Jump to content

Keamanan komputer

From Wiki

Keamanan komputer adalah bidang yang mencakup perlindungan sistem komputer, jaringan, dan data dari akses tidak sah, pencurian, kerusakan, atau gangguan. Bidang ini melibatkan kombinasi perangkat keras, perangkat lunak, kebijakan, dan praktik yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi digital. Seiring meningkatnya ketergantungan masyarakat terhadap teknologi digital, keamanan komputer telah berkembang menjadi industri bernilai miliaran dolar yang melibatkan individu, korporasi, dan negara.

Latar Belakang

Konsentrasi data dan kekayaan digital yang belum pernah terjadi sebelumnya, ditambah dengan meningkatnya ketergantungan masyarakat pada sarana penyimpanan dan komunikasi digital, telah menciptakan peluang bagi pihak-pihak yang bermaksud mengeksploitasi setiap kerentanan yang ada. Aktivitas peretasan komputer melibatkan berbagai aktor, mulai dari individu yang melakukan pencurian dan penipuan kecil, aktivis politik, kelompok kriminal terorganisasi, kelompok teroris, hingga aktor negara.

Infrastruktur kritis kota dan negara saat ini terikat secara erat dengan jaringan komputer. Catatan transaksi keuangan harian disimpan secara digital, dan pencurian atau penghapusannya dapat menimbulkan kekacauan pada perekonomian. Komunikasi email yang sensitif dapat memengaruhi pemilihan politik atau kasus pengadilan jika dirilis ke publik.

Kerentanan

Kerentanan dalam sistem komputasi dan jaringan selalu ada dan akan terus ada. Tidak ada sistem yang dapat dibuat sepenuhnya kedap karena seseorang selalu perlu memiliki akses ke informasi atau layanan yang dilindungi. Keberadaan pengguna manusia sendiri merupakan kerentanan tersendiri karena manusia cenderung buruk dalam menerapkan praktik keamanan yang baik.

Kerentanan Manusia

Sebagian besar pengguna komputer dan sistem informasi bukan ahli komputer atau profesional keamanan siber. Mayoritas pengguna mengetahui sangat sedikit tentang apa yang terjadi antara antarmuka mereka dan data atau layanan yang mereka akses. Firewall dan sistem pencegahan intrusi jaringan yang paling canggih dan mahal menjadi tidak berguna ketika satu pengguna internal mengklik tautan berbahaya, membuka virus dalam lampiran email, mencolokkan flash drive yang terkompromi, atau memberikan kata sandi akses mereka melalui telepon atau email.

Satu kasus yang tercatat menunjukkan bahwa suatu sistem korporasi berhasil dikompromikan ketika seorang peretas dengan sengaja meninggalkan USB flash drive di tempat parkir perusahaan. Ketika seorang karyawan yang tidak curiga menemukannya dan mencolokkannya ke komputer kerja, virus pun tersebar ke dalam sistem.

Kerentanan Perangkat Lunak

Semua komputer bergantung pada perangkat lunak untuk menerjemahkan masukan atau perintah pengguna menjadi tindakan. Perangkat lunak mengelola login pengguna, melakukan kueri basis data, mengeksekusi pengiriman formulir situs web, dan mengendalikan perangkat keras. Selain kesalahan dan kelalaian yang dibuat oleh pemrogram, mustahil bagi pengembang perangkat lunak untuk mengantisipasi setiap kerentanan yang mungkin ada dalam kode mereka. Perangkat lunak sering kali aman ketika digunakan sesuai desain, tetapi kombinasi masukan, perintah, dan kondisi yang tidak terduga sering menghasilkan konsekuensi yang tidak diantisipasi.

Metode Serangan

Rekayasa Sosial

Rekayasa sosial adalah aktivitas menggunakan pengintaian sederhana atau penipuan untuk memperoleh kata sandi atau akses secara langsung dari pengguna yang tidak curiga. Metode ini memerlukan sedikit keahlian teknis dan lebih disukai oleh peretas dibandingkan serangan yang lebih sulit dan berisiko.

Akuisisi kata sandi pasif melibatkan upaya menebak kata sandi login individu. Pengguna sering menggunakan kata sandi yang mengandung urutan karakter umum atau mudah ditebak, seperti nama mereka sendiri, nama anggota keluarga atau hewan peliharaan, kata-kata yang umum ditemukan dalam kamus, atau urutan angka yang berkaitan dengan tanggal lahir. Informasi pribadi yang berguna untuk menebak kata sandi juga dapat diperoleh melalui praktik yang disebut dumpster diving, yaitu ketika peretas menggeledah sampah pengguna target untuk mencari dokumen yang mengandung informasi sensitif.

Phishing adalah metode di mana peretas mengirim email yang dirancang menyerupai komunikasi sah dari bank, akun belanja daring, atau bahkan departemen dalam organisasi korban sendiri. Email tersebut biasanya meminta pengguna untuk mengonfirmasi atau mengatur ulang kata sandi. Ribuan email biasanya disebarkan dalam satu serangan phishing dengan harapan setidaknya sebagian kecil penerima akan merespons.

Spear-phishing menargetkan pengguna tertentu dengan email yang lebih personal, sering kali menyebut nama target dan mengandung detail pribadi lainnya untuk membuatnya tampak lebih autentik. Ketika serangan jenis ini diarahkan terhadap target bernilai tinggi dalam organisasi, seperti eksekutif atau pejabat informasi dengan akses tertinggi, serangan tersebut dikenal sebagai whaling atau harpooning.

Eksploitasi Web

SQL Injection adalah eksploitasi web yang memanfaatkan sintaksis bahasa SQL itu sendiri. SQL menggunakan operasi logika Boolean seperti AND dan OR untuk menghubungkan segmen pernyataan. Peretas dapat memasukkan string khusus ke dalam kolom input pengguna yang menyebabkan perintah SQL tertentu dieksekusi, sehingga memungkinkan akses tidak sah ke akun pengguna.

Manipulasi URL terjadi ketika peretas memanfaatkan informasi yang dikodekan dalam alamat web untuk memanipulasi permintaan ke aplikasi web. Pada masa awal perdagangan elektronik, semantik URL sederhana digunakan untuk mengirim pesanan produk, dan peretas menemukan cara untuk memanipulasi jumlah pembayaran serta jenis dan jumlah produk yang mereka pesan.

Cross-Site Scripting (XSS) terjadi ketika penyerang memasukkan kode berbahaya ke dalam situs web melalui kolom formulir, mengeksploitasi server yang tidak memiliki perlindungan terhadap jenis serangan ini. Kode yang disuntikkan dapat ditulis sedemikian rupa sehingga pengguna lain tidak mengetahui bahwa peramban mereka menjalankan kode tersebut.

Cross-Site Request Forgery (CSRF) adalah serangan di mana peretas memanfaatkan cookie sesi pengguna yang sedang login ke situs aman. Dengan mendirikan situs web palsu, peretas berharap pengguna akan mengunjungi situs berbahaya tersebut saat juga sedang login ke akun aman mereka, sehingga memungkinkan peretas mengirim perintah ke situs aman tanpa sepengetahuan pengguna.

Serangan Denial-of-Service

Serangan denial-of-service (DoS) bertujuan mencegah pengguna sah mengakses situs web atau jaringan. Dalam komunikasi jaringan normal melalui protokol TCP, prosedur three-way handshake terjadi di mana paket sinkronisasi (SYN) dikirim oleh pengirim, dibalas dengan paket pengakuan (ACK) oleh penerima, dan kemudian pengirim mengirim paket ACK kembali sebelum komunikasi normal dimulai.

Dalam serangan DoS dasar yang dikenal sebagai SYN flooding, pengirim terus merespons dengan permintaan SYN baru alih-alih paket ACK yang diharapkan, memaksa penerima untuk terus mengirim paket ACK dan mengikat sumber daya jaringan serta port pada mesin server.

Serangan Distributed Denial-of-Service (DDoS) melibatkan serangan DoS terkoordinasi dari sejumlah besar mesin. Dalam kebanyakan kasus, mesin-mesin yang mengirimkan paket serangan bahkan tidak dimiliki oleh peretas yang melakukan serangan tersebut, melainkan telah ditanami kode berbahaya sebelumnya. Mesin-mesin ini sering tersebar di area geografis yang luas dan berbagai jaringan, sehingga menyulitkan pihak berwenang untuk menghentikan serangan.

Perangkat Lunak Berbahaya (Malware)

Istilah malware merupakan gabungan kata yang menggambarkan perangkat lunak berbahaya. Istilah ini mencakup berbagai jenis perangkat lunak yang mungkin ditanamkan pada mesin target oleh peretas untuk menyebabkan kerusakan atau mengambil alih kendali atas semua atau sebagian dari target.

Virus

Virus adalah jenis malware tertua dan paling umum dikenal. Seperti virus biologis, virus komputer dirancang untuk menyebar dari mesin ke mesin dengan menempelkan diri pada program lain yang memiliki tujuan sah. Ketika program sah diaktifkan oleh pengguna yang tidak curiga, kode virus dieksekusi dan dapat mengumpulkan informasi pribadi dan keuangan, menghapus informasi, atau menyebabkan gangguan pada operasi komputer.

Worm

Worm serupa dengan virus dalam hal dirancang untuk mereplikasi dan menyebar ke seluruh sistem atau jaringan. Namun, berbeda dengan virus yang merupakan bagian dari program yang lebih besar dan harus diunduh serta diluncurkan oleh pengguna, worm adalah program mandiri yang tidak memerlukan pengguna untuk membuka program lain agar dapat dieksekusi. Tujuan utama worm biasanya adalah mengonsumsi sumber daya sistem dan jaringan untuk memperlambat atau menghentikan operasi sistem.

Trojan Horse

Trojan horse adalah malware yang tampak sebagai perangkat lunak sah atau yang diinginkan. Malware ini bahkan mungkin berfungsi secara normal untuk tujuan yang diunduh oleh pengguna. Tujuan khas dari Trojan horse adalah memberikan peretas akses jarak jauh dan kendali atas sistem target. Malware yang ditulis untuk memberikan peretas kendali tersembunyi atas proses mesin pengguna dikenal sebagai rootkit.

Peretasan Jaringan Nirkabel

Proliferasi jaringan Wi-Fi yang tersedia secara luas telah menjadikan Wi-Fi sebagai salah satu medium jaringan paling umum. Namun, berbeda dengan jaringan berbasis kabel di mana koneksi fisik diperlukan untuk bergabung, sinyal Wi-Fi bersifat omnidireksional dan menembus dinding serta penghalang lainnya, sehingga dapat dicegat oleh siapa saja yang berada dalam jangkauan.

Protokol Enkripsi Wi-Fi

Wired Equivalent Privacy (WEP) adalah protokol enkripsi Wi-Fi tertua dan paling umum. Seiring waktu, WEP menjadi yang paling tidak aman di antara semua protokol enkripsi yang ada dan dapat diretas dengan mudah. Masalah terbesar dengan WEP adalah kata sandi dapat didekripsi dengan cepat dan mudah hanya melalui penyadapan pasif (sniffing) lalu lintas jaringan.

Wi-Fi Protected Access (WPA) memperbaiki banyak masalah dalam WEP, tetapi tetap rentan terhadap serangan karena masih berbasis pada beberapa algoritma enkripsi dasar yang sama. Selain itu, router yang dilindungi WPA memiliki fitur yang dirancang untuk memudahkan pengguna rumah menghubungkan perangkat baru, yang ternyata menjadi kerentanan tambahan.

WPA-2 dengan enkripsi Advanced Encryption Standard (AES) menjadi pengaturan yang direkomendasikan untuk router nirkabel karena peningkatan keamanan yang signifikan dibandingkan standar sebelumnya. Peretasan WPA-2 merupakan konsep yang lebih lanjut untuk praktisi yang lebih berpengalaman.

Keamanan Defensif

Praktik Kata Sandi dan Email

Penggunaan kata sandi yang dikonfigurasi dengan benar merupakan salah satu cara termudah untuk mencegah serangan brute force pada login. Kata sandi yang lebih panjang dengan kompleksitas yang memadai dan campuran huruf, angka, dan karakter khusus setidaknya memperpanjang waktu yang harus dihabiskan peretas untuk meretas kata sandi. Praktik mengganti huruf tertentu dalam kata umum dengan angka atau simbol yang memiliki tampilan serupa (misalnya: p@55w0rd) tidak lagi efektif karena sebagian besar peretas telah mengetahui trik ini dan menggunakan skrip yang akan menelusuri karakter pengganti selama serangan brute force.

Disarankan juga untuk tidak menggunakan kata sandi yang sama untuk semua akun, karena jika satu kata sandi berhasil diretas, peretas akan memiliki akses ke semua akun lainnya.

Keamanan Perangkat Lunak

Terdapat beberapa rangkaian perangkat lunak keamanan komputer gratis yang dapat melindungi sistem komputer pengguna rumah dari mayoritas program berbahaya yang paling dasar dan umum, dengan syarat perangkat lunak keamanan tersebut selalu diperbarui. Pembaruan perangkat lunak dan sistem operasi secara teratur sangat penting untuk menambal kerentanan. Microsoft Windows, Java, dan Adobe Flash merupakan target umum peretas dan harus selalu diperbarui.

Keamanan Jaringan dan Enkripsi

Protokol enkripsi router Wi-Fi harus diatur ke tingkat enkripsi tertinggi yang tersedia pada perangkat keras tertentu. Keamanan kata sandi sangat penting pada jaringan Wi-Fi karena kata sandi yang cukup panjang dan kompleks dapat memperpanjang waktu yang diperlukan peretas untuk meretas jaringan secara signifikan. Penggunaan enkripsi WPA-2 dengan kata sandi yang panjang maksimum dan kompleksitas yang memadai dalam banyak kasus akan membuat peretasan menjadi sangat sulit sehingga peretas akan berpindah ke target lain yang kurang aman.

Etika Peretasan

Tidak semua peretas memiliki niat jahat. Di negara-negara dengan kebebasan berbicara yang terbatas atau hukum yang represif, peretas berfungsi untuk menyebarkan informasi penting di antara penduduk yang mungkin biasanya ditekan atau disensor oleh rezim otoriter. Meskipun aktivitas mereka tetap ilegal menurut hukum negara mereka sendiri, banyak yang dianggap melayani tujuan moral.

Peretas dikategorikan berdasarkan niat etis dan hukum mereka. Black hat adalah peretas yang secara jelas berusaha menumbangkan keamanan sistem komputer tanpa izin dan bertentangan dengan kehendak pemiliknya. White hat adalah peretas yang telah diberi otorisasi khusus oleh pemilik atau pengelola sistem target untuk menemukan dan menguji kerentanannya, dalam proses yang dikenal sebagai penetration testing. Gray hat adalah peretas yang tidak memiliki izin pemilik sistem, tetapi tidak melakukan tindakan tersebut dengan niat mengeksploitasi kerentanan atau membantu orang lain melakukannya; mereka pada dasarnya melakukan pengujian penetrasi tanpa izin dengan tujuan memberi tahu pemilik tentang potensi kelemahan.

Studi dan praktik peretasan dianggap penting untuk memahami cara terbaik melindungi dari peretas yang bermaksud berbahaya. Pengetahuan dan keterampilan yang diperlukan untuk peretasan tidak mudah diperoleh dan membutuhkan disiplin serta dedikasi untuk dikuasai.