Pada dasarnya ada dua jenis sumber
ancaman (access threats) dari tindak kejahatan Unauthorized Access ini. Dua
jenis sumber ancaman tersebut adalah Internal Threats dan External Threats.
1. Internet
Threats.
Internal Threats adalah ancaman yang
berasal dari pihak dalam. Biasanya ancaman ini berasal individu-individu yang
memang telah menguasai sistem tersebut dan telah memiliki akses yang legal
terhadap sistem tersebut. Contohnya seperti karyawan dari sebuah perusahaan,
kontraktor yang disewa dan diberi akses secara sah oleh sebuah perusahaan dll.
Ancaman ini jauh lebih sulit untuk dideteksi sumber serangannya karena berasal
dari pihak yang memiliki hak akses legal yang benar-benar tahu segala
seluk-beluk dari sistem tersebut. Para pelaku benar-benar tahu apa dan
bagaimana yang harus dilakukan. Para pelaku biasanya menggunakan sumber-sumber
TI perusahaan untuk:
·
Pelaku dapat masuk ke sistem database
perusahaan untuk melihat atau mencuri indentitas setiap pekerja perusahaan
tersebut entah itu karyawan lain atau para atasan di perusahaan tersebut.
·
Pelaku dapat melakukan perubahan-perubahan
konfigurasi tertentu dari sistem keamanan TI perusahaan tersebut. Contohnya,
mengubah konfigurasi DNS (Domain Name System) pada router sehingga para
karyawan dapat mengakses berbagai macam jenis situs di Internet, baik itu situs
jejaring sosial bahkan situs-situs asusila atau porno.
·
Atau melakukan tindakan-tindakan
kriminal yang lebih besar yaitu menjadi pembantu pihak luar untuk mendapatkan
akses tidak sah ke dalam sistem TI perusahaan.
Masalah utama dari jenis ancaman
ini adalah kepercayaan (trust). Pihak yang melakukan jenis serangan ini
biasanya tidak lagi memiliki rasa hormat terhadap kepercayaan yang diberikan
kepadanya oleh perusahaan tempatnya bekerja.
2. External
Threats.
External Threats adalah ancaman yang
berasal dari pihak luar atau pihak yang benar-benar tidak memiliki hak akses
legal. Pihak-pihak tersebut biasa disebut dengan istilah-istilah “hacker”,
“craker”, “saboteurs”, atau “thieves”. Salah satu teknik serangan yang paling
umum dilakukan melalui jenis serangan ini adalah pencurian username dan password.
Hal ini karena setiap sistem selalu diproteksi dari pihak luar dengan
menggunakan username dan password. Cara-cara yang dilakukan oleh
pelaku penyerangan demi mendapatkan username
dan password biasanya berupa
cara-cara yang lazim sampai tidak lazim. Cara-cara yang tidak lazim biasanya
adalah cara-cara non-teknis, yaitu cara-cara yang tidak berhubungan langsung
dengan sistem. Biasanya cara-cara ini tidak terlalu diperhatikan oleh sang
pengelola atau Administrator sistem tersebut. Contohnya seperti sang penyerang
akan mencari data username dan password dari tempat sampah kantor.
Kertas-kertas kerja yang memuat informasi tentang pekerjaan yang sering dibuang
oleh para pekerja dapat menjadi data yang berharga bagi sang penyerang untuk
mendapatkan username atau bahkan password. Sedangkan cara-cara lazim
adalah cara-cara teknis yang biasanya berhubungan langsung dengan sistem
tersebut. Sang penyerang dapat melakukan tindakan penyerangan dengan berusaha
mendapatkan password dengan
teknik-teknik yang telah dikembangkan seperti:
·
dictionary
attack: sang penyerang akan menggunakan semua kata-kata
yang berada di kamus untuk menebak password
tersebut.
·
hybrid
attack: serangan ini mirip dengan dictionary attack di mana sang penyerang akan menggunakan kata-kata
yang terdapat di dalam kamus namun ditambahkan dengan karakter-karater khusus
seperti @, #, * dll.
·
brute
force attack: serangan ini menggunakan semua
percobaan kombinasi huruf, angka, dan karakter-karakter untuk menebak password.
Cara-cara lazim yang lain adalah
seperti:
·
Sniffing/wiretapping
on a network traffic: Pelaku akan menggunakan program atau
perangkat khusus untuk meng-intercept atau memonitor paket-paket data yang
lalu-lalang di jaringan tersebut. Paket-paket data tersebut bisa saja adalah
paket data password dan username yang dibutuhkan sang penyerang.
·
Mengeksploitasi
kelemahan jaringan: Pelaku akan melakukan tindakan vulnerability yaitu tindakan atau
aktivitas untuk mencari kelemahan dari sistem tersebut termasuk jaringan sistem
tersebut.
·
Human
Hacking: Teknik ini adalah teknik yang tidak langsung
berhadapan dengan sistem (hardware
atau software) tersebut tetapi
berhadapan dengan brainware dari
sistem tersebut. Sang pelaku akan menjalankan trik-trik sosial sehingga tanpa
sadar sang Administrator akan memberikan username
atau password kepada sang pelaku. Biasanya
trik-trik ini diterapkan melalui media-media jejaring sosial.
Referensi:
-
http://www.ipa.go.jp/security/english/virus/antivirus/pdf/Hacking_measures_eng.pdf
-
http://upload.evilzone.org/download.php?id=8048009&type=zip
-
http://www.giac.org/paper/gsec/3161/unauthorized-access-threats-risk-control/105264
-
http://www.oha.com/KnowledgeCentre/Library/Documents/Final%20-%20PHIPA%20Primer.pdf
-
http://www.sersc.org/journals/IJMUE/vol2_no2_2007/2.pdf
0 komentar: