May 7, 2017

Ini Metode Serangan yang Paling Umum Digunakan Hacker

Penulis: Iwan RS
Ini Metode Serangan yang Paling Umum Digunakan Hacker  

MOBITEKNO – Kasus peretasan yang baru dialami pelaku industri telekomunikasi (operator telekomunikasi) di Tanah Air pada April lalu memperlihatkan bagaimana para hacker yang semakin kreatif dalam melakukan serangan.

Selain peretasan melalui jaringan yang selama ini dilakukan, mereka (hacker) juga menyasar celah keamanan pada aplikasi. Serangan ini menjadi krusial karena aplikasi merupakan media yang menajdi pintu utama interaksi konsumen.

Menurut Fetra Syahbana, Country Manager Indonesia, F5 Networks, para peretas (hacker) masih menggunakan metode lama saat menyerang website perusahaan telekomunikasi terkemuka tersebut. "Metode kejahatan siber itu lebih dikenal sebagai Defacement. Defacement mengubah tampilan suatu website dengan cara memasukkan shell ke dalam database sesuai keinginan si hacker,” ujarnya dalam diskusi dengan sejumlah media di Jakarta belum lama ini (3/5/2017).

Disebut lama karena metode Defacement sudah populer digunakan sejak tahun 1980-an, terutama saat terjadi perang di dunia maya antara Amerika dengan China. Saat itu, para hacker China mengubah tampilan ribuan website yang berasal dari Amerika. Begitu pun sebaliknya.

Serangan Defacement dimungkinkan karena masih terdapatnya celah kemanan pada suatu website. Metode serangan ini belum tentu bermotifkan keuntungan finansial tapi jika dibiarkan bisa  berdampak pada reputasi perusahaan. “Defacement hanya untuk memberi pembelajaran saja,” ujar pria yang sudah selama 22 tahun berkecimpung di industri IT.

Lama pemulihan suatu website yang diserang hacker dengan metode Defacement ini tak bisa ditentukan, karena tergantung damage (dampak kerusakan) yang dihasilkan. “Kalau memang damage-nya sangat parah, tentu butuh waktu (lama). Tapi kalau damage tidak parah bisa dipulihkan cepat,” jelas Fetra.

Selain Defacement, kata Fetra, dikenal juga metode serangan Doxing & Leaking serta Denial of Service (DoS). Selama ini, Doxing & Leaking dikenal sebagai serangan yang terfokus pada upaya hacker untuk mencuri data-data probadi konsumen (personal information).

""

Kasus yang menghebohkan ketika Wikileaks mempublikasikan informasi yang berkaitan dengan seseorang, baik itu pejabat negara, public figure, artis, dan lainnya. Apalagi, “Jika informasi itu digunakan untuk menyerang atau melawan operasi tertentu tentu akan menjadi isu besar, baik nasional hinga dunia. Pasti kita sudah tahu semua ketika kasus Wikileaks ini menyebar di Indonesia,” ujarnya.

Terkait Denial of Services (Dos), Fetra menunjukan bahwa serangan jenis ini lebih bertujuan untuk menjatuhkan pesaing. Misalnya, jaringan Internet yang disediakan oleh Internet Service Provider (ISP) yang diperlambat aksesnya secara sengaja. Meskipun, koneksi jaringan mereka sebenarnya 'baik-baik saja'. 

"Sebetulnya masalah mereka ada pada device saja. Jalur pipe-nya (koneksi) seperti dibanjiri 'traffic' sehingga yang seharusnya berhak mengisi pipa itu, menjadi terkalahkan atau terpinggirkan untuk mengakses pipa itu. Hacker mencegat yang berhak masuk ke website tertentu. Masih banyak lagi metode serangan hacker yang saat ini semakin bervariatif dan canggih,” papar Fetra.

Keberadaan F5 untuk menjawab atau memberi solusi atas serangan-serangan tersebut. “Kita memang fokus pada aplikasi karena kita strong di Application Deliver  Controller (ADC). Kita sadar bahwa aplikasi itu harus punya beberapa services yang harus di provide oleh si empunya aplikasi,” ujarnya. “Dan F5 merupakan the only player di market ini yang mengedepankan paham full proxy. Posisi kita berada di antara user dan aplikasi.”

Untuk menghadapi para hacker tersebut, kata Fetra dibutuhkan sistem keamanan yang sifatnya full-proxy. Artinya, sistem keamanan yang mampu menghadang atau bahkan menghentikan semua serangan sebelum masuk lebih ke dalam, baik ke jaringan maupun aplikasi.

Misalnya, ada pengguna (user) internal yang akan men-download file lampiran (attachment file). Karena full-proxy, maka akses itu distop di sIstem F5 dengan melakukan pengecekan attachment tersebut. Kemudian akan dicek policy-nya. Apabila ada file dari luar, bagaimana policy-nya yang berlaku. Selanjutnya diserahkan ke Antivirus untuk di-scan, ada tidaknya virus/malware. Ada yang hal-hal yang mencurigakan atau tidak. Setelah free, baru pengakses bisa melanjutkan aksinya.

“Coba bandingkan jika sistemnya tidak full proxy. Saat masuk, meski ada virus dan sudah di scan, tapi virus sudah terlanjur masuk. Pada sistem F5, sebelum masuk ke dalam, virus sudah distop sistem sekuriti F5, dianalisis kalau memang ada policy yang harus dibersihkan, itu akan dibersihkan. Ini yang membedakan F5 dengan (solusi) lainnya. Saya selalu menekankan fungsi full-proxy-nya,” ujar Fetra mengingatkan.

Aplikasi memegang peranan penting dalam sistem keamanan. Namun, pada banyak kasus, banyak yang belum menaruh perhatian khusus akan adanya layanan sekuriti yan disertakan pada suatu aplikasi. Walaupun ada, sistem keamanannya masih jauh dari ideal.

Tags: , , , , , , ,


COMMENTS