Keamanan Komputer
Keamanan Komputer

Keamanan komputer, sering disebut sebagai keamanan siber atau keamanan teknologi informasi (IT security), adalah perlindungan sistem informasi dari pencurian atau kerusakan pada perangkat keras, perangkat lunak, dan data yang disimpan, serta perlindungan dari gangguan atau penyesatan layanan yang mereka berikan.
Untuk mencapai keamanan komputer yang unggul, pendekatan multicabang harus diadopsi, yang memerlukan pemantauan ketat dan pengendalian akses fisik / masuk ke sistem informasi atau perangkat, serta menjaga terhadap kerusakan komputer yang mungkin datang melalui penggunaan internet yang tidak bertanggung jawab / ceroboh, injeksi data dan kode, dan karena malpraktek oleh operator, baik disengaja, tidak disengaja, atau karena mereka ditipu untuk menyimpang dari prosedur yang aman.
Dengan pertumbuhan teknologi eksponensial yang berlaku, ketergantungan pada sistem komputer yang semakin canggih tidak diragukan lagi meningkat. Kemahahadiran internet, peningkatan perangkat "pintar" dan munculnya jaringan nirkabel seperti Bluetooth dan Wi-Fi, telah memperkenalkan serangkaian tantangan dan kerentanan baru terhadap keamanan siber.

Kerentanan dan serangan

Dalam keamanan komputer, kerentanan adalah kelemahan atau cacat yang tidak disengaja yang dapat dieksploitasi dan disalahgunakan oleh entitas ganas, seperti penyerang, yang ingin melakukan tindakan yang melanggar hukum, tidak berlisensi atau tidak sah dalam sistem komputer. Untuk mengeksploitasi kerentanan, penyerang harus memiliki program, perangkat lunak, alat atau metode khusus yang dapat memanfaatkan kelemahan komputer. Dalam konteks ini, kerentanan juga disebut sebagai permukaan serangan.
Cara utama untuk menemukan dan mengeksploitasi kerentanan perangkat tertentu terjadi dengan bantuan alat otomatis atau skrip manual yang dipesan lebih dahulu.
Meskipun ada sejumlah besar serangan yang berbeda yang dapat dilakukan terhadap sistem komputer, ancaman ini biasanya dapat diklasifikasikan ke dalam salah satu kategori di bawah ini:

Entri pintu belakang

Backdoor dalam sistem komputer, cryptosystem, program atau perangkat lunak, adalah metode rahasia untuk melewati otentikasi normal atau kontrol keamanan. Mereka mungkin ada karena sejumlah alasan, termasuk dengan desain asli atau dari konfigurasi yang buruk. Mereka mungkin telah ditambahkan oleh pihak yang berwenang untuk memungkinkan beberapa akses yang sah, atau oleh penyerang karena alasan jahat; Tetapi terlepas dari motif keberadaan mereka, mereka menciptakan kerentanan.

Serangan penolakan layanan

Tujuan dari serangan denial-of-service (DoS) adalah untuk membuat sumber daya dari sistem informasi, perangkat atau jaringan tidak dapat diakses oleh penggunanya. Serangan cyber ini dapat mengakibatkan penguncian total akun korban karena kata sandi telah dimasukkan beberapa kali secara berurutan atau mereka mungkin benar-benar membebani kapasitas pemrosesan perangkat, menyebabkan semua pengguna diblokir sekaligus.

Meskipun Serangan DoS berasal dari IP statis tunggal dapat dengan mudah diblokir dengan perangkat lunak antivirus atau dengan firewall yang memadai, serangan penolakan layanan terdistribusi (DDoS), di mana serangan berasal dari beberapa IP dinamis dan lokasi pada saat yang sama, bisa jauh lebih sulit untuk dihentikan. Serangan DDoS yang khas adalah yang dilakukan oleh bot otomatis atau "komputer zombie", tetapi berbagai teknik lain dimungkinkan termasuk serangan refleksi dan amplifikasi, di mana sistem yang tidak bersalah tertipu untuk mengirimkan lalu lintas ke korban.

Serangan akses langsung

Serangan akses langsung hanya mendapatkan akses fisik ke sistem komputer yang ditargetkan. Ini akan memungkinkan penyerang untuk merusak perangkat keras dan perangkat lunak, untuk menginstal keyloggers, worm, virus dan perangkat mendengarkan rahasia atau secara manual menyalin informasi dan data sensitif dari perangkat.
Enkripsi disk dan Trusted Platform Module dirancang untuk mencegah serangan ini.

Menguping

Menguping, sering disebut sebagai penyadapan atau hanya memata-matai, adalah tindakan diam-diam mendengarkan percakapan verbal antara dua atau lebih individu atau membaca berbagai bentuk komunikasi teks.
Program seperti "Carnivore" dan "NarusInSight" telah digunakan oleh FBI dan NSA untuk menguping penyedia layanan internet (ISP).
Bahkan perangkat yang tidak terhubung ke internet atau jaringan LAN (yaitu tidak berhubungan dengan dunia luar), masih dapat dimata-matai melalui pemantauan TEMPEST yang, seperti yang dinyatakan dalam "8. Lingkup CODENAME: TEMPEST", adalah transmisi elektromagnetik samar yang dihasilkan oleh perangkat keras.

Multi-vektor, serangan polimorfik, dan malware

Muncul pada tahun 2017, serangan polimorfik atau malware sangat sulit dideteksi karena mereka terus-menerus mengubah fitur yang dapat diidentifikasi (nama dan jenis file atau kunci enkripsi), sehingga dengan mudah menghindari deteksi kasar dan program antivirus. Banyak bentuk umum malware dapat bersifat polimorfik, termasuk virus, worm, bot, trojan, atau keylogger.

Phishing dan rekayasa sosial

Phishing (neologisme berasal dari kata "memancing") adalah upaya penipuan untuk memperoleh data dan informasi sensitif seperti detail login atau nomor kartu kredit langsung dari pengguna yang ditargetkan dengan menyamar sebagai entitas yang dapat dipercaya dalam komunikasi elektronik.
Phishing biasanya dilakukan dengan spoofing email (pembuatan pesan email dengan alamat pengirim palsu) atau pesan instan (obrolan online apa pun yang menawarkan transmisi teks real-time melalui Internet).

Biasanya, phishing mengarahkan korban ke situs web palsu yang penampilannya hampir identik dengan situs web yang mapan dan sah. Jika korban tidak cukup paham teknologi untuk menyadari jebakan, ada kemungkinan besar bahwa ia akan memasukkan rincian login yang diperlukan untuk mengakses akunnya, situs web palsu akan mencurinya dan mengirimkannya ke penyerang cyber.

Phising dapat diklasifikasikan sebagai bentuk rekayasa sosial yang dalam konteks keamanan informasi, adalah manipulasi psikologis orang untuk melakukan tindakan atau membocorkan informasi rahasia.

Dalam kebanyakan kasus, tujuan utama rekayasa sosial adalah untuk sepenuhnya meyakinkan pengguna yang ditargetkan (seringkali individu yang rentan dan salah informasi) untuk mengungkapkan informasi pribadi seperti kata sandi, nomor kartu, dll. dengan, misalnya, menyamar sebagai entitas otoritas seperti bank, pemerintah atau kontraktor.

Eskalasi hak istimewa

Eskalasi hak istimewa adalah jenis aktivitas penipuan di mana penyerang, yang telah membatasi akses ke perangkat karena kurangnya hak istimewa atau otorisasi, dapat meningkatkan/meningkatkan hak istimewa mereka untuk mendapatkan entri.

Dalam kebanyakan kasus, ini terjadi ketika penyerang mampu mengeksploitasi kerentanan untuk mendapatkan hak administratif atau bahkan akses "root" dan memiliki akses penuh tidak terbatas ke sistem.

Spoofing

Spoofing adalah jenis aktivitas penipuan di mana penyerang atau program menyamar sebagai pengguna asli dan mendapatkan keuntungan tidak sah melalui pemalsuan data (seperti alamat IP), untuk tujuan mendapatkan akses ke informasi sensitif atau sumber daya elektronik.
Ada beberapa jenis spoofing, termasuk:

Email spoofing, di mana penyerang atau program memalsukan alamat pengiriman (dari; sumber) email.

  • IP address spoofing, di mana penyerang atau program mengubah alamat IP sumber dalam paket jaringan untuk menyembunyikan identitas mereka atau meniru sistem komputasi lain.
  • MAC spoofing, di mana penyerang atau program memodifikasi alamat Media Access Control (MAC) dari antarmuka jaringan mereka untuk berpura-pura sebagai pengguna yang valid di jaringan.
  • Spoofing biometrik, di mana penyerang atau program menghasilkan sampel biometrik palsu (istilah teknis untuk pengukuran dan perhitungan tubuh) untuk mendapatkan karakteristik identitas pengguna lain.

Merusak

Tampering dapat merujuk pada berbagai bentuk sabotase, tetapi istilah ini sering digunakan untuk berarti modifikasi produk atau layanan yang disengaja dengan cara yang membawa nilai bagi penyerang dengan mengorbankan bahaya bagi konsumen.
Dalam konteks keamanan komputer, "serangan Evil Maid" adalah contoh utama gangguan. Serangan Evil Maid adalah jenis aktivitas penipuan yang dilakukan pada perangkat tanpa pengawasan, di mana entitas pengganggu dengan akses fisik dapat mengubahnya dengan cara yang tidak terdeteksi sehingga mereka nantinya dapat mengakses perangkat.