CEH (Part 3) - Serangan Keamanan Informasi – Motivasi, Tujuan, dan Metode

 


Serangan Keamanan Informasi – Motivasi, Tujuan, dan Metode

Serangan keamanan informasi adalah tindakan yang bertujuan untuk menembus sistem keamanan teknologi informasi dengan mengeksploitasi kerentanannya. Serangan ini dapat dilakukan oleh individu atau kelompok dengan berbagai metode, seperti perangkat lunak berbahaya (malware), perintah eksploitasi, atau teknik canggih yang memanfaatkan celah dalam perangkat keras maupun perangkat lunak. Secara umum, tujuan utama dari serangan keamanan informasi mencakup tiga hal: mencuri informasi, mengubah atau merusak data, serta mengganggu operasional sistem.

Konsep dasar serangan ini dapat dirumuskan sebagai:

Konsep Serangan: Motif, Metode, dan Kerentanan

Motif, atau tujuan serangan, adalah alasan utama yang mendorong penyerang untuk melakukan aktivitas berbahaya. Di balik setiap serangan, selalu ada motif spesifik yang ingin dicapai. Sementara itu, metode serangan dijelaskan melalui Tactics, Techniques, and Procedures (TTP)—sebuah kerangka yang menggambarkan pola kegiatan, teknik teknis, serta pendekatan sistematis yang digunakan oleh penyerang. Sedangkan kerentanan mengacu pada kelemahan dalam desain atau implementasi sistem yang memungkinkan penyerang untuk mengeksploitasi celah tersebut.

1. Motif di Balik Serangan Keamanan Informasi

Di balik setiap serangan keamanan informasi, terdapat berbagai motif yang menjadi pendorong utama tindakan penyerang. Motif ini dapat bersifat ekonomi, politik, atau bahkan personal. Berikut beberapa motif yang sering ditemukan:

  1. Mengganggu kontinuitas bisnis: Serangan yang dirancang untuk menghentikan atau memperlambat operasional organisasi, seperti melalui serangan Denial of Service (DoS).

  2. Mencuri informasi dan memanipulasi data: Penyerang mencuri data sensitif, seperti kredensial pengguna atau informasi rahasia perusahaan, untuk dijual atau digunakan demi keuntungan pribadi.

  3. Menyebarkan ketakutan dan kekacauan: Serangan yang ditujukan pada infrastruktur kritis seperti jaringan listrik atau layanan publik, bertujuan menciptakan kepanikan dan instabilitas.

  4. Merugikan secara finansial: Penyerang menggunakan berbagai metode seperti ransomware atau manipulasi transaksi untuk menimbulkan kerugian ekonomi yang signifikan.

  5. Menyebarkan ideologi politik atau agama: Kelompok dengan motivasi ideologis sering menggunakan serangan siber untuk menyebarkan propaganda atau mendukung agenda politik tertentu.

  6. Tujuan militer negara: Serangan siber yang digunakan sebagai bagian dari strategi militer untuk melemahkan infrastruktur atau mencuri informasi rahasia negara lain.

  7. Merusak reputasi target: Dengan membocorkan informasi sensitif atau menyebarkan data yang tidak akurat, penyerang dapat merusak citra suatu organisasi.

  8. Balas dendam: Motif ini sering dipicu oleh ketidakpuasan personal atau konflik dengan target.

  9. Meminta tebusan (ransomware): Serangan ini melibatkan penyanderaan data organisasi, di mana penyerang meminta pembayaran sebagai imbalan untuk memulihkan akses.

2. Metode Serangan: Tactics, Techniques, and Procedures (TTP)

Penyerang menggunakan pendekatan yang terstruktur melalui Tactics, Techniques, and Procedures (TTP) untuk melancarkan serangannya. Kerangka ini menjelaskan bagaimana serangan direncanakan, dieksekusi, dan disembunyikan dari sistem keamanan.

  1. Tactics Taktik adalah strategi umum yang diadopsi oleh penyerang untuk mencapai tujuannya. Taktik ini mencakup semua fase serangan, mulai dari tahap perencanaan hingga eksekusi.

  2. Techniques Teknik merujuk pada metode spesifik yang digunakan selama proses serangan untuk mencapai hasil yang diinginkan. Teknik ini dapat berupa eksploitasi kerentanan atau manipulasi sistem. Beberapa contoh teknik umum meliputi:

    • Phishing: Penipuan yang dilakukan melalui email atau pesan untuk mencuri kredensial pengguna.

    • Malware Injection: Penyebaran perangkat lunak berbahaya yang dapat merusak atau mencuri data.

    • Brute Force Attack: Upaya berulang untuk menebak kata sandi atau kredensial akses.

  3. Procedures Prosedur adalah pendekatan sistematis yang diikuti oleh penyerang untuk melancarkan serangan secara terstruktur. Prosedur ini biasanya dimulai dengan mengidentifikasi kerentanan dalam sistem target, kemudian mengeksploitasi kelemahan tersebut, dan diakhiri dengan menyembunyikan jejak untuk menghindari deteksi. Sebagai contoh:

    • Penyerang memulai dengan memetakan jaringan target untuk menemukan celah keamanan.

    • Setelah itu, mereka mengeksploitasi kelemahan melalui teknik seperti malware atau injeksi kode.

    • Terakhir, penyerang menghapus jejak aktivitas mereka agar tidak terlacak oleh sistem keamanan.

3. Taktik, Teknik, dan Prosedur (Tactics, Techniques, and Procedures – TTPs)

Tactics, Techniques, and Procedures (TTPs) adalah pola aktivitas dan metode yang digunakan oleh aktor ancaman atau kelompok penyerang dalam melancarkan serangan siber. TTPs menjadi panduan penting untuk memahami bagaimana serangan dirancang, dieksekusi, dan dipertahankan. Dalam keamanan siber, memahami TTPs sangatlah krusial untuk mendeteksi ancaman secara dini, mengidentifikasi kerentanan sistem, serta merancang langkah-langkah pertahanan yang efektif dan strategis.

TTPs sendiri terdiri dari tiga komponen utama yang saling berkaitan. Taktik adalah strategi tingkat tinggi yang menggambarkan tujuan besar dari serangan. Teknik adalah metode spesifik yang digunakan oleh penyerang untuk mencapai tujuan tersebut dalam setiap tahapan serangan. Sementara itu, prosedur merujuk pada langkah-langkah sistematis yang dijalankan penyerang, menggabungkan taktik dan teknik yang disesuaikan untuk memenuhi tujuan spesifik.

  1. Tactics – Strategi Penyerangan

Taktik dalam serangan keamanan siber berfokus pada langkah-langkah strategis yang diambil oleh penyerang dari awal hingga akhir proses serangan. Taktik mencerminkan gambaran besar atau tujuan yang ingin dicapai oleh penyerang, seperti mendapatkan akses, bergerak di dalam jaringan, atau mencuri data.

Misalnya, penyerang dapat memulai dengan reconnaissance atau pengumpulan informasi target. Dalam tahap ini, penyerang mengidentifikasi aset yang rentan, seperti alamat IP, kredensial email, atau struktur jaringan organisasi. Setelah informasi terkumpul, mereka dapat melanjutkan ke initial compromise untuk mendapatkan akses awal ke dalam sistem target, misalnya melalui serangan phishing atau eksploitasi kerentanan perangkat lunak. Selanjutnya, taktik seperti lateral movement digunakan untuk bergerak secara horizontal di dalam jaringan, mencari data atau sistem yang lebih penting. Untuk mempertahankan keberadaannya, penyerang menerapkan persistence, seperti menanam backdoor agar tetap memiliki akses meskipun sistem telah diperbaiki. Di akhir serangan, tujuan sering kali berakhir dengan data exfiltration, yakni mencuri data sensitif dan mentransfernya ke lokasi yang dikuasai penyerang.

  1. Techniques – Metode Teknis Penyerangan

Jika taktik menggambarkan strategi besar, maka teknik adalah metode teknis spesifik yang digunakan penyerang untuk mencapai tujuan serangan pada setiap tahapannya. Teknik ini lebih detail dan berfokus pada eksploitasi kerentanan sistem. Misalnya, dalam tahap reconnaissance, penyerang dapat menggunakan teknik seperti pemindaian jaringan atau pengumpulan data melalui social engineering.

Contoh teknik yang sering digunakan termasuk:

  • Phishing, di mana penyerang mengirim email palsu untuk mencuri kredensial atau menyebarkan malware.

  • Malware Injection, yakni menyuntikkan perangkat lunak berbahaya ke dalam sistem untuk mengontrol atau merusak operasional.

  • Brute Force Attack, serangan yang menggunakan metode coba-coba berulang untuk membobol kata sandi.

  • Man-in-the-Middle (MitM), serangan yang menyusup di antara komunikasi dua pihak untuk mencuri atau memodifikasi informasi.

  • SQL Injection, serangan yang mengeksploitasi kelemahan dalam database dengan menyisipkan perintah SQL untuk mencuri atau mengubah data.

Teknik-teknik ini membantu penyerang mencapai hasil spesifik seperti mendapatkan akses awal, meningkatkan hak istimewa dalam sistem (privilege escalation), atau menyembunyikan aktivitas mereka dari deteksi keamanan.

  1. Procedures – Proses Sistematis Penyerangan

Prosedur adalah rangkaian langkah terstruktur yang dijalankan penyerang dalam melaksanakan serangan. Prosedur ini mencakup kombinasi antara taktik dan teknik yang disesuaikan dengan tujuan serangan. Setiap prosedur dapat bervariasi tergantung pada target, alat yang digunakan, dan tujuan akhir penyerang.

Sebagai contoh, serangan dapat dimulai dengan langkah pengumpulan informasi (reconnaissance) untuk memahami target, seperti mengidentifikasi alamat IP, layanan yang berjalan, atau domain yang rentan. Selanjutnya, penyerang akan melakukan pemindaian jaringan untuk menemukan kelemahan pada sistem target. Setelah menemukan kerentanan, mereka melanjutkan ke tahap eksploitasi, seperti menggunakan teknik SQL Injection atau Remote Code Execution untuk mendapatkan akses tidak sah. Setelah berhasil masuk, penyerang menanam backdoor guna memastikan akses jangka panjang. Pada tahap akhir, penyerang mungkin mengekstraksi data sensitif untuk digunakan atau dijual, atau merusak sistem sebagai bagian dari tujuannya.

4. Pentingnya Memahami TTPs

Pemahaman terhadap TTPs memberikan keunggulan bagi tim keamanan siber dalam mendeteksi, menganalisis, dan merespons serangan dengan lebih efektif. Dengan memahami pola serangan yang sering digunakan, organisasi dapat lebih proaktif dalam melindungi infrastruktur mereka. Selain itu, identifikasi teknik yang sering digunakan penyerang membantu organisasi dalam mengungkap kelemahan sistem sebelum dimanfaatkan oleh pihak tidak bertanggung jawab.

TTPs juga berperan penting dalam membangun strategi pertahanan yang lebih efektif. Dengan informasi mengenai taktik, teknik, dan prosedur penyerang, organisasi dapat menerapkan langkah mitigasi yang tepat. Misalnya, menerapkan kebijakan anti-phishing, melakukan pemantauan berkelanjutan terhadap aktivitas jaringan, serta memperbarui sistem keamanan secara berkala. Selain itu, pemahaman TTPs membantu dalam profiling ancaman, yaitu memahami bagaimana aktor ancaman berpikir dan bertindak sehingga tim keamanan dapat merespons dengan cepat dan tepat.

CEH (Part 3) - Serangan Keamanan Informasi – Motivasi, Tujuan, dan Metode CEH (Part 3) - Serangan Keamanan Informasi – Motivasi, Tujuan, dan Metode Reviewed by andre septian on Rabu, April 16, 2025 Rating: 5

Tidak ada komentar:

Diberdayakan oleh Blogger.