Senin, 30 Juni 2014
Contoh ( Beberapa ) Tahap Peretas Membobol Sistem Perusahaan
Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut sering kali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.
Sebenarnya bagaimana cara peretas membobol jarigan tanpa diketahui pemiliknya?
Setidaknya ada empat tahap yang dilalui peretas dalam melancarkan aksinya.
1. Riset.
Tahap awal ini memegang peranan sangat penting karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asalan-asalan dalam bertindak, tetapi diperhitungkan dengan saksama.
Riset ini, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.
contoh : riset selama sembilan bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional, awal tahun ini. Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam waktu beberapa jam.
2. Infiltrasi.
Setelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya hal ini dilakukan melalui celah keamanan yang ditemukan.
Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang spesialisasinya adalah hacking.
3. Mencari dan mengambil data.
Begitu masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif, seperti PIN atau data keuangan.
Pengambilan data ini tidak hanya dilakukan satu kali. Dalam sebuah serangan, peretas bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.
4. Eksfiltrasi.
Data-data penting yang berhasil ditemukan kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.
Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinu sehingga peretas tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.
Kendati penyusupan ini dilakukan secara diam-diam dan acap kali tak terendus perusahaan yang menjadi sasaran, sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.
Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar.
Program jahat yang ditanam pun, sebenarnya bisa dideteksi memonitor anomali trafik. Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module.
Langganan:
Komentar (Atom)
