memahami kemungkinan ancaman dan serangan terhadap keamanan jaringan
Apa Saja Jenis Ancaman Keamanan Jaringan?
Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga menimpa fisik atau hardware komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.
1. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka
berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman
terhadap keamanan jaringan juga muncul pada hardware atau perangkat
fisik.Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.
2. Virus
Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa
menyusup ke program komputer lain. Virus bisa berasal dari website atau
spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga
tidak bisa diakses oleh pengguna.Baca Juga: Apa Itu Ransomware & Solusi Pencegahan Terhadap Ransomware?
3. Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar
ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis
dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm
tidak menyerang aplikasi lain di komputer.
4. Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu
berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita.
Sumber trojan biasanya berasal dari software yang di-install dalam
perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam
komputer Anda.
5. Eavesdropping
Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan
dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku
penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi
data pada jaringan komputer. Contoh eavesdropping adalah penanaman
penyadap suara pada jaringan komputer.
6. Logic Bomb
Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam
software secara sengaja. Logic bomb dirancang atau ditulis oleh orang
dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan.
Karena isinya familier, logic bomb bekerja secara normal padahal
mengandung fungsi yang mencurigakan.
7. Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan
pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan
berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja
dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.
8. Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa
diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan
sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai
server tidak mampu menampung request lagi. Ketika server-nya tumbang,
pelaku langsung melancarkan aksi pembobolan dan mencuri data di
dalamnya.Baca Juga: Memahami Cara Mengatasi Server Down Dengan Mudah dan Penyebabnya
9. Phishing
Metode ini dilancarkan dengan cara memancing korban agar memberikan
informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya
agar bisa mencuri akun pengguna dan menyalahgunakannya
10. Man-in-The-Middle
Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja
menghalangi komunikasi antara pengirim dan penerima pesan. Istilah
lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui
penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang
untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.
Bagaimana Cara Menganalisis Status Keamanan Jaringan?
Analisis keamanan jaringan perlu dilakukan supaya Anda bisa mengetahui
tingkat atau status keamanannya. Ada empat tahap awal dalam melakukan
analisis tersebut, yaitu:
1. Vulnerability
Aktivitas ini mencakup analisis jaringan komputer bertujuan untuk mendeteksi bagian dari sistem yang rawan terhadap serangan.Baca Juga: Cek Keamanan Website dengan Alat-Alat Berikut Ini
Comments
Post a Comment