Ancaman Umum dari Internet

10 Ancaman Umum dari Internet, Beserta Penjelasan

10 Ancaman Umum dari Internet, Beserta Penjelasan – Tahukah Anda terdapat ancaman umum dari internet? Peringatan di masa kecil seperti ‘Bahaya Asing!’ telah bertahan dalam ujian waktu bahkan di dunia modern kita yang maju.

Baca Juga: Peran Signifikan Internet dalam Dunia Pendidikan

Sekarang setelah sebagian besar prosedur dan kegiatan harian kita diotomatisasi dan tersedia untuk digunakan di Internet, kita harus melakukan tindakan pencegahan yang sama seperti ketika kita masih anak-anak, menyeberang ke sisi lain jalan setiap kali kita melihat orang asing yang mencurigakan.

Baca Juga: 10 Ancaman Paling Umum dari Internet

Tindakan pencegahan ini diperlukan bahkan lebih setelah melihat beberapa statistik penting muncul, mengklaim bahwa hampir sepertiga dari komputer di dunia terinfeksi dengan beberapa jenis malware.

Baca Juga: 50 Ide Bisnis Online

Kami telah membahas sejarah eksploitasi web dan eksploitasi terbesar yang pernah dialami dunia, tetapi hari ini kami akan kembali ke dasar-dasar, menjelajahi dan menjelaskan ancaman keamanan jaringan paling umum yang mungkin Anda temui saat online.

Ancaman keamanan internet yang paling umum

1. Virus komputer

Kita semua pernah mendengar tentang mereka, dan kita semua punya ketakutan. Untuk pengguna internet sehari-hari, virus komputer adalah salah satu ancaman paling umum terhadap keamanan dunia maya. Statistik menunjukkan bahwa sekitar 33% komputer di rumah terpengaruh dengan beberapa jenis malware, lebih dari setengahnya adalah virus.

Virus komputer adalah perangkat lunak yang dirancang untuk disebarkan dari satu komputer ke komputer lainnya. Mereka sering dikirim sebagai lampiran email atau diunduh dari situs web tertentu dengan tujuan untuk menginfeksi komputer Anda dan komputer lain di daftar kontak Anda, dengan menggunakan sistem di jaringan internet Anda.

Virus diketahui mengirim spam, menonaktifkan pengaturan keamanan Anda, merusak dan mencuri data dari komputer Anda termasuk informasi pribadi seperti kata sandi, bahkan menghapus semua yang ada di hard drive Anda.

Baca Juga: Internet of Things yang Menjadi Internet of Threats

2. Software Keamanan yang Jahat

Memanfaatkan rasa takut akan virus komputer, scammers telah menemukan cara baru untuk melakukan penipuan Internet.

Software keamanan jahat adalah perangkat lunak berbahaya yang menyesatkan pengguna untuk meyakini ada virus komputer yang diinstal pada komputer mereka atau bahwa tindakan keamanan mereka tidak mutakhir. Kemudian mereka menawarkan untuk menginstal atau memperbarui pengaturan keamanan pengguna.

Mereka akan meminta Anda untuk mengunduh program mereka untuk menghapus virus yang dituduhkan, atau membayar alat. Kedua kasus menyebabkan malware yang sebenarnya sedang diinstal di komputer Anda.

3. Trojan Horse

Secara metafora, ‘kuda Troya’ mengacu pada menipu seseorang agar mengundang penyerang ke daerah yang dilindungi dengan aman. Dalam komputasi, ia memiliki makna yang sangat mirip kuda Troya, atau ‘Trojan,’ adalah sedikit kode untuk penyerang atau software jahat yang menipu pengguna agar menjalankannya dengan sukarela, dengan bersembunyi di balik program yang sah.

Baca Juga: Apa Ancaman dengan Tipe Berbeda yang Ada di Internet?

Mereka sering menyebar melalui email; mungkin muncul sebagai email dari seseorang yang Anda kenal, dan ketika Anda mengklik email dan lampirannya yang disertakan, Anda segera mengunduh malware ke komputer Anda. Trojans juga menyebar ketika Anda mengklik iklan palsu.

Begitu masuk ke dalam komputer Anda, Trojan dapat merekam kata sandi Anda melalui ketikan Anda, membajak webcam Anda, dan mencuri data sensitif apa pun yang mungkin Anda miliki di komputer Anda.

4. Adware dan spyware

Dengan ‘adware’, kami menemukan bahwa software apapun yang dirancang untuk melacak data kebiasaan penelusuran Anda dan, berdasarkan data itu mereka menampilkan iklan dan munculan. Adware mengumpulkan data dengan persetujuan Anda, dan bahkan merupakan sumber pendapatan yang sah bagi perusahaan yang memungkinkan pengguna untuk mencoba perangkat lunak mereka secara gratis, tetapi dengan iklan yang ditampilkan saat menggunakan perangkat lunak.

Klausa untuk adware sering disembunyikan dalam dokumen Perjanjian Pengguna terkait, tetapi dapat diperiksa dengan membaca dengan cermat apapun yang Anda terima saat menginstal perangkat lunak. Kehadiran adware di komputer Anda hanya terlihat dari pop-up, dan kadang-kadang dapat memperlambat prosesor komputer Anda dan kecepatan koneksi internet.

Ketika adware diunduh tanpa persetujuan, itu dianggap berbahaya.

Spyware bekerja mirip dengan adware, tetapi diinstal di komputer Anda tanpa sepengetahuan Anda. Spyware ini dapat berisi keyloggers yang merekam informasi pribadi termasuk alamat email, kata sandi, bahkan nomor kartu kredit, sehingga berbahaya karena risiko tinggi pencurian identitas.

Baca Juga: 7 Keuntungan Besar dari Internet Marketing untuk Bisnis

5. Cacing komputer

Cacing komputer adalah bagian dari program malware yang mereplikasi dengan cepat dan menyebar dari satu komputer ke komputer lainnya. Cacing menyebar dari komputer yang terinfeksi dengan mengirimkan dirinya sendiri ke semua kontak komputer, lalu segera pindah ke kontak komputer lain.

Menariknya, mereka tidak selalu dirancang untuk menyebabkan kerugian; ada cacing yang dibuat hanya untuk disebarkan. Penularan worm juga sering dilakukan dengan mengeksploitasi kerentanan perangkat lunak.

6. Serangan DOS dan DDOS

Pernahkah Anda menemukan diri Anda menunggu dengan tidak sabar untuk rilis online suatu produk, yang Anda tunggu-tunggu menunggu untuk membeli? Anda terus menyegarkan halaman, menunggu saat ketika produk akan ditayangkan. Kemudian, saat Anda menekan F5 untuk yang terakhir kalinya, halaman tersebut menampilkan kesalahan: ‘Layanan tidak tersedia. Servernya pasti kelebihan beban!

Memang ada kasus-kasus seperti ini dimana server situs web menjadi terlalu penuh dengan lalu lintas dan hanya crash, kadang-kadang ketika berita rusak. Tetapi yang lebih umum, inilah yang terjadi pada situs web selama serangan DoS, atau penolakan layanan, beban lalu lintas jahat yang terjadi saat penyerang membanjiri situs web dengan lalu lintas.

Ketika sebuah situs web memiliki terlalu banyak lalu lintas, ia tidak dapat menyajikan kontennya kepada pengunjung.

Serangan DoS dilakukan oleh satu mesin dan koneksi internetnya, dengan membanjiri situs web dengan paket dan menjadikannya mustahil bagi pengguna yang sah untuk mengakses konten situs web yang dibanjiri. Untungnya, Anda tidak dapat membebani server dengan satu server atau PC lainnya. Dalam beberapa tahun terakhir ini tidak begitu umum jika ada, kemudian oleh kelemahan dalam protokol.

Serangan DDoS, atau serangan denial-of-service terdistribusi, mirip dengan DoS, tetapi lebih kuat. Lebih sulit untuk mengatasi serangan DDoS. Ini diluncurkan dari beberapa komputer, dan jumlah komputer yang terlibat dapat berkisar dari hanya beberapa dari mereka hingga ribuan atau bahkan lebih.

Karena kemungkinan bahwa tidak semua mesin itu milik penyerangnya, mereka disusupi dan dimasukkan ke jaringan penyerang oleh malware. Komputer ini dapat didistribusikan di seluruh dunia, dan jaringan komputer yang telah terkompromi itu disebut botnet.

Karena serangan itu berasal dari begitu banyak alamat IP yang berbeda secara bersamaan, serangan DDoS jauh lebih sulit bagi korban untuk ditemukan dan dipertahankan.

7. Phishing

Phishing adalah metode rekayasa sosial dengan tujuan memperoleh data sensitif seperti kata sandi, nama pengguna, nomor kartu kredit.

Serangan itu sering datang dalam bentuk pesan instan atau email phising yang dirancang agar tampak sah. Penerima email kemudian diperdaya untuk membuka tautan jahat, yang mengarah ke pemasangan malware di komputer penerima.

Ia juga dapat memperoleh informasi pribadi dengan mengirim email yang tampaknya dikirim dari bank, meminta untuk memverifikasi identitas Anda dengan memberikan informasi pribadi Anda. Mengungkap domain phising dapat dilakukan dengan mudah dengan Security Trails.

8. Rootkit

Rootkit adalah kumpulan alat perangkat lunak yang memungkinkan kendali jarak jauh dan akses tingkat administrasi melalui komputer atau jaringan komputer. Setelah akses jarak jauh diperoleh, rootkit dapat melakukan sejumlah tindakan jahat; mereka dilengkapi dengan keyloggers, pencuri kata sandi, dan penonaktifan antivirus.

Rootkit diinstal dengan bersembunyi di perangkat lunak yang sah: ketika Anda memberikan izin ke perangkat lunak itu untuk membuat perubahan pada OS Anda, rootkit itu menginstal sendiri di komputer Anda dan menunggu peretas untuk mengaktifkannya. Cara lain distribusi rootkit termasuk email phising, tautan berbahaya, file, dan mengunduh perangkat lunak dari situs web yang mencurigakan.

9. Serangan SQL Injection

Kita tahu hari ini bahwa banyak server menyimpan data untuk situs web menggunakan SQL. Sebagai teknologi telah berkembang, ancaman keamanan jaringan telah maju, membawa kita ke ancaman serangan injeksi SQL.

Baca Juga: Internet Akan Terus Membuat Hidup Lebih Baik

Serangan injeksi SQL dirancang untuk menargetkan aplikasi berbasis data dengan mengeksploitasi kerentanan keamanan dalam perangkat lunak aplikasi. Mereka menggunakan kode berbahaya untuk mendapatkan data pribadi, mengubah dan bahkan menghancurkan data itu, dan bisa sejauh membatalkan transaksi di situs web.

Ini dengan cepat menjadi salah satu masalah privasi paling berbahaya untuk kerahasiaan data. Anda dapat membaca lebih lanjut tentang sejarah serangan injeksi SQL untuk lebih memahami ancaman yang ditimbulkannya terhadap keamanan siber.

10. Serangan Man-in-the-middle

Serangan Man-in-the-middle adalah serangan cyber-security yang memungkinkan penyerang menguping komunikasi antara dua target. Ia dapat mendengarkan komunikasi yang seharusnya, dalam pengaturan normal, bersifat pribadi.

Sebagai contoh, serangan man-in-the-middle terjadi ketika penyerang ingin mencegat komunikasi antara orang A dan orang B.

Orang A mengirimkan public key mereka ke orang B, tetapi penyerang mencegatnya dan mengirim pesan palsu ke orang B, mewakili diri mereka sebagai A, tetapi ia justru memiliki public key dari penyerang.

B percaya bahwa pesan tersebut berasal dari orang A dan mengenkripsi pesan dengan public key dari penyerang, mengirimkannya kembali ke A, tetapi penyerang lagi-lagi memotong pesan ini, membuka pesan dengan private key, lalu mungkin mengubahnya, dan mengenkripsi ulang menggunakan public key yang pertama kali diberikan oleh orang A.

Sekali lagi, ketika pesan di transfer kembali ke orang A, mereka percaya itu berasal dari orang B, dan dengan cara ini, kita memiliki penyerang di tengah yang menguping komunikasi antara dua target.

Berikut adalah beberapa jenis serangan MITM:

Spoofing DNS

Spoofing HTTPS

IP spoofing

Spoofing ARP

Pembajakan SSL

Peretasan Wi-Fi

Ringkasan

Tampaknya tugas yang sulit untuk melacak semua ancaman keamanan jaringan yang ada di luar sana, dan yang baru terus muncul. Apakah media menciptakan budaya ketakutan karena online dan menaruh kepercayaan untuk membiarkan informasi kita dilihat semua orang, atau apakah ancaman yang menunggu di sudut-sudut gelap Internet benar-benar serius dan dapat menimpa siapapun, yang terbaik yang bisa kita semua lakukan adalah bersiap.

Tidak ada cara untuk sepenuhnya yakin bahwa suatu sistem tidak dapat ditembus oleh ancaman keamanan siber. Kita perlu memastikan sistem kita seaman mungkin.