Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar – 2110155027
Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya. Seiring berkembang versi dan tipenya, kini keylogger pun bisa merekam aktifitas mouse, clipboard,web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger terbagi dalam dua jenis, yaitu jenis hardware dan software. Tentunya jenis software lebih praktis digunakan dan pula lebih aman. Keylogger sebenarnya banyak digunakan oleh perusahaan untuk memonitor aktifitas karyawan dan keamanan yang ada di perusahaan tersebut, serta juga digunakan orang tua untuk merekam aktifitas anak anaknya. Namun jika digunakan oleh tangan yang salah, aplikasi ini bisa berbahaya. Saat ini banyak para hacker menggunakan sofftware ini untuk keperluan negative, seperti memasangnya di komputer-komputer milik perusahaan, warnet, komputer perorangan, dan lain lain. Keylogger masuk ke dalam personal computer seperti malware lainnya yaitu melalui email phising berbentuk attachment zip (biasanya), malicious download berbentuk tawaran tawaran program palsu, script web, dan lain lain. Keylogger bekerja dengan mendapatkan akses di bagian sistem yang menangani data yang terkirim dari keyboard. Data disimpan oleh keylogger tersebut dan akan dikirimkan ke lokasi yang ditentukan yang biasanya melalui port yang tidak terproteksi di dalam internet kita. Dengan begitu, keylogger tau apa yang kita ketikkan missal password – password penting yang bisa saja menimbulkan masalah yang riskan.
2. Zombie Network Zombie network adalah jaringan atau kumpulan komputer yang telah dikompromikan oleh hacker sebagai computer yang nantinya bisa dikandalikan jarak jauh. Disebut zombie network karena sebenarnya pemakai komputer target tidak tahu bahwa PC nya terkena zombie network, namun sebenarnya PC tersebut diam – diam dapat dikendalikan oleh hacker. Zombie network menyebar melalui malware yang biasanya terinstall secara otomatis oleh pengguna ketika membuka jendela melalui browser ataupun mendownload sesuatu, banyak sekali kemungkinan. Yang jelas malware tersebut menyerang security back door atau vurnability dari web browser yang digunakan. Zombie network digunakan dalam Distributed Denial of Services (DDoS) attack yang artinya semua PC yang menjadi zombie nantinya akan digunakan untuk menyerang target secara bersamaan melalui port yang umum digunakan dalam internet. Dapat diilustrasikan dengan gambar dibawah ini.
Bisa kita bayangkan ketika hacker melakukan tindakan illegal melalui berribu-ribu bahkan berjuta-juta PC yang sudah menjadi zombie network nya, ini akan berbahaya sekali.
3. Organized Cyber Crime Pada saat ini, Cyber crime telah meningkat drastis. Bukan hanya perseorangan saja, namun cyber crime telah terorganisir dengan baik. Bahkan sekarang cyber crime terorganizir sudah sama kuatnya dengan sebuah negara yang mempunyai cyber troops yang tertata rapi. Tidak heran karena cyber crime menawarkan keuntungan yang sangat besar, oleh karena itu para mafia semakin merajalela. “Cybercrime produces high returns at low risk and (relatively) low cost for hackers” McAfee. Menurut perusahaan keamanan jaringan McAfee, cyber crime relatif membutuhkan sedikit biaya dan resiko yang rendah bagi hacker, dan bisa menghasilkan keuntungan yang besar.
Sudah ada beberapa organisasi besar untuk cybercrime, hal ini patut diwaspadai oleh targettarget cyber crime terutama perusahaan-perusahaan besar dan bahkan suatu negara.
Top Security Challenges 1. Critical Infrastructure Protection Critical Infrastructure Protection (CIP) adalah sebuah konsep yang berhubungan dengan kesiapan dan respon terhadap insiden serius yang melibatkan infrastruktur yang penting yang melibatkan suatu negara. CIP di provokatori oleh Amerika (US). Merupakan program nasional yang menjamin keamanan infrastruktur yang rentan diserang yang melibatkan seluruh Amerika Serikat. CIP US dibuat pada tahun 1998 pada masa presiden Bill Clinton.
2. Data Leakage Data leakage adalah membocorkan data rahasia baik berupa rahasia negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, kepada orang lain, suatu badan atau perusahaan lain, atau negara asing. Data leakage sering disebut juga pembocoran informasi. Beirkut adalah prosentase poin informasi yang sering terkena data leakage.
Dari data diatas, sebanyak 73% customer data yang sering terjadi leakage, sangat jauh meskipun dibandingkan dengan informasi konfidental negara. Hal ini karena informasi customer dari suatu perusahaan sangatlah penting, menyangkut dengan kepercayaan pelanggan terhadap perusahaan tersebut. Sebut saja Lazada.com yang baru baru ini terbobol data kartu kredit customernya oleh hacker yang belum teridentifikasi. Banyak pelanggan yang mungkin sekarang tidak akan berbelanja lagi di lazada.com. sesuai kasus yang terjadi, satu pelanggan saja kehilangan 3juta rupiah, bagaimana jika data yang terbobol sebanyak 3000 orang.
Baru – baru ini isaca.org membangun panduan sebuah program bernama Data Leak Prevention (DLP)yang bertujuan untuk menghentikan hilangnya informasi sensitif yang terjadi di perusahaan – perusahaan di seluruh dunia. DLP butuh di update berkala seperti antivirus kebanyakan.
3. Cybersecurity Workforce Cybersecurity Workforce merupakan suatu upaya untuk melakukan pengamanan cyber yang dimana cybersecurity workforce sudah banyak dilakukan oleh negara – negara di dunia. Upaya cybersecurity workfore dibuktikan dengan adapa National Cybersecurity Workforce Framework. National Cybersecurity Workforce Framework adalah sumber daya nasional yang mengkategorikan dan menjelaskan pekerjaan cybersecurity itu sendiri. Didalamnya terdapat 32 area khusus bagaimana menjalankan keamanan cyber, dimana 32 area tersebut dikerucutkan lagi menjadi 7 kategori. Berikut kategori yang ada.