Macam-macam Serangan Cyber Security (Passive, Active, Close-in, Insider, dan Distribution)

Classification of Attacks

Macam-macam Serangan Cyber Security (Passive, Active, Close-in, Insider, dan Distribution)

Berdasarkan IATF (Information Assurance Technical Framework), serangan keamanan cyber diklasifikasikan menjadi lima kategori, yakni:
  1. Passive Attacks
  2. Active Attacks
  3. Close-in Attacks
  4. Insider Attacks
  5. Distribution Attacks
Passive Attacks
Passive attacks atau serangan pasif melibatkan penyadapan dan pemantauan lalu lintas pada jaringan terget dan tidak merusak data. Penyerang (hacker) melakukan pengintaian (reconnaissance) pada aktivitas jaringan dengan menggunakan alat sniffer. Serangan ini sulit untuk dideteksi dikarenakan penyerangan tidak melakukan interaksi aktif pada sistem dan jaringan target.

Serangan ini mengambil atau melakukan capture pada data atau file tanpa persetujuan pengguna. Alhasil, penyerang dapat memperoleh informasi seperti data yang tidak terenkripsi pada saat pengiriman, kredensial yang dapat dibaca, atau informasi lainnya yang dapat berguna untuk melakukan serangan aktif (active attacks)

Contoh dari passive attacks:
  • Footprinting
  • Sniffing dan eavesdropping
  • Analisa traffic jaringan
  • Dekripsi pada traffic jaringan dengan enkripsi lemah.

Active Attacks
Active attacks atau serangan aktif dapat merusak data pada saat berjalan atau mengganggu komunikasi atau layanan antar sistem untuk melakukan bypass atau membobol sistem. Penyerang melakukan serangan pada sistem atau jaringan target dengan mengirimkan traffic yang secara aktif dapat dideteksi. Serangan ini dilakukan pada jaringan target untuk melakukan eksploitasi informasi. Penyerang menembus dam menginfeksi jaringan internal target dan mendapatkan akses ke sistem pada jarak jauh.

Contoh dari active attacks:
  • Serangan Denial-of-Service (DoS)
  • Serangan malware (seperti virus, worms, dan ransomware)
  • Serangan firewall dan IDS
  • Spoofing
  • Serangan replay
  • SQL injection
  • Serangan XSS
  • Serangan Man-in-the-Middle (MITM)

Close-in Attacks
Close-in attacks dilakukan ketika penyerang berada dalam jarak fisik yang dekat dengan sistem atau jaringan target. Tujuan utama dari serangan ini adalah mengumpulkan atau mengubah informasi atau mengganggu aksesnya. Misalnya, penyerang dapat melakukan shoulder surf kredensial pengguna. Penyerang mendapatkan akses secara diam-diam, terbuka, atau keduanya.

Contoh dari close-in attacks:
Eavesdropping
Shoulder surfing
Dumpster diving
Dan metode social engineering lainnya

Insider Attacks
Serangan ini dilakukan oleh orang terpercaya yang memiliki akses ke dalam aset target. Serangan ini melibatkan penggunaan akses istimewa yang digunakan untuk melanggar aturan atau dengan sengaja menyebabkan ancaman terhadap informasi. Orang dalam dapat dengan mudah untuk mengakses informasi sensitif. Mereka menyalahgunakan aset organisasi untuk secara langsung mempengaruhi kerahasiaan, integritas, dan ketersediaan sistem informasi. Serangan ini berdampak pada operasi bisnis, reputasi, dan keuntungan organisasi. Sulit untuk mengetahui serangan orang dalam.

Contoh dari insider attacks:
  • Eavesdropping dan wiretapping
  • Pencurian perangkat fisik
  • Social engineering
  • Pencurian dan pembobolan data
  • Pod slurping
  • Menanam keylogger, backdoor, atau malware

Distribution Attacks
Serangan distribusi terjadi ketika penyerang mengutak-atik perangkat keras atau perangkat lunak sebelum instalasi. Penyerang merusak perangkat keras atau perangkat lunak pada sumbernya atau saat dalam perjalanan.

Contoh dari distribution attacks:
  • Modifikasi perangkat lunak atau perangkat keras selama produksi atau distribusi

Sumber : EC-Council Ethical Hacking Book

Belum ada tanggapan untuk "Macam-macam Serangan Cyber Security (Passive, Active, Close-in, Insider, dan Distribution)"

Posting Komentar

Komentar dengan link aktif akan dimatikan.

Bertanya dan berkomentarlah secara baik dan sopan.