Jenis Ancaman Keamanan Teknologi Informasi

Keamanan Teknologi Informasi ialah aktivitas perlindungan sistem komputer dari serangan orang yang tidak bertanggungjawab. Termasuk di dalamnya pencegahan dari kehancuran pada perangkat keras, aplikasi atau data elektronik, ataupun pun dari gangguan atau perubahan arah dari layanan teknologi informasi. Keamanan teknologi informasi tidak jarang dikenal pula dengan istilah cybersecurity, information technology security (IT Security).

Spesialisasi keamanan TI terus tumbuh berkembang dengan pesat sebab kebutuhan bakal pentingnya proteksi  sistem komputer. Hal ini hadir seiring dengan pertumbuhan pesat dan kerumitan teknologi internet, WIFI, bluetooth, handphone, dan perlengkapan kecil lainnya yang memanfaatkan platform sperti IoT. Karena kompleksitasnya, baik dari segi teknologi dan politik maka urusan ini ini menjadi kendala di dunia canggih saat ini.

Ancaman Terhadap Teknologi Informasi

Vulnerabilitas adalah kelemahan atau lobang yang terjadi saat perencanaan, pelaksanaan, dan operasionalisasi sistem informasi. Secara umum hampir semua vulnerabilitas sudah di dokumentasikan di Common Vulnerabities and Exposures. Vulnerabilitas yang di eksploitasi adalah salah satu serangan terhadap sistem komputer. Oleh karenanya, sering dilakukan oleh para hacker dengan menggunakan automation tool atau secara manual dengan menggunakan script yang sudah di ubah suai untuk keperluan tersebut.

Tindakan pengamanan diperlukan terhadap sistem komputer. Sebab itulah kita perlu kita memahami serangan dan ancaman yang umum muncul mengganggu keamanan teknologi informasi, antara lain sebagai berikut :

Backdoor

Backdoor merupakan algoritma atau sistem enkripsi yang bermanfaat untuk mem-bypass proses otentifikasi atau kontrol keamanan. Backdoor ini muncul sebab adanya sekian banyak alasan, dapat jadi memang sebab desainnya diciptakan begitu atau memang semata-semata sebab proses desain dan penciptaan softwarenya yang buruk. Bisa sebab memang disengaja oleh pihak yang memang punya akses secara legal atau sebab adanya hacker yang memang berupaya memungut keuntungan. Apapun motivasinya urusan ini dapat memunculkan vulnerabilitas.

Serangan Backdoor

Denial-of-service attacks (DoS)

Denial-of-service attacks (DOS) merupakan serangan terhadap sistem komputer dengan tujuan supaya sumberdaya jaringan komputer kepunyaan korban laksana server, website, atau software sehingga tidak bisa bekerja.Penyerang dapat menyerang dengan teknik memasukkan password korban berkali-kali sampai-sampai akun korban terkunci atau dengan teknik lain memberi beban pada sistem jaringan komputer hingga overload sampai-sampai sistem komputer korban mustahil bekerja. Kalau serangannya dari satu IP address dapat diatas dengan teknik memblock IP tsb tapi bila serangannya bertipe DDoS (Distributed Denial of Service) maka serangan hadir dari sekian banyak titik dalam jumlah besar sampai-sampai sulit guna diatasi, Serangan ini biasa hadir dari komputer zombie atau botnet yang dikuasai oleh penyerang.

Serangan DDOS

Evasdropping

Evasdropping merupakan tindakan diam-diam memperhatikan percakapan individu (menguping), seringkali antara host di dalam jaringan yang sama. Misalnya, program laksana Karnivore dan NarusInSight telah dipakai oleh FBI dan NSA guna menguping sistem penyedia layanan internet. Bahkan mesin yang beroperasi sebagai sistem tertutup (yaitu, tanpa kontak ke dunia luar) bisa disadap melewati pemantauan transmisi elektro-magnetik samar yang didapatkan oleh perlengkapan

Jenis Ancaman Keamanan Teknologi Informasi

Direct Access Attacks

Direct Access Attacks merupakan mereka yang punya akses langsung secara jasmani terhadap komputer dapat secara langsung mencopy data. Malah lebih dari tersebut mereka dapat membahayakan ketenteraman dengan tindakan laksana : memodifikasi OS, menginstall aplikasi jahat (worms, keylogger, covert listening devices, dsb). Walau sudah memakai sistem ketenteraman komputer, tetap saja dapat di tembus dengan teknik membooting komputer lantas menjalankannya memakai OS yang terinstall di USB atau CD Room.

Jenis Ancaman Keamanan Teknologi Informasi

Multivector, Polymorphic Attacks

Muncul ke permukaan pada tahun 2017, ini ialah jenis baru ancaman ketenteraman jaringan yakni : serangan multi-vektor atau polimorfik. Polymorphic attacks merupakan ancaman maya hadir dengan menggabungkan sejumlah jenis serangan dan tidak jarang kali berubah format untuk menghindari perlengkapan kontrol ketenteraman saat mereka menyebar ke dalam sistem. Ancaman ini sudah diklasifikasikan sebagai serangan cyber generasi kelima.

Jenis Ancaman Keamanan Teknologi Informasi

Phising

Phishing merupakan upaya untuk mendapat informasi sensitif laksana nama pemakai, kata sandi, dan rinci kartu kredit langsung dari pemakai. Phishing seringkali dilakukan dengan email spoofing atau pesan instan, dan sering menunjukkan pemakai guna memasukkan rinci di website web palsu yang tampilan dan nuansa nyaris identik dengan yang sah. Memangsa keyakinan korban, phishing bisa diklasifikasikan sebagai format rekayasa sosial.

Jenis Ancaman Keamanan Teknologi Informasi

Spoofing

Spoofing merupakan tindakan menyamar sebagai entitas atau user yang valid melewati pemalsuan data (seperti alamat IP atau nama pemakai), guna mendapatkan akses ke informasi atau sumber daya yang tidak dipunyai oleh pihak yang tidak berwenang. Ada sejumlah jenis spoofing, termasuk:

  • Email spoofing, di mana penyerang memalsukan alamat ekspedisi (Dari, atau sumber) dari suatu email.
    Alamat IP spoofing, di mana penyerang mengolah alamat IP sumber dalam paket jaringan guna menyembunyikan identitas mereka atau meniru sistem komputasi lain.
  • MAC spoofing, di mana seorang penyerang memodifikasi alamat Media Access Control (MAC) dari antarmuka jaringan mereka guna tampil sebagai pemakai yang sah di jaringan.
  • Spoofing biometrik, di mana penyerang menghasilkan sampel biometrik palsu untuk diperlihatkan sebagai pemakai lain.

Jenis Ancaman Keamanan Teknologi Informasi

Privilage escalation

Privilage escalation merupakan situasi di mana penyerang dengan level akses terbatas bisa -tanpa otorisasi- menambah hak istimewa atau tingkat akses mereka. Sebagai contoh, pemakai komputer standar barangkali dapat mengelabui sistem supaya memberi mereka akses ke data yang dibatasi; atau bahkan guna “menjadi root” dan mempunyai akses sarat yang tidak terbatas ke sebuah sistem.

Jenis Ancaman Keamanan Teknologi Informasi

Social Engineering

Rekayasa sosial bertujuan guna meyakinkan pemakai guna mengungkapkan rahasia laksana kata sandi, nomor kartu, dll. Dengan, misalnya, meniru identitas bank, kontraktor, atau pelanggan. Penipuan umum melibatkan email CEO palsu yang dikirim ke departemen akuntansi dan keuangan. Pada mula 2016, FBI mengadukan bahwa penipuan sudah merugikan bisnis AS lebih dari $ 2 miliar dalam waktu selama dua tahun.

Jenis Ancaman Keamanan Teknologi Informasi

Rekomendasi Link :

***