securing networks

2.0.1 Mengapa Saya Harus Mengambil Modul Ini? Jaringan sedang diserang! Dalam modul ini, Anda akan mempelajari tentang status terkini lanskap keamanan jaringan dan juga mempelajari berbagai jenis jaringan yang memerlukan perlindungan.

2.0.2 Apa yang akan saya pelajari dalam modul ini?


2.1.1 Video - Anatomi Serangan


.21.2 Jaringan Adalah Target

Jaringan sering diserang. Sering kali kita membaca berita tentang jaringan lain yang telah disusupi. Pencarian cepat di internet untuk serangan jaringan akan menampilkan banyak artikel tentang serangan jaringan, termasuk berita tentang organisasi yang telah disusupi, ancaman terbaru terhadap keamanan jaringan, alat untuk mengurangi serangan, dan banyak lagi.

Untuk membantu Anda memahami betapa seriusnya situasi ini, Kapersky menyediakan tampilan Peta Ancaman Siber Real-Time interaktif dari serangan jaringan terkini. Data serangan dikirimkan dari produk keamanan jaringan Kapersky yang digunakan di seluruh dunia. Gambar tersebut menampilkan contoh tangkapan layar dari alat web ini, yang menunjukkan serangan ini secara real-time. Banyak alat serupa tersedia di internet dan dapat ditemukan dengan mencari peta ancaman siber.

2.1.3 Alasan Keamanan Jaringan

Keamanan jaringan berhubungan langsung dengan kelangsungan bisnis suatu organisasi. Pelanggaran keamanan jaringan dapat mengganggu e-commerce, menyebabkan hilangnya data bisnis, mengancam privasi orang, dan membahayakan integritas informasi. Pelanggaran ini dapat mengakibatkan hilangnya pendapatan bagi perusahaan, pencurian kekayaan intelektual, tuntutan hukum, dan bahkan dapat mengancam keselamatan publik.

Menjaga keamanan jaringan menjamin keselamatan pengguna jaringan dan melindungi kepentingan komersial. Menjaga keamanan jaringan memerlukan kewaspadaan dari pihak profesional keamanan jaringan organisasi. Mereka harus selalu waspada terhadap ancaman dan serangan baru dan yang terus berkembang terhadap jaringan, serta kerentanan perangkat dan aplikasi.

Banyak alat yang tersedia untuk membantu administrator jaringan mengadaptasi, mengembangkan, dan menerapkan teknik mitigasi ancaman. Misalnya, situs web Cisco Talos Intelligence Group, yang ditunjukkan pada gambar, menyediakan intelijen keamanan dan ancaman yang komprehensif untuk melindungi pelanggan dan aset mereka.


2.1.4 Vektor Serangan Jaringan

Vektor serangan adalah jalur yang digunakan pelaku ancaman untuk memperoleh akses ke server, host, atau jaringan. Vektor serangan berasal dari dalam atau luar jaringan perusahaan, seperti yang ditunjukkan pada gambar. Misalnya, pelaku ancaman dapat menargetkan jaringan melalui internet, untuk mengganggu operasi jaringan dan membuat serangan penolakan layanan (DoS).


Catatan: Serangan DoS terjadi ketika perangkat jaringan atau aplikasi tidak mampu lagi mendukung permintaan dari pengguna yang sah.

Pengguna internal, seperti karyawan, dapat secara tidak sengaja atau sengaja:

  • Mencuri dan menyalin data rahasia ke media yang dapat dipindahkan, email, perangkat lunak pengiriman pesan, dan media lainnya.
  • Membahayakan server internal atau perangkat infrastruktur jaringan.
  • Memutuskan koneksi jaringan yang penting dan menyebabkan pemadaman jaringan.
  • Hubungkan drive USB yang terinfeksi ke sistem komputer perusahaan.

Ancaman internal berpotensi menimbulkan kerusakan yang lebih besar daripada ancaman eksternal karena pengguna internal memiliki akses langsung ke gedung dan perangkat infrastrukturnya. Karyawan juga mungkin memiliki pengetahuan tentang jaringan perusahaan, sumber dayanya, dan data rahasianya.

Profesional keamanan jaringan harus menerapkan alat dan menerapkan teknik untuk mengurangi ancaman eksternal dan internal.


1.5 Kehilangan Data

Data kemungkinan besar merupakan aset paling berharga bagi suatu organisasi. Data organisasi dapat mencakup data penelitian dan pengembangan, data penjualan, data keuangan, data sumber daya manusia dan hukum, data karyawan, data kontraktor, dan data pelanggan.

Kehilangan data, atau eksfiltrasi data, terjadi ketika data secara sengaja atau tidak sengaja hilang, dicuri, atau bocor ke dunia luar. Kehilangan data dapat mengakibatkan:

  • Kerusakan merek dan hilangnya reputasi
  • Hilangnya keunggulan kompetitif
  • Kehilangan pelanggan
  • Kehilangan pendapatan
  • Litigasi/tindakan hukum yang mengakibatkan denda dan sanksi perdata
  • Biaya dan upaya yang signifikan untuk memberi tahu pihak yang terkena dampak dan memulihkan pelanggaran

Profesional keamanan jaringan harus melindungi data organisasi. Berbagai kontrol Pencegahan Kehilangan Data (DLP) harus diterapkan yang menggabungkan langkah-langkah strategis, operasional, dan taktis.

Vektor kehilangan data umum ditampilkan di bawah ini.


2.1.6 Video PT - Selidiki Lanskap Ancaman








2.1.7 Packet Tracer - Menyelidiki Lanskap Ancaman

Dalam aktivitas Packet Tracer ini, Anda akan memenuhi tujuan berikut:

  • Bagian 1: Menyelidiki Kerentanan Konfigurasi Jaringan
  • Bagian 2: Selidiki Kerentanan Malware Phishing
  • Bagian 3: Menyelidiki Kerentanan Jaringan Nirkabel dan DNS

2.2.1 Ancaman, Kerentanan, dan Risiko

Kami diserang dan penyerang ingin mengakses aset kami. Aset adalah segala sesuatu yang bernilai bagi suatu organisasi, seperti data dan kekayaan intelektual lainnya, server, komputer, ponsel pintar, tablet, dan banyak lagi.


2.2.2 Peretas vs Pelaku Ancaman

Seperti yang kita ketahui, “hacker” merupakan istilah umum yang digunakan untuk menggambarkan pelaku kejahatan. Namun, istilah “hacker” memiliki berbagai macam makna, sebagai berikut:

  • Seorang programmer cerdas yang mampu mengembangkan program baru dan membuat perubahan pada program yang sudah ada agar lebih efisien.
  • Seorang profesional jaringan yang menggunakan keterampilan pemrograman canggih untuk memastikan bahwa jaringan tidak rentan terhadap serangan.
  • Seseorang yang mencoba mendapatkan akses tidak sah ke perangkat di internet.
  • Seseorang yang menjalankan program untuk mencegah atau memperlambat akses jaringan ke sejumlah besar pengguna, atau merusak atau menghapus data di server.

Vektor serangan adalah jalur yang digunakan pelaku ancaman untuk memperoleh akses ke server, host, atau jaringan. Vektor serangan berasal dari dalam atau luar jaringan perusahaan, seperti yang ditunjukkan pada gambar. Misalnya, pelaku ancaman dapat menargetkan jaringan melalui internet, untuk mengganggu operasi jaringan dan membuat serangan penolakan layanan (DoS).

Seperti yang ditunjukkan pada gambar, istilah peretas topi putih, peretas topi hitam, dan peretas topi abu-abu sering digunakan untuk menggambarkan peretas.

  1. Peretas topi putih adalah peretas etis yang menggunakan keterampilan pemrograman mereka untuk tujuan yang baik, etis, dan sah. Mereka dapat melakukan uji penetrasi jaringan dalam upaya untuk membahayakan jaringan dan sistem dengan menggunakan pengetahuan mereka tentang sistem keamanan komputer untuk menemukan kerentanan jaringan. Kerentanan keamanan dilaporkan kepada pengembang dan personel keamanan yang mencoba memperbaiki kerentanan tersebut sebelum dapat dieksploitasi. Beberapa organisasi memberikan hadiah atau hadiah kepada peretas topi putih ketika mereka memberikan informasi yang membantu mengidentifikasi kerentanan.
  2. Peretas topi abu-abu adalah individu yang melakukan kejahatan dan melakukan hal-hal yang dapat dikatakan tidak etis, tetapi bukan untuk keuntungan pribadi atau menyebabkan kerusakan. Contohnya adalah seseorang yang membahayakan jaringan tanpa izin dan kemudian mengungkapkan kerentanan tersebut kepada publik. Peretas topi abu-abu dapat mengungkapkan kerentanan kepada organisasi yang terpengaruh setelah membahayakan jaringan mereka. Hal ini memungkinkan organisasi untuk memperbaiki masalah tersebut.
  3. Peretas topi hitam adalah penjahat tidak etis yang melanggar keamanan komputer dan jaringan untuk keuntungan pribadi, atau untuk alasan jahat, seperti menyerang jaringan. Peretas topi hitam mengeksploitasi kerentanan untuk membahayakan sistem komputer dan jaringan.

Baik atau buruk, peretasan merupakan aspek penting dari keamanan jaringan. Dalam kursus ini, istilah pelaku ancaman digunakan saat merujuk pada individu atau kelompok yang dapat diklasifikasikan sebag

ai peretas topi abu-abu atau hitam.


2.2.3 Evolusi Aktor Ancaman

Peretasan dimulai pada tahun 1960-an dengan phone freaking, atau phreaking, yang mengacu pada penggunaan berbagai frekuensi audio untuk memanipulasi sistem telepon. Pada saat itu, sakelar telepon menggunakan berbagai nada, atau panggilan nada, untuk menunjukkan fungsi yang berbeda. Pelaku ancaman awal menyadari bahwa dengan meniru nada menggunakan peluit, mereka dapat memanfaatkan sakelar telepon untuk melakukan panggilan jarak jauh gratis.

Pada pertengahan 1980-an, modem dial-up komputer digunakan untuk menghubungkan komputer ke jaringan. Pelaku ancaman menulis program "war dialing" yang menghubungi setiap nomor telepon di area tertentu untuk mencari komputer, sistem papan buletin, dan mesin faks. Ketika nomor telepon ditemukan, program pembobol kata sandi digunakan untuk mendapatkan akses. Sejak saat itu, profil dan motif pelaku ancaman umum telah banyak berubah.

Ada banyak jenis aktor ancaman.

Klik setiap judul untuk melihat definisi berbagai jenis pelaku ancaman.

Komentar

Postingan populer dari blog ini

Bab 4. Mengkonfigurasi dan menguji vlan

Bab 10. Manajemen bandwidth dan load balancing

Bab 2.Mengganti perangkat jaringan sesuai dengan kebutuhan