Artikel ini akan menjelaskan jenis-jenis ancaman / serangan siber atau serangan internet (cyber attack), serta kerangka (framework) dan alat (tools) untuk menghadapi serangan terhadap keamanan siber / internet (cyber security).
Dalam era digital saat ini, cyber attack menjadi semakin serius dan beragam. Berbagai kejahatan siber (cyber crime) telah nampak terjadi mulai dari pencurian informasi pribadi, perusakan sistem informasi, bahkan hingga pencurian uang dari akun bank melalui akses link pada pesan anonim. Dikutip dari CNN Indonesia (Antara, 2017), 12 institusi di Indonesia mendapat serangan ransomware WannaCry sehingga sejumlah sistem di sektor publik dan pemerintahan terganggu.
Serangan siber lainnya pernah menimpa salah satu perusahaan e-commerce terbesar di Indonesia seperti Tokopedia yang menyebabkan lebih dari 15 juta data pelanggan bocor yang meliputi berbagai informasi sensitif seperti nama, alamat, nomor telepon, dan email (Pratomo, 2020). Tak berhenti sampai di situ, Bank Indonesia juga pernah menjadi korban peretasan berupa ransomware meskipun telah dipastikan bahwa tidak ada data strategis yang terdampak atau berhasil diretas (Ramli, 2021). Melihat banyaknya serangan siber yang terjadi selain dari yang telah disebutkan maka dari itu cybersecurity menjadi semakin penting untuk dipahami guna memberikan pengetahuan bagaimana melindungi individu, bisnis, dan organisasi dari kejahatan siber.
Cybersecurity Attacks (Ancaman terhadap Keamanan Internet / Siber)
Agar mampu membangun pertahanan sebuah sistem dari kejahatan siber / internet (cyber crime) maka kita perlu memahami jenis-jenis ancaman yang berupaya mengakses data secara ilegal, mengganggu operasi digital, atau bahkan merusak sistem informasi yang ada. Berikut ini sembilan jenis ancaman siber / kejahatan internet (Andrade R. O., dkk, 2022):
1. Phishing: adalah serangan siber yang dilakukan melalui email atau pesan teks palsu dengan tujuan untuk mendapatkan informasi pribadi dan rahasia dari pengguna.
2. Insider threat: adalah ancaman keamanan siber yang berasal dari orang dalam organisasi yang memiliki akses ke data dan sistem.
3. Advanced persistent threat (APT): adalah jenis serangan siber yang bertujuan untuk mendapatkan akses jangka panjang ke jaringan dan sistem komputer.
4. Cybercrime: adalah jenis serangan di dunia maya yang dilakukan melalui komputer dan jaringan.
5. Malware: adalah perangkat lunak (bersifat jahat) yang dirancang untuk menyusup ke dalam perangkat tanpa diketahui.
6. Serangan Distributed Denial of Service (DDoS): adalah jenis serangan DoS pada sistem komputer atau jaringan yang menyebabkan layanan atau sumber daya tidak dapat diakses oleh pengguna yang sah.
7. Ransomware: adalah jenis malicious program yang mampu membatasi akses ke bagian-bagian tertentu dari file sistem operasi yang terinfeksi dan menuntut uang tebusan sebagai ganti untuk menghapus pembatasan ini.
8. Mobile malware: adalah jenis ancaman siber berupa perangkat lunak berbahaya yang secara khusus menargetkan sistem operasi pada ponsel.
9. Watering hole: adalah jenis serangan siber yang terarah di mana APT didistribusikan melalui situs web terpercaya yang biasanya dikunjungi oleh karyawan perusahaan atau entitas target sehingga terkesan bukan sebagai ancaman terhadap sistem.
Cybersecurity Framework (CSF)
Data merupakan sebuah aset berharga yang keamanannya menjadi prioritas karena dapat berdampak terhadap kondisi ekonomi global. Oleh karena itu, diperlukan CSF sebagai rancangan keamanan siber / internet yang strategis guna membangun perlindungan terhadap infrastruktur dan sistem informasi untuk menjaga keamanan dari serangan siber / kejahatan internet yang tidak diinginkan. CSF juga dapat diartikan sebagai seperangkat dokumen yang mendefinisikan pengelolaan risiko pada keamanan siber mulai dari proses mendeteksi, mengidentifikasi, sampai dengan merespons ancaman siber. Terdapat lima pilar utama CSF dalam mengembangkan efektifitas implementasi cybersecurity seperti terlihat pada Gambar 3 (NIST, 2018):
Gambar 3. The NIST Cybersecurity Framework
Sumber gambar: National Institute of Standards and Technology (NIST), 2018
Identifikasi merupakan proses dalam mengembangkan pemahaman untuk mengelola risiko keamanan. Beberapa kegiatan dalam proses identifikasi adalah manajemen aset, konteks bisnis, tata kelola, penilaian risiko, dan strategi manajemen risiko sehingga diperoleh prioritas kontrol keamanan siber yang sesuai untuk mengurangi risiko dan melindungi aset yang dimiliki.
Dalam fungsi melindungi, dilakukan pengembangan dan penerapan keamanan yang tepat untuk memastikan layanan kritis dapat disediakan. Fungsi ini bertujuan untuk membatasi atau meminimalkan dampak dari kemungkinan peristiwa keamanan siber. Contoh kategori yang tercakup dalam fungsi melindungi meliputi manajemen identitas dan kendali akses, keamanan data, proses dan prosedur.
Deteksi adalah pemantauan sistem dan jaringan untuk mendeteksi serangan atau aktivitas yang mencurigakan. Fungsi ini memungkinkan pengenalan kejadian keamanan siber dengan tepat waktu. Beberapa kategori yang termasuk dalam fungsi ini meliputi: proses deteksi, anomali dan peristiwa, serta pemantauan keamanan berkelanjutan.
Dilakukan untuk menangani serangan dan insiden siber dengan cepat dan efektif. Fungsi respon ini bertujuan untuk untuk melakukan persiapan saat menghadapi dampak insiden keamanan siber yang mungkin terjadi. Kategori yang termasuk dalam fungsi ini antara lain perencanaan respons, komunikasi, analisis, mitigasi, dan peningkatan performa sistem.
Recover adalah pemulihan kemampuan atau layanan yang terdampak oleh insiden keamanan siber. Fungsi ini meliputi kegiatan untuk menjaga rencana ketahanan dan memulihkan kemampuan atau layanan yang terganggu sehingga dapat mengurangi dampak dari insiden keamanan siber dan mampu kembali ke pengoperasian default/normal dengan cepat. Memulihkan sistem dan data setelah serangan atau insiden siber terjadi.
Cybersecurity Tools
Dalam upaya untuk melindungi sistem komputer dan jaringan dari serangan siber / internet, maka dibutuhkan tools yang mampu membantu dalam proses deteksi, pencegahan, dan pemulihan dari serangan siber. Beberapa cyber security tools yang umum digunakan adalah sebagai berikut:
Antivirus adalah software yang dapat digunakan untuk melindungi sistem atau perangkat dari serangan virus atau malware. Antivirus bekerja dengan melakukan pemindaian terhadap file, program, atau perangkat keras dan menandai file atau program yang mencurigakan. Beberapa contoh antivirus populer antara lain Avast, McAfee, dan Norton.
Firewall adalah software atau perangkat keras yang berfungsi untuk mencegah akses yang tidak diinginkan dari jaringan internet ke jaringan lokal atau sistem. Firewall dapat membantu melindungi sistem dari serangan malware atau serangan siber lainnya. Contoh firewall populer adalah Windows Firewall dan ZoneAlarm.
VPN atau Virtual Private Network adalah jaringan yang terenkripsi dan aman yang dapat digunakan untuk mengakses internet secara pribadi dan aman. VPN dapat membantu melindungi sistem dari serangan siber atau malware dengan mengenkripsi lalu lintas internet dan menyembunyikan alamat IP pengguna. Beberapa contoh VPN populer antara lain NordVPN, ExpressVPN, dan CyberGhost.
IDS atau Intrusion Detection System dan IPS atau Intrusion Prevention System adalah perangkat atau software yang dapat digunakan untuk mendeteksi atau mencegah serangan siber. IDS bekerja dengan memonitor lalu lintas jaringan untuk mendeteksi aktivitas yang mencurigakan, sedangkan IPS dapat mengambil tindakan untuk mencegah serangan. Contoh perangkat IDS/IPS antara lain Snort dan Suricata.
Penetration Testing Tools adalah software yang digunakan untuk menguji keamanan sistem dengan cara mengeksplorasi kerentanan dan kelemahan yang ada pada sistem. Beberapa contoh Penetration Testing Tools antara lain Metasploit, Nmap, dan Burp Suite.
Data Encryption Tools adalah software yang dapat digunakan untuk mengenkripsi data sehingga data tersebut tidak dapat diakses oleh orang yang tidak berwenang. Beberapa contoh Data Encryption Tools antara lain VeraCrypt dan BitLocker.
Backup and Recovery Tools adalah software yang digunakan untuk membuat salinan cadangan data dan dapat digunakan untuk memulihkan data yang hilang atau rusak. Beberapa contoh Backup and Recovery Tools antara lain Acronis True Image dan EaseUS Todo Backup.
Cybersecurity tools yang telah disebutkan di atas dapat membantu mencegah serangan malware atau siber atau internet pada suatu sistem atau perangkat. Namun, perlu diingat bahwatools tersebut hanya sebagian kecil dari banyaknya tools yang ada untuk mendukung keamanan sistem. Adapun penggunaan dan implementasinya perlu disesuaikan dengan kebutuhan dan kondisi sistem yang digunakan.
Demikianlah pembahasan bagian ke-2 mengenai keamanan siber / internet atau cyber security ini yang membahas lebih jauh mengenai serangan internet / siber dan tools untuk menghadapinya. Semoga dapat memberikan pencerahan kepada pembaca yang budiman sekalian.
Disadur dari:
Luthfiyani, U. K. (2023). Mengenal Cybersecurity. Di dalam: Bairizki, A.(Ed.) Pengantar Bisnis (Respons Dinamika Era Digital). Seval Literindo Kreasi (Penerbit SEVAL), Lombok Barat.
Keterangan:
Penulis Bab “Mengenal Cybersecurity” dalam buku tersebut adalah Ir. Ulfah Khairiyah Luthfiyani, ST, M.Eng. yang juga dosen tetap Prodi Teknik Elektro Institut Teknologi Indonesia.
Tinggalkan Komentar