Memahami Ancaman XSS: Si Penyerang Website

artikel tentang cyber attack xss

Dalam dunia keamanan siber yang terus berkembang, istilah yang sering muncul adalah XSS, atau Cross-Site Scripting. Serangan XSS menimbulkan ancaman serius terhadap aplikasi web, dengan potensi mengungkap informasi pengguna yang sensitif dan mengancam integritas situs web. Dalam artikel ini, kita akan menyelami lebih jauh mengenai serangan XSS, implikasinya, dan bagaimana Widya Security dapat membantu memperkuat pertahanan web Anda.

Cross-Site Scripting (XSS) adalah teknik berbahaya di mana penyerang menyuntikkan skrip berbahaya ke dalam halaman web yang dilihat oleh pengguna lain. Kerentanannya muncul ketika aplikasi web gagal memvalidasi atau menyaring input pengguna sebelum menampilkannya kepada orang lain. Memahami nuansa XSS penting bagi pengembang dan pemilik situs web untuk melindungi diri dari potensi ancaman.

Jenis Serangan XSS

Stored XSS (Persistent XSS)

Pada skenario ini, penyerang menyuntikkan skrip berbahaya ke dalam server, di mana skrip tersebut disimpan. Setiap kali pengguna mengakses halaman yang berisi skrip yang disuntikkan, skrip itu dieksekusi, berpotensi menyebabkan pencurian data atau tindakan tidak sah.

Reflected XSS (Non-Persistent XSS)

Skrip yang disuntikkan muncul hanya sekali, seringkali dalam parameter URL atau formulir. Ketika pengguna mengakses URL yang dimanipulasi atau mengirimkan formulir, skrip dieksekusi. Reflected XSS sering terkait dengan serangan phishing dan manipulasi URL.

DOM-based XSS

Serangan ini melibatkan manipulasi Document Object Model (DOM) di sisi klien. Dengan memanfaatkan kelemahan dalam cara halaman web memanipulasi DOM, penyerang dapat menjalankan skrip di sisi klien.

Serangan XSS dapat memiliki konsekuensi serius, mulai dari pencurian informasi sensitif, seperti cookie pengguna, hingga melakukan tindakan atas nama pengguna yang rentan. Potensi kerugian finansial, kerusakan reputasi, dan konsekuensi hukum membuat penting bagi bisnis untuk memberikan prioritas pada keamanan web.

Mengatasi Ancaman XSS Bersama Widya Security

Inilah tempat Widya Security hadir sebagai sekutu tepercaya Anda dalam melawan ancaman siber. Berfokus pada solusi keamanan siber komprehensif terutama keamanan web, Widya Security menawarkan bantuan penilaian kerentanan sistem, penetration testing, memberikan rekomendasi sistem keamanan, dan memantau keamanan sistem milikmu loh! Memahami serangan XSS adalah langkah pertama untuk melindungi aset web perusahaan anda. Widya Security juga dapat membantu perusahaan anda dalam memahami berbagai ilmu mengenai cyber security. Hubungi Widya Security untuk meningkatkan keamanan atau ke website kami untuk mencari kelas yang cocok untukmu ya!

Ditulis Oleh : Muhamad Nur Firman

Perbedaan XSS dengan CSRF

artikel tentang perbedaan xss dan csrf

Dalam dunia cyber security terdapat berbagai macam serangan yang sering dilakukan oleh hacker untuk menyerang website. Salah satunya yaitu serangan Cross Site Scripting atau XSS dan Cross Site Request Forgery atau CSRF. Apa perbedaan dari kedua serangan Cyber tersebut ? 

 

XSS (Cross Site Scripting)

Cross site scripting adalah serangan cyber yang menargetkan website dengan menginjeksikan script melalui celah yang ada pada website. 

XSS biasanya digunakan oleh hacker untuk mencuri ‘cookie session’ sehingga bisa menyamar dan masuk ke dalam web apps seolah-olah user sendiri atau mengarahkan user ke website tertentu.

Cross Site Scripting dibagi menjadi dua, yaitu reflected dan stored cross site scripting. Reflected XSS yaitu serangan cross site yang paling umum dengan menginjeksi script (javascript) ke dalam target website, sehingga mengarahkan ke alamat website tertentu yang diinginkan hacker.

Sementara Stored XSS menyimpan script jahat ke dalam backend database sehingga memungkinkan target website yang menyimpan script hacker untuk diaktifkan pada saat user menggunakan website, script akan dimunculkan dan digunakan untuk menyerang user.  

 

CSRF (Cross Site Request Forgery) 

Cross site request forgery adalah serangan terhadap web apps untuk secara paksa mengeksekusi permintaan atau request yang tidak diinginkan oleh end user, seperti mengganti password email, transaksi keuangan, dsb. CSRF memanfaatkan kepercayaan sebuah web app terhadap user yang sudah terautentikasi atau terdaftar di dalam sebuah website. 

Kegagalan web app membedakan antara permintaan asli dari user yang terautentikasi dengan permintaan palsu / forgery dari hacker ini yang membuat csrf sangat berbahaya.

 

Cara Pencegahan XSS dan CSRF Attack

  • Perhatikan output encoding, gunakan output encoding yang benar karena browser mengurai tiap encoding berbeda-beda untuk html, css, js, dll. 
  • HTML Sanitation, sanitasi HTML memeriksa setiap kontribusi pengguna untuk memastikan tidak ada skrip berbahaya tersembunyi dalam teks seperti komentar pengguna, post,dll 
  • Double-submit cookie-pattern.menggunakan kode rahasia untuk memastikan keaslian informasi yang diisi pada formulir website.
  • Same-site cookie. Memberi tahu browser Anda untuk hanya berbagi cookie dengan situs web yang sama dengan yang Anda kunjungi. Ini membantu mencegah serangan  ketika situs web yang berbeda mencoba menggunakan cookie Anda tanpa sepengetahuan.
  • Firewall Aplikasi Web, berfungsi mencari rangkaian serangan yang diketahui dan memblokirnya. 
  • Pencegahan berbasis DOM. Pencegahan berbasis DOM (Document Object Model) melibatkan memastikan bahwa tindakan yang dilakukan di sebuah situs adalah benar-benar diinisiasi oleh pengguna.
  • Penerapan content security policy. Memberi tahu browser sumber mana yang diizinkan untuk berkontribusi membuat konten pada website Anda.
  • Dan masih banyak lagi yang kalian bisa lakukan untuk mencegah Cross site attack.

 

Contoh Kasus Serangan XSS dan CSRF di Indonesia

  1. Kasus serangan cyber website KPU tahun 2004 oleh hacker dengan alias Xnuxer, yang memanfaatkan celah dalam sistem IT KPU menggunakan cross site scripting dan sql injection beliau berhasil mengganti daftar nama-nama partai dengan nama buah-buahan lucu. Xnuxer dikenai hukuman 1 tahun penjara.
  2. Tiket.com situs pemesanan tiket penerbangan pernah mengalami peretasan sehingga merugi 4 miliar rupiah. Tahun 2017 hacker berhasil membobol situs ticketing dan masuk sebagai travel agent, kemudian menjual tiket penerbangan dengan harga murah di Facebook.
  3. Baru-baru ini situs kementerian pertahanan atau Kemenhan juga menjadi korban pembobolan. Hacker mampu masuk ke dalam dashboard admin website menhan dan mengambil foto dashboard, kemudian berencana menjual akun tersebut. Peretasan ini menimbulkan alarm bagi masyarakat Indonesia dan sempat menimbulkan debat di kalangan cyber security karena menyangkut kementerian pertahanan Indonesia.

 

Lindungi Data Anda dari Cross Site Attack! 

Meskipun hampiri sama, dalam jenis cyber attack yang dilakukan oleh serangan XSS dan CSRF memiliki perbedaan, dimana XSS digunakan dalam mengeksploitasi kepercayaan user terhadap sebuah situs, 

Sedangkan CSRF mengeksploitasi kepercayaan situs terhadap end user. Keduanya sama-sama memanfaatkan social engineering untuk melancarkan serangan cyber. 

Maka dari itu, pentingnya keamanan sebuah website dari serangan-serangan ini bisa ditangani dengan mudah dan mencegah kerugian finansial yang bisa dihindari oleh bisnis-bisnis digital. 

Dengan melakukan cara-cara untuk mencegah serangan/ preemptive measure. Salah satunya melakukan penetration testing. Widya security menawarkan solusi untuk keamanan data anda melalui cara yang terbukti dan dilakukan oleh profesional dalam bidangnya. Diskusi lebih lanjut dengan tim kami melalui WhatsApp di sini.

 

Ditulis Oleh : Muhamad Nur Firman

DDos Attack : Cara Kerja, Jenis, dan Pencegahan

artikel tentang serangan ddos

Apa itu Distributed Denial of Service (DDoS) Attack? 

Distributed Denial of Service (DDoS) Attack merupakan kejahatan dunia maya di mana peretas menyerang server melalui jaringan internet. Biasanya, peretas mencegah pengguna mengakses layanan dan situs online yang terhubung. Beberapa serangan DDos di latar belakangi oleh individu yang tidak puas dan peretas yang mematikan server perusahaan untuk membuat pernyataan. Terkadang, penyerang hanya bersenang-senang dengan mengeksploitasi kelemahan dunia maya, atau menyatakan penolakan atas sebuah isu. 

DDoS biasanya bermotif finansial, seperti pesaing mengganggu atau menutup operasi online bisnis tertentu. Serangan ini melibatkan pemerasan, di mana pelaku menyerang sebuah perusahaan dan memasang perangkat lunak penyerangan atau ransomware di server mereka, lalu memaksa mereka membayar sejumlah uang agar kerusakan dapat diperbaiki.

 

Bagaimana Cara Kerja DDos?

Serangan siber ini bertujuan untuk menguasai perangkat, layanan, dan jaringan target yang dituju dengan sistem internet palsu, menjadikannya tidak dapat diakses atau tidak berguna bagi pengguna yang sah. Secara sistem, DDoS memiliki skala yang lebih besar hingga menggunakan ribuan (bahkan jutaan) perangkat yang terhubung untuk mencapai tujuannya. Banyaknya volume perangkat yang digunakan membuat DDoS lebih sulit dilawan.

 

Apa saja Jenis-Jenis Serangan DDos?

Jenis-jenis serangan ini sangat berbeda karena menargetkan bagian jaringan yang berbeda, dan serangan tersebut diklasifikasikan berdasarkan lapisan koneksi jaringan yang menjadi targetnya. Berikut jenis-jenis serangan DDos. 

Serangan Berbasis Volume

Jenis serangan ini bertujuan untuk mengontrol semua bandwidth yang tersedia antara target penyerang dan internet yang lebih besar. Contohnya, Amplifikasi Domain Name System (DNS) penyerang memalsukan alamat target, lalu mengirimkan permintaan pencarian nama DNS ke server DNS terbuka dengan alamat palsu tersebut. 

Serangan Protokol

Serangan protokol menghabiskan seluruh kapasitas server web atau sumber daya lain yang tersedia, seperti firewall. Contoh serangan protokol  berupa penyerang mengirimkan permintaan jabat tangan Transmission Control Protocol (TCP) dalam jumlah besar ke target dengan alamat Internet Protocol (IP) sumber palsu . Server yang ditargetkan berupaya merespons setiap permintaan koneksi, namun jabat tangan terakhir tidak pernah terjadi, sehingga membebani target dalam prosesnya.

Serangan Aplikasi

Bertujuan untuk menghabiskan atau membebani sumber daya target, namun sulit untuk ditandai sebagai serangan berbahaya. Serangan aplikasi menargetkan halaman web dibuat sebagai respons terhadap permintaan Hypertext Transfer Protocol (HTTP). Dalam bentuk serangan ini, penyerang memaksa server korban untuk menangani lebih dari biasanya. Penyerangan HTTP adalah jenis serangan lapisan aplikasi dan mirip dengan menyegarkan browser web secara terus-menerus di komputer yang berbeda secara bersamaan. Dengan cara ini, jumlah permintaan HTTP yang berlebihan membuat server kewalahan, sehingga mengakibatkan DDoS.

 

Bagaimana Pencegahan Terkait Serangan DDoS? 

DDoS sangat sulit untuk dideteksi karena menjadi sebuah tantangan. Gejala serangan ini serupa dengan masalah layanan pada umumnya, seperti lambatnya pemuatan halaman web, dan tingkat kecanggihan dan kompleksitas teknik yang terus berkembang. Selain itu, banyak perusahaan menyambut baik lonjakan lalu lintas internet, terutama jika perusahaan tersebut baru saja meluncurkan produk atau layanan baru atau mengumumkan berita yang menggerakkan pasar. 

Oleh karena itu, pencegahan yang terbaik untuk perusahaan Anda adalah merencanakan respons ketika serangan terjadi. Widya Security memberikan layanan dalam pengoptimalan keamanan siber yang mampu membantu Anda. 

 

Ditulis Oleh : Afrilia Rizki Bening A.

Apa itu Exploit? Penjelasan, Jenis dan Pencegahannya

artikel cyber attack exploit

Ancaman keamanan dalam dunia digital saat ini cukup menjadi perhatian, pasalnya di era digital ini sangat banyak pengguna yang rentan dengan berbagai ancaman cyber. Salah satu faktor yang membuat hal tersebut terjadi karena adanya hacker atau penyerang yang melakukan exploitation. Di dalam strategi seorang penyerang atau hacker, exploitation menjadi langkah berikutnya setelah menemukan kelemahan. Exploit sendiri merupakan cara di mana sebuah kerentanan dapat dimanfaatkan untuk aktivitas jahat oleh peretas, mulai dari menggunakan malware, menggunakan script atau kode tertentu.

Terjadinya serangan tersebut memang sering dipicu oleh adanya bug atau kelemahan dalam suatu sistem. Meskipun tidak semua bug membawa dampak serius, banyak di antaranya yang dapat dieksploitasi oleh para peretas atau penyerang. Bug seperti itu biasanya dikenal sebagai kerentanan atau vulnerability. Meskipun exploit oleh hacker jarang kita jumpai, namun tidak ada salahnya untuk mengetahui lebih lanjut untuk lebih meningkatkan awareness kita terhadap ancaman siber. Dan oleh karena itu dalam artikel ini akan dibahas mengenai pengertian, jenis dan juga bagaimana pencegahannya.

 

Apa itu Exploit?

Seperti yang dijelaskan sebelumnya, exploit yaitu serangkaian perangkat lunak atau script-code yang dimanfaatkan oleh penyerang untuk mengeksploitasi kelemahan atau kerentanannya dalam suatu sistem atau perangkat lunak. Biasanya dilakukan untuk tujuan jahat seperti memasang malware. Namun, exploitation bukanlah malware itu sendiri, melainkan metode yang digunakan penjahat dunia maya untuk menyebarkan malware.

Ketika dilakukan pada sistem dan jaringan, hacker atau penyerang biasanya menggunakan tools untuk menyerang atau biasa disebut sebagai exploit-kit. Exploit-kit ini merupakan kumpulan exploit yang dirancang untuk menyerang secara otomatis sesuai jumlah besar sistem atau perangkat yang memiliki kerentanan tertentu.

Exploit-kit umumnya dipakai oleh penyerang untuk menyebarkan malware secara meluas. Exploit-kit mencari dan mengeksploitasi kerentanan dalam perangkat lunak yang umum digunakan, seperti browser atau plug-in, di sejumlah besar sistem secara bersamaan. Contoh exploit-kit yang terkenal meliputi Blackhole, Angler, dan Rig. Ketiganya mampu menyisipkan exploit yang sesuai dengan kerentanan yang ditemukan di berbagai target.

 

Jenis Exploit

Eksploitasi umumnya diklasifikasikan menjadi dua jenis: eksploitasi yang diketahui dan exploit yang tidak diketahui(zero-day exploit).

Exploit yang diketahui

Eksploitasi yang diketahui mengacu pada kerentanan atau metode serangan yang telah ditemukan, didokumentasikan, dan dipublikasikan, baik oleh peneliti keamanan siber, developer perangkat lunak, atau kriminal cyber. Contoh dari eksploitasi yang diketahui ini diantaranya adalah Eternalblue, HeartBleed dan Shellshock.

Zero-day Exploit

Eksploitasi tidak diketahui, juga dikenal sebagai eksploitasi zero-day, mengacu pada kerentanan atau metode serangan yang belum diketahui atau diungkapkan kepada publik. Eksploitasi zero-day biasanya lebih berbahaya karena para ahli keamanan siber tidak memiliki pengetahuan sebelumnya tentang kerentanan tersebut, sehingga membiarkan sistem tetap terbuka hingga patch atau mitigasi dikembangkan.

 

Kategori Exploit

Exploit umumnya dikelompokan ke dalam beberapa kategori besar berdasarkan sifat kerentanan yang ditargetkan dan metode yang digunakan. Berikut beberapa kategori umum tersebut diantaranya:

  1. Eksploit jaringan: Eksploitasi ini menargetkan kerentanan dalam protokol jaringan, layanan, atau perangkat.
  2. Eksploit aplikasi web: Eksploitasi ini menargetkan kerentanan dalam aplikasi web, seperti serangan Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), dan serangan Remote File Inclusion (RFI).
  3. Eksploit sistem operasi: Eksploitasi ini memanfaatkan kerentanan dalam sistem operasi untuk mendapatkan akses tidak sah, meningkatkan hak istimewa, atau mengeksekusi kode arbitrer.
  4. Eksploit aplikasi: Eksploitasi ini menargetkan kerentanan dalam aplikasi perangkat lunak tertentu, seperti office suites, pemutar media, browser web, atau sistem manajemen konten.
  5. Eksploit social-engineering: Eksploitasi ini memanipulasi psikologi manusia untuk mendapatkan akses tidak sah ke sistem atau informasi pribadi.
  6. Eksploit fisik: Eksploitasi ini melibatkan akses fisik ke sistem atau perangkat seperti keylogger perangkat keras, serangan berbasis USB, gangguan pada perangkat keras atau firmware, dll.
  7. Eksploit nirkabel: Eksploitasi ini menargetkan kerentanan di jaringan nirkabel, seperti Wi-Fi atau Bluetooth.
  8. Eksploitasi kriptografi: Eksploitasi ini berfokus pada kelemahan atau kerentanan dalam algoritma, protokol, atau implementasi kriptografi.

 

Cara Mencegah Exploit

Eksploitasi sering menimbulkan risiko yang signifikan terhadap sistem dan jaringan, seperti akses tidak bertanggung jawab, kehilangan atau pencurian data, gangguan layanan, distribusi malware, pelanggaran privasi, penipuan keuangan, dll. Maka dari itu perusahaan atau individu harus selalu siap untuk melakukan pencegahan diantaranya:

  • Melakukan pembaruan sistem secara berkala untuk memastikan perangkat lunak, sistem operasi, dan aplikasi memiliki tingkat keamanan yang terkini.
  • Mengimplementasikan solusi keamanan jaringan, seperti firewall dan sistem deteksi intrusi, guna memantau serta mengelola lalu lintas data dan mengidentifikasi potensi serangan.
  • Memantau aktivitas jaringan dan sistem untuk mendeteksi tanda-tanda kegiatan yang mencurigakan, yang mungkin menjadi indikasi dari upaya eksploitasi.
  • Menggunakan perangkat lunak keamanan mutakhir, termasuk antivirus dan antimalware, untuk melindungi sistem dari ancaman eksploitasi yang terus berkembang.
  • Memberikan pelatihan kesadaran keamanan kepada pengguna agar dapat mengidentifikasi potensi serangan phishing atau praktik eksploitasi lainnya.
  • Menerapkan kebijakan pembatasan hak akses untuk memastikan bahwa setiap pengguna hanya memiliki akses yang diperlukan untuk menjalankan tugas-tugas tertentu.
  • Melakukan pemantauan dan analisis log keamanan untuk mendeteksi pola atau kejadian mencurigakan dalam sistem atau jaringan.
  • Melakukan backup data secara teratur dan menyusun prosedur pemulihan data yang efektif untuk mengatasi potensi kehilangan data akibat eksploitasi atau serangan ransomware.

 

Dengan melibatkan serangkaian tindakan pencegahan seperti yang telah disebutkan di atas, kita dapat meminimalkan risiko terjadinya eksploitasi yang dapat memberikan dampak serius pada sistem atau jaringan.

 

Ditulis Oleh : Rian Jakawardana

Brute Force Attack : Pengertian dan Cara Mudah Menghindarinya

serangan brute force pada sistem

Brute force attack menjadi salah satu jenis ancaman keamanan siber yang masih dilakukan saat ini oleh beberapa kalangan hacker. Tujuan utama brute force ini jelas untuk bisa memasuki akun dan mendapatkan informasi dari akun tersebut.

BSSN atau Badan Siber dan Sandi Negara, menyebutkan setidaknya hingga pertengahan tahun 2023, terdapat serangan brute force di indonesia hingga 50 juta kali, hal ini belum digabung bersama dengan serangan siber lainnya.

Brute force attack sendiri biasanya menyasar beberapa hal seperti, sistem, jaringan, sosial media serta layanan online lainnya yang memerlukan autentikasi password. Serangan siber ini dilakukan oleh para hacker karena kemungkinan keberhasilannya yang paling tinggi diantara serangan siber lainnya.

Lalu apa sebenarnya brute force attack itu, apakah cukup membahayakan bagi sistem dan jaringan kita?, mungkinkah bisa dicegah oleh kita? Mari simak pembahasannya berikut ini.

 

Apa itu Brute Force Attack?

Brute Force Attack pada dasarnya adalah teknik serangan siber di mana penyerang mencoba semua kemungkinan kombinasi untuk mendapatkan akses ke suatu sistem atau akun. Teknik ini dapat digunakan untuk mencoba mendekripsi kata sandi atau mengakses informasi rahasia dengan mencoba sebanyak mungkin kombinasi yang mungkin.

Dalam konteks keamanan siber, serangan ini dapat ditargetkan pada berbagai tingkatan, termasuk sistem, jaringan, dan akun media sosial. Para penyerang atau hacker biasanya melakukan serangan dengan cara manual dengan mengkombinasikan satu per satu kata sandi untuk memasuki sistem. Pada tahap yang lebih serius, seringkali penyerang menggunakan program otomatis untuk melakukan percobaan login secara masif, mencoba ribuan atau bahkan jutaan kombinasi kata sandi dalam waktu singkat.

Serangan ini terbilang cukup membahayakan karena apabila penyerang sudah memasuki sistem atau akun kita, mereka bisa dengan mudah melakukan berbagai hal yang merugikan seperti mengakses data pribadi, mengubah informasi, atau bahkan mencuri identitas. Ancaman yang ditimbulkan oleh Brute Force Attack tidak hanya bersifat individual, tetapi juga dapat merusak sistem secara menyeluruh.

 

Tools yang Digunakan Dalam Brute Force

Sebagai informasi dan pengetahuan, ada beberapa tools yang sering digunakan dalam Brute Force Attack. Tools ini dirancang untuk secara otomatis mencoba berbagai kombinasi kata sandi dalam upaya untuk mendapatkan akses ke sistem atau akun. Untuk memberikan sedikit gambaran, berikut pembagian beberapa tools brute force berdasarkan potensi bahaya yang ditimbulkan

Potensi bahaya tinggi

Pada level ini, bahaya yang ditimbulkan dapat mengakibatkan suatu perusahaan mengalami kebocoran sistem keamanan dan jaringan, karena tools ini mempunyai kelebihan dalam seranganya yang bersifat massal. Contoh tools dalam kategori ini adalah

  • Aircrack-Ng
  • THC Hydra

Potensi bahaya menengah

Pada level ini cenderung memiliki tingkat keefektifan yang tetap tinggi namun tidak sekuat tools pada level bahaya tinggi. Mereka masih dapat mengakibatkan kerugian serius jika digunakan dengan tepat oleh para penyerang yang terampil. Contoh tools pada kategori ini meliputi:

  • John The Ripper
  • L0phtcrack
  • Hashcat
  • Brutus

Potensi bahaya rendah

Pada level ini, tools cenderung kurang agresif dan mungkin memerlukan lebih banyak waktu untuk mencoba kombinasi. Meskipun demikian, mereka masih dapat menjadi ancaman potensial jika digunakan oleh penyerang yang memiliki pengetahuan yang memadai. Contoh tools dalam kategori ini meliputi:

  • Ophcrack
  • Rainbow Crack
  • Ncrack
  • Medusa

Sebagai catatan, penggunaan tools pada serangan ini tidak hanya berdasarkan fungsionalitasnya, tetapi juga berdasarkan tingkat kemahiran penyerang dan konteks dimana tools tersebut digunakan, sehingga tingkat bahaya juga bisa berubah berdasarkan tingkat kemahiran penyerang atau hacker.

Metode yang Digunakan Dalam Brute Force

Pada praktiknya, para hacker biasanya melakukan berbagai cara dalam brute force attack. Metode-metode ini mencakup berbagai pendekatan untuk mencoba kombinasi kata sandi dengan harapan mendapatkan akses ke sistem atau akun. Metode tersebut diantaranya:

Simple Brute Force Attacks

Dalam metode ini. Para hacker melibatkan percobaan semua kemungkinan kombinasi kata sandi satu per satu hingga kombinasi yang benar ditemukan. Meskipun metode ini sangat langsung, tetapi bisa memakan waktu yang sangat lama terutama jika kata sandi yang dicari kompleks.

Dictionary Attacks

Dengan Dictionary attack, para hacker menggunakan daftar kata atau “dictionary” yang berisi kombinasi kata-kata yang umum digunakan, nama-nama, atau kata sandi yang lemah. Kemudian, tools tersebut mencoba setiap kata dari daftar tersebut.

Hybrid Brute Force Attacks

Hybrid brute force attacks menggabungkan pendekatan simple brute force dengan dictionary attack. Pada metode ini para hacker akan mencoba kombinasi kata sandi dari daftar kata-kata umum dan secara bersamaan mencoba semua kemungkinan kombinasi.

Reverse Brute Force Attack

Berbeda dengan tipe lainnya, dalam reverse brute force attack, para penyerang atau hacker telah mengetahui kata sandi korbannya atau menggunakan password yang paling umum. Pelaku kemudian mencari berbagai kemungkinan usernames yang cocok dengan kata sandi tersebut.

Credential Stuffing

Metode ini menggunakan kombinasi nama pengguna dan kata sandi yang telah diambil dari aktivitas hacking sebelumnya. Kemudian, hacker mencoba menggunakan kombinasi tersebut pada berbagai situs web atau layanan karena banyak orang menggunakan kata sandi yang sama untuk beberapa akun.

 

Cara mudah Menghindari Brute Force

hacker melakukan aksi brute force attack

Setelah mengetahui beberapa hal tentang brute force attack, mulai dari tools dan metode yang digunakan para hacker. Tentunya langkah yang harus dilakukan adalah mencoba melakukan pencegahan atau menghindari terjadinya ancaman siber tersebut.

  1. Untuk menghindari serangan ini setidaknya ada beberapa cara mudah yang bisa dilakukan diantaranya yaitu
  2. Kombinasikan huruf, simbol, dan angka untuk meningkatkan kompleksitas password.
  3. Jaga panjang karakter password agar semakin tinggi, membuat akun sulit untuk diretas.
  4. Gunakan kata sandi yang berbeda untuk setiap akun, hindari penggunaan kata sandi yang sama di berbagai platform.
  5. Hindari pola kata sandi umum dan informasi mudah ditebak seperti nama atau tanggal lahir.
  6. Manfaatkan password manager (contoh: Dashlane, RoboForm, LastPass) untuk membuat dan menyimpan kata sandi yang unik.
  7. Terapkan account lockout policy untuk melindungi akun pengguna dengan mengunci akun setelah beberapa percobaan login yang gagal.
  8. Maksimalkan penggunaan CAPTCHA untuk memerlukan autentikasi tambahan sebelum login, menghalangi upaya login otomatis oleh bot.
  9. Gunakan multi-factor authentication (MFA) sebagai lapisan keamanan tambahan, mewajibkan proses identifikasi lanjutan seperti sidik jari atau kode khusus.

Cara cara ini tentunya bisa dilakukan tanpa adanya keahlian khusus, dan pastinya akan memberikan keamanan yang lebih daripada sebelumnya.

 

Ditulis Oleh : Rian Jakawardana

Mengenal Serangan Backdoor

Apa itu Serangan Backdoor?

Backdoor terjadi ketika pelaku kejahatan menggunakan pintu belakang untuk mendapatkan akses jarak jauh pada suatu sistem yang dituju. Serangan tersebut berupa kendali atas sumber daya sistem yang dituju pelaku kejahatan, melakukan pengintaian jaringan, dan memasang jenis malware. Dalam beberapa kasus yang telah terjadi, penyerang biasanya merancang virus untuk memanfaatkan backdoor yang sudah pernah dibuat oleh pengembang asal atau dari serangan sebelumnya.

 

Bagaimana Cara Kerja Backdoor?

Dalam konteks serangan, backdoor adalah mekanisme tersembunyi yang digunakan penyerang untuk mengakses sistem tanpa otentikasi. Serangan backdoor dilakukan dengan melakukan pengintaian terlebih dahulu hingga kemudian melakukan serangkaian serangan langsung pada sistem Anda. Konsekuensi dari serangan backdoor juga bervariasi dikarenakan serangan backdoor mampu dikatakan operasi berskala besar yang menargetkan infrastruktur TI pemerintah atau perusahaan. 

Penyerang setelah berhasil mengakses suatu sistem akan melakukan beberapa hal yang merugikan bagi Anda, seperti :

  • Mencuri data atau informasi pribadi 
  • Melakukan transaksi penipuan
  • Melakukan pembajakan server
  • Merusak situs web
  • Meluncurkan serangan DOS (Denial Of Service)

 

Cara Mendeteksi dan Pencegahan Backdoor

serangan backdoor yang dilakukan oleh kriminal

Mendeteksi pintu belakang dalam sistem komputer dapat menjadi tugas yang kompleks dan memerlukan pemahaman mendalam tentang keamanan komputer.

 Berikut  beberapa langkah umum yang dapat Anda ambil untuk mendeteksi pintu belakang.

Pemindaian Keamanan

Gunakan perangkat lunak keamanan yang dapat memindai sistem Anda dari malware dan pintu belakang. Program antivirus dan antimalware  terkini dapat membantu mendeteksi potensi ancaman.

Pemeriksaan Log Sistem

Periksa log sistem untuk aktivitas  mencurigakan atau tidak biasa. Program ini meningkatkan aktivitas atau aktivitas dari akun-akun yang tidak biasa bisa menjadi tanda adanya pintu belakang.

Memantau Lalu Lintas Jaringan

Menggunakan alat pemantauan jaringan untuk melacak lalu lintas masuk dan keluar di sistem Anda. Pola lalu lintas yang meningkat atau tidak biasa dapat menjadi tanda bahwa pintu belakang sedang mencoba berkomunikasi dengan pihak luar.

Analisis Proses dan Koneksi

Tinjau daftar proses yang berjalan dan koneksi jaringan aktif pada sistem Anda. Jika Anda menemukan proses atau koneksi yang mencurigakan atau tidak teridentifikasi, ini mungkin merupakan tanda adanya pintu belakang.

File Change Monitor

Memeriksa perubahan pada file sistem, terutama file yang penting bagi keamanan. Perubahan yang tidak diinginkan atau tidak sah mungkin mengindikasikan  aktivitas pintu belakang.

Analisis Tanda-Tanda Serangan Backdoor

Pelajari tentang tanda-tanda umum infeksi malware, seperti  kinerja sistem yang lambat, pop-up yang tidak diinginkan, dan perubahan pada halaman beranda browser Anda. Tanda-tanda ini mungkin menunjukkan adanya pintu belakang.

Monitor Aktivitas Pengguna

Memantau aktivitas pengguna di sistem. Akun yang tidak biasa atau aktivitas mencurigakan apa pun bisa menjadi tanda adanya pintu belakang. Pembaruan sistem dan perangkat lunak: Pastikan sistem dan perangkat lunak Anda diperbarui secara berkala. Backdoor dapat digunakan untuk mengeksploitasi kerentanan yang belum diperbarui.

Pemeriksaan Konfigurasi Firewall

Pemeriksaan Konfigurasi Firewall membantu mendeteksi aktivitas  mencurigakan atau tidak diinginkan. Periksa konfigurasi akses jarak jauh: Verifikasi bahwa pengaturan akses jarak jauh dikonfigurasi dengan aman dan hanya diperbolehkan untuk pengguna yang berwenang.

 

Perlindungan Data Secara Maksimal Bersama Widya Security

Penting untuk dicatat bahwa mendeteksi pintu belakang adalah tugas yang kompleks dan sering kali memerlukan pemahaman mendalam tentang keamanan sistem. Jika Anda memiliki pertanyaan atau kekhawatiran, kami sarankan untuk mencari bantuan dari profesional keamanan TI yang berpengalaman. Widya Security adalah solusi bagi perusahaan Anda dalam melindungi sistem dari backdoor didampingi tim professional yang mampu melindungi sistem Anda. Melalui layanan Penetration Testing, data perusahaan Anda terlindungi dari serangan backdoor secara maksimal.

 

Ditulis Oleh : Afrilia Rizki Bening A

Apa itu Phising?

artikel phising

Phising merupakan suatu kejahatan dunia maya dimana target kejahatan dihubungi melalui e-mail, telepon, atau pesan teks oleh seseorang yang menyamar sebagai suatu lembaga resmi dengan tujuan untuk menarik individu tersebut supaya memberikan data sensitif seperti identitas pribadi, detail perbankan dan kartu kredit hingga kata sandi.

 

Apa Tujuan dari Phising?

Informasi berupa data sensitif tersebut digunakan untuk mengakses akun penting hingga mampu mengakibatkan terjadinya pencurian identitas dan kerugian finansial perusahaan.

 

Seperti Apa Bentuk Phising?

ilustrasi phising

Penawaran yang Menjanjikan

Adanya penawaran yang menarik terkait sesuatu yang menguntungkan mampu tidak sengaja menjerumuskan Anda menjadi korban tindak kejahatan di dunia maya seperti adanya pengumuman bahwa Anda telah memenangkan undian handphone, umroh, ataupun hadiah lainnya. Untuk mengatasi hal tersebut, jangan menekan email tersebut secara sembarangan dan tanpa berfikir Panjang.

Urgensi 

Pelaku kejahatan akan meminta Anda bertindak cepat karena adanya penawaran super dengan waktu terbatas. Beberapa dari mereka bahkan akan memberitahu Anda bahwa Anda hanya punya waktu beberapa menit untuk merespons. Jika Anda menemukan e-mail semacam ini, sebaiknya abaikan saja. Terkadang, mereka akan memberitahu Anda bahwa akun Anda akan ditangguhkan kecuali Anda segera memperbarui data pribadi Anda karena sebagian besar organisasi yang dapat diandalkan akan memberikan waktu yang cukup sebelum mereka menghentikan akun dan mereka tidak pernah meminta pelanggan untuk memperbarui informasi pribadi melalui Internet. Jika ragu, kunjungi sumbernya secara langsung daripada mengklik link di email.

Hyperlink

Tautan mungkin tidak seperti yang terlihat. Mengarahkan kursor ke tautan menunjukkan URL sebenarnya yang akan mengarahkan Anda saat klik link tersebut. Bisa jadi sangat berbeda atau bisa juga situs web populer yang salah mengejanya. 

Lampiran

Jika Anda mendapatkan lampiran email yang tidak Anda harapkan atau tidak masuk akal, jangan dibuka! Pelaku kejahatan sering kali memasukkan fitur ransomware atau virus lainnya. Satu-satunya jenis file yang selalu aman untuk diklik adalah file .txt.

 

Bagaimana Cara Mencegah Serangan Phising?

Menggunakan filter spam di e-mail

Filter spam mampu menilai pesan yang Anda terima, apakah e-mail tersebut bersumber dari pihak yang tidak sah. Oleh karena itu, hal ini mampu melindungi data Anda terhadap adanya phising melalui e-mail spam.

Mengubah pengaturan browser

Browser mampu menyimpan daftar situs web palsu secara otomatis sehingga ketika Anda mencoba mengakses situs web tersebut, terdapat alamat yang diblokir atau pesan peringatan yang ditampilkan sehingga pengaturan browser seharusnya hanya mengizinkan situs web yang dapat diandalkan untuk dibuka.

Memastikan situs web aman dengan sertifikat Secure Socket Layer (SSL)

Jika ada link di email, coba arahkan kursor Anda ke URL terlebih dahulu. Situs web aman dengan sertifikat Secure Socket Layer (SSL) yang valid diawali dengan “https”. Pada akhirnya semua situs akan diwajibkan memiliki SSL yang valid .

Menggunakan sistem CAPTCHA

Banyak situs web yang mengharuskan pengguna memasukkan informasi login saat gambar pengguna ditampilkan. Sistem jenis ini mungkin rentan terhadap serangan keamanan. Salah satu cara untuk memastikan keamanan adalah dengan mengubah kata sandi secara berkala, dan jangan pernah menggunakan kata sandi yang sama untuk banyak akun. Sebaiknya situs web juga menggunakan sistem CAPTCHA untuk keamanan tambahan.

 

Waspada Phising di Sekitar Anda!

Umumnya, e-mail yang dikirim oleh pelaku kejahatan disamarkan sehingga tampak seperti dikirim oleh bisnis yang layanannya digunakan oleh penerimanya. Bank maupun perusahaan yang sah tidak akan meminta informasi pribadi melalui e-mail atau menangguhkan rekening Anda jika Anda tidak memperbarui data pribadi Anda dalam jangka waktu tertentu. Sebagian besar bank dan lembaga keuangan juga biasanya memberikan nomor rekening atau detail pribadi lainnya dalam email, untuk memastikan email tersebut berasal dari sumber yang dapat dipercaya.

Dalam pemecahan masalah keamanan terkait phising, Widya Security mampu membantu Anda untuk mengantisipasi ancaman dengan adanya layanan kami terkait keamanan data.

 

Ditulis Oleh : Afrilia Rizki Bening A

Lindungi Data Dari Phishing di Tahun 2024

artikel tentang phishing

Dalam era digital yang terus berkembang, serangan phishing menjadi ancaman serius terhadap keamanan informasi dan data bisnis. Dalam konteks ini, proteksi terhadap serangan phishing menjadi krusial untuk menjaga integritas, kerahasiaan, dan ketersediaan informasi dalam lingkungan bisnis. Artikel ini akan menjelaskan mengapa perlindungan terhadap serangan phishing sangat penting dan bagaimana bisnis dapat melindungi diri mereka dari ancaman ini.

 

Pengertian Serangan Phishing

Serangan phishing adalah teknik penipuan di mana penyerang mencoba untuk memperoleh informasi rahasia atau sensitif, seperti kata sandi atau rincian keuangan, dengan menyamar sebagai entitas tepercaya melalui pesan atau situs web palsu. Ini sering kali dilakukan melalui email, pesan instan, atau situs web palsu yang dirancang untuk menipu orang agar memberikan informasi pribadi mereka.

 

Dampak Serangan Phishing di Lingkungan Bisnis

Kehilangan Data Sensitif

Serangan phishing dapat mengakibatkan kebocoran data sensitif bisnis, termasuk informasi pelanggan, rincian keuangan, atau rencana strategis.

Ketidakstabilan Operasional

Jika serangan phishing berhasil menyusup ke dalam sistem bisnis, ini dapat menyebabkan gangguan operasional, penurunan produktivitas, dan bahkan kehilangan layanan.

Rusaknya Reputasi Bisnis

Jika pelanggan atau mitra bisnis mengetahui bahwa data mereka telah dikompromikan melalui serangan phishing, ini dapat merusak reputasi bisnis secara serius.

 

Pentingnya Proteksi Terhadap Serangan Phishing

Perlindungan Data Pelanggan

Melindungi data pelanggan adalah tanggung jawab bisnis. Proteksi terhadap serangan phishing membantu mencegah kebocoran informasi pelanggan yang dapat merugikan kepercayaan dan keterlibatan pelanggan.

Mencegah Kerugian Keuangan

Serangan phishing dapat mengakibatkan kerugian keuangan yang signifikan, termasuk pencurian dana atau biaya pemulihan dari dampak serangan. Proteksi terhadap serangan phishing membantu mengurangi risiko ini.

Pematuhan Regulasi

Banyak industri dan yurisdiksi memiliki regulasi ketat terkait perlindungan data. Proteksi terhadap serangan phishing membantu bisnis untuk mematuhi standar keamanan dan melindungi data secara efektif.

 

Strategi Proteksi Terhadap Serangan Phishing

Pelatihan Kesadaran Keamanan

Memberikan pelatihan secara rutin kepada karyawan untuk meningkatkan kesadaran tentang teknik dan ciri-ciri serangan phishing.

Penggunaan Teknologi Keamanan

Mengimplementasikan solusi keamanan seperti filter email, antimalware, dan firewall untuk mendeteksi dan mencegah serangan phishing.

Verifikasi Identitas Pengirim

Memastikan bahwa karyawan memverifikasi identitas pengirim sebelum mengklik tautan atau memberikan informasi melalui email.

 

Pentingnya proteksi terhadap serangan phishing di lingkungan bisnis tidak dapat diabaikan. Dengan mengadopsi strategi perlindungan yang holistik, memberikan pelatihan kepada karyawan, dan mengambil tindakan penanggulangan yang efektif, bisnis dapat memitigasi risiko serangan phishing dan menjaga keamanan data mereka. Gunakan layanan penetration testing dari Widya Security agar dapat mendeteksi kerentanan data sedini mungkin sehingga dapat segera di atasi.