Sekuriti - Jenis Ancaman Keamanan Siber Bagian II

Ada tiga jenis ancaman utama yang di tangani pada internet atau dalam komputasi. Meskipun para ahli keamanan internet memprediksi akan ada yang keempat. Tapi mari pahami dulu dengan tiga ancaman yang sudah diketahui. Ancaman disini dapat diartikan sesuatu yang benar-benar buruk dapat terjadi pada aset, baik itu meliputi komputasi Anda, jaringan Anda, perangkat lunak Anda, infrastruktur Anda, data Anda, daftar pelanggan Anda, kode sumber Anda. Semuanya Harus Anda pedulikan. Sesuatu yang buruk ini dapat terjadi sebagai akibat dari serangan berbahaya seperti yang sudah kita bahas mengenai serangan cyber.

/images/hacking-2903156_640/

Image by Pete Linforth Pixabay

Ancaman Integritas

Pada postingan yang lalu kita sudah membahas tentang ancaman kerahasiaan. ÿþJadi sekarang, kita akan berbicara dengan Anda tentang ancaman integritas atau ancaman modifikasi. Integritas artinya memastikan segala sesuatu baik itu data konsisten ataupun yang akurat bisa dipercaya selama periode tertentu. Data selama dalam transit tidak boleh diubah, atau tidak ada perubahan, dihapus atau diakses secara ilegal. Ancaman ini menyatakan pada kita jika terjadi, seseorang mungkin merusak aset, perangkat lunak, sistem, apa pun, untuk tujuan jahat. Dan contoh nyatanya adalah malware. Maka kode yang seharusnya memiliki beberapa dugaan kebenaran atau validitas, telah rusak oleh penyusup atau hacker, dengan memasukkan malware ke dalam sistem Anda.

Inilah yang dinamakan Ancaman integritas. Dan bagaimana Anda bisa melakukan hal seperti ini? Ingat bahwa terdapat permisifitas model memori CPU yang ada dalam komputasi sejak kita memiliki komputer. Seseorang bisa mengambil kode dan memanipulasinya, bahkan membuatnya melakukan hal-hal lain hanya dengan menggeser dan mengubah. Para penyusup tidak memiliki kekakuan dalam komputasi, bahkan mereka memiliki kemampuan untuk membuat modifikasi. Ini hal yang dasar dalam perangkat lunak.

Beda ketika kita berbicara tentang perangkat keras, seseorang tidak akan mudah mengubahnya kecuali mereka sudah mencurinya berminggu-minggu. Jika anda memiliki mobil baru, dan anda memiliki tanda bahwa mobil itu milik anda, maka tidak akan mudah bagi seseorang untuk membuat modifikasi mendasar pada mobil itu. Ini perangkat keras. Semua komponen itu terhubung.

Software berbeda. Jika seseorang menunjukkan kode didalammya, dan anda ingin melakukan modifikasi didalamnya, maka itu sangat mudah. Maka langkah dalam menangani ancaman yang satu ini harus tersedia izin file serta akses kontrol pengguna, fungsinya sebagai tindakan pencegahan jika diduga adanya peretasan data.

Tentunya juga butuh tools serta teknologi yang bisa diterapkan ketika mendeteksi perubahan dan pelanggaran data. Lembaga sekarang sudah menggunakan semacam checksum atau checksum kriptografi, yang gunanya memverifikasi integritas data. Untuk mengatasi masalah kehilangan data serta penghapusan tidak disengaja atau termasuk terjadinya serangan cyber, cadangan reguler disini mesti ada. Dan banyak para ahli merekomendasikan cloud sebagai backup sebagai solusi paling tepercaya. Baik, kita kembali pada kode yang mau dimodifikasi. Salah satu masalah yang sering terjadi dalam pemrograman adalah penanganan buffer. Seorang programmer akan menggunakan scratch, ruang dan memori, serta program untuk melacak prosesnya. Misalnya, mereka mendorong ke stack dan ingin menambahkan beberapa informasi atau kode disana, maka apa yang bisa di lakukan adalah tentunya mendorong nilai pertama ke scratchpad kecil di memori, yang akan mendorong nilai kedua ke scratchpad itu di memori dan kemudian program mereka memunculkan yang pertama tadi, kemudian yang kedua, menambahkan informasinya dan kemudian mendorong jawaban ke buffer, ke Scratchpad dalam memori. Jadi mereka terus menggunakan memori dalam melakukan sesuatu.

Salah satu hal yang ditemukan dengan komputer, adalah ketika melihat daftar lengkap memori di komputer, maka apa yang biasanya dilakukan adalah, kita menyimpan sebagian dari itu untuk program yang Anda jalankan, dan menyisakan sebagiannya untuk data yang digunakan program Anda.

Memori melacak program dan data, semua di tempat yang sama. Kemungkinan itu berada di tempat yang berbeda dalam memori, tetapi sepertinya itu semacam perkembangan linear melalui memori.

Inilah kelemahan dasar yang dimiliki dalam komputasi sejak awal. Inilah cara programmer dapat menyebabkan ancaman integritas melalui sesuatu yang kita sebut buffer overflow. Cara kerjanya adalah, pada program Anda, mereka menyimpan kode kecil untuk melakukan sesuatu, dan menyimpannya juga pada memori di mana mereka meletakkan beberapa array yang Anda tahu, 10 karakter atau sesuatu. Lantas apa yang di lakukan sebenarnya para penyusup dalam program itu, daripada hanya menempatkan sedikit variabel dalam batas-batas yang diizinkan program, mereka malah memasukkan beberapa data raksasa yang tidak hanya mengisi ruang awal buffer yang Anda masukkan ke sana, tetapi overruns dan mulai menyebabkan semua jenis masalah dalam memori. Dan apa yang akan terjadi pada program Anda, akan terjadi crash. Dan kita tahu cara komputer bekerja ketika crash, penghitung program akan menjalankan kode untuk pemulihan. Nah saat prosedur pemulihan ini dijalankan, para penyusup meletakkan sepotong kode yang ingin dijalankan. Dari sinilah kode mengisi memori tanpa aplikasi, melewati semua prosedur, menjalankan apa yang ingin dilakukan. Inilah yang terjadi dalam suatu program, overflow buffer, tanpa jembatan aplikasi yang mengisi memori dan kemudian mereka memiliki sesuatu yang ingin di jalankan.

Disini kita paham bahwa ancaman integritas umumnya melibatkan masalah dalam memori, fakta bahwa data dan program crash, dan penyusup dapat mengetahui dimana kontrol akan pergi ketika semuanya crash dan terus menerus. Mereka memanfaatkan hal-hal ini untuk menyebabkan masalah integritas dalam sistem komputer.

Ancaman Ketersediaan

Sekarang, kita membahas tentang ancaman ketersediaan, penolakan layanan ketika seseorang menyumbat atau memblokir atau kemampuan seseorang untuk mendapatkan akses ke sumber daya yang mereka miliki Ketersediaan diantaranya termasuk keperluan perangkat keras atau perangkat lunak atau jaringan, serta peralatan keamanan yang selalu dipelihara dan ditingkatkan performanya. Tujuannya agar bisa menjaga kelancaran fungsi atau akses data tanpa ada gangguan termasuk menyediakan komunikasi secara konstan antara komponen melalui penyediaan bandwidth yang cukup.

Mari kita ambil contoh. Jika Anda mendengarkan, coba pikirkan hal non-komputasi. Sebagai manusia, ketika kita mencoba mendengarkan atau mencoba memperhatikan sesuatu. Cara yang dapat membuat kita sulit untuk mendengarkan atau memperhatikan adalah dengan membuat banyak kebisingan.

Jika anda mencoba mendengarkan sesuatu kemudian banyak kebisingan pada latar belakang, kemudia anda menyuruh matikan semua itu. Anda tidak bisa mendengar karena suara yang masuk. Inilah konsep penting ancaman ini, karena banyak penolakan layanan didasarkan pada ide lobbing ini. Sejumlah kebisingan sehingga Anda tidak dapat memperhatikan atau menerima permintaan layanan nyata. Pada dasarnya Anda mengalami apa kami sebut sebagai serangan penolakan layanan. Begitupun dengan serangan yang disebut denial-of-service terdistribusi bekerja dan bagaimana botnet mencapai hal-hal semacam ini. Tapi yang ingin kami bahas disini adalah dasar ide penolakan layanan dan bagaimana hasilnya. Misalnya beberapa perangkat lunak dari luar, sengaja mengambil titik ases, Wi-Fi, 4G, LTE, apa pun, dan sengaja memblokir atau mengambil jalur akses. Jika itu tidak disengaja, ini bukan masalah keamanan. Keamanan menyiratkan disengaja, maka berbahaya. Maka kasus diatas kita anggap sebagai serangan penolakan layanan. Di situlah titik akhir mengambil titik akses, mengeluarkan Wi-Fi, membanjirinya, membuatnya tidak tersedia untuk pengguna yang berwenang.

Sekaran kita lihat kasus Denial of Service, dimanan aktifitas menghambat segala macam kerja sebuah layanan bahkan lebih parah mematikan-nya, yang menyebabkan user yang berhak atau yang berkepentingan malah tidak dapat menggunakan layanan tersebut. Penyusup atau penyerang sudah merusak host termasuk sevice yang ada sehingga host maupun service tak mampu berkomunikasi secara lancar di dalam network neighborhoodnya. Perkembangan dari serangan DOS yaitu DDOS, merupakan jenis serangan yang memenuhi trafik server sebuah web yang menyebabkan web itu menjadi lambat atau susah diakses. Kadang juga mereka mengirimkan data secara terus menerus pada satu komputer sehingga kerjanya tak begitu efektif, serangan tersebut menghambat kerja pengguna komputer korban.