securing networks
- Dapatkan link
- X
- Aplikasi Lainnya
Jaringan sering diserang. Sering kali kita membaca berita tentang jaringan lain yang telah disusupi. Pencarian cepat di internet untuk serangan jaringan akan menampilkan banyak artikel tentang serangan jaringan, termasuk berita tentang organisasi yang telah disusupi, ancaman terbaru terhadap keamanan jaringan, alat untuk mengurangi serangan, dan banyak lagi.
Untuk membantu Anda memahami betapa seriusnya situasi ini, Kapersky menyediakan tampilan Peta Ancaman Siber Real-Time interaktif dari serangan jaringan terkini. Data serangan dikirimkan dari produk keamanan jaringan Kapersky yang digunakan di seluruh dunia. Gambar tersebut menampilkan contoh tangkapan layar dari alat web ini, yang menunjukkan serangan ini secara real-time. Banyak alat serupa tersedia di internet dan dapat ditemukan dengan mencari peta ancaman siber.

Keamanan jaringan berhubungan langsung dengan kelangsungan bisnis suatu organisasi. Pelanggaran keamanan jaringan dapat mengganggu e-commerce, menyebabkan hilangnya data bisnis, mengancam privasi orang, dan membahayakan integritas informasi. Pelanggaran ini dapat mengakibatkan hilangnya pendapatan bagi perusahaan, pencurian kekayaan intelektual, tuntutan hukum, dan bahkan dapat mengancam keselamatan publik.
Menjaga keamanan jaringan menjamin keselamatan pengguna jaringan dan melindungi kepentingan komersial. Menjaga keamanan jaringan memerlukan kewaspadaan dari pihak profesional keamanan jaringan organisasi. Mereka harus selalu waspada terhadap ancaman dan serangan baru dan yang terus berkembang terhadap jaringan, serta kerentanan perangkat dan aplikasi.
Banyak alat yang tersedia untuk membantu administrator jaringan mengadaptasi, mengembangkan, dan menerapkan teknik mitigasi ancaman. Misalnya, situs web Cisco Talos Intelligence Group, yang ditunjukkan pada gambar, menyediakan intelijen keamanan dan ancaman yang komprehensif untuk melindungi pelanggan dan aset mereka.
Vektor serangan adalah jalur yang digunakan pelaku ancaman untuk memperoleh akses ke server, host, atau jaringan. Vektor serangan berasal dari dalam atau luar jaringan perusahaan, seperti yang ditunjukkan pada gambar. Misalnya, pelaku ancaman dapat menargetkan jaringan melalui internet, untuk mengganggu operasi jaringan dan membuat serangan penolakan layanan (DoS).
Catatan: Serangan DoS terjadi ketika perangkat jaringan atau aplikasi tidak mampu lagi mendukung permintaan dari pengguna yang sah.
Pengguna internal, seperti karyawan, dapat secara tidak sengaja atau sengaja:
- Mencuri dan menyalin data rahasia ke media yang dapat dipindahkan, email, perangkat lunak pengiriman pesan, dan media lainnya.
- Membahayakan server internal atau perangkat infrastruktur jaringan.
- Memutuskan koneksi jaringan yang penting dan menyebabkan pemadaman jaringan.
- Hubungkan drive USB yang terinfeksi ke sistem komputer perusahaan.
Ancaman internal berpotensi menimbulkan kerusakan yang lebih besar daripada ancaman eksternal karena pengguna internal memiliki akses langsung ke gedung dan perangkat infrastrukturnya. Karyawan juga mungkin memiliki pengetahuan tentang jaringan perusahaan, sumber dayanya, dan data rahasianya.
Profesional keamanan jaringan harus menerapkan alat dan menerapkan teknik untuk mengurangi ancaman eksternal dan internal.
1.5 Kehilangan Data
Data kemungkinan besar merupakan aset paling berharga bagi suatu organisasi. Data organisasi dapat mencakup data penelitian dan pengembangan, data penjualan, data keuangan, data sumber daya manusia dan hukum, data karyawan, data kontraktor, dan data pelanggan.
Kehilangan data, atau eksfiltrasi data, terjadi ketika data secara sengaja atau tidak sengaja hilang, dicuri, atau bocor ke dunia luar. Kehilangan data dapat mengakibatkan:
- Kerusakan merek dan hilangnya reputasi
- Hilangnya keunggulan kompetitif
- Kehilangan pelanggan
- Kehilangan pendapatan
- Litigasi/tindakan hukum yang mengakibatkan denda dan sanksi perdata
- Biaya dan upaya yang signifikan untuk memberi tahu pihak yang terkena dampak dan memulihkan pelanggaran
Profesional keamanan jaringan harus melindungi data organisasi. Berbagai kontrol Pencegahan Kehilangan Data (DLP) harus diterapkan yang menggabungkan langkah-langkah strategis, operasional, dan taktis.
Vektor kehilangan data umum ditampilkan di bawah ini.
2.1.6 Video PT - Selidiki Lanskap Ancaman
Dalam aktivitas Packet Tracer ini, Anda akan memenuhi tujuan berikut:
- Bagian 1: Menyelidiki Kerentanan Konfigurasi Jaringan
- Bagian 2: Selidiki Kerentanan Malware Phishing
- Bagian 3: Menyelidiki Kerentanan Jaringan Nirkabel dan DNS
Kami diserang dan penyerang ingin mengakses aset kami. Aset adalah segala sesuatu yang bernilai bagi suatu organisasi, seperti data dan kekayaan intelektual lainnya, server, komputer, ponsel pintar, tablet, dan banyak lagi.
Seperti yang kita ketahui, “hacker” merupakan istilah umum yang digunakan untuk menggambarkan pelaku kejahatan. Namun, istilah “hacker” memiliki berbagai macam makna, sebagai berikut:
- Seorang programmer cerdas yang mampu mengembangkan program baru dan membuat perubahan pada program yang sudah ada agar lebih efisien.
- Seorang profesional jaringan yang menggunakan keterampilan pemrograman canggih untuk memastikan bahwa jaringan tidak rentan terhadap serangan.
- Seseorang yang mencoba mendapatkan akses tidak sah ke perangkat di internet.
- Seseorang yang menjalankan program untuk mencegah atau memperlambat akses jaringan ke sejumlah besar pengguna, atau merusak atau menghapus data di server.
Vektor serangan adalah jalur yang digunakan pelaku ancaman untuk memperoleh akses ke server, host, atau jaringan. Vektor serangan berasal dari dalam atau luar jaringan perusahaan, seperti yang ditunjukkan pada gambar. Misalnya, pelaku ancaman dapat menargetkan jaringan melalui internet, untuk mengganggu operasi jaringan dan membuat serangan penolakan layanan (DoS).
Seperti yang ditunjukkan pada gambar, istilah peretas topi putih, peretas topi hitam, dan peretas topi abu-abu sering digunakan untuk menggambarkan peretas.
- Peretas topi putih adalah peretas etis yang menggunakan keterampilan pemrograman mereka untuk tujuan yang baik, etis, dan sah. Mereka dapat melakukan uji penetrasi jaringan dalam upaya untuk membahayakan jaringan dan sistem dengan menggunakan pengetahuan mereka tentang sistem keamanan komputer untuk menemukan kerentanan jaringan. Kerentanan keamanan dilaporkan kepada pengembang dan personel keamanan yang mencoba memperbaiki kerentanan tersebut sebelum dapat dieksploitasi. Beberapa organisasi memberikan hadiah atau hadiah kepada peretas topi putih ketika mereka memberikan informasi yang membantu mengidentifikasi kerentanan.
- Peretas topi abu-abu adalah individu yang melakukan kejahatan dan melakukan hal-hal yang dapat dikatakan tidak etis, tetapi bukan untuk keuntungan pribadi atau menyebabkan kerusakan. Contohnya adalah seseorang yang membahayakan jaringan tanpa izin dan kemudian mengungkapkan kerentanan tersebut kepada publik. Peretas topi abu-abu dapat mengungkapkan kerentanan kepada organisasi yang terpengaruh setelah membahayakan jaringan mereka. Hal ini memungkinkan organisasi untuk memperbaiki masalah tersebut.
- Peretas topi hitam adalah penjahat tidak etis yang melanggar keamanan komputer dan jaringan untuk keuntungan pribadi, atau untuk alasan jahat, seperti menyerang jaringan. Peretas topi hitam mengeksploitasi kerentanan untuk membahayakan sistem komputer dan jaringan.
Baik atau buruk, peretasan merupakan aspek penting dari keamanan jaringan. Dalam kursus ini, istilah pelaku ancaman digunakan saat merujuk pada individu atau kelompok yang dapat diklasifikasikan sebag
ai peretas topi abu-abu atau hitam.
Peretasan dimulai pada tahun 1960-an dengan phone freaking, atau phreaking, yang mengacu pada penggunaan berbagai frekuensi audio untuk memanipulasi sistem telepon. Pada saat itu, sakelar telepon menggunakan berbagai nada, atau panggilan nada, untuk menunjukkan fungsi yang berbeda. Pelaku ancaman awal menyadari bahwa dengan meniru nada menggunakan peluit, mereka dapat memanfaatkan sakelar telepon untuk melakukan panggilan jarak jauh gratis.
Pada pertengahan 1980-an, modem dial-up komputer digunakan untuk menghubungkan komputer ke jaringan. Pelaku ancaman menulis program "war dialing" yang menghubungi setiap nomor telepon di area tertentu untuk mencari komputer, sistem papan buletin, dan mesin faks. Ketika nomor telepon ditemukan, program pembobol kata sandi digunakan untuk mendapatkan akses. Sejak saat itu, profil dan motif pelaku ancaman umum telah banyak berubah.
Ada banyak jenis aktor ancaman.
Klik setiap judul untuk melihat definisi berbagai jenis pelaku ancaman.
Script kiddies muncul pada tahun 1990-an dan merujuk pada remaja atau aktor ancaman tak berpengalaman yang menjalankan skrip, alat, dan eksploitasi yang ada, untuk menimbulkan kerugian, tetapi biasanya bukan untuk keuntungan.
Perantara kerentanan biasanya merujuk pada peretas topi abu-abu yang berupaya menemukan eksploitasi dan melaporkannya ke vendor, terkadang untuk mendapatkan hadiah atau imbalan.
Hacktivist adalah istilah yang merujuk pada peretas topi abu-abu yang berunjuk rasa dan memprotes berbagai ide politik dan sosial. Hacktivist secara terbuka memprotes organisasi atau pemerintah dengan mengeposkan artikel, video, membocorkan informasi sensitif, dan melakukan serangan penolakan layanan terdistribusi (DDoS).
Penjahat dunia maya adalah istilah untuk peretas topi hitam yang bekerja secara mandiri atau bekerja untuk organisasi kejahatan dunia maya yang besar. Setiap tahun, penjahat dunia maya bertanggung jawab atas pencurian miliaran dolar dari konsumen dan bisnis.
Peretas yang disponsori negara adalah pelaku ancaman yang mencuri rahasia pemerintah, mengumpulkan intelijen, dan menyabotase jaringan pemerintah asing, kelompok teroris, dan perusahaan. Sebagian besar negara di dunia terlibat dalam peretasan yang disponsori negara hingga taraf tertentu. Bergantung pada perspektif seseorang, mereka adalah peretas topi putih atau peretas topi hitam.
- Dapatkan link
- X
- Aplikasi Lainnya
Komentar
Posting Komentar