Jenis ancaman (threats) melalui IT dan contoh kasus cyber crime

Jenis ancaman IT

Jenis ancaman (threats) melalui IT dan contoh kasus cyber crime

Jenis ancaman IT
Jenis ancaman IT

Kebutuhan kita untuk mendapatkan informasi

melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu.

Ada serangan yang sengaja dilakukan oleh seseorang

atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru.

Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :

1. Botnet
Deskripsi:
– Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
– Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
– Menyerang database atau menyerang login prompt yang sedang aktif.
– Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
– Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
– Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
3. Denial of Service (DoS)
Deskripsi:
– Membuat layanan jaringan jadi mampet.
– Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
– Akibat serangan: sitem crash atau pemakaian CPU 100 %.
– Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
– Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
4. Identity Teft
Deskripsi:
– Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
5. Smurf Attack
Deskripsi:
– Membanjiri komputer client dengan sampah.
– Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
– Ada yang menggolongkan sebagai DoS.
6. Ping of Death
Deskripsi:
– Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
– Akibatnya: sistem crash, freeze atau reboot.
– Ada yang menggolongkan sebagai DoS.
7. Stream Attack
Deskripsi:
– Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
– Ada yang menggolongkan sebagai DoS.
8. Spoofing
Deskripsi:
– Seni untuk menjelma menjadi sesuatu yang lain.
– IP address atau node source yang asli diganti IP address atau node source yang lain.
– Contoh: pemalsuan web Paypal
9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
– Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
– Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

Spamming

Deskripsi:
– Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
– Berupa iklan dari vendor atau bisa berisi kuda Trojan.
– Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
– Mirip dengan DoS.
– Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.

Sumber : https://pendidikan.co.id/