Modul 1 – Dasar-Dasar Keamanan Informasi
Modul 1 – Dasar-Dasar Keamanan Informasi
Motif, Tujuan, dan Sasaran dari Serangan Keamanan Informasi
Sebuah serangan dapat dirumuskan sebagai:
Serangan = Motif (Tujuan) + Metode + Kerentanan
Motif muncul dari pemahaman bahwa sistem target menyimpan atau memproses sesuatu yang bernilai, sehingga mendorong adanya ancaman serangan terhadap sistem tersebut. Penyerang kemudian mencoba berbagai alat dan teknik untuk mengeksploitasi kerentanan pada sistem komputer atau kebijakan keamanannya demi memenuhi motif tersebut.
Motif di balik serangan keamanan informasi:
Mengganggu kelangsungan bisnis
Mencuri informasi dan memanipulasi data
Menimbulkan ketakutan dan kekacauan dengan mengganggu infrastruktur kritis
Menyebabkan kerugian finansial pada target
Merusak reputasi target
Klasifikasi Serangan
1. Passive Attacks (Serangan Pasif)
Serangan pasif dilakukan dengan mencegat dan memantau lalu lintas jaringan tanpa mengubah data. Penyerang melakukan pengintaian (reconnaissance) menggunakan sniffer. Serangan ini sulit dideteksi karena tidak ada interaksi aktif dengan sistem target.
Penyerang dapat menangkap data yang dikirimkan melalui jaringan, seperti data yang tidak terenkripsi, kredensial dalam clear-text, atau informasi sensitif lainnya. Informasi tersebut kemudian bisa dimanfaatkan untuk melancarkan serangan aktif.
Contoh serangan pasif:
Footprinting
Sniffing & eavesdropping
Analisis lalu lintas jaringan
Dekripsi trafik dengan enkripsi lemah
2. Active Attacks (Serangan Aktif)
Serangan aktif berusaha mengubah data dalam perjalanan atau mengganggu komunikasi/layanan antar sistem. Penyerang melancarkan serangan langsung dengan lalu lintas yang bisa terdeteksi, serta berusaha masuk ke dalam jaringan internal target.
Contoh serangan aktif:
Denial-of-Service (DoS)
Bypassing mekanisme proteksi
Malware (virus, worm, ransomware)
Modifikasi informasi
Spoofing
Replay attack
Serangan berbasis password
Session hijacking
Man-in-the-Middle
DNS & ARP poisoning
Compromised-key attack
Serangan terhadap firewall & IDS
Privilege escalation
Backdoor access
Serangan kriptografi
SQL Injection
XSS (Cross-Site Scripting)
Directory Traversal
Eksploitasi software aplikasi/OS
3. Close-in Attacks (Serangan Fisik Dekat)
Jenis serangan ini dilakukan saat penyerang memiliki akses fisik atau berada dekat dengan sistem target. Tujuannya untuk mengumpulkan, memodifikasi informasi, atau mengganggu aksesnya.
Contoh:
Social engineering (eavesdropping, shoulder surfing, dumpster diving)
4. Insider Attacks (Serangan dari Orang Dalam)
Serangan ini dilakukan oleh orang dalam yang memiliki akses fisik dan otoritas sah terhadap aset kritis organisasi. Karena memiliki hak istimewa, mereka bisa dengan mudah melewati aturan keamanan, merusak sumber daya, atau mencuri data sensitif.
Dampak serangan ini sangat besar terhadap kerahasiaan, integritas, dan ketersediaan sistem informasi. Selain itu, juga berpengaruh pada operasi bisnis, reputasi, dan keuntungan organisasi.
Contoh serangan orang dalam:
Eavesdropping & wiretapping
Pencurian perangkat fisik
Social engineering
Pencurian dan pengrusakan data
Pod slurping (mencuri data via perangkat portabel)
Menanamkan keylogger, backdoor, atau malware
5. Distribution Attacks (Serangan Distribusi)
Serangan ini terjadi ketika perangkat keras atau perangkat lunak disusupi sebelum digunakan. Penyerang bisa memodifikasi sistem saat proses produksi atau distribusi. Misalnya, vendor perangkat lunak/hardware yang secara sengaja menanamkan backdoor sehingga penyerang bisa mengakses sistem target di kemudian hari.
Contoh:
Modifikasi software/hardware saat produksi & distribusi
Kesimpulan
Serangan keamanan informasi tidak hanya berasal dari luar, tetapi juga bisa datang dari dalam organisasi. Dengan memahami motif, klasifikasi, dan contoh serangan, kita dapat merancang strategi keamanan yang lebih komprehensif untuk melindungi data, sistem, dan reputasi organisasi.
Komentar
Posting Komentar