- Evolusi dari teknologi berfokus pada kemudahan penggunaan.
- Meningkatnya lingkungan berbasis jaringan dan aplikasi-aplikasi berbasis jaringan.
- Quality control tidak berjalan dengan baik karena tidak dapat mendeteksi permasalahan secara dini,
Keamanan terdiri atas 4 elemen yaitu:
- Confidentiality (C)=Kerahasiaan dari informasi atau sumber daya.
- Authenticity (A) =Identifikasi dan jaminan dari informasi yang asli.
- Integrity (I) =Keterjaminan bahwa data atau sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
- Availability (A)=Ketersediaan atau keberadaan informasi atau sumber daya yang ingin digunakan.
- Reconnaissance (pengintaian)
adalah tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target.
Reconnaissance di bagi 2 yaitu active & Passive Reconnaissance.
Active Reconnaissance adalah Reconnaissance yang dilakukan dengan berhubungan langsung dengan korban.
Passive Reconnaissance adalah Reconnaissance yang dilakukan tanpa berhubungan secara langsung dengan korban. - Scanning
merupakan fase dimulainya sebuah serangan (pre-attack), dimana hacker mencari berbagai kemungkinan informasi yang bisa digunakan untuk mengambil alih komputer korban. Hacker melakukan scan untuk informasi tertentu berdasarkan informasi yang dikumpulkan selama Reconnaissance.
Scanning dapat meliputi penggunaan tool port scanner, network mapping, sweeping, vulnerability scanner, dan lain-lain.
- Gaining Access
disebut dengan fase penerobosan (penetration), dimana hacker melakukan exploit kelemahan (vulnerability) pada sistem untuk menguasai komputer korban.
Eksploitasi dapat terjadi melalui LAN, Internet, atau sebagai penipuan (deception), atau pencurian (theft). - Maintaining Access
merupakan fase dimana hacker berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara.
Seperti dengan menanamkan backdoor, rootkit, trojan, dan lain-lain.
Untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang terdapat pada komputer korban agar hacker lain tidak dapat memanfaatkannya untuk mengambil alih komputer yang sama. - Covering Tracks
merupakan aktivitas yang dilakukan oleh hacker untuk menutup jejak dengan cara menghapus atau mengubah log file, steganography, dan lain-lain.
- Level Sistem Operasi
Sistem operasi saat ini sangat kompleks.
Sistem operasi menjalankan banyak services, port, dan mode akses dan diperlukan tweaking yang ekstensif untuk menguncinya.
Default instalasi dari kebanyakan sistem operasi memiliki sejumlah besar services dan port-port yang terbuka.
Menerapkan patches dan hotfixes tidaklah mudah di jaringan yang kompleks seperti saat ini.
Penyerang mencari kelemahan pada sistem operasi dan mengeksploitasinya untuk memperoleh akses ke sistem jaringan
- Level Aplikasi
Kelemahan pada satu aplikasi yang digunakan dapat membawa implikasi yang sangat besar, karena hacker dapat masuk dan menguasai komputer Anda dari aplikasi tersebut.
Pengembang perangkat lunak berada pada jadwal yang sangat ketat untuk mendistribusikan produknya.
Aplikasi hadir dengan banyak sekali fungsi dan fitur-fitur.
Tidak cukup waktu untuk melakukan testing secara lengkap sebelum melepaskan (release) produk.
Security sering kali dipikirkan kemudian dan biasanya didistribusikan sebagai component “add-on - Shrink Wrap Code
Untuk apa menemukan kembali roda yang sudah ditemukan?
Anda tinggal menggunakan roda tersebut bukan?
Ini adalah ungkapan untuk menunjukkan bahwa Anda seharusnya memanfaatkan peralatan atau alat bantu yang sudah ada daripada selalu memikirkan membuat yang baru.
Ketika Anda menginstall sistem operasi atau aplikasi, berbagai contoh script yang dapat digunakan oleh Administrator untuk mempermudah pekerjaannya.
Banyak pengguna yang memanfaatkan kode tersebut atau membiarkannya aktif apa adanya tanpa melakukan sedikitpun perubahan atau konfigurasi.
Akibatnya dapat diduga, script tersebut dapat dimanfaatkan oleh hacker. - Kesalahan konfigurasi
Semakin hari, aplikasi & sistem operasi semakin rumit dengan tambahan berbagai fitur yang terus berubah.
Masalahnya sebagian orang-orang tidak memahami semua teknologi baru tersebut.
Administrator hanya membuat konfigurasi sederhana dengan prinsip “yang penting program bisa dijalankan”.
Hacker sering memanfaatkan kesalahan konfigurasi ini untuk mengambil alih sebuah komputer
Tidak ada komentar:
Posting Komentar