Berikut.id – Serangan cyber adalah eksploitasi sistem dan jaringan komputer. Ini menggunakan kode berbahaya untuk mengubah kode komputer, logika atau data dan mengarah ke kejahatan dunia maya, seperti pencurian informasi dan identitas.
Kita hidup di era digital. Saat ini, sebagian besar orang menggunakan komputer dan internet. Karena ketergantungan pada hal-hal digital, aktivitas komputer ilegal tumbuh dan berubah seperti semua jenis kejahatan.
Serangan cyber dapat diklasifikasikan ke dalam kategori berikut:
Serangan Cyber Berbasis Web
Ini adalah serangan yang terjadi pada situs web atau aplikasi web. Beberapa serangan berbasis web yang penting adalah sebagai berikut
1. Injection attacks
Serangan dimana beberapa data akan disuntikkan ke dalam aplikasi web untuk memanipulasi aplikasi dan mengambil informasi yang diperlukan.
Contoh- SQL Injection, code Injection, log Injection, XML Injection, dll.
2. DNS Spoofing
DNS Spoofing adalah jenis peretasan keamanan komputer. Dimana data dimasukkan ke dalam cache penyelesai DNS yang menyebabkan server nama mengembalikan alamat IP yang salah, mengalihkan lalu lintas ke komputer penyerang atau komputer lain. Serangan spoofing DNS dapat berlangsung lama tanpa terdeteksi dan dapat
menyebabkan masalah keamanan yang serius.
3. Pembajakan Sesi
Merupakan serangan keamanan pada sesi pengguna melalui jaringan yang dilindungi. Aplikasi web membuat cookie untuk menyimpan status dan sesi pengguna. Dengan mencuri cookie, penyerang dapat memiliki akses ke semua data pengguna.
4. Phising
Phishing adalah jenis serangan yang mencoba mencuri informasi sensitif seperti kredensial login pengguna dan nomor kartu kredit. Itu terjadi ketika penyerang menyamar sebagai entitas yang dapat dipercaya dalam komunikasi elektronik.
5. Brute force
Jenis serangan yang menggunakan metode trial and error. Serangan ini menghasilkan sejumlah besar tebakan dan memvalidasinya untuk mendapatkan data aktual seperti kata sandi pengguna dan nomor identifikasi pribadi. Serangan ini dapat digunakanoleh penjahat untuk memecahkan data terenkripsi, atau oleh analis keamanan untuk
menguji keamanan jaringan organisasi.
6. Denial of Service
Serangan yang dimaksudkan untuk membuat server atau sumber daya jaringan tidak tersedia bagi pengguna. Ini menyelesaikan ini dengan membanjiri target dengan lalu lintas atau mengirimkannya informasi yang memicu crash. Ia menggunakan sistem tunggal dan koneksi internet tunggal untuk menyerang server. Hal ini dapat diklasifikasikan menjadi berikut
Serangan berbasis volume – Tujuannya adalah untuk menjenuhkan bandwidth situs yang diserang, dan diukur dalam bit per detik.
Serangan protokol – mengkonsumsi sumber daya server yang sebenarnya, dan diukur dalam sebuah paket.
Serangan lapisan aplikasi – Tujuannya adalah untuk merusak server web dan diukur dalam permintaan per detik.
7. Dictionary attacks
Jenis serangan ini menyimpan daftar kata sandi yang umum digunakan dan memvalidasinya untuk mendapatkan kata sandi asli.
8. Interpretasi URL
Jenis serangan di mana kita dapat mengubah bagian-bagian tertentu dari URL, dan seseorang dapat membuat server web untuk mengirimkan halaman web yang tidak diizinkan untuk dijelajahi.
9. File Inclusion attacks
Jenis serangan yang memungkinkan penyerang untuk mengakses file yang tidak sah atau penting yang tersedia di server web atau untuk mengeksekusi file berbahaya di server web dengan memanfaatkan fungsionalitas include.
10. Man in the middle attack
Jenis serangan yang memungkinkan penyerang untuk memotong koneksi antara klien dan server dan bertindak sebagai jembatan di antara mereka. Karena itu, penyerang akan dapat membaca, menyisipkan, dan memodifikasi data dalam koneksi yang disadap.
Serangan Cyber Berbasis Sistem
Ini adalah serangan yang dimaksudkan untuk membahayakan komputer atau jaringan komputer. Beberapa serangan berbasis sistem yang penting adalah sebagai berikut :
1. Virus
Jenis program perangkat lunak berbahaya yang menyebar ke seluruh file komputer tanpa sepengetahuan pengguna. Ini adalah program komputer jahat yang mereplikasi diri yang mereplikasi dengan memasukkan salinan dirinya ke dalam program komputer lain saat dijalankan. Itu juga dapat mengeksekusi instruksi yang menyebabkan kerusakan pada sistem.
2. Worm
Jenis malware yang fungsi utamanya adalah untuk mereplikasi dirinya sendiri untuk menyebar ke komputer yang tidak terinfeksi. Cara kerjanya sama seperti virus komputer. Worm sering kali berasal dari lampiran email yang tampaknya berasal dari pengirim tepercaya.
3. Trojan Horse
Program jahat yang terjadi perubahan tak terduga pada pengaturan komputer dan aktivitas yang tidak biasa, bahkan ketika komputer harus menganggur. Ini menyesatkan pengguna dari maksud sebenarnya. Tampaknya menjadi aplikasi normal tetapi ketika dibuka/dieksekusi beberapa kode berbahaya akan berjalan di latar belakang.
4. Backdoors
Ini adalah metode yang melewati proses otentikasi normal. Pengembang dapat membuat pintu belakang sehingga aplikasi atau sistem operasi dapat diakses untuk pemecahan masalah atau tujuan lain.
5. Bot
Bot (kependekan dari "robot") adalah proses otomatis yang berinteraksi dengan layanan jaringan lain. Beberapa program bot berjalan secara otomatis, sementara yang lain hanya menjalankan perintah ketika mereka menerima input tertentu. Contoh umum dari program bot adalah crawler, bot chatroom, dan bot jahat.