Jenis-jenis ancaman siber
25 Maret 2024

5 menit membaca

Penyusun
IBM Cloud Team IBM Cloud

Dalam pengertian yang paling sederhana, ancaman keamanan siber, atau ancaman siber, adalah indikasi bahwa peretas atau aktor jahat berusaha mendapatkan akses tidak sah ke jaringan untuk meluncurkan serangan siber.

Ancaman siber dapat berkisar dari yang jelas, seperti email dari pihak asing yang menawarkan sejumlah kecil uang jika Anda memberikan nomor rekening bank Anda, hingga yang tersembunyi secara licik, seperti sederet kode berbahaya yang menyelinap melewati pertahanan siber dan aktif di jaringan selama berbulan-bulan atau bertahun-tahun sebelum memicu pelanggaran data yang merugikan. Makin banyak yang diketahui tim keamanan dan karyawan tentang berbagai jenis ancaman keamanan siber, makin efektif upaya mereka untuk mencegah, mempersiapkan diri, dan merespons serangan siber.

Malware


Malware
—singkatan dari "malicious software (perangkat lunak berbahaya)"—adalah kode perangkat lunak yang ditulis dengan sengaja untuk merusak sistem komputer atau penggunanya.

Hampir setiap serangan siber modern melibatkan beberapa jenis malware. Pelaku ancaman menggunakan serangan malware untuk mendapatkan akses tidak sah dan membuat sistem yang terinfeksi tidak dapat beroperasi, menghancurkan data, mencuri informasi sensitif, dan bahkan menghapus file penting bagi sistem operasi.

Jenis malware yang umum meliputi:

  • Ransomware mengunci data atau perangkat korban dan mengancam untuk tetap menguncinya, atau membocorkannya ke publik, kecuali korban membayar uang tebusan kepada penyerang. Menurut IBM® Security X-Force Threat Intelligence Index 2023, serangan ransomware mewakili 17 persen dari seluruh serangan siber pada tahun 2022.
  • Trojan horse adalah kode berbahaya yang menipu orang untuk mengunduhnya dengan terlihat seperti program yang berguna atau bersembunyi di dalam perangkat lunak yang sah. Contohnya termasuk Trojan akses jarak jauh (RAT), yang membuat pintu belakang rahasia pada perangkat korban, atau dropper Trojan, yang menginstal malware tambahan setelah mereka berhasil masuk ke sistem atau jaringan target.
  • Spyware adalah malware yang sangat rahasia yang mengumpulkan informasi sensitif, seperti nama pengguna, kata sandi, nomor kartu kredit, dan data pribadi lainnya, dan mengirimkannya kembali ke penyerang tanpa sepengetahuan korban.
  • Worm adalah program replikasi diri yang secara otomatis menyebar ke aplikasi dan perangkat tanpa interaksi manusia.
Rekayasa sosial dan phishing


Sering disebut sebagai "peretasan manusia", rekayasa sosial memanipulasi target untuk mengambil tindakan yang mengekspos informasi rahasia, mengancam kesejahteraan finansial mereka sendiri atau organisasi mereka, atau membahayakan keamanan pribadi atau organisasi.

Phishing adalah bentuk rekayasa sosial yang paling terkenal dan paling luas. Phishing menggunakan email palsu, lampiran email, pesan teks, atau panggilan telepon untuk mengelabui orang agar membagikan data pribadi atau kredensial login, mengunduh malware, mengirim uang ke penjahat siber, atau mengambil tindakan lain yang dapat membuat mereka terkena kejahatan siber.

Jenis phishing yang umum meliputi:

  • Phishing tombak: serangan phishing yang sangat tertarget yang memanipulasi individu tertentu, sering kali menggunakan detail dari profil media sosial publik korban untuk membuat tipu muslihat lebih meyakinkan.
  • Whale phishing: phishing tombak yang menargetkan eksekutif perusahaan atau individu kaya.
  • Pembobolan email bisnis (BEC): penipuan yang dilakukan penjahat siber dengan menyamar sebagai eksekutif, vendor, atau rekan bisnis tepercaya untuk mengelabui korban agar mentransfer uang atau membagikan data sensitif.

Penipuan rekayasa sosial lainnya yang umum terjadi adalah pemalsuan nama domain (juga disebut pemalsuan DNS), ketika penjahat siber menggunakan situs web atau nama domain palsu yang meniru nama domain yang asli, misalnya ''applesupport.com'' untuk support.apple.com, guna menipu orang agar memasukkan informasi sensitif. Email phishing sering menggunakan nama domain pengirim palsu untuk membuat email tampak lebih kredibel dan sah.

Serangan Man-in-the-Middle

Dalam serangan man-in-the-middle (MITM), penjahat siber menguping koneksi jaringan untuk mencegat dan menghubungkan pesan antara dua pihak dan mencuri data. Jaringan wifi yang tidak aman sering kali menjadi tempat berburu bagi peretas yang ingin meluncurkan serangan MITM.

Serangan Denial-of-Service

Serangan denial-of-service (DoS) adalah serangan siber yang membanjiri situs web, aplikasi, atau sistem dengan volume lalu lintas palsu, membuatnya terlalu lambat untuk digunakan atau sama sekali tidak tersedia bagi pengguna yang sah. Serangan denial-of-service terdistribusi, atau serangan DDoS, tidak jauh berbeda, tetapi menggunakan jaringan perangkat atau bot yang terhubung ke internet dan terinfeksi malware, yang dikenal sebagai botnet, untuk melumpuhkan atau merusak sistem target. 

Eksploitasi zero-day

Eksploitasi zero-day adalah jenis serangan siber yang memanfaatkan kerentanan zero-day, kelemahan keamanan yang tidak diketahui atau belum ditangani atau belum diperbaiki dalam perangkat lunak komputer, perangkat keras, atau firmware. "Zero day" mengacu pada fakta bahwa vendor perangkat lunak atau perangkat memiliki "zero days", atau tidak ada waktu, untuk memperbaiki kerentanan karena pelaku kejahatan sudah dapat menggunakannya untuk mendapatkan akses ke sistem yang rentan.

Salah satu kerentanan zero-day yang paling terkenal adalah Log4Shell, sebuah kelemahan dalam pustaka pencatatan Apache Log4j yang banyak digunakan. Pada saat ditemukan pada November 2021, kerentanan Log4Shell ada di 10 persen aset digital global, termasuk banyak aplikasi web, layanan cloud, dan titik akhir fisik seperti server.

Serangan kata sandi

Sesuai namanya, dalam serangan ini, penjahat siber mencoba menebak atau mencuri kata sandi atau kredensial login ke akun pengguna. Banyak serangan kata sandi menggunakan rekayasa sosial untuk mengelabui korban agar tanpa disadari membagikan data sensitif ini. Namun, peretas juga dapat menggunakan serangan brute force untuk mencuri kata sandi, berulang kali mencoba kombinasi kata sandi yang berbeda hingga berhasil.

Serangan Internet of Things

Dalam serangan Internet of Things (IoT), penjahat siber mengeksploitasi kerentanan pada perangkat IoT, seperti perangkat rumah pintar dan sistem kontrol industri, untuk mengambil alih perangkat, mencuri data, atau menggunakan perangkat sebagai bagian dari botnet untuk tujuan jahat lainnya.

Serangan injeksi

Dalam serangan ini, peretas menyuntikkan kode berbahaya ke dalam sebuah program atau mengunduh malware untuk menjalankan perintah jarak jauh, sehingga mereka dapat membaca atau memodifikasi database atau mengubah data situs web.

Ada beberapa jenis serangan injeksi. Dua yang paling umum termasuk:

  • Serangan injeksi SQL: ketika peretas mengeksploitasi sintaksis SQL untuk memalsukan identitas; mengekspos, merusak, menghancurkan, atau membuat data yang ada menjadi tidak tersedia; atau menjadi administrator server basis data.
  • Cross-site scripting (XSS): jenis serangan ini mirip dengan serangan injeksi SQL. Bedanya adalah, alih-alih mengekstraksi data dari basis data, serangan ini biasanya menginfeksi pengguna yang mengunjungi situs web.
Buletin IBM

Dapatkan wawasan teknologi terbaru dan pemikiran terdepan para pakar di kotak masuk Anda.

Pelajari lebih lanjut tentang Malware

Pelajari lebih lanjut tentang mendeteksi dan menambal kerentanan Log4j

Pelajari lebih lanjut IBM QRadar SIEM

Sumber ancaman keamanan siber

Individu atau kelompok ini melakukan kejahatan siber, sebagian besar untuk mendapatkan keuntungan finansial. Kejahatan umum yang dilakukan oleh penjahat siber termasuk serangan ransomware, dan penipuan phishing yang mengelabui orang untuk melakukan transfer uang atau membocorkan informasi kartu kredit, kredensial login, kekayaan intelektual, atau informasi pribadi atau rahasia lainnya. 

Penjahat siber

Individu atau kelompok ini melakukan kejahatan siber, sebagian besar untuk mendapatkan keuntungan finansial. Kejahatan umum yang dilakukan oleh penjahat siber termasuk serangan ransomware, dan penipuan phishing yang mengelabui orang untuk melakukan transfer uang atau membocorkan informasi kartu kredit, kredensial login, kekayaan intelektual, atau informasi pribadi atau rahasia lainnya. 

Peretas

Peretas adalah seseorang dengan keterampilan teknis untuk membobol jaringan komputer atau sistem.

Perlu diingat bahwa tidak semua peretas adalah pelaku ancaman atau penjahat siber. Sebagai contoh, beberapa peretas—yang disebut peretas etis—pada dasarnya menyamar sebagai penjahat siber untuk membantu organisasi dan lembaga pemerintah menguji sistem komputer mereka guna mengetahui kerentanan terhadap serangan siber.

Pelaku negara-bangsa

Negara dan pemerintah sering kali mendanai pelaku ancaman dengan tujuan mencuri data rahasia, mengumpulkan informasi rahasia, atau mengganggu infrastruktur penting pemerintah lain. Kegiatan jahat ini sering kali mencakup spionase atau perang siber dan cenderung memiliki anggaran besar, sehingga membuat ancaman menjadi kompleks dan menantang untuk dideteksi. 

Ancaman orang dalam

Tidak seperti kebanyakan penjahat siber lainnya, ancaman orang dalam tidak selalu diakibatkan oleh pihak dengan niat jahat. Banyak orang dalam yang merugikan perusahaan mereka karena kesalahan manusia, seperti tanpa disadari menginstal malware atau kehilangan perangkat yang disediakan perusahaan kemudian ditemukan dan digunakan oleh penjahat siber untuk mengakses jaringan.

Meski begitu, orang dalam yang jahat memang ada. Misalnya, karyawan yang tidak puas dapat menyalahgunakan hak akses untuk mendapatkan keuntungan finansial (misalnya, pembayaran dari penjahat siber atau negara), atau hanya karena kesal atau untuk membalas dendam.

Selangkah di depan serangan siber

Kata sandi yang kuat (tautan berada di luar ibm.com), alat keamanan email, dan perangkat lunak antivirus merupakan garis pertahanan pertama yang penting terhadap ancaman siber.

Organisasi juga mengandalkan firewall, VPN, autentikasi multi-faktor, pelatihan kesadaran keamanan, dan solusi keamanan titik akhir dan keamanan jaringan canggih lainnya untuk melindungi dari serangan siber.

Namun, sistem keamanan tidaklah lengkap tanpa kemampuan deteksi ancaman dan respons insiden yang canggih untuk mengidentifikasi ancaman keamanan siber secara real-time, dan membantu mengisolasi dan memulihkan ancaman dengan cepat untuk meminimalkan atau mencegah kerusakan yang dapat ditimbulkannya.

IBM Security QRadar SIEM menerapkan machine learning dan analisis perilaku pengguna (UBA) pada lalu lintas jaringan di samping log tradisional untuk deteksi ancaman yang lebih cerdas dan perbaikan yang lebih cepat. Dalam studi Forrester baru-baru ini, QRadar SIEM membantu analis keamanan menghemat lebih dari 14.000 jam selama tiga tahun dengan mengidentifikasi positif palsu, mengurangi waktu yang dihabiskan untuk menyelidiki insiden hingga 90%, dan mengurangi risiko mereka mengalami pelanggaran keamanan serius hingga 60%.* Dengan QRadar SIEM, tim keamanan yang memiliki sumber daya terbatas memiliki visibilitas dan analisis yang mereka butuhkan untuk mendeteksi ancaman dengan cepat dan mengambil tindakan segera dan berdasarkan informasi untuk meminimalkan efek serangan.

* Total Economic Impact dari IBM Security QRadar SIEM adalah studi komisi yang dilakukan oleh Forrester Consulting atas nama IBM, April 2023. Berdasarkan hasil yang diproyeksikan dari organisasi komposit yang dimodelkan dari 4 pelanggan IBM yang diwawancarai. Hasil aktual akan bervariasi berdasarkan konfigurasi dan kondisi klien dan, oleh karena itu, hasil yang diharapkan secara umum tidak dapat diberikan.

Buletin IBM

Dapatkan buletin dan topik terbaru kami yang memberikan thought leadership dan insight terbaru tentang tren yang baru berkembang.

Berlangganan sekarang Buletin lainnya