Jenis Serangan Cyber

Serangan Siber merupakan eksploitasi terhadap sistem dan jaringan komputer. Ini menggunakan kode berbahaya untuk mengubah kode komputer, logika, atau data dan mengarah pada kejahatan siber, seperti pencurian informasi dan identitas.

Kita hidup di era digital. Saat ini, sebagian besar orang menggunakan komputer dan internet. Karena ketergantungan pada hal-hal digital, aktivitas komputer ilegal tumbuh dan berubah seperti halnya jenis kejahatan lainnya.

Serangan Siber dapat diklasifikasikan ke dalam kategori-kategori berikut:

serangan cyber

Web-based attacks (Serangan Berbasis Web)

Serangan ini terjadi pada sebuah situs web atau aplikasi web. Beberapa serangan berbasis web yang penting adalah sebagai berikut:

  1. Serangan Injeksi (Injection Attacks) Ini adalah serangan di mana data tertentu disisipkan ke dalam sebuah aplikasi web untuk memanipulasi aplikasi tersebut dan mengambil informasi yang dibutuhkan.
  2. DNS Spoofing DNS Spoofing adalah jenis peretasan keamanan komputer di mana data disisipkan ke dalam cache resolver DNS sehingga name server mengembalikan alamat IP yang salah, mengalihkan lalu lintas ke komputer penyerang atau komputer lainnya. Serangan DNS spoofing dapat berlangsung untuk jangka waktu yang lama tanpa terdeteksi dan dapat menyebabkan masalah keamanan serius.
  3. Penculikan Sesi (Session Hijacking) Ini adalah serangan keamanan pada sesi pengguna di atas jaringan yang terlindungi. Aplikasi web menciptakan cookie untuk menyimpan status dan sesi pengguna. Dengan mencuri cookie, seorang penyerang dapat mengakses semua data pengguna.
  4. Phishing Phishing adalah jenis serangan yang mencoba mencuri informasi sensitif seperti kredensial login pengguna dan nomor kartu kredit. Ini terjadi ketika seorang penyerang menyamar sebagai entitas tepercaya dalam komunikasi elektronik.
  5. Brute Force Ini adalah jenis serangan yang menggunakan metode percobaan dan kesalahan. Serangan ini menghasilkan sejumlah besar tebakan dan memvalidasi mereka untuk mendapatkan data sebenarnya seperti kata sandi pengguna dan nomor identifikasi pribadi. Serangan ini dapat digunakan oleh penjahat untuk membuka data yang terenkripsi, atau oleh analis keamanan untuk menguji keamanan jaringan sebuah organisasi.
  6. Denial of Service (DoS) Ini adalah serangan yang bertujuan membuat server atau sumber daya jaringan tidak tersedia untuk pengguna. Ini dicapai dengan membanjiri target dengan lalu lintas atau mengirimkan informasi yang menyebabkan crash. Serangan ini menggunakan satu sistem dan satu koneksi internet untuk menyerang sebuah server. Ini dapat diklasifikasikan ke dalam beberapa jenis, termasuk serangan berbasis volume, serangan protokol, dan serangan lapisan aplikasi.
  7. Dictionary Attacks Jenis serangan ini menyimpan daftar kata sandi yang umum digunakan dan memvalidasi mereka untuk mendapatkan kata sandi asli
  8. Interpretasi URL (URL Interpretation) Ini adalah jenis serangan di mana bagian-bagian tertentu dari URL dapat diubah, sehingga seseorang dapat membuat server web memberikan halaman web yang sebenarnya tidak diizinkan untuk dibuka.
  9. Serangan Penyertaan File (File Inclusion Attacks) Ini adalah jenis serangan yang memungkinkan seorang penyerang mengakses file yang tidak diizinkan atau penting yang tersedia di server web atau menjalankan file berbahaya di server web dengan menggunakan fungsionalitas penyertaan.
  10. Serangan Man in the Middle (MITM) Ini adalah jenis serangan yang memungkinkan seorang penyerang mencegat koneksi antara klien dan server dan bertindak sebagai jembatan di antara keduanya. Akibatnya, seorang penyerang dapat membaca, menyisipkan, dan mengubah data dalam koneksi yang disadap.

System-based attacks (Serangan Berbasis Sistem)

Serangan ini dimaksudkan untuk mengkompromi sebuah komputer atau jaringan komputer. Beberapa serangan berbasis sistem yang penting adalah sebagai berikut:

  1. Virus Ini adalah jenis program perangkat lunak berbahaya yang menyebar ke seluruh file komputer tanpa pengetahuan pengguna. Ini adalah program komputer berbahaya yang bereplikasi dengan memasukkan salinan dirinya ke dalam program komputer lain saat dieksekusi. Ini juga dapat menjalankan instruksi yang merusak sistem.
  2. Worm Ini adalah jenis malware yang fungsi utamanya adalah mereplikasi dirinya sendiri untuk menyebar ke komputer yang belum terinfeksi. Worm bekerja seperti virus komputer dan sering berasal dari lampiran email yang tampaknya berasal dari pengirim tepercaya.
  3. Trojan Horse Ini adalah program berbahaya yang membuat perubahan yang tidak terduga pada pengaturan komputer dan aktivitas yang tidak biasa, bahkan ketika komputer seharusnya tidak aktif. Trojan horse menyesatkan pengguna tentang tujuan sebenarnya. Ini tampak seperti aplikasi normal tetapi ketika dibuka/dieksekusi, beberapa kode berbahaya akan berjalan di latar belakang.
  4. Backdoors Ini adalah metode yang melewati proses autentikasi normal. Seorang pengembang dapat membuat pintu belakang sehingga sebuah aplikasi atau sistem operasi dapat diakses untuk perbaikan masalah atau tujuan lainnya.
  5. Bots Bot (singkatan dari “robot”) adalah proses otomatis yang berinteraksi dengan layanan jaringan lainnya. Beberapa program bot berjalan secara otomatis, sementara yang lain hanya mengeksekusi perintah ketika mereka menerima input tertentu. Contoh umum program bot adalah crawler, bot ruang obrolan, dan bot jahat.

//TC

referensi : [1][2]

    Tinggalkan Balasan

    Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *