Modul 3 – Ancaman Keamanan Informasi dan Penilaian Kerentanan (Peretasan Etis)
Pendahuluan
Tidak ada sistem atau jaringan yang sepenuhnya kebal terhadap serangan. Organisasi yang menyimpan, mengirimkan, atau memproses data harus menerapkan mekanisme keamanan yang kuat untuk mengidentifikasi dan mengurangi kerentanan sebelum kerentanan tersebut dapat dieksploitasi.
Ancaman (threat) adalah peristiwa potensial yang dapat menyebabkan kerugian pada infrastruktur TI organisasi, sedangkan kerentanan (vulnerability) adalah kelemahan atau celah yang memungkinkan peristiwa tersebut terjadi.
Ancaman dan Sumber Ancaman
Apa itu Ancaman
Ancaman adalah potensi terjadinya suatu peristiwa yang dapat mengganggu atau merusak operasi serta fungsi normal sebuah organisasi. Ancaman dapat memengaruhi aset fisik maupun digital, dan dapat terjadi secara tidak disengaja maupun disengaja. Penyerang memanfaatkan berbagai ancaman siber untuk mencuri data pribadi atau finansial, melakukan aktivitas berbahaya, atau mengeksploitasi sistem untuk serangan lanjutan.
Contoh Ancaman
-
Pencurian data sensitif
-
Server mati atau kerusakan perangkat keras
-
Phishing dan rekayasa sosial
-
Infeksi malware
-
Pemalsuan identitas dan peniruan
-
Perubahan data tanpa izin
-
Perubahan basis data dari jarak jauh
-
Pengalihan URL dan pembajakan DNS
-
Eskalasi hak akses
-
Serangan Denial-of-Service (DoS)
-
Pemantauan atau penyadapan tanpa izin
Sumber Ancaman
Ancaman dapat berasal dari beberapa sumber, antara lain:
Ancaman Alam
Peristiwa seperti banjir, kebakaran, gempa bumi, petir, dan gangguan listrik yang dapat merusak sistem dan infrastruktur.
Ancaman Tidak Disengaja
Kesalahan atau salah konfigurasi yang dilakukan oleh pengguna atau administrator, bug perangkat lunak, serta kesalahan lain yang secara tidak sengaja menimbulkan kerentanan.
Ancaman Disengaja
Serangan yang dilakukan secara sengaja oleh individu atau kelompok, seperti peretas, orang dalam, atau kejahatan siber terorganisir, dengan tujuan mengganggu operasional atau memperoleh keuntungan.
Malware dan Jenis-Jenisnya
Malware adalah perangkat lunak yang sengaja dirancang untuk mengganggu, merusak, atau mendapatkan akses tidak sah ke suatu sistem.
Jenis Malware yang Umum
-
Virus: Menempel pada file dan menyebar ketika file dijalankan
-
Worm: Menggandakan diri dan menyebar melalui jaringan
-
Trojan: Menyamar sebagai aplikasi yang terlihat sah
-
Spyware: Memantau dan mengumpulkan data pengguna tanpa izin
-
Ransomware: Mengenkripsi file dan meminta tebusan untuk proses dekripsi
-
Rootkit: Menyembunyikan aktivitas berbahaya di tingkat sistem
Kerentanan (Vulnerabilities)
Definisi
Kerentanan adalah kelemahan dalam desain, implementasi, atau pengoperasian sistem yang dapat dieksploitasi oleh pelaku ancaman. Kerentanan ini dapat memungkinkan akses tidak sah, gangguan layanan, atau kebocoran data.
Dampak Kerentanan
-
Penolakan layanan (Denial of Service)
-
Eskalasi hak akses
-
Akses tidak sah
-
Pencurian identitas dan kehilangan data
-
Kerugian finansial dan reputasi
-
Sanksi hukum dan pelanggaran kepatuhan
-
Instalasi atau keberlangsungan malware
-
Eksekusi kode jarak jauh
-
Perubahan atau kerusakan data
Pendekatan Pemindaian Kerentanan
Pemindaian Aktif
Pemindai berinteraksi langsung dengan sistem untuk mengidentifikasi kelemahan yang dapat dieksploitasi, menyerupai kondisi serangan nyata.
Pemindaian Pasif
Pemindai mengamati lalu lintas jaringan untuk mendeteksi kerentanan tanpa berinteraksi langsung dengan sistem, sehingga meminimalkan gangguan.
Contoh Tools: Nessus, OpenVAS, Qualys, GFI LanGuard
Jenis Penilaian Kerentanan
Penilaian Berbasis Jaringan
Menganalisis router, switch, firewall, dan segmen jaringan untuk menemukan kerentanan.
Penilaian Berbasis Host
Mengevaluasi server dan endpoint terkait salah konfigurasi, perangkat lunak yang belum diperbarui, dan perubahan tidak sah.
Penilaian Jaringan Nirkabel
Mendeteksi rogue access point dan menguji konfigurasi keamanan Wi-Fi.
Penilaian Aplikasi
Memindai aplikasi web dan mobile dari celah keamanan seperti SQL Injection dan Cross-Site Scripting (XSS).
Penilaian Basis Data
Mengidentifikasi kredensial lemah, hak akses berlebihan, dan perangkat lunak basis data yang usang.
Penilaian Cloud
Memeriksa aset dan konfigurasi cloud terhadap standar keamanan dan kesalahan konfigurasi.
Penilaian Manual
Dilakukan oleh ahli keamanan melalui analisis langsung untuk menemukan kerentanan yang tidak terdeteksi oleh alat otomatis.
Penilaian Otomatis
Menggunakan alat pemindaian untuk mengidentifikasi kerentanan, menghasilkan laporan, dan memberikan rekomendasi perbaikan.
Siklus Hidup Manajemen Kerentanan
Identifikasi Aset dan Pembuatan Baseline
Mendata seluruh sistem dan membuat konfigurasi acuan untuk memantau perubahan serta mengidentifikasi risiko.
Pemindaian Kerentanan
Melakukan pemindaian secara rutin untuk mendeteksi kelemahan pada seluruh aset.
Penilaian Risiko
Mengklasifikasikan kerentanan berdasarkan tingkat keparahan dan dampaknya.
Perbaikan (Remediation)
Menerapkan patch, menyesuaikan konfigurasi, atau menghapus komponen yang rentan.
Verifikasi
Melakukan pemindaian ulang untuk memastikan kerentanan telah berhasil diperbaiki.
Monitoring
Memantau sistem secara berkelanjutan untuk mendeteksi kerentanan baru dan menerapkan pembaruan dengan cepat.
Sistem Penilaian dan Basis Data Kerentanan
Common Vulnerability Scoring System (CVSS) digunakan untuk memberikan skor standar tingkat keparahan suatu kerentanan.
Common Vulnerabilities and Exposures (CVE) adalah basis data yang menyimpan daftar kerentanan keamanan yang telah diketahui dengan identitas unik, sehingga memungkinkan pelacakan dan penanganan yang konsisten di berbagai sistem.
Komentar
Posting Komentar