeli sesuatu. Biasanya memiliki antarmuka pengguna yang membuatnya terlihat seperti antivirus atau program keamanan lainnya. Ini memberi tahu pengguna bahwa ada kode jahat di sistem mereka dan bahwa satu-satunya cara untuk menyingkirkannya adalah dengan membeli “perangkat lunak” mereka, padahal, perangkat lunak yang dijual hanya menghapus scareware.

Malware pengirim spam. 

Malware yang menginfeksi mesin pengguna dan kemudian menggunakan mesin tersebut untuk mengirimkan spam. Malware ini menghasilkan pendapatan bagi penyerang dengan memungkinkan mereka menjual layanan pengiriman spam.

Worm atau virus.

Kode jahat yang dapat menyalin dirinya sendiri dan menginfeksi komputer tambahan. Worm seringkali menggunakan kerentanan keamanan dalam sistem operasi atau perangkat lunak untuk menyebar, dan mereka dapat menyalin diri mereka sendiri secara otomatis ke perangkat yang terhubung ke jaringan, seperti komputer, server, atau perangkat jaringan. Worm sering digunakan dalam serangan yang melibatkan penyebaran massal dan cepat, seperti serangan DDoS (Denial of Service) dan perangkat lunak jahat lainnya.

Mencegah Serangan Malware pada WiFi Perusahaan

serangan malware pada WiFi

Apakah jaringan WiFi perusahaan Anda sudah aman?

Pertanyaan ini mungkin terdengar sederhana, tetapi keamanan jaringan WiFi perusahaan merupakan aspek yang krusial dalam menjaga keberlangsungan bisnis di era digital saat ini. Semakin kompleks ancaman siber dan serangan malware yang mengintai, penting bagi setiap perusahaan untuk memastikan bahwa jaringan WiFi mereka dilindungi dengan baik dari serangan dan penyerangan yang berpotensi merugikan. Jaringan WiFi yang rentan dapat menjadi pintu masuk bagi serangan siber yang merusak, pencurian data sensitif, dan bahkan gangguan operasional yang signifikan. Oleh karena itu, mengevaluasi tingkat keamanan jaringan WiFi perusahaan merupakan langkah yang sangat penting dalam memastikan keselamatan data dan operasional bisnis.

Risiko Serangan Malware pada WiFi Perusahaan

  1. Pencurian Data Sensitif: Serangan malware pada jaringan WiFi perusahaan dapat menyebabkan pencurian data sensitif. Seperti informasi pelanggan, informasi keuangan, dan rahasia dagang perusahaan. Data yang dicuri dapat digunakan untuk tujuan kriminal, seperti identitas pencurian, penipuan keuangan, atau pemerasan.
  2. Penyebaran Infeksi: Malware yang berhasil memasuki jaringan WiFi perusahaan dapat dengan cepat menyebar ke perangkat lain dalam jaringan, Hal ini termasuk komputer, server, dan perangkat mobile. Hal ini dapat mengakibatkan penyebaran infeksi yang luas dan merusak.
  3. Gangguan Operasional: Serangan malware dapat menyebabkan gangguan operasional yang signifikan bagi perusahaan. Seperti penurunan kinerja sistem, waktu henti layanan, atau bahkan kegagalan sistem yang parah. Hal ini dapat mengganggu produktivitas karyawan dan mengakibatkan kerugian finansial yang besar.
  4. Merusak Reputasi: Serangan malware pada jaringan WiFi perusahaan dapat merusak reputasi perusahaan dan kehilangan kepercayaan pelanggan. Jika pelanggan mengetahui bahwa data mereka telah dikompromikan karena kelemahan keamanan perusahaan, mereka mungkin beralih ke pesaing yang lebih aman.

Langkah-Langkah Mencegah Serangan Malware pada WiFi

Pembaruan Perangkat yang Terhubung

Pastikan semua perangkat yang terhubung ke jaringan WiFi perusahaan, termasuk router, switch, dan perangkat end-point, diperbarui secara teratur dengan patch keamanan terbaru. Pembaruan perangkat lunak membantu menutup celah keamanan yang dapat dieksploitasi oleh malware.

Konfigurasi Jaringan WiFi yang Aman

Konfigurasikan jaringan WiFi perusahaan dengan pengaturan keamanan yang kuat, termasuk enkripsi WPA2 atau WPA3, penggunaan sandi yang kompleks, dan pembatasan akses berdasarkan identitas pengguna.

Segmentasi Jaringan

Segmentasikan jaringan ke dalam zona-zona terpisah untuk membatasi penyebaran malware dalam jaringan. Ini memungkinkan untuk mengisolasi infeksi dan mencegahnya menyebar ke seluruh jaringan.

Security Training untuk Karyawan

Berikan pelatihan kesadaran keamanan kepada karyawan tentang risiko malware dan praktik terbaik dalam menggunakan jaringan WiFi perusahaan. Ini termasuk mengenali tanda-tanda serangan malware, menghindari mengklik tautan atau lampiran yang mencurigakan, dan memperbarui perangkat lunak secara teratur.

Penggunaan Solusi Keamanan yang Komprehensif

Pertimbangkan untuk mengimplementasikan solusi keamanan yang komprehensif, seperti firewall berbasis cloud, deteksi ancaman yang canggih, dan solusi keamanan end-point. Solusi ini dapat membantu mendeteksi dan mencegah serangan malware sebelum mereka dapat menyebabkan kerusakan.

Melakukan Penetration Testing

Penetration testing merupakan langkah penting dalam mencegah serangan malware pada jaringan WiFi perusahaan. Dengan melakukan pengujian penetrasi secara teratur, perusahaan dapat mengidentifikasi dan memperbaiki celah keamanan dalam jaringan mereka. Pengujian penetrasi membantu menguji efektivitas kontrol keamanan yang ada, menemukan kerentanan yang tidak terdeteksi sebelumnya, dan memastikan jaringan aman dari serangan malware. Dengan melakukan penetration testing secara teratur, perusahaan dapat meminimalkan risiko serangan malware dan melindungi aset dan reputasi mereka.

Dalam menghadapi ancaman serius serangan malware pada jaringan WiFi perusahaan, penting bagi setiap perusahaan untuk mengambil langkah-langkah proaktif dalam meningkatkan keamanan mereka. Mulai dari pembaruan perangkat lunak yang teratur hingga implementasi solusi keamanan yang komprehensif. Setiap langkah yang diambil dapat membantu mengurangi risiko serangan siber dan melindungi aset serta reputasi perusahaan. Namun, upaya pencegahan tersebut sebaiknya tidak berhenti di situ. Melalui pengujian penetrasi secara teratur, perusahaan dapat mengidentifikasi celah keamanan yang mungkin ada dalam jaringan mereka dan memperbaikinya sebelum dieksploitasi. Dengan demikian, pengujian penetrasi sebagai bagian dari strategi keamanan jaringan WiFi perusahaan menjadi kunci dalam menjaga keamanan dan integritas data. Serta, kelangsungan operasional bisnis di era digital yang terus berkembang.

Purple Team: Paduan Sinergitas Red Team dan Blue Team

purple team, gabungan antara red team dan blue team

Di era digital yang terus berkembang, ancaman terhadap keamanan cyber semakin kompleks dan beragam. Setiap bisnis, baik besar maupun kecil, harus menghadapi kenyataan bahwa serangan cyber bisa terjadi kapan saja dan dari berbagai arah. Untuk melindungi aset berharga dan data sensitif, perusahaan harus mengadopsi strategi keamanan yang menyeluruh dan proaktif. Salah satu pendekatan yang semakin populer adalah dengan menggabungkan kekuatan Red Team dan Blue Team dalam upaya penetration testing, atau lebih akrab kita sebut sebagai Purple Team.

Apa Itu Red Team?

Red Team adalah kelompok spesialis keamanan yang bertindak sebagai penyerang dalam simulasi serangan cyber. Mereka bertugas untuk menemukan celah dan kerentanan dalam sistem perusahaan dengan menggunakan metode dan teknik yang sama seperti yang digunakan oleh peretas jahat. Red Team berperan penting dalam mengidentifikasi kelemahan yang mungkin tidak terlihat dalam tinjauan keamanan rutin. Dengan memposisikan diri sebagai penyerang, Red Team dapat memberikan gambaran nyata tentang bagaimana serangan cyber bisa terjadi dan apa dampaknya terhadap perusahaan.

Apa Itu Blue Team?

Di sisi lain, Blue Team adalah kelompok yang bertanggung jawab untuk mempertahankan dan melindungi sistem perusahaan dari serangan. Mereka bekerja untuk mendeteksi, mencegah, dan merespons ancaman yang diidentifikasi. Blue Team mengembangkan dan menerapkan kebijakan keamanan, memonitor aktivitas jaringan, dan memastikan bahwa setiap celah yang ditemukan oleh Red Team segera diperbaiki. Dalam praktiknya, Blue Team harus siap merespons serangan yang sedang berlangsung, serta memperkuat sistem untuk mencegah serangan di masa depan.

Purple Team, Sinergitas Antara Blue Team dan Red Team

Menggabungkan kekuatan Red Team dan Blue Team menciptakan model kolaboratif yang dikenal sebagai “Purple Team”. Dalam pendekatan ini, kedua tim bekerja bersama-sama untuk berbagi wawasan dan meningkatkan kemampuan masing-masing. Red Team memberikan feedback tentang kelemahan yang mereka temukan, sementara Blue Team menggunakan informasi tersebut untuk memperbaiki dan memperkuat pertahanan. Kolaborasi ini tidak hanya meningkatkan efektivitas deteksi dan respons terhadap ancaman, tetapi juga membantu dalam pengembangan strategi keamanan yang lebih proaktif.

Salah satu manfaat utama dari model Purple Team adalah peningkatan kesadaran dan kesiapan tim keamanan. Dengan melakukan simulasi serangan yang realistis, Blue Team dapat berlatih dan mengembangkan keterampilan mereka dalam mendeteksi dan merespons ancaman secara efektif. Hal ini sangat penting mengingat sifat ancaman cyber yang terus berubah dan berkembang. Dengan memahami taktik yang digunakan oleh penyerang, tim keamanan dapat lebih siap menghadapi serangan nyata dan meminimalkan dampak yang ditimbulkan.

Selain itu, model Purple Team juga mendorong inovasi dan pembelajaran berkelanjutan dalam tim keamanan. Red Team sering kali menemukan metode baru dan inovatif untuk menyerang sistem, yang dapat dijadikan pelajaran bagi Blue Team untuk meningkatkan strategi pertahanan mereka. Interaksi dan diskusi yang terjadi antara kedua tim dapat menghasilkan solusi kreatif dan langkah-langkah pencegahan yang lebih efektif. Ini menciptakan budaya keamanan yang dinamis dan adaptif, yang sangat dibutuhkan dalam menghadapi ancaman cyber yang semakin canggih.

Purple Team, Implementasinya Dimana?

Implementasi model Purple Team juga membutuhkan dukungan dari manajemen atas dan investasi dalam teknologi dan sumber daya. Perusahaan harus menyediakan alat yang tepat dan cyber security training yang memadai untuk tim keamanan mereka. Selain itu, penting untuk membangun komunikasi yang terbuka dan transparan antara Red Team dan Blue Team, sehingga kolaborasi dapat berjalan dengan lancar. Manajemen juga harus memberikan dukungan yang diperlukan untuk implementasi rekomendasi keamanan yang dihasilkan dari kegiatan penetration testing.

Dalam konteks bisnis, manfaat dari model Purple Team sangat besar. Memiliki pendekatan keamanan yang proaktif dan kolaboratif, perusahaan dapat mengurangi risiko kebocoran data, downtime, dan kerugian finansial akibat serangan cyber. Peningkatan postur keamanan juga dapat meningkatkan kepercayaan pelanggan dan mitra bisnis, yang dapat memberikan keunggulan kompetitif di pasar.

Secara keseluruhan, membangun tim keamanan cyber yang efektif sangat penting bagi bisnis di era digital ini. Melalui kolaborasi yang erat dan berbagi pengetahuan antara Blue Team dan Red Team, perusahaan dapat menciptakan pertahanan yang lebih kuat dan siap menghadapi berbagai ancaman cyber. Model Purple Team dapat menjadi landasan yang kokoh untuk melindungi aset digital bisnis. Strategi ini juga memastikan kelangsungan operasi di tengah-tengah lanskap ancaman cyber yang terus berkembang.