Apa Serangan Jaringan sing umum? Sampeyan butuh Mylinking kanggo nangkep Paket Jaringan sing bener lan nerusake menyang Piranti Keamanan Jaringan sampeyan.

Bayangna mbukak email sing katon biasa, lan wayahe sabanjure, rekening bank sampeyan kosong. Utawa sampeyan lagi browsing web nalika layar sampeyan ngunci lan pesen tebusan muncul. Adegan-adegan kasebut dudu film fiksi ilmiah, nanging conto nyata saka serangan siber. Ing jaman Internet kanggo kabeh perkara iki, Internet ora mung jembatan sing trep, nanging uga papan mburu para peretas. Saka privasi pribadi nganti rahasia perusahaan nganti keamanan nasional, Serangan siber ana ing endi-endi, lan kekuwatane sing licik lan ngrusak iku nggegirisi. Serangan apa sing ngancam kita? Kepiye cara kerjane, lan apa sing kudu ditindakake? Ayo dideleng wolung serangan siber sing paling umum, sing nggawa sampeyan menyang jagad sing akrab lan ora dikenal.

Serangan

Piranti lunak perusak

1. Apa kuwi Malware? Malware kuwi program jahat sing dirancang kanggo ngrusak, nyolong, utawa ngontrol sistem pangguna. Malware iki nyolong mlebu piranti pangguna liwat rute sing katon ora mbebayani kayata lampiran email, nganyari piranti lunak sing disamarkan, utawa unduhan situs web ilegal. Sawise mlaku, malware bisa nyolong informasi sensitif, ngenkripsi data, mbusak file, utawa malah ngowahi piranti kasebut dadi "wayang" penyerang.

Piranti lunak perusak

2. Jinis-jinis malware sing umum
Virus:Kecanthol ing program sing sah, sawisé mlaku, replikasi dhéwé, infeksi file liyané, sing nyebabaké penurunan kinerja sistem utawa ilang data.
Cacing:Iki bisa nyebar kanthi mandiri tanpa program host. Lumrah yen nyebar dhewe liwat kerentanan jaringan lan ngonsumsi sumber daya jaringan. Trojan: Nyamar dadi piranti lunak sing sah kanggo ngindhuksi pangguna supaya nginstal backdoor sing bisa ngontrol piranti saka jarak jauh utawa nyolong data.
Piranti Spyware:Ngawasi prilaku pangguna kanthi diam-diam, ngrekam penekanan tombol utawa riwayat browsing, asring digunakake kanggo nyolong sandhi lan informasi rekening bank.
Ransomware:Ngunci piranti utawa data sing dienkripsi kanggo njaluk tebusan supaya bisa mbukak kunci wis saya tambah akeh ing taun-taun pungkasan.

3. Panyebaran lan Ngrugekake Malware biasane nyebar liwat media fisik kayata email phishing, Malvertising, utawa kunci USB. Karusakane bisa kalebu kebocoran data, kegagalan sistem, kerugian finansial, lan malah ilang reputasi perusahaan. Contone, malware Emotet 2020 dadi mimpi buruk keamanan perusahaan kanthi nginfeksi jutaan piranti ing saindenging jagad liwat dokumen Office sing disamarkan.

4. Strategi pencegahan
• Nginstal lan nganyari piranti lunak antivirus kanthi rutin kanggo mindhai file sing mencurigakan.
• Aja ngeklik pranala sing ora dingerteni utawa ndownload piranti lunak saka sumber sing ora dingerteni.
• Gawe serep data penting kanthi rutin kanggo nyegah kerugian sing ora bisa dibalekake sing disebabake dening ransomware.
• Aktifake firewall kanggo mbatesi akses jaringan sing ora sah.

Ransomware

1. Cara kerja Ransomware Ransomware iku jinis malware khusus sing khusus ngunci piranti pangguna utawa ngenkripsi data penting (kayata, dokumen, basis data, kode sumber) supaya korban ora bisa ngakses. Penyerang biasane nuntut pembayaran nganggo mata uang kripto sing angel dilacak kayata bitcoin, lan ngancam bakal ngrusak data kasebut kanthi permanen yen pembayaran ora ditindakake.

Ransomware

2. Kasus-kasus Khas
Serangan Colonial Pipeline ing taun 2021 ngagetne jagad. Ransomware DarkSide ngenkripsi sistem kontrol pipa bahan bakar utama ing Pantai Timur Amerika Serikat, nyebabake pasokan bahan bakar terganggu lan para penyerang nuntut tebusan $4,4 yuta. Kedadeyan iki mbukak kerentanan infrastruktur penting marang ransomware.

3. Apa sebabe ransomware iku mbebayani banget?
Panyembunyian sing dhuwur: Ransomware asring nyebar liwat rekayasa sosial (contone, nyamar dadi email sing sah), saengga angel dideteksi dening pangguna.
Difusi cepet: Kanthi ngeksploitasi kerentanan jaringan, ransomware bisa kanthi cepet nginfeksi pirang-pirang piranti ing perusahaan.
Pamulihan sing angel: Tanpa serep sing valid, mbayar tebusan bisa uga dadi siji-sijine pilihan, nanging bisa uga ora bisa mbalekake data sawise mbayar tebusan.

4. Langkah-langkah Pertahanan
• Gawe serep data kanthi rutin nalika offline kanggo mesthekake yen data penting bisa dipulihake kanthi cepet.
• Sistem Deteksi lan Respon Titik Akhir (EDR) digunakake kanggo ngawasi prilaku ora normal kanthi wektu nyata.
• Latih karyawan kanggo ngenali email phishing supaya ora dadi vektor serangan.
• Nambal kerentanan sistem lan piranti lunak kanthi pas wektune kanggo nyuda risiko penyusupan.

Phishing

1. Sifat Phishing
Phishing iku jinis serangan rekayasa sosial ing ngendi penyerang, sing nyamar dadi entitas sing dipercaya (kayata bank, platform e-commerce, utawa kolega), ngindhuksi korban supaya mbukak informasi sensitif (kayata sandhi, nomer kertu kredit) utawa ngeklik pranala sing mbebayani liwat email, pesen teks, utawa pesen instan.

Phishing

2. Wangun Umum
• Phishing email: Email resmi palsu kanggo nggodha pangguna supaya mlebu menyang situs web palsu lan ngetik kredensial.
Spear Phishing: Serangan khusus sing ditujokake kanggo individu utawa klompok tartamtu kanthi tingkat sukses sing luwih dhuwur.
• Smishing: Ngirim kabar palsu liwat pesen teks kanggo nggodha pangguna supaya ngeklik pranala mbebayani.
• Vishing: nyamar dadi wong sing duwe wewenang liwat telpon kanggo njupuk informasi sensitif.

3. Bebaya lan Efek
Serangan phishing iku murah lan gampang ditindakake, nanging bisa nyebabake kerugian gedhe. Ing taun 2022, kerugian finansial global amarga serangan phishing nganti milyaran dolar, sing kalebu akun pribadi sing dicolong, pelanggaran data perusahaan, lan liya-liyane.

4. Strategi Nanggulangi
• Priksa maneh alamat pengirim kanggo kesalahan ketik utawa jeneng domain sing ora umum.
• Aktifake otentikasi multi-faktor (MFA) kanggo nyuda risiko sanajan sandhi wis dibobol.
• Gunakna piranti anti-phishing kanggo nyaring email lan pranala sing mbebayani.
• Nglakokake pelatihan kesadaran keamanan kanthi rutin kanggo ningkatake kewaspadaan staf.

Ancaman Persisten Lanjut (APT)

1. Definisi APT

Ancaman terus-terusan tingkat lanjut (APT) iku serangan siber jangka panjang sing kompleks, biasane ditindakake dening klompok peretas tingkat negara utawa geng kriminal. Serangan APT nduweni target sing jelas lan tingkat kustomisasi sing dhuwur. Penyerang nyusup liwat pirang-pirang tahapan lan ndhelik sajrone wektu sing suwe kanggo nyolong data rahasia utawa ngrusak sistem.

APT

2. Aliran Serangan
Intrusi awal:Entuk akses liwat email phishing, eksploitasi, utawa serangan rantai pasokan.
Nggawe pijakan:Pasang lawang mburi kanggo njaga akses jangka panjang.
Gerakan Lateral:nyebar ing jaringan target kanggo entuk wewenang sing luwih dhuwur.
Pencurian Data:Ngekstrak informasi sensitif kayata dokumen properti intelektual utawa strategi.
Tutupi Jejak:Busak log kanggo ndhelikake serangan kasebut.

3. Kasus-kasus Khas
Serangan SolarWinds ing taun 2020 minangka kedadeyan APT klasik ing ngendi peretas nandur kode jahat liwat serangan rantai pasokan, sing mengaruhi ewonan bisnis lan lembaga pemerintah ing saindenging jagad lan nyolong data sensitif sing akeh banget.

4. Titik Pertahanan
• Pasang sistem deteksi penyusupan (IDS) kanggo ngawasi lalu lintas jaringan sing ora normal.
• Nglakokake prinsip hak istimewa paling sithik kanggo mbatesi gerakan lateral para penyerang.
• Nindakake audit keamanan rutin kanggo ndeteksi potensi backdoor.
• Makarya bareng karo platform intelijen ancaman kanggo nangkep tren serangan paling anyar.

Wong ing Tengah Serangan (MITM)

1. Kepriye cara kerja serangan Man-in-the-middle?
Serangan man-in-the-middle (MITM) yaiku nalika penyerang nyisipake, nyegat, lan manipulasi transmisi data antarane rong pihak sing komunikasi tanpa sepengetahuan. Penyerang bisa nyolong informasi sensitif, ngowahi data, utawa nyamar dadi pihak sing nindakake penipuan.

MITM

2. Wangun Umum
• Spoofing Wi-Fi: Penyerang nggawe hotspot Wi-Fi palsu kanggo ngindhuksi pangguna supaya nyambung supaya bisa nyolong data.
DNS spoofing: ngowahi pitakon DNS kanggo ngarahake pangguna menyang situs web angkoro.
• Pembajakan SSL: Palsu sertifikat SSL kanggo nyegat lalu lintas sing dienkripsi.
• Pembajakan email: Nyegat lan ngowahi isi email.

3. Bebaya
Serangan MITM dadi ancaman sing signifikan kanggo perbankan online, e-commerce, lan sistem telecommuting, sing bisa nyebabake akun dicolong, transaksi sing dirusak, utawa komunikasi sensitif sing diungkap.

4. Langkah-langkah Pencegahan
• Gunakna situs web HTTPS kanggo mesthekake komunikasi dienkripsi.
• Aja nyambung menyang Wi-Fi umum utawa nggunakake VPN kanggo ngenkripsi lalu lintas.
• Aktifake layanan resolusi DNS sing aman kayata DNSSEC.
• Priksa validitas sertifikat SSL lan waspada marang peringatan pengecualian.

Injeksi SQL

1. Mekanisme Injeksi SQL
Injeksi SQL iku serangan injeksi kode ing ngendi penyerang nyisipake pernyataan SQL sing mbebayani menyang kolom input aplikasi Web (kayata, kothak mlebu, bilah telusuran) kanggo ngapusi database supaya nglakokake printah ilegal, saengga nyolong, ngowahi, utawa mbusak data.

 

2. Prinsip Serangan
Coba delengen query SQL ing ngisor iki kanggo formulir login:

 

Penyerang mlebu:


Pitakon kasebut dadi:

Iki nglewati otentikasi lan ngidini penyerang mlebu log.

3. Bebaya

Injeksi SQL bisa nyebabake bocor isi basis data, nyolong kredensial pangguna, utawa malah kabeh sistem dijupuk alih. Pelanggaran data Equifax ing taun 2017 ana gandhengane karo kerentanan injeksi SQL sing mengaruhi informasi pribadi 147 yuta pangguna.

4. Pertahanan
• Gunakake query sing wis diparameterisasi utawa pernyataan sing wis dikompilasi sadurunge supaya ora nggabungake input pangguna kanthi langsung.
• Nglakokake validasi lan panyaringan input kanggo nolak karakter sing ora normal.
• Watesi ijin basis data kanggo nyegah penyerang nindakake tumindak sing mbebayani.
• Pindai aplikasi Web kanthi rutin kanggo nggoleki kerentanan lan ndandani risiko keamanan.

Serangan DDoS

1. Sifat Serangan DDoS
Serangan Distributed Denial of Service (DDoS) ngirim panjalukan gedhe menyang server target kanthi ngontrol akeh bot, sing nguras bandwidth, sumber daya sesi, utawa daya komputasi, lan ndadekake pangguna biasa ora bisa ngakses layanan kasebut.

DDoS (Dokumentasi Donya)

2. Jinis-jinis Umum
• Serangan lalu lintas: ngirim paket akeh banget lan mblokir bandwidth jaringan.
• Serangan protokol: Nggunakaké kerentanan protokol TCP/IP kanggo nguras sumber daya sesi server.
• Serangan lapisan aplikasi: Nglumpuhake server Web kanthi niru panjaluk pangguna sing sah.

3. Kasus-kasus Khas
Serangan Dyn DDoS ing taun 2016 nggunakake botnet Mirai kanggo ngrusak sawetara situs web utama kalebu Twitter lan Netflix, sing nyoroti risiko keamanan piranti ioT.

4. Strategi Nanggulangi
• Nyebarake layanan proteksi DDoS kanggo nyaring lalu lintas sing mbebayani.
• Gunakake jaringan Pangiriman Konten (CDN) kanggo nyebarake lalu lintas.
• Konfigurasi load balancer kanggo nambah kapasitas pangolahan server.
• Ngawasi lalu lintas jaringan kanggo ndeteksi lan nanggapi anomali kanthi tepat wektu.

Ancaman saka Wong Jero

1. Definisi Ancaman saka Wong Jero

Ancaman saka wong njero asale saka pangguna sing sah (kayata, karyawan, kontraktor) ing njero organisasi sing bisa uga nyalahgunakake hak istimewane amarga niat jahat, kelalaian, utawa manipulasi dening penyerang eksternal, sing nyebabake kebocoran data utawa kerusakan sistem.

Ancaman saka Wong Jero

2. Jinis Ancaman

• Wong njero sing jahat: Nyolong data kanthi sengaja utawa ngrusak sistem kanggo entuk bathi.

• Karyawan sing sembrono: Amarga kurang kesadaran keamanan, salah operasi nyebabake paparan kerentanan.

• Akun sing dibajak: Penyerang ngontrol akun internal liwat phishing utawa nyolong kredensial.

3. Bebaya

Ancaman saka njero iku angel dideteksi lan bisa uga ngliwati firewall tradisional lan sistem deteksi penyusupan. Ing taun 2021, perusahaan teknologi kondhang kelangan atusan yuta dolar amarga karyawan internal bocor kode sumber.

4. Langkah-langkah Pertahanan sing Padhet

• Nglakokake arsitektur zero-trust lan verifikasi kabeh panjalukan akses.

• Ngawasi tindak-tanduke pangguna kanggo ndeteksi operasi sing ora normal.

• Nglakokake pelatihan keamanan rutin kanggo ningkatake kesadaran staf.

• Watesi akses menyang data sensitif kanggo nyuda risiko bocor.


Wektu kiriman: 26 Mei 2025