Modul 1 - Dasar-dasar Keamanan Informasi (Keamanan Jaringan)

 

Motivasi, Tujuan, dan Sasaran Serangan Keamanan Informasi

🟨
Serangan = Motivasi (Tujuan) + Metode + Kerentanan

Sebuah motivasi muncul karena pemahaman bahwa sistem target menyimpan atau memproses sesuatu yang berharga, sehingga memicu ancaman serangan terhadap sistem tersebut.

Penyerang mencoba berbagai alat dan teknik serangan untuk mengeksploitasi kerentanan pada sistem komputer atau kebijakan/kontrol keamanannya demi memenuhi motivasi mereka.

Motivasi di balik serangan keamanan informasi

  • Mengganggu kelangsungan bisnis

  • Mencuri informasi dan memanipulasi data

  • Menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur kritis

  • Menyebabkan kerugian finansial pada target

  • Merusak reputasi target

Klasifikasi Serangan

Serangan Pasif

Serangan pasif melibatkan penyadapan dan pemantauan lalu lintas jaringan atau aliran data pada jaringan target tanpa merubah data. Penyerang melakukan rekognisi pada aktivitas jaringan menggunakan sniffer. Serangan ini sangat sulit dideteksi karena penyerang tidak berinteraksi secara aktif dengan sistem atau jaringan target. Serangan pasif memungkinkan penyerang menangkap data atau file yang sedang ditransmisikan di jaringan tanpa persetujuan pengguna. Contohnya, penyerang bisa memperoleh informasi seperti data yang tidak terenkripsi saat transit, kredensial dalam bentuk clear-text, atau informasi sensitif lain yang berguna untuk melakukan serangan aktif.

Contoh

  • Footprinting

  • Sniffing dan eavesdropping

  • Analisis lalu lintas jaringan

  • Dekripsi lalu lintas yang dienkripsi lemah

Serangan Aktif

Serangan aktif merusak atau mengubah data yang sedang transit atau mengganggu komunikasi/layanan antar sistem untuk melewati atau membobol sistem yang diamankan. Penyerang melancarkan trafik secara aktif terhadap sistem atau jaringan target sehingga tindakan ini dapat terdeteksi. Serangan ini dilakukan pada jaringan target untuk mengeksploitasi informasi yang sedang ditransitkan. Mereka menembus atau menginfeksi jaringan internal target dan memperoleh akses ke sistem jarak jauh untuk mengompromikan jaringan internal.

Contoh

  • Denial-of-Service (DoS)

  • Membypass mekanisme proteksi

  • Serangan malware (virus, worm, ransomware)

  • Modifikasi informasi

  • Serangan spoofing

  • Replay attacks

  • Serangan berbasis kata sandi

  • Pembajakan sesi (session hijacking)

  • Man-in-the-Middle (MitM)

  • DNS dan ARP poisoning

  • Serangan menggunakan kunci yang dikompromikan

  • Serangan terhadap firewall dan IDS

  • Profiling

  • Eksekusi kode sewenang-wenang (arbitrary code execution)

  • Peningkatan hak akses (privilege escalation)

  • Akses pintu belakang (backdoor)

  • Serangan kriptografi

  • SQL injection

  • XSS (Cross-Site Scripting)

  • Directory traversal

  • Eksploitasi perangkat lunak aplikasi dan sistem operasi

Serangan Jarak Dekat (Close-in Attacks)

Serangan jarak dekat dilakukan saat penyerang berada dalam kedekatan fisik dengan sistem atau jaringan target. Tujuan utama serangan jenis ini adalah mengumpulkan atau memodifikasi informasi atau mengganggu aksesnya. Misalnya, penyerang melakukan shoulder surfing untuk melihat kredensial pengguna. Penyerang memperoleh kedekatan melalui masuk secara diam-diam, akses terbuka, atau keduanya.

Contoh

  • Rekayasa sosial (eavesdropping, shoulder surfing, dumpster diving, dan metode serupa)

Serangan Orang Dalam (Insider Attacks)

Serangan orang dalam dilakukan oleh orang yang dipercaya yang memiliki akses fisik ke aset kritis target. Serangan ini melibatkan pemanfaatan akses istimewa untuk melanggar aturan atau sengaja menyebabkan ancaman terhadap informasi atau sistem informasi organisasi. Orang dalam dapat dengan mudah melewati aturan keamanan, merusak sumber daya bernilai, dan mengakses informasi sensitif. Mereka menyalahgunakan aset organisasi untuk memengaruhi kerahasiaan, integritas, dan ketersediaan sistem informasi. Serangan orang dalam berdampak pada operasi bisnis, reputasi, dan keuntungan organisasi. Menemukan adanya serangan orang dalam seringkali sulit.

Contoh

  • Eavesdropping dan penyadapan

  • Pencurian perangkat fisik

  • Rekayasa sosial

  • Pencurian dan perusakan data

  • Pod slurping (mengambil data menggunakan perangkat portabel)

  • Menanam keylogger, backdoor, atau malware

Serangan Distribusi (Distribution Attacks)

Serangan distribusi terjadi ketika penyerang memanipulasi perangkat keras atau perangkat lunak sebelum dipasang. Penyerang memodifikasi hardware atau software di sumbernya atau saat sedang dalam pengiriman. Contoh serangan distribusi termasuk backdoor yang dibuat oleh vendor perangkat lunak atau perangkat keras pada saat pembuatan. Penyerang memanfaatkan backdoor ini untuk mendapatkan akses tidak sah ke informasi, sistem, atau jaringan target.

Contoh

  • Modifikasi perangkat lunak atau perangkat keras selama proses produksi dan distribusi


Kalau mau, aku bisa:

  • Ringkas materi ini dalam slide untuk presentasi,

  • Buatkan soal latihan (pilihan ganda / esai), atau

  • Beri contoh nyata (kasus) untuk tiap jenis serangan. Mau yang mana?

Komentar

Postingan populer dari blog ini

MODULE 1 - INFORMATION SECURITY FUNDAMENTALS (Peretasan Etis)

Tutorial Setup dan Pengujian Snort IDS (Keamanan Jaringan)

Lab 1: Setup Topologi & Analisis ICMP dengan Wireshark (Keamanan Jaringan)