3 Jenis Cyber Attack Yang Umum dan Sering Terjadi

Subscribe Dengan Account Google Untuk Membaca Artikel Tanpa Iklan
3 Jenis Cyber Attack Yang Umum dan Sering Terjadi

Jika terkait cyber attack tentunya tak telepas dari kejadian beberapa dekade yang lalu terkait dengan virus ILOVEYOU, dan worm Morris.

Kejadian diatas telah membuat perubahan besar dalam penanganan dan pencegahan cyber attack.

Salah satu hasilnya adalah pembentukan tim tanggap, yang sekarang sering disebut sebagai computer security incident response teams (CSIRTs).

Berikut ini beberapa jenis cyber attack yang perlu kamu tau sehingga kamu bisa membuat pertahanan untuk organisasi tempat kamu bekerja.

1) Phishing


Phishing adalah penggunaan komunikasi digital untuk mengelabui orang agar mengungkapkan data sensitif atau menyebarkan perangkat lunak berbahaya.

Beberapa jenis serangan phishing yang paling umum saat ini:


  • Business Email Compromise (BEC): Pelaku mengirimkan pesan email yang tampaknya berasal dari sumber yang dikenal untuk membuat permintaan informasi yang tampaknya sah, untuk mendapatkan keuntungan finansial.

  • Spear phishing: Serangan email yang menargetkan pengguna atau grup pengguna tertentu. Email tersebut tampaknya berasal dari sumber tepercaya.

  • Whaling: Salah satu bentuk phishing dimana pelaku menargetkan eksekutif perusahaan untuk mendapatkan akses ke data sensitif.

  • Vishing: Eksploitasi komunikasi suara elektronik untuk mendapatkan informasi sensitif atau untuk menyamar sebagai sumber yang dikenal.

  • Smishing: Penggunaan pesan teks untuk mengelabui pengguna, untuk mendapatkan informasi sensitif atau untuk menyamar sebagai sumber yang dikenal.


2) Malware


Malware adalah perangkat lunak yang dirancang untuk merusak perangkat atau jaringan. Ada banyak jenis malware.

Tujuan utama malware adalah untuk mendapatkan uang, atau dalam beberapa kasus, keuntungan intelijen yang dapat digunakan untuk melawan seseorang, organisasi, atau sebuah negara.

Beberapa jenis serangan malware yang paling umum saat ini:


  • Viruses: Kode berbahaya ditulis untuk mengganggu pengoperasian komputer dan menyebabkan kerusakan pada data, perangkat lunak, dan perangkat keras. Virus menempel pada program atau dokumen, di komputer. Kemudian menyebar dan menginfeksi satu atau lebih komputer dalam jaringan.

  • Worms: Malware yang dapat menggandakan dan menyebarkan dirinya ke seluruh sistem dengan sendirinya.

  • Ransomware: Serangan malware di mana pelaku mengenkripsi data organisasi dan meminta pembayaran untuk memulihkan akses.

  • Spyware: Malware yang digunakan untuk mengumpulkan dan menjual informasi tanpa persetujuan. Spyware dapat digunakan untuk mengakses perangkat. Ini memungkinkan pelaku untuk mengumpulkan data pribadi, seperti email pribadi, teks, rekaman suara dan gambar, serta lokasi.


3) Social Engineering


Social Engineering adalah teknik manipulasi yang mengeksploitasi kesalahan manusia untuk mendapatkan informasi pribadi, akses, atau barang berharga.

Kesalahan manusia biasanya merupakan hasil dari mempercayai seseorang tanpa adanya kecurigaan.

Aktifitas ini merupakan misi siaktor untuk menciptakan lingkungan kepercayaan palsu dan kebohongan untuk mengeksploitasi orang sebanyak mungkin.

Beberapa jenis social engineering yang paling umum saat ini:


  • Social media phishing: Pelaku mengumpulkan informasi mendetail tentang target mereka dari situs media sosial. Kemudian, mereka memulai serangan cyber.

  • Watering hole attack: Pelaku menyerang situs web yang sering dikunjungi oleh sekelompok pengguna tertentu.

  • USB baiting: Pelaku secara sengaja meninggalkan stik USB malware untuk ditemukan dan dipasang oleh target, untuk menginfeksi jaringan tanpa sadar.

  • Physical social engineering: Pelaku menyamar sebagai karyawan, pelanggan, atau vendor untuk mendapatkan akses tidak sah ke lokasi fisik.


Social engineering principles 


Social engineering masih sangat efektif, ini terjadi karena pada umumnya kita secara default mengkondisikan diri untuk memiliki trust dan respect ke orang lain.

Alasan mengapa social engineering masih efektif karena berbagai hal berikut:


  • Authority: Pelaku menyamar sebagai individu yang memiliki pengaruh secara sosial. Hal ini karena masyarakat pada umumnya telah dikondisikan untuk menghormati dan mengikuti figur tertentu.

  • Intimidation: Pelaku menggunakan taktik bullying. Ini termasuk membujuk dan mengintimidasi korban untuk melakukan apa yang diperintahkan.

  • Consensus/Social proof: Karena orang terkadang melakukan hal-hal yang mereka yakini dilakukan oleh banyak orang, pelaku menggunakan kepercayaan orang lain untuk berpura-pura. Misalnya, pelaku mungkin mencoba mendapatkan akses ke data pribadi dengan memberi tahu karyawan bahwa orang lain di perusahaan telah memberi mereka akses ke data tersebut di masa lalu.

  • Scarcity: Taktik yang digunakan untuk menyiratkan bahwa barang atau jasa dalam persediaan terbatas.

  • Familiarity: Pelaku membuat hubungan emosional palsu dengan pengguna yang dapat dieksploitasi.

  • Trust: Pelaku membangun hubungan emosional dengan pengguna yang dapat dieksploitasi dari waktu ke waktu. Mereka menggunakan hubungan ini untuk mengembangkan kepercayaan dan mendapatkan informasi pribadi.

  • Urgency: Pelaku membujuk orang lain untuk merespons dengan cepat dan tanpa pertanyaan.


Catatan: Artikel ini dibuat sebagai bahan edukasi bagi penulis dan juga pembaca untuk lebih waspada terhadap kejahatan dunia maya.

Sumber referensi: *dirangkum dari berbagai sumber

Baca artikel lainya:


  1. Mini Wallet Bagian 1 - Django Template dan Static File

  2. Mini Wallet Bagian 2 - Django Template Base HTML

  3. Mini Wallet Bagian 3 - Dajngo Model dan Koneksi Database MySQL

  4. Tutorial bassic Mysql bagian 1 - Create Read Update Delete

  5. Tutorial bassic Mysql bagian 2 - Inner, Left, Right, Cross Join

  6. Tutorial bassic Mysql bagian 3 - Filtering Data

  7. Tutorial bassic Mysql bagian 4 - Grouping Data 

  8. Tutorial bassic Mysql bagian 5 - Operator dan Clausa

  9. Tutorial bassic Mysql bagian 6 - Replace Statement

  10. Tutorial bassic Mysql bagian 7 - Constraint Data

  11. Tutorial bassic Mysql bagian 8 - Mengubah Struktur tabel

  12. Tutorial bassic Mysql bagian 9 - Subquery

  13. Tutorial bassic Mysql bagian 10 - Virtual Tabel

  14. Tutorial bassic Mysql bagian 11 - Control Flow Function

  15. Membuat service OTP bagian 1 - OTP dan PIN

  16. Membuat service OTP bagian 2 - Sequence Diagram

  17. Membuat service OTP bagian 3 - Model dan Serializer

  18. Membuat  service OTP bagian 4 - Validate OTP

  19. Membuat  service OTP bagian 5 - Api Client Service

  20. Membuat service user login bagian 1 - Konfigurasi Database

  21. Membuat service user login bagian 2 - Serializer dan JWT

  22. Membuat CRUD service product bagian 1 - Models Product

  23. Membuat CRUD service product bagian 2 - Function Serializer

  24. Membuat CRUD service product bagian 3 - Api Client Service

  25. Membaut CRUD service product bagian 4 - Auth User

  26. Membuat CRUD service product bagian 5 - TDR File Log

  27. Membuat CRUD service product bagian 6 - Unit Test

  28. Membuat service user register bagian 1 - Django

  29. Membuat Service user register bagian 2 - Django

  30. Membuat service filter dan download file CSV di django

  31. Django upload file menggunakan FileSystemStorage