20 Jenis Cyber Attack Yang Paling Umum Digunakan Hacker

0
2710

Seiring dengan pesatnya perkembangan teknologi dan internet, ancaman cyber crime atau kejahat siber semakin banyak bermunculan. Untuk melindungi diri dari berbagai cyber attack, kamu perlu mengetahui jenis cyber attack yang paling umum digunakan.

Seperti yang ditunjukkan Exabytes di sini, cyber security menjadi semakin penting. Pasalnya, saat ini penggunaan komputer dan jaringan komputer semakin banyak dalam kehidupan sehari-hari masyarakat.

Mengambil langkah-langkah untuk melindunginya, termasuk informasi yang dikandungnya, dari serangan, adalah lebih penting karena serangan yang berhasil akan mengganggu kehidupan subjek. Demikian pula, jumlah cyber attack, atau dikenal sebagai serangan siber, semakin meningkat.

Ancaman cyber crime di Indonesia semakin mengkhawatirkan. Menurut survei National Cyber Security Index (NCSI) tahun 2021, Indonesia menempati peringkat ke-5 dari 10 negara ASEAN dengan indeks 38,96 dan peringkat 77 dari 160.

Menurut penelitian, ditemukan 137,7 juta jenis malware pada tahun 2020. Sedangkan pada tahun 2021, pada pertengahan Juni saja, ditemukan 92,45 juta sampel malware. Artinya pertumbuhan cyber attack semakin meluas dan dapat merugikan siapa saja.

Para cyber crime ini menggunakan berbagai cara untuk melakukan serangan di dunia maya. Di bawah ini adalah jenis cyber attack yang paling umum digunakan untuk menyerang pengguna internet.

Apa Itu Cyber Attack?

jenis cyber attack

Cyber attack adalah segala upaya untuk mendapatkan akses tidak sah ke komputer, sistem komputer, atau jaringan komputer dengan maksud untuk menyebabkan kerusakan.

Cyber attack bertujuan untuk menonaktifkan, mengganggu, menghancurkan, atau mengontrol sistem komputer, atau memodifikasi, mencegat, menghapus, memanipulasi, atau mencuri data yang disimpan dalam sistem ini.

Cyber attack dapat dilakukan dari mana saja oleh individu atau kelompok mana pun dengan menggunakan satu atau lebih strategi serangan.

Mereka yang melakukan cyber attack umumnya dianggap sebagai cyber criminals. Selanjutnya, penjahat dunia maya juga dikenal sebagai bad actors, threat actors, dan hackers.

Mereka adalah individu yang bertindak sendiri, menggunakan keterampilan komputer mereka untuk merancang dan mengeksekusi cyber attack.

Mereka juga dapat menjadi bagian dari organisasi kriminal, bekerja dengan threat actors lain untuk menemukan kelemahan atau masalah dalam sistem komputer yang dapat dieksploitasi untuk tujuan kriminal.

Kelompok ahli komputer yang didanai pemerintah juga telah melakukan cyber attack. Mereka telah diidentifikasi sebagai penyerang negara-negara dan dituduh menyerang infrastruktur teknologi informasi (TI) pemerintah negara lain, serta organisasi non-pemerintah, seperti perusahaan, organisasi nirlaba, dan layanan publik.

Baca Juga: Inilah 10+ Fakta Attack Yang Terjadi di Tahun 2021

Seberapa Sering Cyber Attack Terjadi?

Cyber attack terjadi hampir setiap hari. Menurut laporan keamanan siber tahunan Cisco, total volume peristiwa cyber attack meningkat hampir empat kali lipat sejak Oktober 2017.

Peningkatan ini terjaid karena para pelaku dari cyber attack memanfaatkan sistem yang sudah serba digital namun tidak dilengkapi dengan sistem keamanan yang baik.

Jenis Cyber Attack Yang Umum Digunakan

Ada banyak jenis cyber attack yang umum dan penting yang harus kamu waspadai.

Malware

Jenis cyber attack pertama yang sering terjadi adalah malware. Kata ini pasti sudah tidak asing lagi di telinga kamu bukan?

Malware adalah jenis virus yang dikirimkan ke komputer atau sistem. Virus ini dapat menghapus dokumen penting yang tersimpan di database atau bahkan dicuri.

Serangan malware dapat terjadi jika kamu mengunjungi situs web berbahaya. Setiap situs web dengan tanda “not secure” di bagian atas berarti sistem keamanannya belum diperkuat, yang dapat menjadi peluang bagi cyber crime untuk menyebarkan virus berbahaya.

Ransomware

Ransomware adalah jenis malware yang menargetkan perangkat keras untuk mendapatkan informasi berharga tentang targetnya, dan kemudian mengenkripsi dan mengunci file.

Jika korban ingin membuka atau mengakses kembali data tersebut, pelaku akan meminta tebusan kepada korban. Jadi korban tidak memenuhi persyaratan, pelaku tidak segan-segan mengancam bahwa data tersebut tidak dapat digunakan.

Jenis cyber crime ini sering menargetkan pengguna teknologi rumahan dengan tingkat pemahaman teknologi yang rendah. Tujuan utama serangan ransomware adalah memeras korban agar membayar sejumlah tertentu untuk mengakses file terenkripsi.

Worms

Worms berbeda dari virus karena mereka tidak menempel pada file host tetapi merupakan program independen yang menyebar melalui jaringan dan komputer. Worms sering menyebar melalui lampiran email.

Membuka lampiran akan mengaktifkan program worms. Eksploitasi worms biasanya melibatkan worms yang mengirimkan salinan dirinya ke setiap kontak di alamat email komputer yang terinfeksi.

Selain melakukan aktivitas jahat, worms internet dan server email cadangan dapat menyebabkan serangan penolakan layanan terhadap node jaringan.

Trojan Horses

Trojan adalah malware yang salah mengartikan dirinya agar tampak berguna. Mereka menyebar dengan terlihat seperti perangkat lunak biasa dan menipu korban untuk menginstalnya.

Trojan dianggap sebagai salah satu jenis malware yang paling berbahaya, karena mereka sering dirancang untuk mencuri informasi keuangan.

Drive-by Attack

Drive-by attack adalah metode umum untuk menyebarkan malware. Cyber crime mencari situs web yang tidak aman dan menyematkan skrip berbahaya dalam PHP atau HTTP di salah satu halaman.

Skrip ini dapat menginstal malware di komputer yang mengunjungi situs web atau menjadi <iframe> yang mengarahkan browser korban ke situs web yang dikendalikan oleh hacker.

Dalam kebanyakan kasus, skrip ini dikaburkan, sehingga menyulitkan peneliti keamanan untuk menganalisis kode tersebut. Serangan ini disebut drive-by karena tidak memerlukan tindakan dari korban kecuali mengunjungi situs web yang disusupi.

Ketika mereka mengunjungi situs web yang disusupi, mereka secara otomatis dan diam-diam terinfeksi jika komputer mereka rentan terhadap malware, terutama jika mereka tidak menerapkan pembaruan keamanan pada aplikasi malware tersebut.

Cracking

Cracking adalah upaya paksa untuk memasuki sistem komputer dengan cara meretas perangkat lunak atau sistem keamanan komputer untuk tujuan ilegal yang mengarah pada kejahatan.

Hacker melakukan tindakan mereka untuk mencuri, menampilkan, dan memanipulasi data untuk menyebarkan malware. Ada berbagai jenis peretasan yang sering terjadi, seperti peretasan kata sandi, peretasan perangkat lunak, dan peretasan jaringan.

Phishing

Phishing adalah contoh cyber crime yang bertujuan untuk mencuri informasi dan data pribadi dari email, telepon, pesan teks, atau tautan yang menyamar sebagai agen atau pihak.

Cara kerja phishing adalah dengan mengenali target dengan trik yang terlihat biasa meskipun mereka tidak mengetahui bahwa data pribadi mereka sedang dicuri.

Penipu menargetkan data sensitif korban, seperti kata sandi, informasi kartu kredit, alamat email, dan one-time password (OTP). Data yang dicuri digunakan untuk kejahatan seperti pencurian, pencurian identitas, pemerasan.

Spoofing

Spoofing adalah penyamaran informasi seolah-olah bertindak sebagai otoritas, seperti bank atau pemerintah, untuk tujuan cyber crime.

Mirip dengan phishing yang mencuri data korban, perbedaannya adalah spoofing tidak hanya mencuri data, tetapi dalam beberapa kasus juga mengirimkan malware ke perangkat atau situs web korban.

Ada beberapa jenis spoofing, dari pencurian identitas, spoofing alamat IP, spoofing DNS hingga spoofing situs web.

Man in the middle (MitM)

MitM (man in the middle) attack adalah tindakan menyadap komunikasi antara dua pihak dan membuat seolah-olah kedua pihak berkomunikasi secara langsung satu sama lain, padahal dalam kenyataannya, komunikasi melewati hacker.

Sering dikatakan bahwa seseorang rentan terhadap serangan MitM ketika seseorang menggunakan Wi-Fi publik.

Carding

Carding adalah kejahatan mencuri informasi kartu kredit orang lain. Data tersebut kemudian digunakan oleh pelaku untuk melakukan transaksi atau menarik saldo kartu ke rekening mereka.

Ada dua bentuk carding, pertama Card Present, yaitu pencurian data dilakukan oleh EDC card reader di kasir/lokasi transaksi.

Kedua adalah Card Non-present yaitu tindakan mencuri data dengan mengakses internet, seringkali menggunakan email phishing atau hack untuk mendapatkan data pemilik kartu kredit.

Pemalsuan Data

Data forgery adalah tindakan merusak data dokumen penting yang disimpan sebagai dokumen tanpa skrip melalui internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs database di web.

Penyalahgunaan data seringkali menyasar dokumen e-commerce dengan membuat seolah-olah telah terjadi “salah ketik”, yang pada akhirnya menguntungkan pelaku karena korban akan memasukkan data-data pribadi dan nomor kartu kredit yang dapat disalahgunakan.

Pemalsuan Identitas

Pemalsuan identitas adalah contoh penjahat dunia maya yang harus diwaspadai. Para pelaku secara ilegal menggunakan identitas palsu untuk tujuan kriminal.

Penipuan OTP

OTP atau One-Time Password adalah kode sementara yang berfungsi sebagai one-time password untuk menyelesaikan proses verifikasi di aplikasi smartphone.

Seiring popularitasnya tumbuh, begitu pula ancaman penjahat dunia maya yang mencoba mencuri OTP. Penipuan OTP digunakan untuk berbagai kejahatan seperti membahayakan akun dan melakukan transaksi keuangan yang tidak sah.

Untuk menghindari penipuan kode OTP, jangan pernah membagikan OTP kamu kepada siapa pun, baik kamu mengetahuinya atau tidak. Juga, aktifkan otentikasi dua faktor dan selalu waspada terhadap tautan yang meragukan.

cyber attack

Credential Reuse

Jika kamu memiliki nama pengguna, sandi, dan PIN yang sama di beberapa akun, credential reuse dapat digunakan kembali dengan mudah. Memang, konsep cyber attack jenis ini adalah menggunakan kembali berbagai informasi penting yang telah mereka peroleh sebelumnya.

Setelah hacker mendapatkan informasi penting, mereka segera menyerang akun korban lainnya. Hal ini tentu sangat berbahaya, namun untuk mendapatkan segalanya, para hacker terlebih dahulu melakukan serangan lain untuk mendapatkan berbagai informasi penting.

Brute Force

Serangan brute force adalah cyber attack di mana hacker mencoba membobol akun pengguna dengan memeriksa dan mencoba semua kata sandi yang mungkin secara sistematis sampai mereka menemukan kata sandi yang benar.

Cara termudah untuk menyerang adalah melalui pintu depan karena kamu membutuhkan jalan masuk. Jika kamu memiliki kreensial yang diperlukan, kamu dapat menerima entri seperti biasa tanpa membuat log yang mencurigakan, meminta entri yang tidak diperbaiki, atau membuat tanda tangan IDS tersandung.

Jika kamu memiliki kredensial sistem, hidup kamu bahkan disederhanakan karena penyerang tidak memiliki kemewahan itu.

Istilah brute force berati mengalahkan sistem melalui pengulangan. Saat memecahkan kata sandi, brute force membutuhkan perangkat lunak kamus untuk menggabungkan kamus dengan ribuan variasi berbeda.

Ini adalah proses yang lebih lambat dan tidak efisien. Serangan ini dimulai dengan satu huruf seperti ‘a’ dan kemudian berlanjut ke seluruh kata seperti ‘snoop’ atau ‘snoopy’.

Serangan kamus brute force dapat melakukan 100 hingga 1000 upaya per menit. Setelah beberapa jam atau hari, serangan brute force akhirnya dapat memecahkan kata sandi apa pun.

Serangan brute force menegaskan kembali pentingnya praktik terbaik kata sandi, terutama pada sumber daya penting seperti sakelar jaringan, router, dan server.

Cyber Espionage

Cyber espionage adalah cyber crime yang menggunakan internet dengan menyusup ke jaringan komputer untuk memata-matai target tertentu.

Cyber espionage sering dilakukan dengan menggunakan spyware, yaitu perangkat lunak yang dipasang secara diam-diam oleh peretas untuk melacak perilaku online korban.

Kejahatan ini sering menargetkan pesaing, lawan politik atau pejabat pemerintah yang dokumen dan data penting disimpan dalam sistem komputer.

Dengan cara ini, semua aktivitas dan data penting dapat dilihat tanpa diketahui.

Distributed Denial of Service (DDoS)

Distributed Denial of Service (DDoS) adalah salah satu contoh cyber crime dengan membuat lalu lintas (traffic) server menjadi sangat padat sehingga tidak dapat menerima koneksi dari pengguna lain/overload.

Serangan yang biasa dilakukan oleh hacker dilakukan dengan mengirimkan request ke server secara berulang-ulang dengan transaksi data yang besar.

Teknik serangan DDoS sering dilakukan dengan berbagai cara, seperti virus dan kumpulan bot yang tertanam dalam malware yang dikenal dengan botnet.

Cross Stie Scripting (XSS)

Cross Site Scripting (XSS) adalah jenis pelanggaran konten di mana penyerang menyuntikkan skrip berbahaya ke dalam konten situs web terkemuka.

Hal ini terjadi ketika sumber yang mencurigakan diizinkan untuk melampirkan kode mereka sendiri ke aplikasi web dan kode berbahaya tersebut dikemas dengan konten dinamis, yang kemudian dikirimkan ke browser korban.

Kode berbahaya biasanya dikirim sebagai kode JavaScript yang dijalankan oleh browser target. Eksploitasi dapat mencakup skrip berbahaya yang dijalankan dalam berbagai bahasa, termasuk Flash, HTML, Java, dan Ajax.

Serangan XSS dapat menghancurkan, namun, relatif sederhana untuk mengurangi kerentanan yang memungkinkan serangan ini.

Peretasan Email dan Situs

Seperti namanya, cyber crime yang paling umum ini melibatkan peretasan ke situs web atau email korban dan mengubah penampilan mereka.

Nah, tanda yang bisa kamu lihat saat sebuah website diretas adalah perubahan tampilan yang tiba-tiba. Misalnya website yang tidak biasa, iklan yang tidak jelas muncul, bahkan data website bisa dicuri tanpa disadari.

Ada beberapa cara untuk menghindari peretasan situs web, seperti mencadangkan secara teratur, menggunakan SSL, dan memilih layanan cloud hosting yang andal seperti Exabytes, yang bersertifikat ISO 270001 untuk keamanan internasional.

Injeksi SQL

Injeksi SQL adalah teknik serangan injeksi kode yang memanfaatkan celah keamanan yang terjadi pada lapisan basis data suatu aplikasi. Contoh penjahat dunia maya adalah ancaman nomor satu terhadap keamanan aplikasi web.

Hal ini biasanya terjadi karena pengembang aplikasi tidak menerapkan filter pada beberapa wildcard yang digunakan dalam sintaks SQL, sehingga penyerang dapat memasukkan wildcard tersebut ke dalam intruksi aplikasi untuk mengakses database.

Serangan SQL juga dapat terjadi jika backend tidak mengatur Web Application Firewall (WAF) atau Intrusion Prevention System (IPS) dalam arsitektur jaringan yang benar, sehingga database dapat diakses langsung dari kerentanan yang ditemukan.

Baca Juga: Cara Mencegah Pembajakan Nama Domain (Cybersquatting)

Acronis Solusi Pertahanan Dari Cyber Attack

Menjawab jenis cyber attack di atas, dibutuhkan perlindungan ekstra untuk privasi dan keamanan data siber. Exabytes hadir menjawab tantangan serangan siber dan keamanan data Anda.

Exabytes menghadirkan teknologi keamanan Acronis Cyber Protect untuk menghentikan ancaman serangan siber dan merespon ransomware dalam 10 detik, tanpa mengganggu operasional bisnis Anda.

acronis cyber protect

Saatnya ciptakan sistem keamanan siber dengan Exabytes. Anda akan mendapatkan Acronis Cyber Protect dengan teknologi keamanan terbaru untuk menghentikan serangan siber dan merespon ransomware dalam 10 detik, tanpa mengganggu operasional bisnis Anda.

Dapatkan Acronis Cyber Protect dari Exabytes. Exabytes sebagai partner Acronis di Indonesia akan membantu perusahaan mulai dari tahap konsultasi, deployment, hingga dukungan after-sales. Tim IT profesional dan tersertifikasi akan membantu Anda menghindari trial and error. Cari tahu lebih lanjut mengenai Acronis Cyber Protect dengan menghubungi kami melalui [email protected].

2 1 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments