Beranda Page Title Peretasan Siber Apa itu peretasan?
Jelajahi layanan keamanan ofensif IBM Berlangganan pembaruan topik keamanan
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang
Apa itu peretasan?

Peretasan (juga disebut peretasan siber) adalah penggunaan cara-cara yang tidak konvensional atau terlarang untuk mendapatkan akses yang tidak sah ke perangkat digital, sistem komputer, atau jaringan komputer.

Contoh klasik dari peretas adalah penjahat siber yang mengeksploitasi kerentanan keamanan atau mengatasi langkah-langkah keamanan untuk membobol komputer atau jaringan komputer untuk mencuri data. Namun peretasan tidak selalu memiliki niat jahat. Seorang konsumen yang mengutak-atik ponsel pintar pribadi mereka untuk menjalankan program khusus juga, secara teknis, adalah seorang peretas.

Peretas jahat telah membangun ekonomi kejahatan siber yang sangat besar, di mana penjahat mendapat untung dengan meluncurkan serangan siber atau menjual malware atau data curian satu sama lain. Dengan satu perkiraan (tautan berada di luar ibm.com), pasar bawah tanah ini adalah ekonomi terbesar ketiga di dunia di belakang AS dan Cina.  

Di ujung lain spektrum peretasan, komunitas keamanan siber semakin bergantung pada peretas etis - peretas yang memiliki niat membantu dan bukan kriminal - untuk menguji langkah-langkah keamanan, mengidentifikasi dan mengatasi kelemahan keamanan, dan mencegah ancaman siber. Peretas etis mencari nafkah dengan membantu perusahaan-perusahaan menopang sistem keamanan mereka, atau dengan bekerja sama dengan penegak hukum untuk menjatuhkan rekan-rekan mereka yang jahat.

IBM Security X-Force Threat Intelligence Index 2023

Indeks Intelijen Ancaman X-Force menawarkan wawasan baru mengenai ancaman utama untuk membantu Anda bersiap dan merespons serangan siber, pemerasan, dan banyak lagi dengan lebih cepat.

Konten terkait

Daftar untuk memperoleh laporan Biaya Pelanggaran Data

Peretas jahat

Peretas jahat (kadang-kadang disebut “peretas topi hitam”) melakukan serangan siber sendiri, atau mengembangkan malware atau mengeksploitasi yang mereka jual ke peretas lain di dark web (lihat, misalnya, pengaturan ransomware sebagai layanan). Mereka dapat bekerja sendiri atau sebagai bagian dari peretas terorganisir atau kelompok penjahat siber.

Keuntungan finansial adalah motivator paling umum bagi peretas jahat. Biasanya mereka

  • Mencuri informasi atau data pribadi-kredensial login, nomor kartu kredit, nomor rekening bank, nomor jaminan sosial-mereka dapat menggunakannya untuk membobol sistem lain atau melakukan pencurian identitas.
     

  • Meluncurkan serangan manipulasi psikologis , seperti phishing atau penipuan penyusupan email bisnis, untuk mengelabui orang agar mengirim uang atau data sensitif kepada mereka.
     

  • Melakukan pemerasan-misalnya, menggunakan serangan ransomware atau serangan distributed denial of service (DDoS) untuk menyandera data, perangkat, atau operasi bisnis hingga korban membayar uang tebusan. Menurut X-Force Threat Intelligence Index, 27 persen serangan siber memeras korbannya.
     

  • Melakukan spionase perusahaan untuk disewa, mencuri kekayaan intelektual atau hal sensitif lainnya dari pesaing perusahaan klien mereka

Tetapi peretas jahat dapat memiliki motivasi yang berbeda atau tambahan untuk melakukan atau memungkinkan serangan siber. Sebagai contoh, seorang karyawan yang tidak puas mungkin meretas sistem perusahaan hanya karena dendam karena tidak diberi promosi.

Peretas etis

Peretas etis (kadang-kadang disebut "peretas topi putih") menggunakan keahlian mereka untuk membantu perusahaan menemukan dan memperbaiki kerentanan keamanan sehingga pelaku jahat tidak dapat menggunakannya.

Peretasan etis adalah profesi yang sah, dan peretas etis sering kali bekerja sebagai konsultan keamanan atau karyawan perusahaan yang mereka retas. Peretas etis mengikuti kode etik yang ketat: mereka selalu mendapatkan izin sebelum meretas, tidak melakukan kerusakan apa pun, dan merahasiakan temuan mereka.

Salah satu layanan peretasan etis yang paling umum adalah pengujian penetrasi, di mana peretas meluncurkan serangan siber tiruan terhadap aplikasi web, jaringan, atau aset lain untuk menemukan kelemahannya. Mereka kemudian bekerja sama dengan pemilik aset untuk memperbaiki kelemahan tersebut. Peretas etis juga dapat melakukan penilaian kerentanan, menganalisis malware untuk mengumpulkan intelijen ancaman, atau berpartisipasi dalam siklus pengembangan perangkat lunak yang aman.

Jenis peretas lainnya

Beberapa peretas tidak cocok dengan kubu etis atau jahat. Para peretas ini (kadang-kadang disebut "peretas topi abu-abu") membobol sistem tanpa izin, tetapi mereka tidak melakukannya untuk tujuan jahat. Sebaliknya, para peretas ini memberi tahu perusahaan yang mereka retas tentang kelemahan yang mereka temukan dalam sistem mereka. Mereka mungkin menawarkan untuk memperbaiki kerentanan dengan imbalan biaya atau bahkan tawaran pekerjaan. Meskipun mereka memiliki niat baik, para peretas yang main hakim sendiri ini dapat secara tidak sengaja memberi tahu peretas jahat tentang vektor serangan baru. 

Beberapa programmer amatir hanya meretas untuk bersenang-senang, mempelajari hal-hal baru, atau untuk mendapatkan ketenaran karena berhasil menembus target yang sulit. 

'Hacktivist' adalah aktivis yang meretas sistem untuk menarik perhatian pada isu-isu sosial dan politik. Kelompok kolektif Anonymous mungkin merupakan kelompok hacktivist yang paling terkenal, yang telah melakukan serangan terhadap target seperti pemerintah Rusia (tautan berada di luar ibm.com).

Peretas yang disponsori negara memiliki dukungan resmi dari sebuah negara. Mereka bekerja sama dengan pemerintah untuk memata-matai musuh, mengganggu infrastruktur penting, atau menyebarkan informasi yang salah. Apakah para peretas ini beretika atau jahat, tergantung pada siapa yang melihatnya. Sebagai contoh, serangan Stuxnet terhadap fasilitas nuklir Iran-yang diyakini dilakukan oleh pemerintah AS dan Israel-kemungkinan besar akan dianggap etis oleh siapa pun yang memandang program nuklir Iran sebagai ancaman.

Alat peretasan

Tidak ada yang namanya peretasan “khas”. Peretas menggunakan taktik yang berbeda tergantung pada tujuan mereka dan sistem yang mereka targetkan. Peretasan bisa sesederhana mengirim email phishing massal untuk mencuri kata sandi dari siapa saja yang menggigit atau serumit ancaman persisten lanjutan (APT) yang diam-diam bersembunyi di jaringan selama berbulan-bulan, menunggu kesempatan untuk menyerang.

Meskipun demikian, para peretas memiliki seperangkat alat standar yang cenderung mereka gunakan.

Sistem operasi khusus: Meskipun peretas dapat meluncurkan serangan dari sistem operasi standar Mac atau Microsoft, banyak yang menggunakan OS khusus. Sebagai contoh, Kali Linux, sebuah distribusi Linux sumber terbuka yang dirancang untuk pengujian penetrasi, populer di kalangan peretas etis.

Alat cracking kredensial: Program-program ini dapat mengungkap kata sandi dengan memecahkan enkripsi atau meluncurkan serangan brute-force, yang menggunakan bot atau skrip untuk secara otomatis menghasilkan dan menguji kata sandi potensial sampai ada yang berfungsi. 

Pemindai port: Pemindai port dari jarak jauh menguji perangkat untuk mengetahui port yang terbuka dan tersedia, yang dapat digunakan peretas untuk mendapatkan akses ke jaringan. 

Pemindai kerentanan: Pemindai kerentanan mencari sistem untuk mengetahui kerentanan yang diketahui, sehingga memungkinkan peretas dengan cepat menemukan jalan masuk ke target. 

Penganalisis paket: Alat-alat ini menganalisis lalu lintas jaringan untuk menentukan dari mana asalnya, ke mana arahnya, dan — dalam beberapa kasus — data apa yang dikandungnya. 

Malware: Perangkat lunak berbahaya, atau malware, adalah senjata utama dalam gudang senjata peretas jahat. Beberapa jenis malware yang paling umum digunakan meliputi:

  • Ransomware mengunci perangkat atau data korban dan menuntut pembayaran tebusan untuk membuka kuncinya.
     

  • Botnet adalah jaringan perangkat yang terhubung ke internet dan terinfeksi malware yang berada di bawah kendali peretas. Para peretas sering menggunakan botnet untuk meluncurkan serangan denial-of-service terdistribusi (DDoS).
     

  • Trojan horse menyamar sebagai program yang berguna atau bersembunyi di dalam perangkat lunak yang sah untuk mengelabui pengguna agar menginstalnya. Peretas menggunakan Trojan untuk secara diam-diam mendapatkan akses jarak jauh ke perangkat atau mengunduh malware tambahan tanpa sepengetahuan pengguna.
     

  • Spyware diam-diam mengumpulkan informasi sensitif — seperti kata sandi atau detail rekening bank — dan mengirimkannya kembali ke penyerang.

Peretasan dan peretas terkenal
414s

Pada awal tahun 1980-an, sekelompok peretas muda yang dikenal sebagai 414 membobol target-target terkenal seperti Laboratorium Nasional Los Alamos dan Pusat Kanker Sloan-Kettering. Meskipun 414 melakukannya untuk bersenang-senang dan hanya menyebabkan sedikit kerusakan, peretasan mereka memotivasi Kongres AS untuk meloloskan Undang-Undang Penipuan dan Penyalahgunaan Komputer, yang secara resmi menjadikan peretasan jahat sebagai kejahatan. 

The Morris Worm

Salah satu worm komputer pertama, worm Morris dirancang dan dirilis ke internet pada tahun 1988 sebagai percobaan. Namun demikian, hal itu akhirnya menyebabkan kerusakan yang lebih parah daripada yang dimaksudkan. Worm ini memaksa ribuan komputer offline dan menghabiskan biaya sekitar USD 10.000.000 untuk waktu henti dan perbaikan. Robert Tappan Morris, pemrogram worm, adalah orang pertama yang menerima hukuman pidana di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer. 

Colonial Pipeline

Pada tahun 2021, peretas menginfeksi sistem Colonial Pipeline dengan ransomware, memaksa perusahaan untuk menutup sementara pipa yang memasok 45 persen bahan bakar di Pantai Timur AS. Peretas menggunakan kata sandi karyawan, yang ditemukan di web gelap, untuk mengakses jaringan. Colonial Pipeline Company membayar uang tebusan USD 5 juta untuk mendapatkan kembali akses ke datanya.  

Mempertahankan diri dari peretas

Setiap organisasi yang mengandalkan sistem komputer untuk fungsi-fungsi penting-yang mencakup sebagian besar bisnis-berisiko diretas. Tidak ada cara untuk menghindari radar peretas, tetapi perusahaan dapat mempersulit peretas untuk masuk.

Kata sandi yang kuat dan otentikasi multi-faktor

Menurut laporan  Biaya Pelanggaran Dat a, dari IBM, kredensial yang dicuri dan disalahgunakan adalah vektor serangan yang paling umum untuk pelanggaran data. Membutuhkan kata sandi yang kuat dapat mempersulit peretas untuk mencuri kredensial, dan otentikasi multi-faktor (MFA ) membuatnya agar kata sandi yang dicuri tidak cukup untuk masuk. Beberapa organisasi memberikan mandat kepada manajer kata sandi untuk membantu karyawan membuat kata sandi yang berbeda untuk akun yang berbeda dan menghindari penggunaan ulang kata sandi.

Pelatihan kesadaran keamanan siber

Serangan rekayasa sosial, kadang-kadang disebut peretasan " manusia, " menggunakan manipulasi psikologis daripada sarana teknologi. Melatih karyawan untuk mengenali dan merespons serangan rekayasa sosial dapat membantu membuat penipuan ini menjadi kurang efektif.

Manajemen tambalan

Para peretas sering kali mencari sasaran empuk, memilih untuk menerobos jaringan dengan kerentanan yang sudah dikenal luas. Program manajemen patch formal dapat membantu perusahaan tetap diperbarui pada patch keamanan dari penyedia perangkat lunak, sehingga lebih sulit bagi peretas untuk masuk.

Perangkat lunak keamanan siber

Firewall dan sistem pencegahan intrusi (IPS ) dapat membantu mendeteksi dan memblokir peretas agar tidak masuk ke dalam jaringan. Perangkat lunak informasi keamanan dan manajemen peristiwa (SIEM ) dapat membantu menemukan peretasan yang sedang berlangsung. Program antivirus dapat menemukan dan menghapus malware, dan platform deteksi dan respons titik akhir (EDR ) dapat mengotomatiskan respons terhadap peretasan yang rumit seperti APT. Karyawan jarak jauh bisa menggunakan jaringan pribadi virtual (VPN) untuk melindungi lalu lintas dari penyadap. 

Peretasan etis

Sudah disebutkan di atas tetapi perlu diulangi: Peretas etis merupakan salah satu pertahanan terbaik melawan peretas jahat. Peretas etis dapat menggunakan penilaian kerentanan, uji penetrasi, tim merah, dan layanan lainnya untuk menemukan dan memperbaiki kerentanan dan masalah keamanan sebelum peretas dan ancaman siber dapat mengeksploitasinya.

Solusi terkait
IBM Security QRadar Suite

Mengelabui serangan dengan rangkaian keamanan yang terhubung dan modern Portofolio QRadar disematkan dengan AI tingkat perusahaan dan menawarkan produk terintegrasi untuk keamanan titik akhir, manajemen log, SIEM, dan SOAR-semuanya dengan antarmuka pengguna yang sama, wawasan bersama, dan alur kerja yang terhubung.

Jelajahi QRadar Suite
Tim respons insiden X-Force

Perburuan ancaman secara proaktif, pemantauan berkelanjutan, dan investigasi mendalam terhadap ancaman hanyalah beberapa prioritas yang dihadapi departemen TI yang sudah sangat sibuk. Memiliki tim tanggap insiden tepercaya yang siap siaga dapat mengurangi waktu tanggap Anda, meminimalkan dampak serangan siber, dan membantu Anda pulih lebih cepat.

Jelajahi respons insiden X-Force
Solusi perlindungan ransomware

Hentikan ransomware agar tidak mengganggu kelangsungan bisnis, dan pulihkan dengan cepat saat serangan terjadi-dengan pendekatan zero trust yang membantu Anda mendeteksi dan merespons ransomware dengan lebih cepat dan meminimalkan dampak serangan ransomware.

Jelajahi solusi perlindungan ransomware
Resources Apa yang dimaksud dengan serangan siber?

Serangan siber adalah upaya untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan aset orang lain melalui akses tidak sah ke sistem komputer.

Apa yang dimaksud dengan manajemen kerentanan?

Manajemen kerentanan adalah penemuan berkelanjutan dan resolusi kelemahan keamanan dalam infrastruktur dan perangkat lunak TI organisasi.

Ambil langkah selanjutnya

Ancaman keamanan siber menjadi lebih canggih, lebih gigih, dan menuntut lebih banyak upaya dari analis keamanan untuk menyaring peringatan dan insiden yang tak terhitung jumlahnya. IBM Security QRadar SIEM membantu memudahkan untuk memulihkan ancaman dengan lebih cepat sekaligus mempertahankan keuntungan Anda. QRadar SIEM memprioritaskan peringatan dengan fidelitas tinggi untuk membantu Anda menangkap ancaman yang dilewatkan orang lain.

Jelajahi QRadar SIEM Pesan demo langsung