Mengetahui Cyber Attack Lebih Dalam dan Cara Mencegahnya
Cyber attack adalah momok yang menakutkan bagi sejumlah orang, terutama para pemilik bisnis.
Diketahui banyak perusahaan di dunia mengalami kerugian finansial hingga menyentuh angka $1 triliun pada tahun 2020, sebagai dampak dari pandemi virus Covid-19, di mana hampir semua perusahaan memberlakukan kebijakan bekerja dari rumah yang menyebabkan keamanan digital jadi lebih kendur.
Proyeksi kerugian hingga $945 miliar, dari laporan baru yang dikeluarkan dari Center for Strategic and International Studies (CSIS) dan perusahaan keamanan komputer McAfee, hampir dua kali lipat kerugian moneter dari kejahatan dunia maya yang bernilai $500 miliar pada tahun 2018.
Menurut survei yang diadakan oleh Direktorat Tindak Pidana Siber Bareskrim Polri (Dittipidsiber), terdapat 90 juta kasus serangan siber di Indonesia.
Di samping itu, Indonesia juga termasuk dalam daftar negara yang rentan terhadap serangan kejahatan di dunia maya, menurut Financial Services Information Sharing and Analysis Center (FS-ISAC), Indonesia sendiri menduduki posisi ke-9.
Ransomware Netwalker menghentikan layanan imigrasi Argentina
Dirección Nacional de Migraciones, kantor Imigrasi Argentina, mendapatkan serangan ransomware sehingga harus menghentikan sementara layanan perbatasan negara.
Serangan ini ditemukan pada pagi hari, 27 Agustus 2020.
Dampaknya, aktivitas sempat tertunda hingga 4 jam lamanya karena tim IT harus menginspeksi masalah dan menunggu hingga server kembali berjalan.
Masa pandemi juga menjadi sasaran empuk hacker yang terus mencoba menyerobot masuk ke keamanan sistem di perusahaan, karena tingginya penggunaan internet di mana hampir semua orang bekerja dari rumah.
Dikutip dari BSSN, serangan paling banyak diterima di bulan Maret, hingga mencapai 22 serangan siber yang menggunakan latar belakang isu pandemi Covid-19.
Serangan tersebut dengan berbagai jenis serangan diantaranya Trojan HawkEye Reborn, Blackwater malware, BlackNET RAT, DanaBot Banking Trojan, Spynote RAT, ransomware Netwalker, Cerberus Banking Trojan, malware Ursnif, Adobot Spyware, Trojan Downloader Metasploit, Projectspy Spyware, Anubis Banking Trojan, Adware, Hidden Ad (Android), AhMyth Spyware, Metasploit, Xerxes Bot, dan Covid19 Tracker Apps.
Bagaimana cyber attack bekerja
Ada banyak cara bagaimana hacker melakukan cyber attack, perlu untuk mengetahui dan sadar tentang serangan ini sehingga para developer cloud mampu merancang solusi keamanan ganda.
Serangan Malware dapat dilakukan untuk mengambil alih informasi pengguna di cloud. Hacker akan menambah layanan implementasi yang “diinjeksi” ke solusi SaaS atau PaaS, atau virtual machine, bukan ke IaaS.
Jika sistem cloud berhasil diretas, sistem akan langsung mengalihkan perintah ke modul yang dibuat para hacker.
Selanjutnya serangan dapat dilakukan dengan mengirimkan serangkaian aktivitas berbahaya seperti mencuri data atau menguping kegiatan di perusahaan tersebut.
Bentuk paling umum dari cyber attack adalah serangan cross-site scripting dan SQL.
Selama proses cross-site scripting, hacker menambah skrip malicious (Flash, JavaScript, dan lain sebagainya) untuk melemahkan laman situs.
Peneliti Jerman mengatur serangan XSS pada Amazon Web Services di tahun 2011. Untuk kasus injeksi SQL ini, para pelaku cyber-attacks menargetkan server SQL dengan aplikasi untuk melumpuhkan database.
Pada tahun 2008, Sony PlayStation menjadi korban serangan SQL.
Baca juga: Solusi Serangan Siber
Para hacker menggunakan layanan cloud murah untuk mengatur DoS dan menargetkan serangan brute force pada orang, perusahaan, atau bahkan penyedia layanan cloud lainnya.
Sebagai contoh, ahli keamanan Bryan dan Anderson mengatur serangan DoS dengan mengeksploitasi kapasitas EC2 infrastruktur cloud Amazon di tahun 2010.
Imbasnya, mereka membuat para klien terputus dari internet hanya dengan meminjamkan layanan virtual sebesar Rp.100,000.
Bagaimana menjaga keamanan solusi berbasis cloud
Memang penyedia layanan cloud ini tidak bisa menjamin sepenuhnya keamanan data yang berada di cloud. Salah satu tanggung jawab juga terletak pada penggunanya sendiri.
Ketika cara terbaik untuk memproteksi data Anda adalah dengan memberikan perlindungan berganda, penyedia layanan cloud juga harus memiliki strategi khusus untuk menyediakan keamanan yang dapat disesuaikan pada masing-masing industri.
Ketika menyediakan layanan cloud, vendor software harus membatasi ruang lingkup tanggung jawab mereka untuk melindungi data pengguna dan operasi di cloud dalam kebijakan keamanan.
Informasikan kepada klien Anda tentang apa yang Anda lakukan untuk memastikan keamanan cloud serta langkah-langkah keamanan apa yang perlu mereka ambil dari pihak mereka.
Mencuri password adalah cara paling umum untuk mengakses data dan layanan pengguna di cloud.
Karena itulah cloud developer harus menerapkan otentikasi dan manajemen identitas yang kuat.
Ada berbagai alat yang memerlukan kata sandi statis dan kata sandi dinamis. Yang terakhir ini menegaskan kredensial pengguna dengan memberikan kata sandi satu kali di ponsel atau menggunakan skema biometrik atau token perangkat keras.
Untuk meningkatkan keamanan layanan, cloud developer harus membiarkan pengguna cloud menetapkan izin berbasis peran kepada administrator yang berbeda sehingga pengguna hanya memiliki kemampuan yang ditentukan untuk mereka.
Selain itu, orkasi cloud harus memungkinkan pengguna istimewa untuk menetapkan cakupan izin pengguna lain sesuai dengan tugasnya di dalam perusahaan.
Membatasi akses ke layanan cloud diperlukan untuk mencegah penyerang mendapatkan akses tidak sah ke operasi dan data pengguna melalui kelemahan dalam layanan cloud.
Saat merancang arsitektur layanan cloud, minimalkan izin event handler hanya ke yang diperlukan untuk mengeksekusi operasi tertentu.
Selain itu, Anda dapat membatasi keputusan keamanan hanya ke layanan cloud yang dipercaya oleh pengguna untuk mengelola keamanan datanya.
Data perlu dienkripsi bahkan sebelum masuk ke cloud. Enkripsi data modern dan teknologi tokenisasi adalah pertahanan efektif terhadap pembajakan akun.
Selain itu, penting untuk membuktikan enkripsi end-to-end untuk melindungi data dalam transit melawan serangan man-in-the-middle.
Menggunakan algoritma enkripsi kuat yang mengandung salt dan hash dapat secara efektif membelokkan cyber attack.
Data yang disimpan di cloud juga rentan terhadap kerusakan yang tidak disengaja, sehingga Anda juga dapat memastikan pemulihannya dengan menyediakan layanan pencadangan data.
Teknologi cloud computing sangat populer di kalangan pengguna karena banyak keuntungannya.
Namun, teknologi ini juga memperkenalkan kerentanan yang dapat menjadi vektor baru untuk serangan cyber.
Dengan memahami bagaimana penjahat cyber melakukan serangan terhadap cloud computing dan cloud developer dapat melindungi produk mereka dengan lebih baik.
Pelanggan Google Cloud yang ada harus menerapkan fitur keamanan yang tersedia untuk mereka agar tetap aman dari cyber attack.
Calon pelanggan juga dapat berbicara dengan kami untuk mengetahui lebih banyak tentang langkah-langkah keamanan yang dapat digunakan untuk bisnis Anda.