Dalam keamanan informasi, serangan dapat diklasifikasikan ke dalam beberapa kategori berdasarkan metode dan pendekatan yang digunakan oleh penyerang. Pemahaman tentang klasifikasi ini membantu organisasi mengidentifikasi jenis ancaman dan merancang strategi pertahanan yang sesuai. Secara umum, serangan keamanan informasi dibagi menjadi lima kategori utama: Passive Attacks, Active Attacks, Close-in Attacks, Insider Attacks, dan Distribution Attacks.
-
Passive Attacks
Passive attacks adalah serangan yang bersifat diam-diam dan tidak mengganggu aktivitas sistem target. Fokus utama dari serangan ini adalah memantau, menganalisis, atau menyadap lalu lintas data dalam jaringan. Penyerang biasanya bertujuan untuk mengumpulkan informasi sebanyak mungkin tentang target tanpa meninggalkan jejak yang mencurigakan. Karena tidak ada perubahan langsung pada data atau layanan, serangan ini sering kali sulit dideteksi.
Contoh nyata dari passive attacks termasuk footprinting, yaitu proses pengumpulan informasi awal tentang target, seperti alamat IP atau struktur jaringan. Selain itu, teknik sniffing dan eavesdropping digunakan untuk menyadap lalu lintas jaringan dengan tujuan mendapatkan data sensitif seperti kredensial login. Penyerang juga dapat melakukan analisis lalu lintas jaringan untuk mengamati pola komunikasi dan menemukan celah keamanan. Jika enkripsi yang digunakan lemah, mereka dapat menerapkan teknik dekripsi trafik untuk mengakses data yang dikirimkan.
-
Active Attacks
Berbeda dengan passive attacks, active attacks bersifat langsung dan interaktif. Dalam serangan ini, penyerang tidak hanya memantau tetapi juga mengganggu, memodifikasi, atau merusak komunikasi antara sistem. Karena aktivitasnya yang mencolok, serangan ini lebih mudah dideteksi oleh sistem keamanan.
Salah satu contoh umum active attacks adalah Denial of Service (DoS), di mana penyerang membanjiri target dengan lalu lintas data yang berlebihan hingga layanan berhenti beroperasi. Penyerang juga dapat menyebarkan malware seperti virus, worm, atau ransomware untuk merusak sistem atau mengenkripsi data demi tebusan. Teknik seperti session hijacking digunakan untuk mengambil alih sesi komunikasi antara pengguna dan sistem, sedangkan Man-in-the-Middle (MitM) memungkinkan penyerang menyadap dan memodifikasi komunikasi dua pihak secara real-time. Serangan aktif lainnya seperti SQL Injection mengeksploitasi kelemahan database, sementara spoofing atau replay attack digunakan untuk menyamar sebagai entitas sah atau mengulangi pesan lama guna mencuri akses.
-
Close-in Attacks
Close-in attacks terjadi ketika penyerang memiliki akses fisik ke sistem atau berada dalam jarak dekat dengan target. Serangan ini sering kali melibatkan metode manual atau manipulasi langsung terhadap perangkat keras dan sistem jaringan. Tidak jarang, penyerang memanfaatkan social engineering untuk mendapatkan akses melalui interaksi langsung dengan target.
Contoh serangan ini termasuk shoulder surfing, yaitu teknik mengamati langsung input data yang dilakukan pengguna, misalnya saat mengetik kata sandi atau informasi sensitif lainnya. Teknik eavesdropping juga digunakan untuk memantau percakapan atau aktivitas yang dilakukan oleh target. Selain itu, penyerang bisa melakukan dumpster diving, yaitu mencari informasi penting dari dokumen atau perangkat yang dibuang sembarangan. Dengan metode ini, penyerang dapat memperoleh detail sensitif seperti kredensial atau kebijakan internal organisasi.
-
Insider Attacks
Insider attacks dilakukan oleh individu dari dalam organisasi, seperti karyawan, kontraktor, atau eks-karyawan, yang memiliki akses ke sistem. Karena pelaku memiliki hak akses khusus, serangan ini sering kali sulit dideteksi dan dapat menimbulkan kerugian yang signifikan. Motivasi di balik serangan ini bisa beragam, mulai dari balas dendam, ketidakpuasan, hingga keuntungan pribadi.
Contoh serangan insider termasuk penyadapan komunikasi internal (eavesdropping) atau wiretapping untuk mengumpulkan informasi rahasia. Selain itu, individu yang tidak bertanggung jawab dapat mencuri perangkat keras yang berisi data sensitif atau menanam keyloggers dan malware untuk mencuri data. Teknik manipulasi psikologis atau social engineering juga sering digunakan oleh pihak internal untuk memperoleh informasi tambahan dari rekan kerja atau sistem.
-
Distribution Attacks
Distribution attacks terjadi ketika penyerang menyusupi perangkat keras atau perangkat lunak selama fase produksi atau distribusi. Serangan ini sering kali melibatkan penanaman backdoor atau kode berbahaya yang tidak terdeteksi selama proses pengembangan atau pengiriman produk. Celah ini kemudian dimanfaatkan penyerang setelah perangkat digunakan oleh pengguna.
Contoh distribution attacks mencakup modifikasi perangkat keras atau perangkat lunak yang terjadi selama proses produksi. Penyerang dapat menanamkan kode berbahaya ke dalam firmware atau perangkat lunak sebelum dikirim ke pelanggan. Selain itu, manipulasi selama distribusi juga memungkinkan serangan terjadi. Misalnya, perangkat yang telah dikirim bisa dimodifikasi dalam transit sehingga perangkat tersebut tidak lagi aman saat digunakan oleh pelanggan. Serangan jenis ini sering kali sulit dideteksi hingga kerentanan tersebut dieksploitasi oleh pihak yang tidak bertanggung jawab.

Tidak ada komentar: