10 Commonly Used Cyber ​​Attacks

10 commonly used cyber attacks.

 10 Jenis Serangan Cyber Yang Umum Digunakan


Jenis Serangan Cyber


Berbicara mengenai jenis serangan cyber yang umum diguankan para peretas memang tidak ada habisnya. Banyak sekali jenis atau metode yang dilakukan para penjahat cyber ini untuk membobol keamanan suatu sistem secara paksa. Tercatat Pada 2016, 758 juta serangan berbahaya terjadi menurut KasperskyLab, (serangan diluncurkan setiap 40 detik) dan tidak ada keraguan bahwa 2019 akan memecahkan rekor. Pada 2017, ransomware mendapat sorotan dengan serangan WannaCry dan NotPetya yang untuk sementara melumpuhkan banyak perusahaan dan organisasi besar.


Jenis serangan cyber hampir sama banyaknya dengan jumlah peretas. Dari informasi pribadi individu hingga data produk industri rahasia, bidangnya sangat luas dan konsekuensinya dapat berlipat ganda seperti peniruan, penggunaan penipuan data perbankan, pemerasan, permintaan tebusan, pemadaman listrik, dll. Seringkali, ini adalah eksploitasi kerentanan sistem dan jaringan yang bertanggung jawab atas serangan dunia maya, tetapi ini sering kali dapat dihindari. Berikut ini penjelasan mengenai serangan cyber dan Jenis-jenis Serangan Cyber yang Umum Digunakan.


Baca Juga: 5 Cara Melindungi Komputer Dari Serangan Hacker

DAFTAR ISI

1. Apa Itu Serangan Cyber?

2. Jenis Serangan Cyber Yang Umum Digunakan

3. 1. Phishing

4. 2. Malware

5. 3. Ransomware

6. 4. Worms

7. 5. Drive-by Attack

8. 6. Trojan Horses

9. 7. SQL Injection

10. 8. Cross Site Scripting

11. 9. Denial of Service (DDoS)

12. 10. Brute Force

13. Kesimpulan


Apa Itu Serangan Cyber?


Serangan Cyber adalah eksploitasi yang disengaja dari sistem komputer, jaringan, dan perusahaan yang bergantung pada teknologi. Serangan-serangan ini menggunakan kode berbahaya untuk mengubah kode komputer, data, atau logika. Berujung pada konsekuensi destruktif yang dapat membahayakan data kalian dan menyebarkan kejahatan dunia maya seperti pencurian informasi dan identitas. Serangan cyber juga dikenal sebagai Computer Network Attack (CNA).


Baca Juga: Ini Dia 6 Kelompok Hacker Paling Ditakuti Di Dunia


Jenis Serangan Cyber Yang Umum Digunakan


1. Phishing


Phishing adalah jenis rekayasa sosial yang biasanya digunakan untuk mencuri data pengguna seperti nomor kartu kredit dan kredensial masuk. Itu terjadi ketika seorang penyerang, menyamar sebagai individu tepercaya, menipu korban untuk membuka pesan teks, email, atau pesan instan.


Korban kemudian ditipu untuk membuka tautan jahat yang dapat menyebabkan pembekuan sistem sebagai bagian dari serangan ransomware, mengungkapkan informasi sensitif, atau pemasangan malware. Pelanggaran ini dapat memiliki hasil bencana. Untuk seorang individu, ini termasuk pencurian identitas, pencurian dana, atau pembelian tanpa izin.


Phishing sering digunakan untuk mendapatkan pijakan di jaringan pemerintah atau perusahaan sebagai bagian dari plot yang lebih signifikan seperti Advanced Persistent Threat (APT). Dalam kasus seperti itu, karyawan dikompromikan untuk mendapatkan akses istimewa ke data aman, mendistribusikan malware di lingkungan tertutup, dan memintas parameter keamanan.


2. Malware


Malware adalah kode yang dibuat untuk secara diam-diam memengaruhi sistem komputer yang disusupi tanpa persetujuan pengguna. Definisi luas ini mencakup banyak jenis perangkat lunak jahat (malware) tertentu seperti spyware, ransomware, perintah, dan kontrol.


Banyak pelaku bisnis dan pelaku kriminal yang terkenal telah terlibat dan menemukan penyebaran malware. Malware berbeda dari perangkat lunak lain karena dapat menyebar ke seluruh jaringan, menyebabkan perubahan dan kerusakan, tetap tidak terdeteksi, dan kuat dalam sistem yang terinfeksi. Itu dapat menghancurkan jaringan dan membuat kinerja mesin bertekuk lutut.


Baca Juga: Waspada! Ini Dia Virus Komputer Terbaru Tahun 2019


3. Ransomware


Ransomware memblokir akses ke data korban, biasanya menghapusnya jika tebusan dibayarkan. Tidak ada jaminan bahwa membayar uang tebusan akan mendapatkan kembali akses ke data. Ransomware sering dilakukan melalui Trojan yang mengirimkan muatan yang disamarkan sebagai file yang sah.


4. Worms


Worms berbeda dari virus karena mereka tidak melampirkan ke file host, tetapi merupakan program mandiri yang menyebar di seluruh jaringan dan komputer. Worms biasanya menyebar melalui lampiran email, membuka lampiran akan mengaktifkan program cacing. Eksploitasi cacing biasanya melibatkan worm yang mengirimkan salinan dirinya ke setiap kontak di alamat email komputer yang terinfeksi. Selain melakukan aktivitas jahat, worms yang menyebar di internet dan server email yang berlebihan dapat mengakibatkan serangan penolakan layanan terhadap node pada jaringan.


5. Drive-by Attack


Serangan Drive-by adalah metode umum penyebaran malware. Penyerang dunia maya mencari situs web tidak aman dan menanam skrip berbahaya ke dalam PHP atau HTTP di salah satu halaman. Skrip ini dapat menginstal malware ke komputer yang mengunjungi situs web ini atau menjadi IFRAME yang mengarahkan ulang browser korban ke situs yang dikendalikan oleh penyerang.


Dalam kebanyakan kasus, skrip ini dikaburkan, dan ini membuat kode menjadi rumit untuk dianalisis oleh peneliti keamanan. Serangan-serangan ini dikenal sebagai drive-by karena mereka tidak memerlukan tindakan apa pun dari pihak korban kecuali mengunjungi situs web yang dikompromikan. Ketika mereka mengunjungi situs yang dikompromikan, mereka secara otomatis dan diam-diam terinfeksi jika komputer mereka rentan terhadap malware, terutama jika mereka belum menerapkan pembaruan keamanan untuk aplikasi mereka.


6. Trojan Horses


Trojan adalah program perangkat lunak berbahaya yang salah mengartikan dirinya agar tampak berguna. Mereka menyebar dengan terlihat seperti perangkat lunak rutin dan membujuk korban untuk menginstal. Trojan dianggap sebagai salah satu jenis malware yang paling berbahaya, karena sering dirancang untuk mencuri informasi keuangan.


7. SQL Injection


SQL Injection, juga dikenal sebagai SQLI, adalah jenis serangan yang menggunakan kode jahat untuk memanipulasi database backend untuk mengakses informasi yang tidak dimaksudkan untuk ditampilkan. Ini mungkin termasuk banyak item termasuk detail pelanggan pribadi, daftar pengguna, atau data perusahaan yang sensitif.


SQLI dapat memiliki efek buruk pada bisnis. Serangan SQLI yang berhasil dapat menyebabkan penghapusan seluruh tabel, tampilan daftar pengguna yang tidak sah, dan dalam beberapa kasus, penyerang dapat memperoleh akses administratif ke database. Ini bisa sangat merugikan bisnis.


Saat menghitung kemungkinan biaya SQLI, kalian harus mempertimbangkan hilangnya kepercayaan pelanggan jika informasi pribadi seperti alamat, detail kartu kredit, dan nomor telepon dicuri. Meskipun SQLI dapat digunakan untuk menyerang basis data SQL apa pun, pelakunya sering menargetkan situs web.


8. Cross Site Scripting


Cross Site Scripting (XSS) adalah sejenis pelanggaran injeksi tempat penyerang mengirimkan skrip berbahaya ke dalam konten dari situs web yang memiliki reputasi baik. Itu terjadi ketika sumber yang meragukan diizinkan untuk melampirkan kode sendiri ke dalam aplikasi web, dan kode jahat tersebut digabungkan bersama dengan konten dinamis yang kemudian dikirim ke browser korban.


Kode berbahaya biasanya dikirim dalam bentuk potongan-potongan kode Javascript yang dijalankan oleh browser target. Eksploitasi dapat menyertakan skrip yang dapat dieksekusi berbahaya dalam banyak bahasa termasuk Flash, HTML, Java, dan Ajax. Serangan XSS bisa sangat menghancurkan, namun, mengurangi kerentanan yang memungkinkan serangan ini relatif sederhana.


9. Denial of Service (DDoS)


Denial Of Service (DDoS) bertujuan untuk mematikan jaringan atau layanan, menyebabkannya tidak dapat diakses oleh pengguna yang dituju. Serangan mencapai misi ini dengan membanjiri target dengan lalu lintas atau membanjirinya dengan informasi yang memicu kecelakaan. Dalam kedua situasi tersebut, serangan DoS menyangkal pengguna yang sah seperti karyawan, pemegang akun, dan anggota sumber daya atau layanan yang mereka harapkan.


Serangan DDoS sering ditargetkan pada server web organisasi profil tinggi seperti organisasi perdagangan dan pemerintah, perusahaan media, perdagangan, dan perbankan. Meskipun serangan-serangan ini tidak mengakibatkan hilangnya atau pencurian informasi penting atau aset lain, mereka dapat menghabiskan banyak uang dan waktu bagi korban untuk memitigasi. DDoS sering digunakan dalam kombinasi untuk mengalihkan perhatian dari serangan jaringan lainnya.


10. Brute Force


Serangan Brute Force adalah serangan jaringan di mana penyerang mencoba masuk ke akun pengguna dengan secara sistematis memeriksa dan mencoba semua kata sandi yang mungkin sampai menemukan yang benar. Metode paling sederhana untuk menyerang adalah melalui pintu depan karena Anda harus memiliki cara masuk. Jika Anda memiliki kredensial yang diperlukan, Anda dapat memperoleh entri sebagai kalian biasa tanpa membuat log yang mencurigakan, memerlukan entri yang belum ditambal, atau tersandung tanda tangan IDS. Jika Anda memiliki kredensial sistem, hidup kalian bahkan disederhanakan karena penyerang tidak memiliki kemewahan ini.


Istilah brute-force berarti mengalahkan sistem melalui pengulangan. Saat meretas kata sandi, brute force memerlukan perangkat lunak kamus yang menggabungkan kata-kata kamus dengan ribuan variasi berbeda. Ini adalah proses yang lebih lambat dan tidak efesien. Serangan-serangan ini dimulai dengan huruf-huruf sederhana seperti “a� dan kemudian pindah ke kata-kata penuh seperti “snoop,� atau “snoopy.�


Serangan kamus brute-force dapat melakukan 100 hingga 1000 upaya per menit. Setelah beberapa jam atau berhari-hari, serangan brute-force akhirnya dapat memecahkan kata sandi apa pun. Serangan brute force menegaskan kembali pentingnya praktik terbaik kata sandi, terutama pada sumber daya penting seperti switch jaringan, router dan server.


Kesimpulan


Itulah tadi beberapa jenis serangan cyber security yang digunakan peretas untuk mengganggu dan membahayakan sistem informasi. Supaya kalian memasang mekanisme pertahanan yang baik, kalian  perlu memahami pelanggarannya. Artikel ini menunjukkan kepada kalian bahwa penyerang memiliki banyak pilihan saat memilih serangan untuk berkompromi dan mengganggu sistem informasi.


Kalian juga harus proaktif dalam mempertahankan dan mengamankan jaringan Anda. Pertahankan basis data antivirus yang diperbarui, pertahankan kata sandi Anda kuat, dan gunakan model lingkungan IT dengan hak istimewa rendah untuk melindungi diri kalian dari serangan cyber.


Hopefully, this article about 10 Commonly Used Cyber ​​Attacks, gives you a little insight. Also, read an article about 10 Free Image Provider Websites Copyright Free that you may need to know. Thank you.

Previous Post Next Post