sharpnel_content
5 Jenis Serangan Siber

News 28 Jun 2021


5 Jenis Serangan Siber

Share

Semakin meningkatnya digitalisasi, semakin meningkat pula potensi serangan siber. Serangan siber merupakan jenis serangan yang menyasar sistem komputer perorangan, perusahaan atau instansi. Serangan siber biasanya dilakukan oleh peretas demi mendapatkan keuntungan pribadi baik itu berupa uang maupun kepuasan.

Serangan siber dilaporkan meningkat selama kurun waktu dimulainya pandemi COVID19. Pandemi COVID19 memaksa setiap individu untuk berdiam diri dan melaksanakan segala aktivitas dari rumah, termasuk untuk urusan pekerjaan. Tak heran di tahun 2020 terjadi lonjakan kenaikan pengguna internet, yang kemudian turut meningkatkan jumlah serangan siber di Indonesia.

Untuk itu, penting bagi setiap individu, perusahaan, atau instansi untuk mengetahui apa saja jenis-jenis serangan siber yang ada saat ini. Di bawah ini kami lampirkan 5 jenis serangan siber yang ada di dunia:

(1) DDoS

Di tahun 2018, Github yang menjadi platform untuk manajemen proyek dan sistem versioning code sekaligus platform jaringan sosial bagi para developer, diketahui sempat down akibat serangan peretas. Jenis serangan yang dialami Github kala itu adalah DDoS.

DoS kependekan dari Distributed Denial of Service, yaitu jenis serangan yang berusaha melumpuhkan sebuah website agar tidak bisa diakses pengguna. Peretas akan melakukan serangan secara bertubi-tubi agar situs down sampai kemudian lumpuh total.

(2) Malware

Malware adalah sebuah perangkat lunak yang berbahaya karena dirancang untuk merusak sistem komputer. Malware juga mengandung virus. Ketika malware berhasil masuk ke sebuah perangkat, dengan cepat malware akan merusak sistem dalam perangkat tersebut.

Selain merusak sistem, kemampuan lain malware adalah mencuri data. Bayangkan jika malware masuk ke komputer perusahaan yang menyimpan data penting, tentu amat bahaya. 

Biasanya malware menyusup ke perangkat manakala pengguna mengunduh file kemudian file tersebut di-install di perangkat. Malware dikategorikan sebagai serangan siber yang paling berbahaya.

(3) Phishing

Phishing seringkali digunakan untuk mencuri data penting. Data-data penting yang dimaksud misalnya PIN, password, dan username. Seperti kita tahu, dengan memperoleh username, password, dan PIN, maka si pencuri bisa masuk ke akun kita dan mengambil alih kendali atas akun tersebut.

Bayangkan bila akun yang dicuri adalah akun perbankan, akun e-mail, akun media sosial, dan akun e-commerce. Peretas bisa mendapatkan kendali atas akun tersebut dan kita akan kehilangan kendali, yang selanjutnya bisa mengakibatkan kerugian finansial.

Phishing dilakukan dengan menyebarkan e-mail berisikan attachment atau link. Link tersebut akan mengarahkan target ke sebuah halaman situs palsu yang terlihat kredibel atau resmi.

Contoh tindakan ini, yaitu adanya link untuk pembelian produk handphone terbaru dengan diskon super murah. Penerima e-mail yang tertarik dengan promosi tersebut bermaksud memesan kemudian mengisikan data-data kartu kreditnya di laman palsu tersebut. Akhirnya peretas berhasil mendapatkan data penting pengguna untuk digunakan dalam aksi kejahatan selanjutnya.

(4) Credential Reuse

Jenis serangan siber ini memanfaatkan kredensial yang mirip di beberapa akun. Misalnya Anda menggunakan username dan pasword yang mirip di akun e-mail, akun sosial media, akun e-commerce, dsb. Kondisi tersebut menjadi sasaran empuk serangan siber.

Peretas yang mendapatkan username and password dari satu akun Anda, bisa menggunakan credential tersebut untuk meretas akun-akun Anda lainnya. Ini sangat bisa terjadi ketika Anda menggunakan satu credential untuk semua akun Anda.

Maka dari itu, disarankan untuk menggunakan username dan password yang berbeda untuk tiap-tiap akun. Bila khawatir lupa, Anda bisa mencatatnya di memo dan menyimpannya dengan aman.

(5) SQL Injection

Jenis serangan yang selanjutnya adalah SQL Injection. Serangan ini harus diwaspadai oleh tiap-tiap IT perusahaan. SQL Injection bisa karena ada celah yang tidak bisa ditutupi oleh sistem keamanan dari database tersebut.

Hacker akan memasukkan kode seperti titik, petik tunggal, dan strip. Ketika kode tersebut berhasil, maka seluruh data dalam sebuah database akan terhapus dan data tersebut digunakan oleh hacker untuk melakukan tindakan lain yang bisa merugikan sebuah perusahaan.

Referensi: mtp.co.id
Computer photo created by Racool_studio – www.freepik.com

Browse blog by tag

Back To Top