DAY 16 TRAINING CISCO
TARGET WAKTU
6 Jam ( 21.00-03.00 )
PEMBAHASAN :
SECURITY CONSIDERATIONS
Ancaman Keamanan
- Jenis Ancaman
Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau bahkan melalui metode yang kurang berteknologi tinggi, seperti menebak nama pengguna dan kata sandi. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut aktor ancaman.
Ketika aktor ancaman memperoleh akses ke jaringan, empat jenis ancaman mungkin muncul:
- Information Theft
- Data Loss and Manipulation
- Identitiy Theft
- Disruption of Service
- Information Theft
Information Theft atau Pencurian informasi adalah membobol komputer untuk mendapatkan informasi rahasia. Informasi dapat digunakan atau dijual untuk berbagai tujuan seperti ketika seseorang mencuri informasi kepemilikan suatu organisasi, seperti data penelitian dan pengembangan.
- Data Loss and Manipulation
Kehilangan dan Manipulasi data atau Data Loss and Manipulation adalah membobol komputer untuk menghancurkan atau mengubah catatan data. Contoh kehilangan data adalah aktor ancaman mengirimkan virus yang memformat ulang hard drive komputer. Contoh manipulasi data adalah membobol sistem pencatatan untuk mengubah informasi, seperti harga suatu barang.
- Identity Theft
Pencurian Identitas atau Identity Theft adalah suatu bentuk pencurian informasi dimana informasi pribadi dicuri dengan tujuan untuk mengambil alih identitas seseorang. Dengan menggunakan informasi ini, pelaku ancaman dapat memperoleh dokumen hukum, mengajukan kredit, dan melakukan pembelian online yang tidak sah. Identifikasi pencurian adalah masalah yang berkembang dengan biaya miliaran dolar per tahun.
- Disruption of Service
Gangguan Layanan atau Disruption of Service mencegah pengguna yang sah mengakses layanan yang menjadi hak mereka. Contohnya termasuk serangan penolakan layanan (DoS) pada server, perangkat jaringan, atau tautan komunikasi jaringan.
- Ancaman Internal dan Eksternal
Ancaman keamanan dari penyusup jaringan dapat berasal dari sumber internal (dari dalam) dan eksternal (dari luar), seperti yang ditunjukkan pada gambar.
- Ancaman Eksternal
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak memiliki akses resmi ke sistem komputer atau jaringan. Penyerang eksternal masuk ke jaringan terutama dari internet melalui tautan nirkabel atau server akses dialup.
- Ancaman Internal
Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna, atau memiliki akses fisik ke peralatan jaringan. Penyerang internal tahu politik internal dan orang-orangnya. Mereka sering mengetahui informasi apa yang berharga dan rentan, dan bagaimana mendapatkannya.
SOSIAL ENGINEERING ATTACKS
- Overview of Sosial Engineering
Rekayasa sosial adalah istilah yang mengacu pada kemampuan sesuatu atau seseorang untuk mempengaruhi perilaku seseorang atau sekelompok orang. Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.
Dengan teknik ini, penyerang mengambil keuntungan dari pengguna sah yang tidak curiga untuk mendapatkan akses ke sumber daya internal dan informasi pribadi, seperti nomor rekening bank atau kata sandi.
Serangan rekayasa sosial mengeksploitasi fakta bahwa pengguna umumnya dianggap sebagai salah satu tautan terlemah dalam keamanan. Insinyur sosial dapat menjadi internal atau eksternal organisasi, tetapi paling sering tidak bertatap muka dengan korban mereka.
JENIS SERANGAN SOSIAL ENGINEEERING
Tiga metode paling umum yang digunakan pelaku ancaman untuk mendapatkan informasi langsung dari pengguna yang berwenang menggunakan nama yang tidak biasa: pretexting, phishing, dan vishing.
- Pretexting
Pretexting adalah bentuk rekayasa sosial di mana skenario yang diciptakan (dalih) digunakan pada korban untuk membuat korban melepaskan informasi atau melakukan suatu tindakan. Target biasanya dihubungi melalui telepon. Agar dalih menjadi efektif, penyerang harus dapat membangun legitimasi dengan target yang dituju, atau korban. Ini sering membutuhkan pengetahuan atau penelitian sebelumnya dari pihak penyerang.
- Phising
Phishing adalah bentuk rekayasa sosial di mana phisher berpura-pura mewakili orang yang sah dari organisasi lain. Phisher biasanya menghubungi individu target melalui email, seperti yang ditunjukkan pada gambar, atau pesan teks. Phisher mungkin meminta verifikasi informasi, seperti kata sandi atau nama pengguna untuk mencegah beberapa konsekuensi buruk terjadi.
- Vishing
Bentuk baru rekayasa sosial yang menggunakan Voice over IP (VoIP) dikenal sebagai vishing. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang menginstruksikan mereka untuk menelepon nomor yang tampaknya merupakan layanan perbankan telepon yang sah. Panggilan tersebut kemudian disadap oleh seorang pencuri. Nomor rekening bank atau kata sandi yang dimasukkan melalui telepon untuk verifikasi kemudian dicuri.