Apa yang dimaksud dengan pelaku ancaman?

Apa yang dimaksud dengan pelaku ancaman?

Pelaku ancaman, dikenal juga sebagai pelaku ancaman siber atau pelaku jahat, adalah individu atau kelompok yang dengan sengaja menyebabkan kerusakan pada perangkat atau sistem digital. Pelaku ancaman mengeksploitasi kerentanan dalam sistem komputer, jaringan, dan perangkat lunak untuk melancarkan berbagai serangan siber, termasuk phishing, ransomware, dan serangan malware.

Saat ini, ada banyak jenis pelaku ancaman, semuanya dengan berbagai atribut, motivasi, tingkat keahlian, dan taktik. Beberapa jenis pelaku ancaman yang paling umum termasuk aktivis peretas, aktor negara, penjahat siber, pencari sensasi, pelaku ancaman orang dalam, dan teroris siber.

Karena frekuensi dan tingkat keparahan kejahatan siber terus meningkat, memahami berbagai jenis pelaku ancaman ini semakin penting untuk meningkatkan keamanan siber individu dan organisasi.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Jenis-jenis pelaku ancaman

Istilah pelaku ancaman sangat luas dan relatif mencakup semua hal, meliputi orang atau kelompok apa pun yang menjadi ancaman bagi keamanan siber. Pelaku ancaman sering dikategorikan ke dalam beberapa jenis berdasarkan motivasi mereka dan, pada tingkat yang lebih rendah, tingkat kecanggihan mereka.

Penjahat siber

Individu atau kelompok ini melakukan kejahatan siber sebagian besar untuk mendapatkan keuntungan finansial. Kejahatan umum yang dilakukan oleh penjahat siber termasuk serangan ransomware dan penipuan phishing yang mengelabui orang untuk melakukan transfer uang atau membocorkan informasi kartu kredit, kredensial login, kekayaan intelektual, atau informasi pribadi atau rahasia lainnya.

Pelaku negara-bangsa

Negara dan pemerintah sering kali mendanai pelaku ancaman dengan tujuan mencuri data rahasia, mengumpulkan informasi rahasia, atau mengganggu infrastruktur penting pemerintah lain. Kegiatan jahat ini sering kali mencakup spionase atau perang siber dan cenderung memiliki anggaran besar, sehingga membuat ancaman menjadi kompleks dan menantang untuk dideteksi.

Hacktivist

Pelaku ancaman ini menggunakan teknik peretasan untuk mempromosikan agenda politik atau sosial, seperti menyebarkan kebebasan berbicara atau mengungkap pelanggaran hak asasi manusia. Para aktivis peretas percaya bahwa mereka mempengaruhi perubahan sosial yang positif dan merasa dibenarkan dalam menargetkan individu, organisasi, atau lembaga pemerintah untuk membongkar rahasia atau informasi sensitif lainnya. Contoh terkenal dari kelompok aktivis peretas adalah Anonymous, sebuah perkumpulan peretas internasional yang mengklaim mengadvokasi kebebasan berbicara di internet.

Pencari sensasi

Para pencari sensasi seperti namanya: mereka menyerang komputer dan sistem informasi terutama untuk bersenang-senang. Beberapa ingin melihat berapa banyak informasi sensitif atau data yang dapat mereka curi. Yang lain ingin menggunakan peretasan untuk lebih memahami bagaimana jaringan dan sistem komputer bekerja. Salah satu kelas pencari sensasi, yang disebut script kiddies, tidak memiliki keterampilan teknis tingkat lanjut, tetapi menggunakan alat dan teknik yang sudah ada untuk menyerang sistem yang rentan, terutama untuk hiburan atau kepuasan pribadi. Meskipun mereka tidak selalu berusaha untuk membahayakan, para pencari sensasi masih dapat menyebabkan kerusakan yang tidak diinginkan dengan mengganggu keamanan siber jaringan dan membuka pintu bagi serangan siber pada masa depan.

Ancaman orang dalam

Tidak seperti kebanyakan jenis pelaku lainnya, pelaku ancaman orang dalam tidak selalu memiliki niat jahat. Beberapa merugikan perusahaan mereka karena melakukan kesalahan manusia, misalnya dengan tanpa disadari menginstal malware, atau kehilangan perangkat yang diberikan perusahaan dan ditemukan dan digunakan oleh penjahat siber untuk mengakses jaringan. Namun, orang dalam yang jahat juga ada. Misalnya, karyawan yang tidak puas yang menyalahgunakan hak akses untuk mencuri data demi mendapatkan keuntungan finansial atau merusak data atau aplikasi sebagai pembalasan karena tidak diloloskan untuk promosi.

Teroris siber

Teroris siber memulai serangan siber dengan motivasi politik atau ideologis yang mengancam atau mengakibatkan kekerasan. Beberapa teroris siber adalah pelaku di tingkat negara; yang lain adalah pelaku yang bertindak atas nama mereka sendiri atau atas nama kelompok nonpemerintah.

Target pelaku ancaman

Pelaku ancaman sering kali menargetkan organisasi besar; karena mereka memiliki lebih banyak uang dan data yang lebih sensitif, mereka menawarkan potensi imbalan terbesar.

Namun, dalam beberapa tahun terakhir, usaha kecil dan menengah (UKM) juga sering menjadi sasaran pelaku ancaman karena sistem keamanan mereka yang relatif lebih lemah. Bahkan, FBI baru-baru ini mengutip kekhawatiran atas meningkatnya tingkat kejahatan siber yang dilakukan terhadap bisnis kecil, berbagi informasi bahwa pada tahun 2021 saja, bisnis kecil kehilangan USD 6,9 miliar akibat serangan siber, meningkat 64 persen dari tahun sebelumnya.

Selain itu, pelaku ancaman makin menargetkan individu dan rumah tangga untuk jumlah yang lebih kecil. Sebagai contoh, mereka dapat membobol jaringan rumah dan sistem komputer untuk mencuri informasi identitas pribadi, kata sandi, dan data lain yang berpotensi berharga dan rahasia. Faktanya, perkiraan saat ini menunjukkan bahwa satu dari tiga rumah tangga Amerika dengan komputer terinfeksi malware.

Pelaku ancaman tidak melakukan diskriminasi. Meskipun mereka cenderung mencari target yang paling menguntungkan atau berarti, mereka juga akan memanfaatkan kelemahan keamanan siber apa pun, di mana pun mereka menemukannya, sehingga lanskap ancaman menjadi semakin mahal dan kompleks.

Taktik pelaku ancaman

Para pelaku ancaman menggunakan campuran taktik ketika melaksanakan serangan siber, lebih mengandalkan beberapa taktik daripada yang lain, tergantung pada motivasi utama, sumber daya, dan target yang dituju.

Malware

Malware adalah perangkat lunak berbahaya yang merusak atau menonaktifkan komputer. Malware sering kali menyebar melalui lampiran email, situs web yang terinfeksi, atau perangkat lunak yang disusupi, dan dapat membantu pelaku ancaman mencuri data, mengambil alih sistem komputer, dan menyerang komputer lain. Jenis malware termasuk virus, worm, dan virus Trojan horse, yang mengunduh ke komputer dengan menyamar sebagai program yang sah.

Ransomware

Ransomware adalah jenis malware yang mengunci data atau perangkat korban dan mengancam untuk tetap menguncinya, atau lebih buruk lagi, kecuali korban membayar uang tebusan kepada penyerang. Saat ini sebagian besar serangan ransomware merupakan serangan pemerasan ganda yang juga mengancam untuk mencuri data korban dan menjual atau membocorkannya secara online. Menurut IBM X-Force Threat Intelligence Index, serangan ransomware mewakili 20% dari semua serangan malware.

Serangan big game hunting (BGH) yang signifikan adalah kampanye ransomware besar-besaran dan terkoordinasi yang menargetkan organisasi besar, termasuk pemerintah, perusahaan besar, dan penyedia infrastruktur penting yang akan mengalami banyak kerugian akibat pemadaman dan kemungkinan besar akan membayar uang tebusan dalam jumlah besar.

Phishing

Serangan phishing menggunakan email, pesan teks, pesan suara, atau situs web palsu untuk menipu pengguna agar membagikan data sensitif, mengunduh malware, atau mengekspos diri mereka pada kejahatan siber. Jenis-jenis phishing meliputi:

  • Phishing tombak, serangan phishing yang menargetkan individu atau sekelompok individu tertentu dengan pesan yang tampaknya berasal dari pengirim yang sah dan memiliki hubungan dengan target.
  • Kompromi email bisnis, serangan phishing tombak yang mengirimkan email palsu kepada korban dari akun email rekan kerja atau kolega yang ditiru atau dibajak

  • Whale phishing, serangan phising tombak yang ditujukan secara khusus kepada para eksekutif tingkat tinggi atau pejabat perusahaan.

Rekayasa sosial

Phishing adalah salah satu bentuk rekayasa sosial, sebuah kelas serangan dan taktik yang mengeksploitasi perasaan takut atau urgensi untuk memanipulasi orang agar melakukan kesalahan lain yang membahayakan aset atau keamanan pribadi atau organisasi mereka. Rekayasa sosial bisa sesederhana meninggalkan drive USB yang terinfeksi malware di tempat yang mudah ditemukan oleh seseorang (karena "wah, drive USB gratis!"), atau rumit hingga menghabiskan waktu berbulan-bulan untuk membina hubungan romantis jarak jauh dengan korban untuk menipu mereka dengan harga tiket pesawat agar mereka bisa "akhirnya bertemu".

Karena rekayasa sosial mengeksploitasi kelemahan manusia dan bukan kerentanan teknis, serangan ini terkadang disebut "peretasan manusia".

Serangan penolakan layanan

Jenis serangan siber ini bekerja dengan membanjiri jaringan atau server dengan lalu lintas, membuatnya tidak tersedia bagi pengguna. Serangan denial-of-service terdistribusi (DDoS) mengatur jaringan komputer terdistribusi untuk mengirim lalu lintas berbahaya, menciptakan serangan yang dapat membanjiri target lebih cepat dan lebih sulit dideteksi, dicegah, atau dikurangi.

Ancaman terus-menerus tingkat lanjut

Ancaman persisten tingkat lanjut (APT) adalah serangan siber canggih yang berlangsung selama berbulan-bulan atau bertahun-tahun, bukan hanya beberapa jam atau beberapa hari. APT memungkinkan pelaku ancaman untuk beroperasi tanpa terdeteksi dalam jaringan korban, menyusup ke sistem komputer korban, melakukan spionase dan pengintaian, meningkatkan hak istimewa dan izin (disebut gerakan lateral), dan mencuri data sensitif. Karena sangat sulit untuk dideteksi dan relatif mahal untuk dijalankan, APT biasanya diluncurkan oleh pelaku negara atau pelaku ancaman lain yang memiliki dana besar.

Serangan pintu belakang

Serangan pintu belakang mengeksploitasi celah dalam sistem operasi, aplikasi, atau sistem komputer yang tidak dilindungi oleh tindakan keamanan siber organisasi. Kadang-kadang pintu belakang dibuat oleh pengembang perangkat lunak atau produsen perangkat keras, untuk memungkinkan peningkatan, perbaikan bug atau (ironisnya) tambalan keamanan; di lain waktu, para pelaku ancaman membuat pintu belakang mereka sendiri dengan menggunakan malware atau dengan meretas sistem. Pintu belakang memungkinkan pelaku ancaman untuk masuk dan keluar dari sistem komputer tanpa terdeteksi.

Aktor ancaman versus penjahat siber versus peretas

Istilah pelaku ancaman, peretas, dan penjahat siber sering digunakan secara bergantian, terutama di Hollywood dan budaya populer. Tetapi ada perbedaan yang tidak kentara dalam makna masing-masing istilah dan hubungannya satu sama lain.

  • Tidak semua pelaku ancaman atau penjahat siber adalah peretas. Menurut definisi, peretas adalah seseorang dengan keterampilan teknis untuk membahayakan jaringan atau sistem komputer. Namun, beberapa pelaku ancaman atau penjahat siber tidak melakukan sesuatu yang lebih rumit daripada meninggalkan drive USB yang terinfeksi agar dapat ditemukan dan digunakan oleh seseorang, atau mengirim email dengan malware terlampir.

  • Tidak semua peretas adalah pelaku ancaman atau penjahat siber. Sebagai contoh, beberapa peretas, yang disebut peretas etis, pada dasarnya menyamar sebagai penjahat siber untuk membantu organisasi dan lembaga pemerintah menguji sistem komputer mereka untuk mengetahui kerentanan terhadap ancaman siber.

  • Jenis pelaku ancaman tertentu bukanlah penjahat siber menurut definisi atau niat, tetapi dari segi praktik. Sebagai contoh, seorang pencari sensasi yang "hanya bersenang-senang" mungkin akan mematikan jaringan listrik kota selama beberapa menit. Demikian pula, seorang hacktivist yang menyusup dan memublikasikan informasi rahasia pemerintah atas nama tujuan mulia tetap dapat dianggap melakukan kejahatan siber, terlepas dari niat atau keyakinan mereka.

Tetap terdepan dalam menghadapi pelaku ancaman

Seiring teknologi yang semakin canggih, begitu pula lingkungan ancaman siber. Untuk tetap mengungguli para pelaku ancaman, organisasi terus mengembangkan langkah-langkah keamanan siber mereka dan makin pintar dengan intelijen ancaman. Beberapa langkah yang diambil organisasi untuk mengurangi dampak pelaku ancaman atau bahkan mencegahnya sepenuhnya, meliputi:

  • Pelatihan kesadaran keamanan. Karena para pelaku ancaman sering kali mengeksplorasi kesalahan manusia, pelatihan karyawan merupakan garis pertahanan yang penting. Pelatihan kesadaran keamanan bisa mencakup apa saja, mulai dari tidak menggunakan perangkat yang diotorisasi perusahaan, menyimpan kata sandi dengan benar, hingga teknik untuk mengenali dan menangani email phishing.
     

  • Autentikasi multifaktor dan adaptif. Menerapkan autentikasi multifaktor mengharuskan pengguna memberikan satu atau lebih kredensial selain nama pengguna dan kata sandi. Selain itu autentikasi adaptif meminta kredensial tambahan kepada pengguna ketika masuk dari perangkat atau lokasi yang berbeda, sehingga mencegah peretas mengakses akun email meskipun mereka berhasil mencuri kata sandi pengguna.

  • Solusi keamanan titik akhir. Solusi ini beragam, mulai dari perangkat lunak antivirus yang mendeteksi dan menghentikan malware dan virus yang dikenal, hingga alat seperti solusi deteksi dan respons titik akhir (EDR) yang menggunakan kecerdasan buatan (AI) dan analitik yang membantu tim keamanan mendeteksi dan merespons ancaman yang melewati perangkat lunak keamanan titik akhir tradisional.

  • Teknologi keamanan jaringan. Teknologi keamanan jaringan yang paling mendasar adalah firewall, yang menghentikan lalu lintas yang mencurigakan agar tidak masuk atau keluar dari jaringan dan membiarkan lalu lintas yang sah melewatinya. Teknologi lainnya termasuk sistem pencegahan intrusi (IPS), yang memantau jaringan dari potensi ancaman dan mengintervensi untuk menghentikannya, dan deteksi dan respons jaringan (NDR), yang menggunakan AI, machine learning, dan analitik perilaku untuk membantu profesional keamanan mendeteksi dan mengotomatiskan respons terhadap ancaman siber.

Organisasi juga dapat melakukan penilaian keamanan secara berkala untuk mengidentifikasi kerentanan sistem. Staf TI internal mampu melakukan audit ini, tetapi beberapa perusahaan mengalihdayakan pekerjaan ini kepada para ahli atau penyedia layanan eksternal. Menjalankan pembaruan perangkat lunak secara teratur juga membantu perusahaan dan individu untuk menangkap dan melindungi potensi kerentanan pada komputer dan sistem informasi mereka.