Beranda Topics Peretasan Siber Apa yang dimaksud dengan peretasan dunia maya?
Jelajahi layanan keamanan ofensif IBM Berlangganan pembaruan topik keamanan
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang
Apa itu peretasan?

Peretasan (juga disebut peretasan siber) adalah penggunaan cara-cara yang tidak konvensional atau terlarang untuk mendapatkan akses yang tidak sah ke perangkat digital, sistem komputer, atau jaringan komputer.

Contoh klasik dari peretas adalah penjahat siber yang mengeksploitasi kerentanan keamanan atau mengatasi langkah-langkah keamanan untuk membobol komputer atau jaringan komputer untuk mencuri data. Namun peretasan tidak selalu memiliki niat jahat. Seorang konsumen yang mengutak-atik ponsel pintar pribadi mereka untuk menjalankan program khusus juga, secara teknis, adalah seorang peretas.

Peretas jahat telah membangun ekonomi kejahatan siber yang sangat besar, yang mana penjahat mendapat untung dengan meluncurkan serangan siber atau menjual malware atau data curian satu sama lain. Menurut satu perkiraan, pasar bawah tanah ini adalah ekonomi terbesar ketiga di dunia di belakang AS dan China. 

Di ujung lain spektrum peretasan, komunitas keamanan siber makin bergantung pada peretas etis—peretas yang memiliki niat membantu dan bukan kriminal—untuk menguji langkah-langkah keamanan, mengidentifikasi dan mengatasi kelemahan keamanan, dan mencegah ancaman siber. Peretas etis mencari nafkah dengan membantu perusahaan-perusahaan memperkuat sistem keamanan mereka, atau dengan bekerja sama dengan penegak hukum untuk menjatuhkan lawan mereka yang jahat.

Laporan Biaya Pelanggaran Data

Dapatkan informasi terkini tentang implikasi finansial dari pelanggaran data. Pelajari cara melindungi reputasi dan keuntungan organisasi Anda.

Konten terkait

Daftar untuk mendapatkan X-Force Threat Intelligence Index

Peretas jahat

Peretas jahat (kadang-kadang disebut “peretas topi hitam”) melakukan serangan siber sendiri, atau mengembangkan malware atau mengeksploitasi yang mereka jual ke peretas lain di dark web (lihat, misalnya, pengaturan ransomware sebagai layanan). Mereka dapat bekerja sendiri atau sebagai bagian dari peretas terorganisir atau kelompok penjahat siber.

Keuntungan finansial adalah motivator paling umum bagi peretas jahat. Biasanya mereka

  • Mencuri informasi atau data pribadi-kredensial login, nomor kartu kredit, nomor rekening bank, nomor jaminan sosial-mereka dapat menggunakannya untuk membobol sistem lain atau melakukan pencurian identitas.
     

  • Meluncurkan serangan manipulasi psikologis , seperti phishing atau penipuan penyusupan email bisnis, untuk mengelabui orang agar mengirim uang atau data sensitif kepada mereka.
     

  • Melakukan pemerasan—misalnya, menggunakan serangan ransomware atau serangan denial of service terdistribusi (DDoS) untuk menyandera data, perangkat, atau operasi bisnis hingga korban membayar uang tebusan. Menurut X-Force Threat Intelligence Index, 27% serangan siber dilakukan untuk memeras korbannya.
     

  • Melakukan spionase perusahaan untuk disewa, mencuri kekayaan intelektual atau hal sensitif lainnya dari pesaing perusahaan klien mereka

Tetapi peretas jahat dapat memiliki motivasi yang berbeda atau tambahan untuk melakukan atau memungkinkan serangan siber. Sebagai contoh, seorang karyawan yang tidak puas mungkin meretas sistem perusahaan hanya karena dendam karena tidak diberi promosi.

Peretas etis

Peretas etis (kadang-kadang disebut "peretas topi putih") menggunakan keahlian mereka untuk membantu perusahaan menemukan dan memperbaiki kerentanan keamanan sehingga pelaku jahat tidak dapat menggunakannya.

Peretasan etis adalah profesi yang sah, dan peretas etis sering kali bekerja sebagai konsultan keamanan atau karyawan perusahaan yang mereka retas. Peretas etis mengikuti kode etik yang ketat: mereka selalu mendapatkan izin sebelum meretas, tidak melakukan kerusakan apa pun, dan merahasiakan temuan mereka.

Salah satu layanan peretasan etis yang paling umum adalah pengujian penetrasi, di mana peretas meluncurkan serangan siber tiruan terhadap aplikasi web, jaringan, atau aset lain untuk menemukan kelemahannya. Mereka kemudian bekerja sama dengan pemilik aset untuk memperbaiki kelemahan tersebut. Peretas etis juga dapat melakukan penilaian kerentanan, menganalisis malware untuk mengumpulkan intelijen ancaman, atau berpartisipasi dalam siklus pengembangan perangkat lunak yang aman.

Jenis peretas lainnya

Beberapa peretas tidak cocok dengan kubu etis atau jahat. Para peretas ini (kadang-kadang disebut "peretas topi abu-abu") membobol sistem tanpa izin, tetapi mereka tidak melakukannya untuk tujuan jahat. Sebaliknya, para peretas ini memberi tahu perusahaan yang mereka retas tentang kelemahan yang mereka temukan dalam sistem mereka. Mereka mungkin menawarkan untuk memperbaiki kerentanan dengan imbalan biaya atau bahkan tawaran pekerjaan. Meskipun mereka memiliki niat baik, para peretas yang main hakim sendiri ini dapat secara tidak sengaja memberi tahu peretas jahat tentang vektor serangan baru. 

Beberapa programmer amatir hanya meretas untuk bersenang-senang, mempelajari hal-hal baru, atau untuk mendapatkan ketenaran karena berhasil menembus target yang sulit. 

'Hacktivist' adalah aktivis yang meretas sistem untuk menarik perhatian pada isu-isu sosial dan politik. Kelompok kolektif Anonymous mungkin merupakan kelompok hacktivist yang paling terkenal, yang telah melakukan serangan terhadap target seperti pemerintah Rusia.

Peretas yang disponsori negara memiliki dukungan resmi dari sebuah negara. Mereka bekerja sama dengan pemerintah untuk memata-matai musuh, mengganggu infrastruktur penting, atau menyebarkan informasi yang salah. Apakah para peretas ini beretika atau jahat, tergantung pada siapa yang melihatnya. Sebagai contoh, serangan Stuxnet terhadap fasilitas nuklir Iran-yang diyakini dilakukan oleh pemerintah AS dan Israel-kemungkinan besar akan dianggap etis oleh siapa pun yang memandang program nuklir Iran sebagai ancaman.

Alat peretasan

Tidak ada yang namanya peretasan “khas”. Peretas menggunakan taktik yang berbeda tergantung pada tujuan mereka dan sistem yang mereka targetkan. Peretasan bisa sesederhana mengirim email phishing massal untuk mencuri kata sandi dari siapa saja yang menggigit atau serumit ancaman persisten lanjutan (APT) yang diam-diam bersembunyi di jaringan selama berbulan-bulan, menunggu kesempatan untuk menyerang.

Meskipun demikian, para peretas memiliki seperangkat alat standar yang cenderung mereka gunakan.

Sistem operasi khusus: Meskipun peretas dapat meluncurkan serangan dari sistem operasi standar Mac atau Microsoft, banyak yang menggunakan OS khusus. Sebagai contoh, Kali Linux, sebuah distribusi Linux sumber terbuka yang dirancang untuk pengujian penetrasi, populer di kalangan peretas etis.

Alat cracking kredensial: Program-program ini dapat mengungkap kata sandi dengan memecahkan enkripsi atau meluncurkan serangan brute-force, yang menggunakan bot atau skrip untuk secara otomatis menghasilkan dan menguji kata sandi potensial sampai ada yang berfungsi. 

Pemindai port: Pemindai port dari jarak jauh menguji perangkat untuk mengetahui port yang terbuka dan tersedia, yang dapat digunakan peretas untuk mendapatkan akses ke jaringan. 

Pemindai kerentanan: Pemindai kerentanan mencari sistem untuk mengetahui kerentanan yang diketahui, sehingga memungkinkan peretas dengan cepat menemukan jalan masuk ke target. 

Penganalisis paket: Alat-alat ini menganalisis lalu lintas jaringan untuk menentukan dari mana asalnya, ke mana arahnya, dan — dalam beberapa kasus — data apa yang dikandungnya. 

Malware: Perangkat lunak berbahaya, atau malware, adalah senjata utama dalam gudang senjata peretas jahat. Beberapa jenis malware yang paling umum digunakan meliputi:

  • Ransomware mengunci perangkat atau data korban dan meminta pembayaran tebusan untuk membukanya.
     

  • Botnet adalah jaringan perangkat yang terhubung ke internet dan terinfeksi malware yang berada di bawah kendali peretas. Para peretas sering menggunakan botnet untuk meluncurkan serangan denial-of-service terdistribusi (DDoS).
     

  • Trojan horse menyamar sebagai program yang berguna atau bersembunyi di dalam perangkat lunak yang sah untuk mengelabui pengguna agar menginstalnya. Peretas menggunakan Trojan untuk secara diam-diam mendapatkan akses jarak jauh ke perangkat atau mengunduh malware tambahan tanpa sepengetahuan pengguna.
     

  • Spyware diam-diam mengumpulkan informasi sensitif — seperti kata sandi atau detail rekening bank — dan mengirimkannya kembali ke penyerang.

Peretasan dan peretas terkenal
414s

Pada awal tahun 1980-an, sekelompok peretas muda yang dikenal sebagai 414 membobol target-target terkenal seperti Laboratorium Nasional Los Alamos dan Pusat Kanker Sloan-Kettering. Meskipun 414 melakukannya untuk bersenang-senang dan hanya menyebabkan sedikit kerusakan, peretasan mereka memotivasi Kongres AS untuk meloloskan Undang-Undang Penipuan dan Penyalahgunaan Komputer, yang secara resmi menjadikan peretasan jahat sebagai kejahatan. 

The Morris Worm

Salah satu worm komputer pertama, worm Morris dirancang dan dirilis ke internet pada tahun 1988 sebagai percobaan. Namun demikian, hal itu akhirnya menyebabkan kerusakan yang lebih parah daripada yang dimaksudkan. Worm ini memaksa ribuan komputer offline dan menghabiskan biaya sekitar USD 10.000.000 untuk waktu henti dan perbaikan. Robert Tappan Morris, pemrogram worm, adalah orang pertama yang menerima hukuman pidana di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer. 

Colonial Pipeline

Pada tahun 2021, peretas menginfeksi sistem Colonial Pipeline dengan ransomware, memaksa perusahaan untuk menutup sementara pipa yang memasok 45 persen bahan bakar di Pantai Timur AS. Peretas menggunakan kata sandi karyawan, yang ditemukan di dark web, untuk mengakses jaringan. Colonial Pipeline Company membayar uang tebusan USD 5 juta untuk mendapatkan kembali akses ke datanya.  

Mempertahankan diri dari peretas

Setiap organisasi yang mengandalkan sistem komputer untuk fungsi-fungsi penting-yang mencakup sebagian besar bisnis-berisiko diretas. Tidak ada cara untuk menghindari radar peretas, tetapi perusahaan dapat mempersulit peretas untuk masuk.

Kata sandi yang kuat dan otentikasi multi-faktor

Menurut laporan  Biaya Pelanggaran Dat a, dari IBM, kredensial yang dicuri dan disalahgunakan adalah vektor serangan yang paling umum untuk pelanggaran data. Membutuhkan kata sandi yang kuat dapat mempersulit peretas untuk mencuri kredensial, dan otentikasi multi-faktor (MFA ) membuatnya agar kata sandi yang dicuri tidak cukup untuk masuk. Beberapa organisasi memberikan mandat kepada manajer kata sandi untuk membantu karyawan membuat kata sandi yang berbeda untuk akun yang berbeda dan menghindari penggunaan ulang kata sandi.

Pelatihan kesadaran keamanan siber

Serangan rekayasa sosial, kadang-kadang disebut peretasan " manusia, " menggunakan manipulasi psikologis daripada sarana teknologi. Melatih karyawan untuk mengenali dan merespons serangan rekayasa sosial dapat membantu membuat penipuan ini menjadi kurang efektif.

Manajemen tambalan

Para peretas sering kali mencari sasaran empuk, memilih untuk menerobos jaringan dengan kerentanan yang sudah dikenal luas. Program manajemen patch formal dapat membantu perusahaan tetap diperbarui pada patch keamanan dari penyedia perangkat lunak, sehingga lebih sulit bagi peretas untuk masuk.

Perangkat lunak keamanan siber

Firewall dan sistem pencegahan intrusi (IPS ) dapat membantu mendeteksi dan memblokir peretas agar tidak masuk ke dalam jaringan. Perangkat lunak informasi keamanan dan manajemen peristiwa (SIEM ) dapat membantu menemukan peretasan yang sedang berlangsung. Program antivirus dapat menemukan dan menghapus malware, dan platform deteksi dan respons titik akhir (EDR ) dapat mengotomatiskan respons terhadap peretasan yang rumit seperti APT. Karyawan jarak jauh bisa menggunakan jaringan pribadi virtual (VPN) untuk melindungi lalu lintas dari penyadap. 

Peretasan etis

Sudah disebutkan di atas tetapi perlu diulangi: Peretas etis merupakan salah satu pertahanan terbaik melawan peretas jahat. Peretas etis dapat menggunakan penilaian kerentanan, uji penetrasi, tim merah, dan layanan lainnya untuk menemukan dan memperbaiki kerentanan dan masalah keamanan sebelum peretas dan ancaman siber dapat mengeksploitasinya.

Solusi terkait
IBM Security™

Manfaatkan solusi dan fungsi keamanan siber terbaru di cloud atau hybrid cloud untuk meningkatkan manajemen akses, keamanan jaringan, dan keamanan titik akhir Anda.

Jelajahi IBM Security
Layanan rekayasa sosial X-Force Red

Uji karyawan Anda melalui latihan phishing, vishing, dan rekayasa sosial fisik.

Jelajahi layanan rekayasa sosial X-Force
Solusi keamanan dan perlindungan data  

Melindungi data di seluruh hybrid cloud dan menyederhanakan persyaratan kepatuhan.

Jelajahi solusi keamanan dan perlindungan data
Resources Apa yang dimaksud dengan serangan siber?

Serangan siber adalah upaya untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan aset orang lain melalui akses tidak sah ke sistem komputer.

Apa yang dimaksud dengan manajemen kerentanan?

Manajemen kerentanan adalah penemuan berkelanjutan dan resolusi kelemahan keamanan dalam infrastruktur dan perangkat lunak TI organisasi.

Lima kesalahan umum dalam keamanan data yang harus dihindari

Pelajari cara meningkatkan keamanan data dan postur kepatuhan Anda bahkan ketika lanskap TI menjadi makin terdesentralisasi dan kompleks.

Ambil langkah selanjutnya

Tim global IBM X-Force Red menawarkan berbagai layanan keamanan ofensif, termasuk pengujian penetrasi, manajemen kerentanan, dan simulasi musuh, untuk membantu mengidentifikasi, memprioritaskan, dan memulihkan kelemahan keamanan yang mencakup seluruh ekosistem digital dan fisik Anda.

Jelajahi layanan keamanan ofensif X-Force Red