![]() |
how hacker can access our data? |
Para pelaku kejahatan dunia maya terus berkembang, menciptakan cara baru untuk menyamar sebagai sumber tepercaya, menembus pertahanan, dan menyerang individu, pemerintah, serta organisasi. Meskipun alat dan teknik peretasan berkembang seiring dengan pengalaman dan motivasi finansial yang meningkat, teknik dasar yang digunakan oleh penyerang sebagian besar tetap sama. Para ahli menyebut langkah-langkah ini sebagai "The Cyber Kill Chain" istilah yang menggambarkan tahapan dari serangan dunia maya.
Untuk menjelaskannya secara sederhana, mimin ajak Manteman memecah menjadi empat tahap yang menjelaskan bagaimana para pelaku kejahatan dunia maya mengambil alih total suatu jaringan.
1. Menganalisa Target Serangan.
Pelaku kejahatan siber (Cyber Crime) mengidentifikasi target berdasarkan berbagai faktor. Serangan siber sehari-hari cenderung secara sembarangan menargetkan individu atau organisasi, mengeksploitasi kerentanan, lokasi, industri, atau siapa pun yang menjadi korban dari serangan malware atau kampanye phishing yang menyebar dikalangan masyarakat. Dalam kasus lain di mana taruhannya lebih tinggi dan tujuannya spesifik (seperti pencurian kekayaan intelektual, penipuan keuangan, atau merusak reputasi seseorang, penipuan pekerjaan, dll), para penyerang memilih korban setelah berhari-hari atau bahkan berbulan-bulan melakukan survei, memantau informasi publik, mempelajari profil media sosial, dan melakukan analisis lainnya yang merujuk pada data penting tentang seseorang atau perusahaan.
2. Mendapatkan Akses dan Mengeksplorasi Kelemahan.
a. Melakukan riset terhadap kredensial
Mereka (Hacker) biasanya mencari dump password (sekitar 65% orang menggunakan kembali password, atau mereka membuat perkiraan setelah meninjau sumber intelijen open-source).
b. Membeli kredensial
Lebih dari 15 miliar password dijual di dark web — atau para hacker juga dapat mencurinya melalui email phishing, mengeksploitasi kerentanan pada perangkat lunak, atau Spoofing jaringan. Meskipun mereka tidak memiliki alamat email atau password Anda, ada sejumlah alat yang dapat digunakan oleh Hacker untuk mengambil nama karyawan, membuka port, dan meretas perangkat lunak yang rentan — atau menemukan data dump seperti spreadsheet. Password yang pendek dan lemah dapat dengan mudah diretas. Penyerang dengan alat yang canggih dapat meretas password tujuh huruf dalam waktu kurang dari satu menit.