Tipe Ancaman,Ancaman Eksternal,Internal, Ikhtisar rekayasa Sosial,Tipe sosial Engineering Attack,Dangerous Software,Spyware,Denial Of Services,Security Tool,Software Anti Malware,tanda2 infeksi,
Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau bahkan melalui metode yang kurang berteknologi tinggi, seperti menebak nama pengguna dan kata sandi. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut aktor ancaman.
Ketika aktor ancaman memperoleh akses ke jaringan, empat jenis ancaman mungkin muncul:
Pencurian informasi
Kehilangan dan manipulasi data
Pencurian identitas
Gangguan layanan
~Pencurian informasi adalah membobol komputer untuk mendapatkan informasi rahasia. Informasi dapat digunakan atau dijual untuk berbagai tujuan seperti ketika seseorang mencuri informasi kepemilikan suatu organisasi, seperti data penelitian dan pengembangan.
~Kehilangan dan manipulasi data adalah membobol komputer untuk menghancurkan atau mengubah catatan data. Contoh kehilangan data adalah aktor ancaman mengirimkan virus yang memformat ulang hard drive komputer.
~Pencurian identitas adalah suatu bentuk pencurian informasi dimana informasi pribadi dicuri dengan tujuan untuk mengambil alih identitas seseorang. Dengan menggunakan informasi ini, pelaku ancaman dapat memperoleh dokumen hukum, mengajukan kredit, dan melakukan pembelian online yang tidak sah.
~Gangguan layanan mencegah pengguna yang sah mengakses layanan yang menjadi hak mereka. Contohnya termasuk serangan penolakan layanan (DoS) pada server, perangkat jaringan, atau tautan komunikasi jaringan.
Gambar Ancaman Eksternal Internal
Ancaman Eksternal
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak memiliki akses resmi ke sistem komputer atau jaringan. Penyerang eksternal masuk ke jaringan terutama dari internet melalui tautan nirkabel atau server akses dialup.
Ancaman Internal
Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna, atau memiliki akses fisik ke peralatan jaringan. Penyerang internal tahu politik internal dan orang-orangnya. Mereka sering mengetahui informasi apa yang berharga dan rentan, dan bagaimana mendapatkannya.
Ikhtisar Rekayasa Sosial
Salah satu cara termudah bagi penyusup untuk mendapatkan akses, baik internal maupun eksternal, adalah dengan mengeksploitasi perilaku manusia. Salah satu metode yang lebih umum untuk mengeksploitasi kelemahan manusia disebut rekayasa sosial.
Rekayasa sosial adalah istilah yang mengacu pada kemampuan sesuatu atau seseorang untuk mempengaruhi perilaku seseorang atau sekelompok orang. Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.
Dengan teknik ini, penyerang memanfaatkan pengguna sah yang tidak curiga untuk mendapatkan akses ke sumber daya internal dan informasi pribadi, seperti nomor rekening bank atau kata sandi.
Tipe Sosial Engineering Attack
Pishing
Phishing adalah bentuk rekayasa sosial di mana phisher berpura-pura mewakili orang yang sah dari organisasi lain. Phisher biasanya menghubungi individu target melalui email, seperti yang ditunjukkan pada gambar, atau pesan teks. Phisher mungkin meminta verifikasi informasi, seperti kata sandi atau nama pengguna dari akun pribadi target.
Pretexting
Pretexting adalah bentuk rekayasa sosial di mana skenario yang diciptakan (dalih) digunakan pada korban untuk membuat korban melepaskan informasi atau melakukan suatu tindakan.
CONTOH
" Selamat anda memenangkan Undian 50 Milyar Untuk Informasi lebih lanjut bisa klik link dibawah ini(https//:www.Undian5m.com/) Terus di dalam link tersebut korban disuruh untuk mengisi data2 misal info pribadi ,no rekening bahkan sampai akun perbankan.
Vishing Memalui Panggilan Telepon
Bentuk baru rekayasa sosial yang menggunakan Voice over IP (VoIP) dikenal sebagai vishing. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang menginstruksikan mereka untuk menelepon nomor yang tampaknya merupakan layanan perbankan telepon yang sah. Panggilan tersebut kemudian disadap oleh seorang pencuri. Nomor rekening bank atau kata sandi yang dimasukkan melalui telepon untuk verifikasi kemudian dicuri.
Malware Merupakan Software yang berbahaya bagi komputer
~Contoh serangan malware termasuk virus, worm, dan trojan horse. Semua ini adalah jenis malware yang diperkenalkan ke host. Mereka dapat merusak sistem, menghancurkan data, serta menolak akses ke jaringan, sistem, atau layanan. Mereka juga dapat meneruskan data dan detail pribadi dari pengguna PC yang tidak curiga ke penjahat.
VIRUS
Virus adalah program yang menyebar dengan memodifikasi program atau file lain. Sebuah virus tidak dapat memulai dengan sendirinya; itu perlu diaktifkan. Saat diaktifkan, virus tidak dapat melakukan apa pun selain mereplikasi dirinya sendiri dan menyebar.Virus berujuan untuk merussak file atau softaware dalam kompiuter tertentu,Virus dapat ditularkan melalui email, file yang diunduh, dan pesan instan, atau melalui perangkat CD atau USB.
WORM
Worm mirip dengan virus, tetapi tidak seperti virus, ia tidak perlu melampirkan dirinya ke program yang ada. Worm menggunakan jaringan untuk mengirim salinan dirinya ke semua host yang terhubung. WORM dapat berjalan secara mandiri dan menyebar dengan cepat.
Torjan Horse
Trojan Horse adalah program yang ditulis agar tampak seperti program yang sah, padahal sebenarnya itu adalah alat penyerang. Itu tidak bisa mereplikasi dirinya sendiri. Sebuah Trojan Horse bergantung pada penampilan yang sah untuk menipu korban dalam memulai program. Trojan juga dapat membuat pintu belakang ke dalam sistem yang kemudian memungkinkan pelaku ancaman untuk mendapatkan akses.
SPYWARE
Spyware adalah program apa pun yang mengumpulkan informasi pribadi dari komputer Anda tanpa izin atau sepengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di internet dan dapat menyertakan kata sandi dan nomor akun.
Spyware biasanya diinstal tanpa disadari saat mengunduh file, menginstal program lain, atau mengklik popup. Itu dapat memperlambat komputer dan membuat perubahan pada pengaturan internal yang menciptakan lebih banyak kerentanan untuk ancaman lain. Selain itu, spyware bisa sangat sulit untuk dihapus.
Cookie Tracking
Cookie adalah bentuk spyware tetapi tidak selalu buruk. Mereka digunakan untuk merekam informasi tentang pengguna internet ketika pengguna mengunjungi situs web. Cookie mungkin berguna atau diinginkan dengan memungkinkan personalisasi dan teknik penghematan waktu lainnya.
Denial of Service (DoS)
Serangan DoS adalah serangan agresif pada komputer individu atau kelompok komputer dengan maksud untuk menolak layanan kepada pengguna yang dituju. Serangan DoS dapat menargetkan sistem pengguna akhir, server, router, dan tautan jaringan. Serangan DoS relatif sederhana dan dapat dimulai oleh aktor ancaman yang tidak terampil.
Seorang aktor ancaman menggunakan serangan DoS untuk melakukan fungsi-fungsi ini:
Membanjiri jaringan, host, atau aplikasi dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah mengalir. Mengganggu koneksi antara klien dan server untuk mencegah akses ke layanan.
Ini adalah dua serangan DoS yang umum:
~SYN (synchronous) flooding - Ini adalah saat banjir paket dikirim ke server yang meminta koneksi klien. Paket berisi alamat IP sumber yang tidak valid. Server menjadi sibuk mencoba untuk menanggapi permintaan palsu ini dan karena itu tidak dapat menanggapi permintaan yang sah.
~Ping of death - Ini adalah saat paket yang ukurannya lebih besar dari maksimum yang diizinkan oleh IP (65.535 byte) dikirim ke perangkat. Ini dapat menyebabkan sistem penerima macet.
Denial Distributed of Services (DDoS)
DDoS adalah bentuk serangan DoS yang lebih canggih dan berpotensi merusak. Ini dirancang untuk menjenuhkan dan membanjiri tautan jaringan dengan data yang tidak berguna. Sistem yang terinfeksi dengan kode DDoS menyerang situs target saat dipanggil. Kelompok komputer yang terinfeksi ini sering disebut botnet.
Brute Force
Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak kata sandi atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan secara berurutan untuk mendapatkan akses atau memecahkan kode. Serangan brute force dapat menyebabkan penolakan layanan karena lalu lintas yang berlebihan ke sumber daya tertentu, atau dengan mengunci akun pengguna.
CONTOH SC TOOL
Tanda2 Infeksi
Beberapa tanda bahwa virus, worm, atau Trojan horse mungkin ada antara lain sebagai berikut:
-Komputer mulai bertindak tidak normal
-Program tidak merespons mouse dan penekanan tombol
-Program mulai atau mati sendiri
-Program email mulai mengirimkan email dalam jumlah besar
-Penggunaan CPU sangat tinggi
-Ada proses yang tidak dapat diidentifikasi atau sejumlah besar proses yang berjalan
-Komputer melambat secara signifikan atau crash, seperti ketika "layar biru kematian" Windows (BSoD) muncul, seperti yang ditunjukkan pada gambar.
Untuk Mencegah hal2 tsbalangkah baik untuk memasang Software Anti Malware di komputer anda
-Antivirus
-Popup Blocker
-Antispyware&Adware
-Spam Filter
Pengaman Tambahan
Selain menggunakan pemblokir spam, tindakan lain untuk mencegah penyebaran spam adalah sebagai berikut:
-Terapkan pembaruan OS dan aplikasi jika tersedia.
-Jalankan program antivirus secara teratur dan selalu perbarui.
-Jangan meneruskan email yang mencurigakan.
-Jangan membuka lampiran email, terutama dari orang yang tidak Anda kenal.
-Siapkan aturan di email Anda untuk menghapus spam yang melewati perangkat lunak antispam.
-Identifikasi sumber spam dan laporkan ke administrator jaringan agar dapat diblokir.
-Laporkan insiden ke lembaga pemerintah yang menangani penyalahgunaan oleh spam.
Komentar
Posting Komentar