Beranda Topics Pelaku Ancaman Apa yang dimaksud dengan pelaku ancaman?
Jelajahi solusi aktor ancaman IBM Berlangganan pembaruan topik keamanan
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang
Apa yang dimaksud dengan pelaku ancaman?

Pelaku ancaman, juga dikenal sebagai pelaku ancaman siber atau pelaku jahat, adalah individu atau kelompok yang dengan sengaja menyebabkan kerusakan pada perangkat atau sistem digital. Pelaku ancaman mengeksploitasi kerentanan dalam sistem komputer, jaringan, dan perangkat lunak untuk melancarkan berbagai serangan siber, termasuk phishing, ransomware, dan serangan malware

Saat ini, ada banyak jenis pelaku ancaman, semuanya dengan berbagai atribut, motivasi, tingkat keahlian, dan taktik. Beberapa jenis pelaku ancaman yang paling umum termasuk aktivis peretas, aktor negara, penjahat siber, pencari sensasi, pelaku ancaman orang dalam, dan teroris siber.

Karena frekuensi dan tingkat keparahan kejahatan siber terus meningkat, memahami berbagai jenis pelaku ancaman ini semakin penting untuk meningkatkan keamanan siber individu dan organisasi.

Biaya Pelanggaran Data

Dapatkan insight untuk mengelola risiko pelanggaran data dengan lebih baik dengan laporan Biaya Pelanggaran Data terbaru.

Konten terkait

Daftar untuk mendapatkan X-Force Threat Intelligence Index

Jenis-jenis pelaku ancaman

Istilah aktor ancaman sangat luas dan relatif mencakup semua, meliputi semua orang atau kelompok yang menjadi ancaman bagi keamanan siber. Pelaku ancaman sering dikategorikan ke dalam beberapa jenis berdasarkan motivasi mereka dan, pada tingkat yang lebih rendah, tingkat kecanggihan mereka. 

Penjahat siber

Individu atau kelompok ini melakukan kejahatan siber, sebagian besar untuk mendapatkan keuntungan finansial. Kejahatan umum yang dilakukan oleh penjahat siber termasuk serangan ransomware, dan penipuan phishing yang mengelabui orang untuk melakukan transfer uang atau membocorkan informasi kartu kredit, kredensial login, kekayaan intelektual, atau informasi pribadi atau rahasia lainnya. 

Pelaku negara-bangsa

Negara dan pemerintah sering kali mendanai pelaku ancaman dengan tujuan mencuri data rahasia, mengumpulkan informasi rahasia, atau mengganggu infrastruktur penting pemerintah lain. Kegiatan jahat ini sering kali mencakup spionase atau perang siber dan cenderung memiliki anggaran besar, sehingga membuat ancaman menjadi kompleks dan menantang untuk dideteksi. 

Hacktivist

Pelaku ancaman ini menggunakan teknik peretasan untuk mempromosikan agenda politik atau sosial, seperti menyebarkan kebebasan berbicara atau mengungkap pelanggaran hak asasi manusia. Para aktivis peretas percaya bahwa mereka mempengaruhi perubahan sosial yang positif dan merasa dibenarkan dalam menargetkan individu, organisasi, atau lembaga pemerintah untuk membongkar rahasia atau informasi sensitif lainnya. Contoh terkenal dari kelompok aktivis peretas adalah Anonymous, sebuah perkumpulan peretas internasional yang mengklaim mengadvokasi kebebasan berbicara di internet.

Pencari sensasi

Para pencari sensasi adalah seperti namanya: mereka menyerang komputer dan sistem informasi terutama untuk bersenang-senang. Beberapa orang ingin melihat seberapa banyak informasi atau data sensitif yang bisa mereka curi; yang lain ingin menggunakan peretasan untuk lebih memahami cara kerja jaringan dan sistem komputer. Salah satu kelas pencari sensasi, yang disebut script kiddies, tidak memiliki keterampilan teknis tingkat lanjut, tetapi menggunakan alat dan teknik yang sudah ada untuk menyerang sistem yang rentan, terutama untuk hiburan atau kepuasan pribadi. Meskipun mereka tidak selalu berusaha untuk membahayakan, para pencari sensasi masih dapat menyebabkan kerusakan yang tidak diinginkan dengan mengganggu keamanan siber jaringan dan membuka pintu bagi serangan siber di masa depan. 

Ancaman orang dalam

Tidak seperti kebanyakan jenis pelaku lainnya, pelaku ancaman orang dalam tidak selalu memiliki niat jahat. Beberapa merugikan perusahaan mereka karena melakukan kesalahan manusia, misalnya dengan tanpa disadari menginstal malware, atau kehilangan perangkat yang diberikan perusahaan dan ditemukan dan digunakan oleh penjahat siber untuk mengakses jaringan. Namun, orang dalam yang jahat juga ada. Misalnya, karyawan yang tidak puas yang menyalahgunakan hak akses untuk mencuri data demi mendapatkan keuntungan finansial atau merusak data atau aplikasi sebagai pembalasan karena tidak diloloskan untuk promosi.

Teroris siber

Teroris siber memulai serangan siber bermotivasi politik atau ideologis yang mengancam atau mengakibatkan kekerasan. Beberapa teroris siber adalah aktor negara; yang lain adalah aktor yang bertindak atas nama mereka sendiri atau atas nama kelompok non-pemerintah. 

Target pelaku ancaman

Pelaku ancaman sering kali menargetkan organisasi besar; karena mereka memiliki lebih banyak uang dan data yang lebih sensitif, mereka menawarkan potensi imbalan terbesar. 

Namun, dalam beberapa tahun terakhir, usaha kecil dan menengah (UKM) juga sering menjadi sasaran pelaku ancaman karena sistem keamanan mereka yang relatif lebih lemah. Bahkan, FBI baru-baru ini mengutip kekhawatiran atas meningkatnya tingkat kejahatan siber yang dilakukan terhadap bisnis kecil, berbagi bahwa pada tahun 2021 saja, bisnis kecil kehilangan 6,9 miliar USD akibat serangan siber, meningkat 64% dari tahun sebelumnya (tautan berada di luar ibm.com).

Demikian pula, pelaku ancaman makin menargetkan individu dan rumah tangga untuk jumlah yang lebih kecil. Sebagai contoh, mereka dapat membobol jaringan rumah dan sistem komputer untuk mencuri informasi identitas pribadi, kata sandi, dan data lain yang berpotensi berharga dan rahasia. Faktanya, perkiraan saat ini menunjukkan bahwa satu dari tiga rumah tangga Amerika dengan komputer terinfeksi malware (tautan berada di luar ibm.com). 

Pelaku ancaman tidak melakukan diskriminasi. Meskipun mereka cenderung mencari target yang paling menguntungkan atau berarti, mereka juga akan memanfaatkan kelemahan keamanan siber apa pun, di mana pun mereka menemukannya, sehingga lanskap ancaman menjadi semakin mahal dan kompleks.

Taktik pelaku ancaman

Para pelaku ancaman menggunakan campuran taktik ketika melaksanakan serangan siber, lebih mengandalkan beberapa taktik daripada yang lain, tergantung pada motivasi utama, sumber daya, dan target yang dituju. 

Malware

 

Malware adalah perangkat lunak berbahaya yang merusak atau menonaktifkan komputer. Malware sering kali menyebar melalui lampiran email, situs web yang terinfeksi, atau perangkat lunak yang disusupi dan dapat membantu pelaku ancaman mencuri data, mengambil alih sistem komputer, dan menyerang komputer lain. Jenis-jenis malware termasuk virus, worm, dan virus Trojan horse, yang mengunduh ke komputer dengan menyamar sebagai program yang sah. 

 

Pelajari lebih lanjut tentang malware
Ransomware

Ransomware adalah jenis malware yang mengunci data atau perangkat korban dan mengancam untuk tetap menguncinya, atau lebih buruk lagi, kecuali korban membayar uang tebusan kepada penyerang. Saat ini sebagian besar serangan ransomware merupakan serangan pemerasan ganda yang juga mengancam untuk mencuri data korban dan menjual atau membocorkannya secara online. Menurut IBM® Security X-Force Threat Intelligence Index 2023, serangan ransomware mewakili 17% dari seluruh serangan siber pada tahun 2022.

Serangan Big Game Hunting (BGH) adalah kampanye ransomware besar-besaran dan terkoordinasi yang menargetkan organisasi besar, termasuk pemerintah, perusahaan besar, dan penyedia infrastruktur penting yang akan mengalami banyak kerugian akibat pemadaman dan kemungkinan besar harus membayar uang tebusan dalam jumlah besar.

Pelajari ransomware selengkapnya
Phishing

Serangan phishing menggunakan email, pesan teks, pesan suara, atau situs web palsu untuk menipu pengguna agar membagikan data sensitif, mengunduh malware, atau mengekspos diri mereka pada kejahatan siber. Jenis-jenis phishing meliputi:

  • Phishing tombak, serangan phishing yang menargetkan individu atau sekelompok individu tertentu dengan pesan yang tampaknya berasal dari pengirim yang sah dan memiliki hubungan dengan target.
  • Kompromi email bisnis, serangan phishing tombak yang mengirimkan email palsu kepada korban dari akun email rekan kerja atau kolega yang ditiru atau dibajak

  • Whale phishing, serangan phising tombak yang ditujukan secara khusus kepada para eksekutif tingkat tinggi atau pejabat perusahaan.
Pelajari lebih lanjut tentang phishing
Rekayasa sosial

Phishing adalah salah satu bentuk rekayasa sosial, sebuah kelas serangan dan taktik yang mengeksploitasi perasaan takut, atau urgensi untuk memanipulasi orang agar melakukan kesalahan lain yang membahayakan aset atau keamanan pribadi atau organisasi mereka. Rekayasa sosial bisa sesederhana meninggalkan drive USB yang terinfeksi malware di tempat yang mudah ditemukan oleh seseorang (karena 'hei, drive USB gratis!'), atau serumit menghabiskan waktu berbulan-bulan untuk membina hubungan romantis jarak jauh dengan korban untuk menipu mereka dengan harga tiket pesawat agar mereka bisa "akhirnya bertemu".

Karenarekayasa sosial mengeksploitasi kelemahan manusia dan bukan kerentanan teknis, maka terkadang disebut "peretasan manusia".

Pelajari lebih lanjut tentang rekayasa sosial
Serangan penolakan layanan

Jenis serangan siber ini bekerja dengan membanjiri jaringan atau server dengan lalu lintas, membuatnya tidak tersedia bagi pengguna. Serangan denial-of-service terdistribusi (DDoS) mengatur jaringan komputer terdistribusi untuk mengirim lalu lintas berbahaya, menciptakan serangan yang dapat membanjiri target lebih cepat dan lebih sulit dideteksi, dicegah, atau dikurangi.

Pelajari lebih lanjut tentang serangan DDoS
Ancaman terus-menerus tingkat lanjut

Ancaman persisten tingkat lanjut (APT) adalah serangan siber canggih yang berlangsung selama berbulan-bulan atau bertahun-tahun, bukan hanya beberapa jam atau beberapa hari. APT memungkinkan pelaku ancaman untuk beroperasi tanpa terdeteksi dalam jaringan korban, menyusup ke sistem komputer korban, melakukan spionase dan pengintaian, meningkatkan hak istimewa dan izin (disebut gerakan lateral), dan mencuri data sensitif. Karena sangat sulit untuk dideteksi dan relatif mahal untuk dijalankan, APT biasanya diluncurkan oleh pelaku negara atau pelaku ancaman lain yang memiliki dana besar.

Serangan pintu belakang

Serangan pintu belakang mengeksploitasi celah dalam sistem operasi, aplikasi, atau sistem komputer yang tidak dilindungi oleh tindakan keamanan siber organisasi. Kadang-kadang pintu belakang dibuat oleh pengembang perangkat lunak atau produsen perangkat keras, untuk memungkinkan peningkatan, perbaikan bug atau (ironisnya) tambalan keamanan; di lain waktu, para pelaku ancaman membuat pintu belakang mereka sendiri dengan menggunakan malware atau dengan meretas sistem. Pintu belakang memungkinkan pelaku ancaman untuk masuk dan keluar dari sistem komputer tanpa terdeteksi.

Aktor ancaman versus penjahat siber versus peretas

Istilah pelaku ancaman, peretas , dan penjahat siber sering digunakan secara bergantian, terutama di Hollywood dan budaya populer. Tetapi ada perbedaan yang tidak kentara dalam makna masing-masing dan hubungannya satu sama lain.

  • Tidak semua pelaku ancaman atau penjahat siber adalah peretas. Menurut definisi, peretas adalah seseorang dengan keterampilan teknis untuk membahayakan jaringan atau sistem komputer. Namun, beberapa pelaku ancaman atau penjahat siber tidak melakukan sesuatu yang lebih rumit daripada meninggalkan drive USB yang terinfeksi agar seseorang dapat menemukan dan menggunakan, atau mengirim email dengan malware terlampir.
     

  • Tidak semua peretas adalah pelaku ancaman atau penjahat siber. Sebagai contoh, beberapa peretas, yang disebut peretas etis, pada dasarnya menyamar sebagai penjahat siber untuk membantu organisasi dan lembaga pemerintah menguji sistem komputer mereka untuk mengetahui kerentanan terhadap ancaman siber.

  • Jenis pelaku ancaman tertentu bukanlah penjahat siber menurut definisi atau niat, tetapi dalam praktiknya. Sebagai contoh, seorang pencari sensasi yang "hanya bersenang-senang" dengan mematikan jaringan listrik kota selama beberapa menit, atau seorang aktivis peretas yang menyusup dan mempublikasikan informasi rahasia pemerintah atas nama tujuan yang mulia, mungkin juga melakukan kejahatan siber, baik mereka berniat atau tidak.

 

Tetap terdepan dalam menghadapi pelaku ancaman

Seiring teknologi menjadi lebih canggih, begitu pula lanskap ancaman cyber. Untuk tetap berada di depan para pelaku ancaman, organisasi terus mengembangkan langkah-langkah keamanan siber mereka dan makin pintar tentang intelijen ancaman. Beberapa langkah yang diambil organisasi untuk mengurangi dampak pelaku ancaman, jika tidak menghentikan mereka sama sekali, termasuk

  • Pelatihan kesadaran keamanan. Karena para pelaku ancaman sering kali mengeksplorasi kesalahan manusia, pelatihan karyawan merupakan garis pertahanan yang penting. Pelatihan kesadaran keamanan bisa mencakup apa saja, mulai dari tidak menggunakan perangkat yang diotorisasi perusahaan, menyimpan kata sandi dengan benar, hingga teknik untuk mengenali dan menangani email phishing.
     

  • Otentikasi multi-faktor dan adaptif. Menerapkan otentikasi multi-faktor (membutuhkan satu atau lebih kredensial selain nama pengguna dan kata sandi) dan/atau autentikasi adaptif (membutuhkan kredensial tambahan saat pengguna masuk dari perangkat atau lokasi yang berbeda) dapat mencegah peretas untuk mendapatkan akses ke akun email pengguna, bahkan jika mereka dapat mencuri kata sandi email pengguna.

  • Solusi keamanan titik akhir. Solusi ini mulai dari perangkat lunak antivirus, yang mendeteksi dan menghentikan malware dan virus yang dikenal, hingga alat seperti solusi deteksi dan respons titik akhir (EDR) yang menggunakan kecerdasan buatan (AI) dan analisis yang membantu tim keamanan mendeteksi dan merespons ancaman yang melewati perangkat lunak keamanan titik akhir tradisional.

  • Teknologi keamanan jaringan. Teknologi keamanan jaringan yang paling mendasar adalah firewall, yang menghentikan lalu lintas yang mencurigakan agar tidak masuk atau keluar dari jaringan dan membiarkan lalu lintas yang sah melewatinya. Teknologi lainnya termasuk sistem pencegahan intrusi (IPS), yang memantau jaringan dari potensi ancaman dan mengintervensi untuk menghentikannya, dan deteksi dan respons jaringan (NDR), yang menggunakan AI, machine learning, dan analisis perilaku untuk membantu profesional keamanan mendeteksi dan mengotomatiskan respons terhadap ancaman siber.

Organisasi juga dapat melakukan penilaian keamanan secara berkala untuk mengidentifikasi kerentanan sistem. Staf TI internal biasanya mampu melakukan audit ini, tetapi beberapa perusahaan mengalihdayakan mereka kepada para ahli atau penyedia layanan eksternal. Menjalankan pembaruan perangkat lunak secara teratur juga membantu perusahaan dan individu untuk menangkap dan melindungi potensi kerentanan pada komputer dan sistem informasi mereka.

Solusi terkait
Tim respons insiden X-Force

Perburuan ancaman secara proaktif, pemantauan berkelanjutan, dan investigasi mendalam terhadap ancaman hanyalah beberapa prioritas yang dihadapi departemen TI yang sudah sangat sibuk. Memiliki tim tanggap insiden tepercaya yang siap siaga dapat mengurangi waktu tanggap Anda, meminimalkan dampak serangan siber, dan membantu Anda pulih lebih cepat.

Jelajahi respons insiden X-Force
Solusi perlindungan ransomware

Untuk mencegah dan menanggulangi ancaman ransomware modern, IBM menggunakan insight dari 800 TB data aktivitas ancaman, informasi tentang lebih dari 17 juta serangan spam dan phishing, serta data reputasi pada hampir 1 juta alamat IP berbahaya dari jaringan 270 juta titik akhir.

Jelajahi solusi perlindungan ransomware
Sumber daya Apa yang dimaksud dengan serangan siber?

Serangan siber adalah upaya untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan aset orang lain melalui akses tidak sah ke sistem komputer.

Biaya Pelanggaran Data

Sekarang di tahun ke-17, laporan ini berbagi insight terbaru tentang lanskap ancaman yang makin meluas, dan menawarkan rekomendasi untuk menghemat waktu dan membatasi kerugian.

Apa itu ransomware?

Ransomware adalah malware yang menyandera perangkat dan data korban hingga tebusan dibayarkan.

Ambil langkah selanjutnya

Layanan keamanan siber IBM memberikan layanan konsultasi, integrasi, dan keamanan terkelola serta kemampuan ofensif dan defensif. Kami menggabungkan tim pakar global dengan teknologi milik sendiri dan mitra untuk berkreasi bersama menciptakan program keamanan khusus yang mengelola risiko.

Jelajahi layanan keamanan siber Berlangganan Buletin Think