Mengenal Vektor Serangan

https://news.prosperita.co.id/mengenal-vektor-serangan/

Di dunia keamanan siber, berbagai serangan siber telah menyebabkan berbagai gangguan yang mengganggu sistem keamanan. Vektor serangan bukanlah serangan tetapi sarana atau jalan di mana penyusup dapat dengan mudah memperoleh akses tidak sah ke komputer atau sistem jaringan untuk melakukan niat jahat mereka. Peretas dengan demikian menyerang integritas sistem dan menembus sistem. Peretas dengan bantuan vektor serangan dapat mengeksploitasi kerentanan sistem, menginstal berbagai jenis malware tanpa sepengetahuan operator dan berhasil meluncurkan serangan siber.

Attack Vector dapat digunakan untuk mendapatkan akses ke informasi sensitif, informasi pengenal pribadi (PII), dan berbagai informasi terlarang lainnya yang akan menimbulkan pelanggaran data dan pencurian data. Vektor serangan dalam keamanan siber dianggap sebagai celah yang menyebabkan berbagai kerusakan pada sistem.

Contoh vektor serangan termasuk virus, malware, halaman web, pesan instan, pesan teks, dan rekayasa sosial.

Baca juga: Alasan Kenapa Bluetooth Tidak Tersambung

Perbedaan antara vektor serangan dan permukaan serangan

Vektor serangan adalah sarana atau cara untuk mendapatkan akses tidak sah ke jaringan, komputer, atau sistem informasi tanpa sepengetahuan pemiliknya.

Sedangkan permukaan Serangan adalah jumlah agregat vektor serangan yang dapat digunakan penyusup untuk mempengaruhi jaringan, komputer atau sistem IS, atau memanipulasi dan mengekstrak informasi yang menyebabkan hilangnya integritas data.

Mengapa vektor serangan dimanfaatkan dalam keamanan siber?

Penjahat dunia maya dapat meningkatkan keuntungan finansial mereka dengan memanfaatkan perangkat lunak sistem informasi dan dapat memperoleh akses ke informasi sensitif seperti nomor kartu kredit, nomor rekening, rincian login internet banking, dll. dengan menggunakan vektor serangan dunia maya.

Namun di dunia teknologi yang sedang berkembang, peretas dapat memperoleh keunggulan finansial dengan pendekatan yang lebih halus. Mereka dapat menginfeksi sistem dengan mengadopsi berbagai malware yang akan memberi mereka akses jarak jauh ke server penting. Mereka dapat menginfeksi banyak sistem komputer dan membuat botnet, yang dapat digunakan untuk mencuri data sensitif, mengirim email phising, dan meluncurkan serangan lainnya.

Arti serangan bot: Serangan botnet adalah jenis serangan berbahaya terhadap sistem yang menggunakan berbagai komputer dan jaringan. Ini menembus sistem untuk mengganggu dan menurunkan layanan keseluruhan dari sistem yang ditargetkan.

Pesaing dapat mempekerjakan peretas untuk mendapatkan keunggulan kompetitif atas bisnis Anda, spionase perusahaan, atau membanjiri koneksi dengan vektor serangan Distributed Denial of Service (DDoS) yang akan menyebabkan downtime yang tidak perlu, mengurangi penjualan yang menyebabkan ketidakpuasan pelanggan, dan karenanya kehilangan pangsa pasar.

Peretas yang disewa juga dapat membocorkan informasi untuk merusak reputasi, menyebabkan rasa malu publik, dan juga dapat menyebabkan konsekuensi hukum.

Baca juga: Mengenal iCloud Private Relay

Mengeksploitasi Vektor Serangan

Ada banyak cara untuk mengeksploitasi, merusak, mengubah, atau menginfeksi integritas sistem, jaringan, informasi, infrastruktur, dan perangkat IoT.

Vektor Serangan dibagi menjadi dua aliran: Pasif dan Aktif.

  • Pasif: Mencoba untuk mendapatkan akses atau memanfaatkan sistem informasi tetapi tidak menginfeksi sistem. Contoh upaya tersebut adalah phising, typosquatting, dan serangan berbasis social engineering lainnya.

  • Aktif: Ini mencoba mempengaruhi sistem seperti mengeksploitasi kerentanan, menginstal malware, spoofing, pembajakan, dan ransomware.

Metodologi yang diadopsi oleh peretas adalah:

  • Pelaku mengenali target.

  • Mereka mengumpulkan informasi tentang sistem yang ditargetkan dengan menggunakan social engineering, malware, phising, pengintaian, dan OPSEC.

  • Pelaku melalui informasi ini, mengidentifikasi vektor serangan yang sesuai dan membuat atau menggunakan alat yang tersedia untuk menyalahgunakan sistem.

  • Penyusup mendapatkan akses ke sistem dan informasi sensitif. Mereka juga menginstal perangkat lunak berbahaya yang menginfeksi seluruh sistem Anda.

  • Pelaku kemudian memantau sistem, mendapatkan akses tidak sah ke informasi dan memanfaatkan sumber daya berharga tanpa izin apa pun.

Dalam teknologi yang berkembang pesat, sangat penting untuk memiliki tim manajemen risiko yang akan memelihara, mendeteksi, dan menghapus kelemahan sistem apa pun tanpa menyebabkan kerusakan finansial dan reputasi pada organisasi.

Baca juga: Ratusan Ribu Ekstensi Browser Bermasalah

Vektor Serangan Umum

Di bawah ini adalah daftar vektor serangan yang perlu Anda lindungi dalam perusahaan.

  • Kredensial yang dikompromikan. Kata sandi dan Nama Pengguna adalah kredensial yang paling rentan dan dapat dengan mudah diakses dan dieksploitasi. Manajemen kata sandi, otentikasi dua langkah, kriteria pengaturan kata sandi, dan biometrik dapat mengurangi risiko eksploitasi.

  • Kerentanan. Ada banyak kerentanan yang dimiliki perusahaan yang mengekspos sistem terhadap ancaman. Kerentanan dapat berupa kontrol akses yang buruk. Kerentanan zero-day tidak sering ditemukan.

  • Serangan brute force. Ini membutuhkan banyak trial and error. Penyusup terus bekerja di baliknya untuk mendapatkan akses ke sistem. Mereka bisa dalam bentuk email phising, kata sandi yang rentan, atau enkripsi.

  • Ransomware. Ini adalah bentuk pemerasan di mana ada data sensitif disandera dan tidak akan dapat dipulihkan atau tidak dirilis sampai uang tebusan dibayarkan kepada pelaku. Dianjurkan untuk menyimpan cadangan yang tepat dari sistem.

  • Phising. Target dihubungi melalui email. Penyusup memalsukan dirinya sebagai institusi atau otoritas yang sah dan memperoleh akses ke data sensitif melalui tautan palsu.

Vektor Serangan mencakup banyak serangan seperti serangan Distributed Denial of Service, Trojans, Session hijacking, dll. Perusahaan perlu menjaga agar sistem mereka tetap mutakhir untuk memastikan bahwa tidak ada serangan semacam itu pada sistem komputer atau sistem informasi mereka. Di era data baru ini, kehilangan data dan infomasi berharga dapat mengakibatkan kerugian besar bagi perusahaan.

 

Baca artikel lainnya:

 

 

Sumber berita

 

Mengenal Vektor Serangan