Modul 3 – Ancaman Keamanan Informasi dan Penilaian Kerentanan (Peretasan Etis)


                           

Pendahuluan

Tidak ada sistem atau jaringan yang sepenuhnya kebal terhadap serangan. Organisasi yang menyimpan, mengirimkan, atau memproses data harus menerapkan mekanisme keamanan yang kuat untuk mengidentifikasi dan mengurangi kerentanan sebelum kerentanan tersebut dapat dieksploitasi.
Ancaman (threat) adalah peristiwa potensial yang dapat menyebabkan kerugian pada infrastruktur TI organisasi, sedangkan kerentanan (vulnerability) adalah kelemahan atau celah yang memungkinkan peristiwa tersebut terjadi.


Ancaman dan Sumber Ancaman

Apa itu Ancaman

Ancaman adalah potensi terjadinya suatu peristiwa yang dapat mengganggu atau merusak operasi serta fungsi normal sebuah organisasi. Ancaman dapat memengaruhi aset fisik maupun digital, dan dapat terjadi secara tidak disengaja maupun disengaja. Penyerang memanfaatkan berbagai ancaman siber untuk mencuri data pribadi atau finansial, melakukan aktivitas berbahaya, atau mengeksploitasi sistem untuk serangan lanjutan.

Contoh Ancaman

  • Pencurian data sensitif

  • Server mati atau kerusakan perangkat keras

  • Phishing dan rekayasa sosial

  • Infeksi malware

  • Pemalsuan identitas dan peniruan

  • Perubahan data tanpa izin

  • Perubahan basis data dari jarak jauh

  • Pengalihan URL dan pembajakan DNS

  • Eskalasi hak akses

  • Serangan Denial-of-Service (DoS)

  • Pemantauan atau penyadapan tanpa izin


Sumber Ancaman

Ancaman dapat berasal dari beberapa sumber, antara lain:

Ancaman Alam

Peristiwa seperti banjir, kebakaran, gempa bumi, petir, dan gangguan listrik yang dapat merusak sistem dan infrastruktur.

Ancaman Tidak Disengaja

Kesalahan atau salah konfigurasi yang dilakukan oleh pengguna atau administrator, bug perangkat lunak, serta kesalahan lain yang secara tidak sengaja menimbulkan kerentanan.

Ancaman Disengaja

Serangan yang dilakukan secara sengaja oleh individu atau kelompok, seperti peretas, orang dalam, atau kejahatan siber terorganisir, dengan tujuan mengganggu operasional atau memperoleh keuntungan.


Malware dan Jenis-Jenisnya

Malware adalah perangkat lunak yang sengaja dirancang untuk mengganggu, merusak, atau mendapatkan akses tidak sah ke suatu sistem.

Jenis Malware yang Umum

  • Virus: Menempel pada file dan menyebar ketika file dijalankan

  • Worm: Menggandakan diri dan menyebar melalui jaringan

  • Trojan: Menyamar sebagai aplikasi yang terlihat sah

  • Spyware: Memantau dan mengumpulkan data pengguna tanpa izin

  • Ransomware: Mengenkripsi file dan meminta tebusan untuk proses dekripsi

  • Rootkit: Menyembunyikan aktivitas berbahaya di tingkat sistem


Kerentanan (Vulnerabilities)

Definisi

Kerentanan adalah kelemahan dalam desain, implementasi, atau pengoperasian sistem yang dapat dieksploitasi oleh pelaku ancaman. Kerentanan ini dapat memungkinkan akses tidak sah, gangguan layanan, atau kebocoran data.

Dampak Kerentanan

  • Penolakan layanan (Denial of Service)

  • Eskalasi hak akses

  • Akses tidak sah

  • Pencurian identitas dan kehilangan data

  • Kerugian finansial dan reputasi

  • Sanksi hukum dan pelanggaran kepatuhan

  • Instalasi atau keberlangsungan malware

  • Eksekusi kode jarak jauh

  • Perubahan atau kerusakan data


Pendekatan Pemindaian Kerentanan

Pemindaian Aktif

Pemindai berinteraksi langsung dengan sistem untuk mengidentifikasi kelemahan yang dapat dieksploitasi, menyerupai kondisi serangan nyata.

Pemindaian Pasif

Pemindai mengamati lalu lintas jaringan untuk mendeteksi kerentanan tanpa berinteraksi langsung dengan sistem, sehingga meminimalkan gangguan.

Contoh Tools: Nessus, OpenVAS, Qualys, GFI LanGuard


Jenis Penilaian Kerentanan

Penilaian Berbasis Jaringan

Menganalisis router, switch, firewall, dan segmen jaringan untuk menemukan kerentanan.

Penilaian Berbasis Host

Mengevaluasi server dan endpoint terkait salah konfigurasi, perangkat lunak yang belum diperbarui, dan perubahan tidak sah.

Penilaian Jaringan Nirkabel

Mendeteksi rogue access point dan menguji konfigurasi keamanan Wi-Fi.

Penilaian Aplikasi

Memindai aplikasi web dan mobile dari celah keamanan seperti SQL Injection dan Cross-Site Scripting (XSS).

Penilaian Basis Data

Mengidentifikasi kredensial lemah, hak akses berlebihan, dan perangkat lunak basis data yang usang.

Penilaian Cloud

Memeriksa aset dan konfigurasi cloud terhadap standar keamanan dan kesalahan konfigurasi.

Penilaian Manual

Dilakukan oleh ahli keamanan melalui analisis langsung untuk menemukan kerentanan yang tidak terdeteksi oleh alat otomatis.

Penilaian Otomatis

Menggunakan alat pemindaian untuk mengidentifikasi kerentanan, menghasilkan laporan, dan memberikan rekomendasi perbaikan.


Siklus Hidup Manajemen Kerentanan

Identifikasi Aset dan Pembuatan Baseline

Mendata seluruh sistem dan membuat konfigurasi acuan untuk memantau perubahan serta mengidentifikasi risiko.

Pemindaian Kerentanan

Melakukan pemindaian secara rutin untuk mendeteksi kelemahan pada seluruh aset.

Penilaian Risiko

Mengklasifikasikan kerentanan berdasarkan tingkat keparahan dan dampaknya.

Perbaikan (Remediation)

Menerapkan patch, menyesuaikan konfigurasi, atau menghapus komponen yang rentan.

Verifikasi

Melakukan pemindaian ulang untuk memastikan kerentanan telah berhasil diperbaiki.

Monitoring

Memantau sistem secara berkelanjutan untuk mendeteksi kerentanan baru dan menerapkan pembaruan dengan cepat.


Sistem Penilaian dan Basis Data Kerentanan

Common Vulnerability Scoring System (CVSS) digunakan untuk memberikan skor standar tingkat keparahan suatu kerentanan.
Common Vulnerabilities and Exposures (CVE) adalah basis data yang menyimpan daftar kerentanan keamanan yang telah diketahui dengan identitas unik, sehingga memungkinkan pelacakan dan penanganan yang konsisten di berbagai sistem.

Komentar

Postingan populer dari blog ini

MODULE 1 - INFORMATION SECURITY FUNDAMENTALS (Peretasan Etis)

Tutorial Setup dan Pengujian Snort IDS (Keamanan Jaringan)

Lab 1: Setup Topologi & Analisis ICMP dengan Wireshark (Keamanan Jaringan)