Langsung ke konten utama

Arti Cyber attack serta cara mengatasinya

Cyber-attack menjadi momok yang menakutkan bagi sejumlah orang, terutama para pemilik bisnis. Diketahui banyak perusahaan di Indonesia mengalami kerugian finansial hingga menyentuh angka $34 juta pada tahun 2017, dari studi yang dilaporkan oleh Microsoft.
Hasil studi yang dilakukan oleh konsultan Frost & Sullivan dengan melakukan survei pada 1,300 perusahaan dan diantaranya yang bergerak di bidang IT di kawasan Asia Pasifik ini juga mengakui jika perkiraan kerugian dari cyber-attacks telah mencapai angka yang cukup bombastis, yakni $1,745 miliar, atau 7% dari total pendapatan wilayah tersebut.
Survei juga menunjukkan jika hampir separuh perusahaan di Indonesia telah terjangkit cyber-attacks. Sekitar 22% perusahaan dilaporkan mengalami permasalahan keamanan, sementara 27% lainnya tidak begitu sadar jika perusahaan mereka telah terkena cyber-attacks karena kurangnya tinjauan data forensik di perusahaan.

Ransomeware Wannacry viral pada tahun 2017



2 Tahun lalu Indonesia menerima setidaknya 205 juta cyber-attacks termasuk ransomware WannaCry yang menjadi viral karena menyerang hampir seluruh rumah sakit besar termasuk Menkominfo (Kementerian Komunikasi dan Informatika).
Tidak hanya kerugian finansial, serangan siber ini berhasil merusak reputasi perusahaan dan berdampak pada hilangnya klien dan konsumen yang tidak lagi percaya dengan perusahaan tersebut.

Cara Cyber-attack bekerja
Ada banyak cara bagaimana hacker melakukan cyber-attacks, perlu untuk mengetahui dan sadar tentang serangan ini sehingga para developer cloud mampu merancang solusi keamanan ganda.
Serangan Malware dapat dilakukan untuk mengambil alih informasi pengguna di cloud. Hacker akan menambah layanan implementasi yang “diinjeksi” ke solusi SaaS atau PaaS, atau virtual machine, bukan ke IaaS. Jika sistem cloud berhasil diretas, sistem akan langsung mengalihkan perintah ke modul yang dibuat para hacker. Selanjutnya serangan dapat dilakukan dengan mengirimkan serangkaian aktivitas berbahaya seperti mencuri data atau menguping kegiatan di perusahaan tersebut.
Bentuk paling umum dari serangan malware ini adalah serangan cross-site scripting dan SQL. Selama proses cross-site scripting, hacker menambah skrip malicious (Flash, JavaScript, dan lain sebagainya) untuk melemahkan laman situs. Peneliti Jerman mengatur serangan XSS pada Amazon Web Services di tahun 2011. Untuk kasus injeksi SQL ini, para pelaku cyber-attacks menargetkan server SQL dengan aplikasi untuk melumpuhkan database. Pada tahun 2008, Sony PlayStation menjadi korban serangan SQL.
Para hacker menggunakan layanan cloud murah untuk mengatur DoS dan menargetkan serangan brute force pada orang, perusahaan, atau bahkan penyedia layanan cloud lainnya. Sebagai contoh, ahli keamanan Bryan dan Anderson mengatur serangan DoS dengan mengeksploitasi kapasitas EC2 infrastruktur cloud Amazon di tahun 2010. Imbasnya, mereka membuat para klien terputus dari internet hanya dengan meminjamkan layanan virtual sebesar Rp.100,000.

Cara menjaga keamanan berbasis cloud
Memang penyedia layanan cloud ini tidak bisa menjamin sepenuhnya keamanan data yang berada di cloud. Salah satu tanggung jawab juga terletak pada penggunanya sendiri. Ketika cara terbaik untuk memproteksi data Anda adalah dengan memberikan perlindungan berganda, penyedia layanan cloud juga harus memiliki strategi khusus untuk menyediakan keamanan yang dapat disesuaikan pada masing-masing industri.
Ketika menyediakan layanan cloud, vendor software harus membatasi ruang lingkup tanggung jawab mereka untuk melindungi data pengguna dan operasi di cloud dalam kebijakan keamanan. Informasikan kepada klien Anda tentang apa yang Anda lakukan untuk memastikan keamanan cloud serta langkah-langkah keamanan apa yang perlu mereka ambil dari pihak mereka.
Mencuri password adalah cara paling umum untuk mengakses data dan layanan pengguna di cloud. Karena itulah cloud developer harus menerapkan otentikasi dan manajemen identitas yang kuat. Ada berbagai alat yang memerlukan kata sandi statis dan kata sandi dinamis. Yang terakhir ini menegaskan kredensial pengguna dengan memberikan kata sandi satu kali di ponsel atau menggunakan skema biometrik atau token perangkat keras.
Untuk meningkatkan keamanan layanan, cloud developer harus membiarkan pengguna cloud menetapkan izin berbasis peran kepada administrator yang berbeda sehingga pengguna hanya memiliki kemampuan yang ditentukan untuk mereka. Selain itu, orkasi cloud harus memungkinkan pengguna istimewa untuk menetapkan cakupan izin pengguna lain sesuai dengan tugasnya di dalam perusahaan.
Membatasi akses ke layanan cloud diperlukan untuk mencegah penyerang mendapatkan akses tidak sah ke operasi dan data pengguna melalui kelemahan dalam layanan cloud. Saat merancang arsitektur layanan cloud, minimalkan izin event handler hanya ke yang diperlukan untuk mengeksekusi operasi tertentu. Selain itu, Anda dapat membatasi keputusan keamanan hanya ke layanan cloud yang dipercaya oleh pengguna untuk mengelola keamanan datanya.
Data perlu dienkripsi bahkan sebelum masuk ke cloud. Enkripsi data modern dan teknologi tokenisasi adalah pertahanan efektif terhadap pembajakan akun. Selain itu, penting untuk membuktikan enkripsi end-to-end untuk melindungi data dalam transit melawan serangan man-in-the-middle. Menggunakan algoritma enkripsi kuat yang mengandung salt dan hash dapat secara efektif membelokkan serangan cyber. Data yang disimpan di cloud juga rentan terhadap kerusakan yang tidak disengaja, sehingga Anda juga dapat memastikan pemulihannya dengan menyediakan layanan pencadangan data.
Teknologi cloud computing sangat populer di kalangan pengguna karena banyak keuntungannya. Namun, teknologi ini juga memperkenalkan kerentanan yang dapat menjadi vektor baru untuk serangan cyber. Dengan memahami bagaimana penjahat cyber melakukan serangan terhadap cloud computing dan cloud developer dapat melindungi produk mereka dengan lebih baik.

Komentar

Artikel Favorit Minggu ini

Pengertian Cyber Security

Cyber security merupakan konsep keamanan atau management perlindungan terhadap risiko pencurian data penting atau penggunaan internet yang tidak wajar. Cyber security juga bisa disebut juga upaya memastikan dan memelihara keamanan yang relevan dalam dunia cyber. Global Cyber security dibangun atas 5 bidang, diantaranya : Kepastian hukum (Undang - undang cyber crime) Teknis dan tindakan prosedural pengguna dan bisnis Struktur organisasi Capacity building Kerja sama internasional Dari sedikit kutipan diatas dapat kita ketahui bahwa ruang lingkup cyber security dimulai dari instalasi, harden/keamanan yang terkait dengan hardware yang digunakan dalam pengoperasian internet atau segala sesuatu yang menyebabkan serangan atau dapat disebut dengan cyber attack . Cyber security bermakna sebagai semua mekanisme yang dilakukan untuk melindungi dan meminimalisir gangguan kerahasiaan, integritas, serta ketersediaan informasi yang ada. Adapun upaya untuk melindungi dat