Informasi Keamanan

Terminologi

Di dunia keamanan jaringan terdapat beberapa istilah yang harus diketahui dan dipahami. Berikut merupakan istilah-istilah yang digunakan dalam dunia keamanan jaringan.

  • Hack Value: merupakan sebuah motivasi yang digunakan para hacker untuk mencapai target yang diinginkannya.
  • Target of Evaluation: Sebuah sistem TI, produk, atau komponen yang diidentifikasi/disubjek untuk memperoleh evaluasi keamanan.
  • Attack: merupakan aksi yang ditujukan ke keamanan sistem, dilakukan oleh sesuatu atau seseorang yang memahami.
  • Exploit: kegiatan yang dilakukan untuk menembus keamanan sistem IT melalui kelemahan yang ada.
  • A Zero-Day:  Sebuah ancaman pada komputer yang mencoba untuk meng-exploit aplikasi rentan yang tanpa diketahui oleh software developer.
  • Security: Sebuah status yang dimana informasi dan infrastruktur yang kemungkinan terdapat ancaman dalam keadaan aman, rendah atau bisa ditoleransi.
  • Threat: kegiatan atau usaha yang bisa mengganggu keamanan suatu sistem.
  • Vulnerablity: sesuatu yang muncul dari kelemahan, desain, atau kesalahan implementasi yang dapat menimbulkan hal yang tidak diinginkan yang bisa menggang keamanan suatu sistem.
  • Daisy Chaining: suatu usaha atau kegiatan yang dilakukan oleh hacker agar tidak tertangkap dengan menghapus log atau rekam jejak tertentu.

 

Elemen Pada Informasi Keamanan

  • Confidentiality, atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepentingan dapat mencapai informasi.
  • Integrity, atau Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak.
  • Availability, atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak.
  • Non-repudiation, adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
  • Autentikasi, adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya.

 

 

Konsep Hacking

Dampak Kegiatan Hacking

Setiap kegiatan hacking yang dilakukan, terdapat dampak-dampak yang kontras ditemui dan merugikan target yang di hack oleh hacker. Beberapa dampak yang timbul adalah:

  • Komputer personal di serang menggunakan teknik backdoor dengan cara menyisipkan trojan, rootkits, virus, dan worm untuk mengganggu keamanan sistem dan menguasainya.
  • Komputer personal yang telah dikuasai akan dijadikan mesin spam otomatis.
  • Kerusakan pada informasi dan sumber daya pada sistem yang telah dijarah oleh hacker.
  • Kerugian material dan informasi pribadi bersifat bisnis yang dapat dicuri dan digunakan untuk kepentingan pribadi hacker.

Siapa itu Hacker?

Hacker adalah seseorang yang ahli, memiliki keahlian komputer yang baik, dengan kemampuan untuk membuat dan menjelajah suatu komputer baik malalui perangkat lunak maupun perangkat keras.

Kategori Hacker

Dalam dunia keamanan jaringan, seseorang yang menjadi seorang hacker dapat dikategorikan berdasarkan tindakan dan tujuan yang dilakukannya

  • Black Hats, adalah suatu kelompok yang tidak mengindahkan etica, black hat melakukan eksploitasi sistem untuk kepentigan pribadi ataupun kepentingan polotik.
  • White Hats, suatu kelompok yang dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka.
  • Gray Hat, penengah diantara kedua kelompok tadi yang merupakan kombinasi dari kedua kelompok tersebut. Umumnya kelompok ini tidak bermaksud untuk melakukan penyerangan terhadap suatu sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya dapat mengakibatkan kerugian.
  • Suicide Hackers, suatu kelompok atau individu melakukan sesuatu yang bersifat ilegal dan berdampak fatal tanpa mengetahui dan mengkhawatirkan bahwa ia akan memperoleh hukum yang berat.

 

 

Fase-Fase Hacking

Reconnaissance

Sebuah fase persiapan sebelum (attacker) melakukan penyerangan, dimana kegiatan intinya adalah mengumpulkan informasi sebanyak mungkin mengenai sasaran. Teknik ini akan menyertakan network scanning baik melalui jaringan internal atau eksternal yang tentu saja tanpa mengantongi izin.

Kegiatan Reconnaissance dibagi menjadi 2 tipe sebagai berikut:

  1. Reconnaissance aktif, melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi karena biasanya menggunakan tools otomatis yang sudah ada seperti Nmap. Perangkat perimeter seperti IDS dan IPS juga sangat mudah mengenali serangan jenis ini.
  2. Reconnaissance pasif, tidak melibatkan target serangan secara langsung. Informasi yang dibutuhkan untuk melakukan serangan pada tahap ini didapatkan biasanya dari pihak ketiga seperti mesin pencari, media sosial, dan beberapa website penyedia informasi. Informasi yang didapatkan biasanya berupa alamat email, nomor telepon, akun media sosial, informasi lowongan pekerjaan, termasuk juga teknologi yang dipakai pada sebuah organisasi atau perusahaan. Informasi ini kemudian diolah sedemikian rupa oleh attacker untuk melancarkan serangan yang memang secara spesifik dikhususkan untuk organisasi tersebut.

Scanning

Merupakan tahapan pre-attack dimana hacker berusaha mengumpulkan informasi jaringan yang lebih spesifik dari yang telah didapatkan pada tahap Reconnaissace.

Proses ini dilakukan dengan kegiatan menghubungi melalui alat komunikasi, port scanner, network mapping, sweeping, vulnerability scanners, dan lainnya.

Setelah melakukan kegiatan yang termasuk pada proses ini, maka dilakukanlah proses ekstraksi informasi seperti alamat IP, hostname, dan beberapa akun sistem untuk digunakan untuk bahan penyerangan sistem.

Gaining Access

Merupakan tahapan dimana hacker telah melakukan proses serangan. Hacker melakukan proses eksploitasi terhadap sistem di level sistem operasi, level aplikasi, atau level jaringan. Proses eksploitasi dilakukan melalui jaringan, internet, kegiatan offline, atau juga pencurian.

Maintaining Access

Merupakan tahapan dimana hacker menguasai sistem dan berusaha memelihara ‘kepemilikan’ dari sistem yang telah dikuasainya. Pada tahapan ini hacker telah mengeksploitasi kelemahan, menanam sesuatu ke dalam sistem dan pendekatan menyeluruh terhadap sistem yang dikuasainya tersebut. Hacker bisa melakukan proses unggah dan unduh untuk memanipulasi data, menanam aplikasi dan melakukan konfigurasi terhadap sistem yang di ‘miliki’nya, .

Hacker berusaha membentuk pertahanan agar apa yang didapatkannya tidak bisa diambil alih oleh oleh administrator maupun hacker lain dengan cara membuat akses eksklusif dengan metoda : Backdooring, RootKits, Trojans dan Trojan Horse Backdoors.

Covering Tracks

Merupakan tahapan dimana hacker membersihkan jejak agar pemilik sistem tidak mengetahui kalau sistemnya telah dimasuki dan telah di serang oleh orang lain. Alasan kegiatan ini dilakukan untuk memperpanjang usia kepemilikan sistem, dapat mempergunakan sumber daya secara terus menerus, menghilangkan barang bukti kegiatan hacking, membuat aksinya terlihati legal.

 

 

Kategori Serangan

Berbagai serangan yang bisa terjadi pada sistem IT adalah sebagai berikut:

Operating System Level Attacks

Menyerang sistem operasi lebih disukai oleh para hacker. Sistem operasi terdiri dari banyak bagian yang mudah untuk diserang karena setiap komputer mempunyai celah yang bisa digunakan dan dimanfaatkan.

Hacker biasanya menyerang sistem operasi seperti Windows dan Linux karena banyak orang yang menggunakan sistem operasi ini. Beberapa contoh serangan pada system operasi adalah sebagai berikut:

  • mengeksploitasi penerapan protokol yang spesifik.
  • menyerang otentikasi sistem.
  • menerobos keamanan berkas sistem.
  • mencrack kata sandi dan mekanisme enkripsi.

Application Level Attacks

Setiap aplikasi yang telah dibuat memiliki fitur yang banyak. Dan setiap fitur tersebut perlu dilakukan pengujian yang baik terutama pada sisi keamanan. Penyerangan juga dapat dilakukan ke aplikasi yang memiliki kerentanan dan mudah untuk diserang oleh hacker.

Shrink Wrap Code Attacks

Kode program umumnya adalah sesuatu yang membingungkan bagi pengguna umumnya. Bahkan bagi seorang ahli dapat kebingungan pada beberapa situasi untuk hal tersebut. Penyerangan jenis ini terjadi karena adanya modifikasi yang tidak baik pada suatu kode program sistem. Sehingga setiap skrip maupun kode program yang dibuat haruslah di konfigurasi maupun dimodifkasi secara maksimal terutama di sisi keamanan.

Misconfiguration Attacks

Konfigurasi yang salah dapat membawa sistem menjadi ke situasi yang rentan dan membawa masalah. Setiap aplikasi atau sistem operasi harus dikonfigurasi dengan baik untuk memperoleh proteksi secara maksimum menghadapi hacker. Konfigurasi yang baik merupakan hal yang tidak mudah bagi pengguna umum, karena hal tersebut memerlukan keahlian yang spesifik dan sumber daya ahli untuk membuat konfigurasi yang baik.

 

 

Ethical Hacking

Merupakan segala metodologi yang diadopsi oleh ethical hacker untuk menemukan vulnerability (celah keamanan) dalam lingkungan sistem operasi dan sumber (tempat) informasi.

Kenapa Ethical Hacking Dibutuhkan?

Berikut merupakan tiga (3) skenario yang menjadikan ethical hacking diperlukan.

  1. Ethical Hacking, merupakan kegiatan hacking yang membutuhkan pemikiran kreatif, tes kerentanan, dan audit keamanan suatu sistem.
  2. Defense in Depth Strategy, merupakan kegiatan untuk melakukan penetrasi keamanan yang bertujuan tindakan pengujian yang memberikan penambahan fitur pertahanan terhadap skenario serangan yang akan terjadi.
  3. Counter the Attacks, mengimplementasi suatu skenario atau tindakan yang melawan setiap serangan yang masuk oleh hacker yang ingin mencoba masuk ke sistem.

Cakupan dan Batasan

Dalam penerapan ethical hacking terdapat beberapa cakupan maupun batasan pada setiap implementasinya.

Cakupan

  • Komponen-komponen yang harus dikuasai yaitu risk assesment, auditing, counterfraud, best practices, dan good governance.
  • Kegiatan ini digunakan untuk mengidentifikasi risiko dan menyiasati aksi yang akan dilakukan untuk mengurangi kerentanan maupun kelemahanan segala bentuk yang berhubungan teknologi informasi dan komunikasi.

Batasan

  • Apabila kegiatan hanya dilakukan berorientasi pada kegiatan tertentu, menjadikan kurangnya pengalaman yang diperoleh.
  • Ethical hacker hanya dapat membantu untuk memahami keamanan sistem yang digunakan oleh perseorangan atau organisasi.

Apa yang dilakukan Ethical Hacker?

Ethical hacker dikontrak oleh suatu organisasi maupun perusahaan untuk mencoba melakukan penetrasi sistem informasi maupun jaringan milik mereka untuk mencoba memperoleh data dengan mencoba menerobos masuk ke sistem yang bertujuan mencari celah dan memastikan keamanan sudah diimplementasi dengan baik dengan ukuran nilai tertentu.

Keahlian Dibutuhkan Ethical Hacker

Untuk menjadi ethical hacker diperlukan beberapa keahlian yang baik sebagai berikut.

  • Platform Knowledge, keahlian yang dibutuhkan untuk memahami platform yang  akan digunakan dan diuji
  • Network Knowledge, keahlian pada ilmu jaringan dan perangkat yang digunakan.
  • Computer Expert, keahlian pada ilmu komputer
  • Security Knowledge, keahlian pada ilmu area keamanan sistem yang berhubungan dengan teknologi informasi dan komunikasi.
  • Technology Knowledge, keahlian terhadap teknologi yang selalu terbaharui.

 

 

Vulnerability Research

Proces yang dilakukan untuk menemukan kerentanan dan desain yang buruk yang dapat membuka kesempatan sistem menjadi mudah diserang.

Klasifikasi kerentanan berdasarkan severity level (tinggi, menengah, atau rendah) dan exploit range (lokal atau remote)

Alasan dilakukannya kegiatan penelitian kerentanan ini, yaitu:

  • Untuk mengidentifikasi dan mengoreksi kerentanan pada suatu jaringan atau perangkat yang terkait.
  • Untuk melindungi jaringan dari serangan-serangan oleh penyusup.
  • Untuk memperoleh informasi terkait virus yang dihadapi.
  • Untuk memperoleh informasi yang dapat membantu menghindari masalah keamanan.
  • Untuk mencari celah dan memberikan peringatan kepada administrator sebelum terjadinya serangan.
  • Untuk mencari tahu bagaimana memperbaiki dari suatu serangan.

Pengujian Penetrasi

Penetrasi adalah suatu metode yang dilakukan secara aktif untuk mengevaluasi keamanan suatu sistem informasi atau jaringan dengan melakukan simulasi suatu serangan dari sumber yang tidak diketahui.

Advertisements