8 Jenis Pembobolan Data dan Contohnya - Anontekno

8 Jenis Pembobolan Data dan Contohnya

pembobolan data

Jenis Penyerangan dan Pembobolan Data

Pelanggaran data adalah insiden keamanan di mana informasi pribadi / rahasia dilihat, disalin, dikirim, atau digunakan oleh individu yang tidak berwenang. Ini mungkin melibatkan informasi yang dapat diidentifikasi secara pribadi, informasi kesehatan pribadi, informasi keuangan, kekayaan intelektual, atau rahasia dagang perusahaan.

Pembobolan data jauh lebih dari sekadar teror sementara: pembobolan data dapat merugikan bisnis dan konsumen dengan berbagai cara, dan biaya yang ditimbulkan olehnya dapat merusak reputasi dan membutuhkan waktu untuk memperbaikinya.

Pelanggaran yang mempengaruhi ratusan juta atau bahkan milyaran pengguna telah menjadi hal yang biasa. Pada tahun 2016, perusahaan layanan Internet Yahoo! mengonfirmasi bahwa semua 3 miliar penggunanya terkena dampak dalam apa yang dianggap sebagai pelanggaran data terbesar dalam sejarah. Detail spesifik pengguna, termasuk nama, nomor ponsel, alamat email, tanggal lahir, dan kata sandi berciri, bocor.

Pada tahun 2018, layanan pesan video berbasis NYC Dubsmash dan aplikasi kebugaran bernama MyFitnessPal termasuk di antara tempat pembuangan data besar-besaran dari 16 platform yang disusupi yang melihat lebih dari 600 juta akun pelanggan bocor dan ditawarkan untuk dijual di pasar darknet online.

Ratusan peristiwa serupa telah terjadi dalam dekade terakhir. Sesuai studi yang dilakukan oleh Ponemon Institute, pelanggaran data menelan biaya rata-rata $ 3,86 juta bagi sebuah perusahaan.

Mengingat meningkatnya taruhan dan meningkatnya biaya pelanggaran data, bisnis dan pemerintah telah mulai menempatkan  banyak sumber daya untuk menjaga keamanan data pelanggan mereka.

Sebagian besar pelanggaran data melibatkan dokumen, file, dan informasi sensitif yang rentan dan tidak terstruktur. Dalam artikel ikhtisar ini, kami telah menjelaskan delapan jenis pelanggaran data yang paling umum dan bagaimana hal itu terjadi.

8. Distributed Denial of Service (DDoS)

Serangan DDoS 1,3Tbps mematikan GitHub selama 20 menit pada tahun 2018

Upaya jahat untuk mengganggu layanan host 

Serangan DDoS bertujuan untuk membanjiri situs web dan layanan online dengan lebih banyak lalu lintas daripada yang dapat ditangani server atau jaringan. Mereka terkadang digunakan untuk mengalihkan operasi keamanan siber sementara aktivitas penipuan lainnya, seperti infiltrasi jaringan atau pencurian data, sedang berlangsung.

Serangan ini dilakukan dengan banyak perangkat berkemampuan internet yang terinfeksi malware. Penyerang mengontrol perangkat individu ini (juga disebut bot) dari jarak jauh.

Sekelompok bot dikenal sebagai botnet, dan setelah dibuat, penyerang dapat menggunakannya untuk menargetkan server atau jaringan tertentu. Setiap bot mengirimkan permintaan ke alamat IP tertentu, membuat situs web atau layanan tidak dapat dioperasikan.

Serangan DDoS pertama terjadi pada tahun 1996 ketika salah satu ISP tertua bernama Panix dijatuhkan selama beberapa hari menggunakan SYN flood, sebuah metode yang telah menjadi serangan Distributed Denial of Service klasik. Selama dekade berikutnya, jenis serangan ini menjadi umum.

Serangan 1 Gbps sudah cukup untuk menjatuhkan sebagian besar organisasi dari internet. Menurut Cisco, jumlah total serangan DDoS akan mencapai 15 juta pada 2023, naik dari 7,9 juta yang terlihat pada 2018.

Contoh: Pada bulan Februari 2020, Amazon Web Services terkena serangan DDoS yang ekstrem, yang menargetkan pelanggan yang tidak dikenal melalui metode yang disebut Refleksi Connectionless Lightweight Directory Access Protocol (CLDAP). The Serangan memuncak pada 2,3 Tbps dan berlangsung selama 3 hari.

7. Serangan Brute-Force

Serangan brute force pada kunci 5-bit

Menebak kata sandi melalui metode trial and error 

Serangan brute force melibatkan pengiriman kredensial dengan harapan akhirnya menebak dengan benar. Penyerang mencoba semua kemungkinan kombinasi kata sandi hingga kata sandi yang benar terdeteksi.

Jenis serangan ini menyumbang hampir 5% dari semua pelanggaran data. Penyerang tidak perlu memasukkan sandi secara manual. Sebaliknya, mereka membuat algoritme atau menggunakan perangkat lunak yang tersedia untuk secara otomatis menjalankan kombinasi nama pengguna dan sandi yang berbeda hingga kombinasi yang tepat ditemukan.

Alat peretasan brute force dirancang untuk menghasilkan banyak kata sandi per detik. Dikombinasikan dengan CPU dan GPU yang kuat, alat otomatis ini dapat memaksa kunci enkripsi yang kuat dalam hitungan hari.

Karena kode sandi yang lebih panjang dapat memiliki lebih banyak variabel, mereka secara eksponensial lebih sulit untuk dipecahkan daripada yang pendek. Saat ini, sebagian besar algoritme simetris menggunakan kunci 128 atau 256-bit, yang tidak dapat dipecahkan melalui brute force.

Lebih khusus lagi, superkomputer tercepat (dengan kecepatan 100 petaFLOPS) akan membutuhkan 3,67 × 10 55 tahun untuk menghabiskan kunci AES 256-bit .

Contoh: Pada tahun 2018, sistem kata sandi master Firefox dapat dengan mudah dilewati menggunakan brute force. Sandi dari jutaan pengguna menjadi rentan terhadap malware dan peretas. Setahun kemudian, Firefox mengeluarkan pembaruan untuk memperbaiki kesalahan keamanan ini.

6. Ransomware

CryptLocker meminta tebusan

Malware yang menginfeksi perangkat dan mengancam pengguna untuk membayar uang tebusan

Malware tebusan mencegah pengguna mengakses file pribadi mereka dan menuntut biaya untuk mendapatkan kembali akses. Itu dapat menginfeksi komputer Anda dengan beberapa cara. Yang paling umum adalah spam berbahaya yang dikirim melalui email, yang berisi tautan atau lampiran yang menipu.

Ransomware konvensional mengunci perangkat dengan cara yang tidak sulit untuk dibalik oleh orang yang ahli. Namun, malware tingkat lanjut mengenkripsi file pengguna, membuatnya tidak dapat digunakan, dan menuntut biaya untuk mendekripsinya. Penyerang biasanya meminta tebusan dalam mata uang digital yang sulit dilacak seperti Bitcoin.

Ransomware pertama bernama PC Cyborg dibuat pada tahun 1989. Ini akan mengenkripsi semua file di direktori C dan kemudian meminta korban $ 189 (melalui surat) untuk memperbarui lisensi mereka. Selama dekade berikutnya, berbagai varian ransomware bermunculan.

Namun, ransomware tingkat lanjut tidak akan tiba hingga tahun 2004, saat GpCode mengenkripsi data pribadi menggunakan enkripsi RSA yang lemah. Sejak itu, penipuan telah menyebar ke seluruh dunia, dengan jenis baru masih berhasil menargetkan pengguna.

Dalam enam bulan pertama tahun 2018, ada lebih dari 181 juta serangan ransomware . Pada tahun 2019, varian ransomware baru meningkat sebesar 46%, dengan 68.000 Trojan ransomware baru terdeteksi untuk seluler.

Contoh:  Mungkin contoh ransomware yang paling populer adalah CryptoLocker, yang terjadi antara September 2013 dan Mei 2014. Itu adalah kuda Troya yang menyasar perangkat yang berjalan pada Microsoft Windows. Operatornya berhasil memeras hampir $ 3 juta.

5. Phishing

Upaya melanggar hukum untuk mendapatkan informasi sensitif 

Phishing adalah teknik mencoba mengumpulkan informasi pribadi, seperti sandi dan detail kartu kredit, menggunakan situs web dan email yang menipu. Ini juga dilakukan melalui pesan instan dan pesan teks, di mana penyerang, yang menyamar sebagai entitas tepercaya, menipu korban untuk memberikan detail pribadi.

Phishing juga dapat digunakan untuk mengirim malware, dengan mendorong pengguna untuk mengunjungi tautan atau mengunduh dokumen yang secara diam-diam akan memasang skrip berbahaya di perangkat. Dalam skala yang lebih besar, ini digunakan untuk mendapatkan pijakan di organisasi swasta atau jaringan pemerintah.

Misalnya, dalam ancaman persisten tingkat lanjut, data karyawan disusupi untuk melewati parameter keamanan, menyebarkan program jahat di dalam lingkungan tertutup, atau mendapatkan akses ke data pribadi. Jenis serangan ini bisa tetap tidak terdeteksi untuk waktu yang lama.

Menurut laporan investigasi pelanggaran data Verizon , 22% pelanggaran pada 2019 melibatkan phishing. Sekitar 88% organisasi di seluruh dunia mengalami upaya spear-phishing. 65% organisasi AS mengalami serangan phishing yang berhasil pada tahun 2019, yang hampir 10% lebih tinggi dari rata-rata dunia.

Contoh: Salah satu serangan phishing yang paling berpengaruh terjadi pada tahun 2016 ketika penyerang berhasil meretas akun Gmail ketua kampanye Hillary Clinton John Podesta. Dalam beberapa jam setelah hasil pemilu AS, peretas Rusia mengirim email phishing (dari alamat email Universitas Harvard palsu) untuk menerbitkan berita palsu.

4. Worm

Blaster worm menampilkan pesan  

Malware yang berdiri sendiri dan menggandakan diri 

Worm komputer menyebarkan salinan dirinya dari perangkat ke perangkat. Itu mereplikasi dirinya sendiri tanpa interaksi pengguna dan menempel pada program perangkat lunak untuk menyebabkan kerusakan.

Meskipun sebagian besar worm masuk ke perangkat melalui lampiran di email spam atau pesan instan, worm juga dapat ditularkan melalui kerentanan perangkat lunak. Setelah lampiran ini dibuka atau dipasang, mereka bekerja secara diam-diam di latar belakang, menginfeksi file sistem.

Worm dapat menyuntikkan skrip berbahaya dan mengubah / menghapus file yang ada. Beberapa worm dirancang untuk menghabiskan sumber daya sistem, seperti ruang memori atau bandwidth. Mereka melakukannya dengan membuat salinan diri mereka sendiri dan membebani jaringan bersama.

Worm juga dapat mengeksploitasi celah dalam sistem operasi, keamanan aplikasi, atau kesalahan konfigurasi jaringan untuk menyalin dirinya sendiri ke disk yang dapat diakses sepenuhnya dan menyebarkan salinan tersebut ke jaringan publik.

Contoh: Worm komputer pertama dengan pengaruh dunia nyata dikembangkan oleh Robert Morris pada tahun 1988. Dinamai menurut nama pengembangnya, Morris Worm menyebabkan penolakan layanan untuk sekitar 10% dari 60.000 mesin yang terhubung ke ARPANET. Pada tahun 2003, worm lain bernama Blaster meluncurkan serangan DDoS terhadap server Microsoft sendiri, menginfeksi sebanyak 2 miliar perangkat.

3. Keylogger

Merekam kunci yang dipukul pada keyboard tanpa sepengetahuan pengguna 

Alat pencatatan keystroke adalah salah satu bentuk malware tertua, yang berasal dari mesin ketik. Itu masih digunakan sebagai bagian dari serangan dunia maya yang lebih besar. Pada definisi paling dasar, keylogger melacak penekanan tombol di komputer.

Meskipun ini adalah perangkat lunak sederhana, penyerang dapat menggunakannya sebagai alat yang ampuh untuk mencuri data pengguna dan informasi sensitif yang diketik melalui papan ketik. Ini memberi penyerang keuntungan mengakses ID email, kata sandi, nomor akun, kode PIN, dan informasi rahasia lainnya.

Keylogger berbasis perangkat keras dapat dipasang secara inline antara keyboard dan komputer, atau diinstal melalui firmware tingkat BIOS. Keylogger berbasis perangkat lunak dapat diinstal melalui skrip halaman web atau file lampiran dari email phishing. Ini dipasang secara otomatis saat pengguna mengunjungi situs berbahaya atau membuka file mencurigakan yang dilampirkan ke email.

Contoh: Pada tahun 2000, FBI menggunakan keylogger untuk menangkap dua penjahat dunia maya Rusia. Keylogger secara diam-diam dipasang di mesin, dan FBI biasa mengakses komputer tersangka di Rusia. FBI berhasil mendapatkan cukup bukti untuk menuntut mereka. Pada 2018, Google menghapus 145 aplikasi dari Play Store yang berisi malware keylogging.

2. Human Error

Karyawan terkadang melakukan kesalahan yang menyebabkan pelanggaran data besar 

Manusia seringkali merupakan mata rantai terlemah dalam pertahanan pelanggaran data. Misalnya, tim TI mungkin secara tidak sengaja mengungkap informasi pribadi pelanggan dengan kesalahan konfigurasi server, atau karyawan dapat meneruskan laporan perusahaan kepada pihak luar melalui email yang dikirim secara massal.

Menurut studi yang dilakukan oleh UK Information Commissioner’s Office (ICO), kesalahan manusia menyebabkan 90% pelanggaran data dunia maya pada tahun 2019.

CybSafe, platform kesadaran keamanan siber berbasis cloud, melaporkan bahwa 9 dari 10 dari 2.376 pelanggaran yang dilaporkan ke ICO pada 2019 disebabkan oleh kesalahan yang dibuat oleh pengguna akhir. Ini 61% dan 87% naik dari dua tahun sebelumnya.

Contoh: Pada 2017, sertifikat SSL yang digunakan LinkedIn untuk subdomain negaranya telah kedaluwarsa. Meskipun peristiwa ini tidak memengaruhi www.linkedin.com, hal itu membuat us.linkedin.com menjadi tidak valid bersama dengan beberapa subdomain lainnya. Akibatnya, jutaan pengguna tidak dapat mengakses LinkedIn selama beberapa jam.

1. Pembuangan yang Tidak Tepat atau Penjualan Kembali yang Tidak Bertanggung Jawab

Banyak organisasi tidak menghancurkan perangkat keras usang dengan benar 

Organisasi, khususnya yang kecil, sering kali tidak mempertimbangkan keamanan data saat meningkatkan perangkat keras dan infrastruktur. Akhir dari siklus hidup perangkat keras adalah aspek penting dari manajemen penyimpanan yang bertanggung jawab.

Tidak semua pelanggaran data disebabkan oleh peretasan. Beberapa adalah hasil dari pembuangan yang tidak benar dan penjualan kembali yang tidak bertanggung jawab. Untuk mengamankan data rahasia, perusahaan harus menonaktifkan data atau menghancurkan perangkat keras secara fisik.

Institut Nasional untuk Standar dan Teknologi telah menerbitkan pedoman untuk sanitasi media dan disposisi data yang tepat. Mereka menyarankan bahwa metode berbasis perangkat lunak, seperti pembersihan tingkat pembersihan, tidak dapat sepenuhnya menghilangkan data dari semua wilayah penyimpanan di permukaan media.

Contoh: Pada 2017, desktop dari kantor pemerintah di City of Houston dijual dalam lelang online. Setelah diselidiki, ditemukan bahwa 23 dari 38 komputer memiliki hard drive yang penuh dengan informasi pribadi.

Pada tahun yang sama, apotek ShopRite di New Jersey menemukan perangkat elektronik yang telah dibuang tanpa menyeka penyimpanannya terlebih dahulu. Isinya informasi pribadi 10.000 pasien , termasuk nama, tanggal lahir, tanda tangan, nomor telepon, dan resep medis.