Jika terkait cyber attack tentunya tak telepas dari kejadian beberapa dekade yang lalu terkait dengan virus ILOVEYOU, dan worm Morris.
Kejadian diatas telah membuat perubahan besar dalam penanganan dan pencegahan cyber attack.
Salah satu hasilnya adalah pembentukan tim tanggap, yang sekarang sering disebut sebagai computer security incident response teams (CSIRTs).
Berikut ini beberapa jenis cyber attack yang perlu kamu tau sehingga kamu bisa membuat pertahanan untuk organisasi tempat kamu bekerja.
1) Phishing
Phishing adalah penggunaan komunikasi digital untuk mengelabui orang agar mengungkapkan data sensitif atau menyebarkan perangkat lunak berbahaya.
Beberapa jenis serangan phishing yang paling umum saat ini:
- Business Email Compromise (BEC): Pelaku mengirimkan pesan email yang tampaknya berasal dari sumber yang dikenal untuk membuat permintaan informasi yang tampaknya sah, untuk mendapatkan keuntungan finansial.
- Spear phishing: Serangan email yang menargetkan pengguna atau grup pengguna tertentu. Email tersebut tampaknya berasal dari sumber tepercaya.
- Whaling: Salah satu bentuk phishing dimana pelaku menargetkan eksekutif perusahaan untuk mendapatkan akses ke data sensitif.
- Vishing: Eksploitasi komunikasi suara elektronik untuk mendapatkan informasi sensitif atau untuk menyamar sebagai sumber yang dikenal.
- Smishing: Penggunaan pesan teks untuk mengelabui pengguna, untuk mendapatkan informasi sensitif atau untuk menyamar sebagai sumber yang dikenal.
2) Malware
Malware adalah perangkat lunak yang dirancang untuk merusak perangkat atau jaringan. Ada banyak jenis malware.
Tujuan utama malware adalah untuk mendapatkan uang, atau dalam beberapa kasus, keuntungan intelijen yang dapat digunakan untuk melawan seseorang, organisasi, atau sebuah negara.
Beberapa jenis serangan malware yang paling umum saat ini:
- Viruses: Kode berbahaya ditulis untuk mengganggu pengoperasian komputer dan menyebabkan kerusakan pada data, perangkat lunak, dan perangkat keras. Virus menempel pada program atau dokumen, di komputer. Kemudian menyebar dan menginfeksi satu atau lebih komputer dalam jaringan.
- Worms: Malware yang dapat menggandakan dan menyebarkan dirinya ke seluruh sistem dengan sendirinya.
- Ransomware: Serangan malware di mana pelaku mengenkripsi data organisasi dan meminta pembayaran untuk memulihkan akses.
- Spyware: Malware yang digunakan untuk mengumpulkan dan menjual informasi tanpa persetujuan. Spyware dapat digunakan untuk mengakses perangkat. Ini memungkinkan pelaku untuk mengumpulkan data pribadi, seperti email pribadi, teks, rekaman suara dan gambar, serta lokasi.
3) Social Engineering
Social Engineering adalah teknik manipulasi yang mengeksploitasi kesalahan manusia untuk mendapatkan informasi pribadi, akses, atau barang berharga.
Kesalahan manusia biasanya merupakan hasil dari mempercayai seseorang tanpa adanya kecurigaan.
Aktifitas ini merupakan misi siaktor untuk menciptakan lingkungan kepercayaan palsu dan kebohongan untuk mengeksploitasi orang sebanyak mungkin.
Beberapa jenis social engineering yang paling umum saat ini:
- Social media phishing: Pelaku mengumpulkan informasi mendetail tentang target mereka dari situs media sosial. Kemudian, mereka memulai serangan cyber.
- Watering hole attack: Pelaku menyerang situs web yang sering dikunjungi oleh sekelompok pengguna tertentu.
- USB baiting: Pelaku secara sengaja meninggalkan stik USB malware untuk ditemukan dan dipasang oleh target, untuk menginfeksi jaringan tanpa sadar.
- Physical social engineering: Pelaku menyamar sebagai karyawan, pelanggan, atau vendor untuk mendapatkan akses tidak sah ke lokasi fisik.
Social engineering principles
Social engineering masih sangat efektif, ini terjadi karena pada umumnya kita secara default mengkondisikan diri untuk memiliki trust dan respect ke orang lain.
Alasan mengapa social engineering masih efektif karena berbagai hal berikut:
- Authority: Pelaku menyamar sebagai individu yang memiliki pengaruh secara sosial. Hal ini karena masyarakat pada umumnya telah dikondisikan untuk menghormati dan mengikuti figur tertentu.
- Intimidation: Pelaku menggunakan taktik bullying. Ini termasuk membujuk dan mengintimidasi korban untuk melakukan apa yang diperintahkan.
- Consensus/Social proof: Karena orang terkadang melakukan hal-hal yang mereka yakini dilakukan oleh banyak orang, pelaku menggunakan kepercayaan orang lain untuk berpura-pura. Misalnya, pelaku mungkin mencoba mendapatkan akses ke data pribadi dengan memberi tahu karyawan bahwa orang lain di perusahaan telah memberi mereka akses ke data tersebut di masa lalu.
- Scarcity: Taktik yang digunakan untuk menyiratkan bahwa barang atau jasa dalam persediaan terbatas.
- Familiarity: Pelaku membuat hubungan emosional palsu dengan pengguna yang dapat dieksploitasi.
- Trust: Pelaku membangun hubungan emosional dengan pengguna yang dapat dieksploitasi dari waktu ke waktu. Mereka menggunakan hubungan ini untuk mengembangkan kepercayaan dan mendapatkan informasi pribadi.
- Urgency: Pelaku membujuk orang lain untuk merespons dengan cepat dan tanpa pertanyaan.
Catatan: Artikel ini dibuat sebagai bahan edukasi bagi penulis dan juga pembaca untuk lebih waspada terhadap kejahatan dunia maya.
Sumber referensi: *dirangkum dari berbagai sumber
Baca artikel lainya:
- Mini Wallet Bagian 1 - Django Template dan Static File
- Mini Wallet Bagian 2 - Django Template Base HTML
- Mini Wallet Bagian 3 - Dajngo Model dan Koneksi Database MySQL
- Tutorial bassic Mysql bagian 1 - Create Read Update Delete
- Tutorial bassic Mysql bagian 2 - Inner, Left, Right, Cross Join
- Tutorial bassic Mysql bagian 3 - Filtering Data
- Tutorial bassic Mysql bagian 4 - Grouping Data
- Tutorial bassic Mysql bagian 5 - Operator dan Clausa
- Tutorial bassic Mysql bagian 6 - Replace Statement
- Tutorial bassic Mysql bagian 7 - Constraint Data
- Tutorial bassic Mysql bagian 8 - Mengubah Struktur tabel
- Tutorial bassic Mysql bagian 9 - Subquery
- Tutorial bassic Mysql bagian 10 - Virtual Tabel
- Tutorial bassic Mysql bagian 11 - Control Flow Function
- Membuat service OTP bagian 1 - OTP dan PIN
- Membuat service OTP bagian 2 - Sequence Diagram
- Membuat service OTP bagian 3 - Model dan Serializer
- Membuat service OTP bagian 4 - Validate OTP
- Membuat service OTP bagian 5 - Api Client Service
- Membuat service user login bagian 1 - Konfigurasi Database
- Membuat service user login bagian 2 - Serializer dan JWT
- Membuat CRUD service product bagian 1 - Models Product
- Membuat CRUD service product bagian 2 - Function Serializer
- Membuat CRUD service product bagian 3 - Api Client Service
- Membaut CRUD service product bagian 4 - Auth User
- Membuat CRUD service product bagian 5 - TDR File Log
- Membuat CRUD service product bagian 6 - Unit Test
- Membuat service user register bagian 1 - Django
- Membuat Service user register bagian 2 - Django
- Membuat service filter dan download file CSV di django
- Django upload file menggunakan FileSystemStorage