Modul 1 - Dasar-dasar Keamanan Informasi (Keamanan Jaringan)
- Dapatkan link
- X
- Aplikasi Lainnya
Motivasi, Tujuan, dan Sasaran Serangan Keamanan Informasi
🟨
Serangan = Motivasi (Tujuan) + Metode + Kerentanan
Sebuah motivasi muncul karena pemahaman bahwa sistem target menyimpan atau memproses sesuatu yang berharga, sehingga memicu ancaman serangan terhadap sistem tersebut.
Penyerang mencoba berbagai alat dan teknik serangan untuk mengeksploitasi kerentanan pada sistem komputer atau kebijakan/kontrol keamanannya demi memenuhi motivasi mereka.
Motivasi di balik serangan keamanan informasi
-
Mengganggu kelangsungan bisnis
-
Mencuri informasi dan memanipulasi data
-
Menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur kritis
-
Menyebabkan kerugian finansial pada target
-
Merusak reputasi target
Klasifikasi Serangan
Serangan Pasif
Serangan pasif melibatkan penyadapan dan pemantauan lalu lintas jaringan atau aliran data pada jaringan target tanpa merubah data. Penyerang melakukan rekognisi pada aktivitas jaringan menggunakan sniffer. Serangan ini sangat sulit dideteksi karena penyerang tidak berinteraksi secara aktif dengan sistem atau jaringan target. Serangan pasif memungkinkan penyerang menangkap data atau file yang sedang ditransmisikan di jaringan tanpa persetujuan pengguna. Contohnya, penyerang bisa memperoleh informasi seperti data yang tidak terenkripsi saat transit, kredensial dalam bentuk clear-text, atau informasi sensitif lain yang berguna untuk melakukan serangan aktif.
Contoh
-
Footprinting
-
Sniffing dan eavesdropping
-
Analisis lalu lintas jaringan
-
Dekripsi lalu lintas yang dienkripsi lemah
Serangan Aktif
Serangan aktif merusak atau mengubah data yang sedang transit atau mengganggu komunikasi/layanan antar sistem untuk melewati atau membobol sistem yang diamankan. Penyerang melancarkan trafik secara aktif terhadap sistem atau jaringan target sehingga tindakan ini dapat terdeteksi. Serangan ini dilakukan pada jaringan target untuk mengeksploitasi informasi yang sedang ditransitkan. Mereka menembus atau menginfeksi jaringan internal target dan memperoleh akses ke sistem jarak jauh untuk mengompromikan jaringan internal.
Contoh
-
Denial-of-Service (DoS)
-
Membypass mekanisme proteksi
-
Serangan malware (virus, worm, ransomware)
-
Modifikasi informasi
-
Serangan spoofing
-
Replay attacks
-
Serangan berbasis kata sandi
-
Pembajakan sesi (session hijacking)
-
Man-in-the-Middle (MitM)
-
DNS dan ARP poisoning
-
Serangan menggunakan kunci yang dikompromikan
-
Serangan terhadap firewall dan IDS
-
Profiling
-
Eksekusi kode sewenang-wenang (arbitrary code execution)
-
Peningkatan hak akses (privilege escalation)
-
Akses pintu belakang (backdoor)
-
Serangan kriptografi
-
SQL injection
-
XSS (Cross-Site Scripting)
-
Directory traversal
-
Eksploitasi perangkat lunak aplikasi dan sistem operasi
Serangan Jarak Dekat (Close-in Attacks)
Serangan jarak dekat dilakukan saat penyerang berada dalam kedekatan fisik dengan sistem atau jaringan target. Tujuan utama serangan jenis ini adalah mengumpulkan atau memodifikasi informasi atau mengganggu aksesnya. Misalnya, penyerang melakukan shoulder surfing untuk melihat kredensial pengguna. Penyerang memperoleh kedekatan melalui masuk secara diam-diam, akses terbuka, atau keduanya.
Contoh
-
Rekayasa sosial (eavesdropping, shoulder surfing, dumpster diving, dan metode serupa)
Serangan Orang Dalam (Insider Attacks)
Serangan orang dalam dilakukan oleh orang yang dipercaya yang memiliki akses fisik ke aset kritis target. Serangan ini melibatkan pemanfaatan akses istimewa untuk melanggar aturan atau sengaja menyebabkan ancaman terhadap informasi atau sistem informasi organisasi. Orang dalam dapat dengan mudah melewati aturan keamanan, merusak sumber daya bernilai, dan mengakses informasi sensitif. Mereka menyalahgunakan aset organisasi untuk memengaruhi kerahasiaan, integritas, dan ketersediaan sistem informasi. Serangan orang dalam berdampak pada operasi bisnis, reputasi, dan keuntungan organisasi. Menemukan adanya serangan orang dalam seringkali sulit.
Contoh
-
Eavesdropping dan penyadapan
-
Pencurian perangkat fisik
-
Rekayasa sosial
-
Pencurian dan perusakan data
-
Pod slurping (mengambil data menggunakan perangkat portabel)
-
Menanam keylogger, backdoor, atau malware
Serangan Distribusi (Distribution Attacks)
Serangan distribusi terjadi ketika penyerang memanipulasi perangkat keras atau perangkat lunak sebelum dipasang. Penyerang memodifikasi hardware atau software di sumbernya atau saat sedang dalam pengiriman. Contoh serangan distribusi termasuk backdoor yang dibuat oleh vendor perangkat lunak atau perangkat keras pada saat pembuatan. Penyerang memanfaatkan backdoor ini untuk mendapatkan akses tidak sah ke informasi, sistem, atau jaringan target.
Contoh
-
Modifikasi perangkat lunak atau perangkat keras selama proses produksi dan distribusi
Kalau mau, aku bisa:
-
Ringkas materi ini dalam slide untuk presentasi,
-
Buatkan soal latihan (pilihan ganda / esai), atau
-
Beri contoh nyata (kasus) untuk tiap jenis serangan. Mau yang mana?
- Dapatkan link
- X
- Aplikasi Lainnya
Komentar
Posting Komentar