Begini Cara Hacker Menyerang Sistem Keamanan Perusahaan

Begini Cara Hacker Menyerang Sistem Keamanan Perusahaan

Naviri Magazine - Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut sering kali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.

Sebenarnya, bagaimana cara peretas membobol jarigan tanpa diketahui pemiliknya? Achmad Arif, dari HP Enterprise Securities, menuturkan bahwa setidaknya ada empat tahap yang dilalui peretas dalam melancarkan aksinya.

Riset

Tahap awal ini memegang peranan sangat penting, karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asal-asalan dalam bertindak, tetapi diperhitungkan dengan saksama.

“Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam,” kata Arif dalam acara Media Gathering PT Virtus Technology Indonesia, di Belitung. Riset ini, lanjut Arif, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.

Dia mencontohkan riset selama sembilan bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional. Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam waktu beberapa jam.

Infiltrasi

Setelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya, hal ini dilakukan melalui celah keamanan yang ditemukan.

“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu, yang spesialisasinya adalah hacking,” kata Arif.

Mencari dan mengambil data 

Begitu masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif, seperti PIN atau data keuangan.

Pengambilan data ini tidak hanya dilakukan satu kali. Dalam sebuah serangan, peretas bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.

Eksfiltrasi 

Data-data penting yang berhasil ditemukan, kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.

Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinu, sehingga peretas tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.

Kendati penyusupan ini dilakukan secara diam-diam dan acap kali tak terendus perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.

“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.

Program jahat yang ditanam pun, menurut Arif, sebenarnya bisa dideteksi monitor anomali trafik. “Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun, kita bisa proteksi dengan hardware security module,” pungkasnya.

Related

Technology 5359923460529071784

Recent

Hot in week

Ebook

Koleksi Ribuan Ebook Indonesia Terbaik dan Terlengkap

Dapatkan koleksi ribuan e-book Indonesia terbaik dan terlengkap. Penting dimiliki Anda yang gemar membaca, menuntut ilmu,  dan senang menamb...

item