Minggu, 22 Juni 2014

Modus Hacker Mencuri Data

Modus Hacker Mencuri Data TRIBUNNEWS.COM, BELITUNG – Peretas diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut seringkali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.

cara membuat email baru Sebenarnya bagaimana cara hacker membobol jarigan tanpa diketahui pemiliknya? Achmad Arif dari HP Enterprise Securities menuturkan bahwa setidaknya ada empat tahapan yang dilalui hacker dalam melancarkan aksinya.

1. Riset. Tahap awal ini memegang peranan sangat penting karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asalan-asalan dalam bertindak, melainkan diperhitungkan dengan seksama.

“Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam,” kata Arif dalam acara Media Gathering PT Virtus Technology Indonesia di Belitung, minggu lalu. Riset ini, lanjut Arif, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.

Dia mencontohkan riset selama 9 bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional, awal tahun ini. Hasilnya, 45 juta dollar berhasil dibawa kabur hanya dalam waktu beberapa jam.

2. Infiltrasi. Setelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya hal ini dilakukan melaui celah keamanan yang ditemukan.

“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang spesialisasinya adalah hacking,” kata Arif.

3. Mencari dan mengambil data. Begitu berhasil masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif seperti PIN atau data keuangan.

Pengambilan data ini tidak hanya dilakukan satu kali saja. Dalam sebuah serangan, hacker bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.

4. Eksfiltrasi. Data-data penting yang berhasil ditemukan kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.

Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinyu sehingga hacker tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.

Kendati penyusupan ini dilakukan secara diam-diam dan acapkali tak terendus perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.

“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.

www.sandbox.co.id Program jahat yang ditanam pun, menurut Arif, sebenarnya bisa dideteksi memonitor anomali trafik. “Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module,” pungkasnya.

Tidak ada komentar:

Posting Komentar