Apa yang dimaksud dengan pelaku ancaman?
Pelaku ancaman adalah individu atau kelompok yang menyerang perangkat digital, jaringan, atau sistem komputer
Berlangganan Buletin IBM Jelajahi IBM Security QRadar
Gambar isometrik yang menunjukkan personel kantor yang berbeda, semuanya menggunakan IBM Security
Apa yang dimaksud dengan pelaku ancaman?

Pelaku ancaman, juga dikenal sebagai pelaku ancaman siber atau pelaku jahat, adalah individu atau kelompok yang dengan sengaja menyebabkan kerusakan pada perangkat atau sistem digital. Pelaku ancaman mengeksploitasi kerentanan dalam sistem komputer, jaringan, dan perangkat lunak untuk mengabadikan berbagai serangan siber, termasuk phishing, ransomware, dan serangan malware

Saat ini, ada banyak jenis pelaku ancaman - semuanya dengan berbagai atribut, motivasi, tingkat keahlian, dan taktik. Beberapa jenis pelaku ancaman yang paling umum termasuk peretas, pelaku negara-bangsa, penjahat siber, pencari sensasi, pelaku ancaman orang dalam, dan teroris siber.

Karena frekuensi dan tingkat keparahan kejahatan siber terus meningkat, memahami berbagai jenis pelaku ancaman ini semakin penting untuk meningkatkan keamanan siber individu dan organisasi.

Jenis-jenis pelaku ancaman

Istilah pelaku ancaman bersifat luas dan relatif mencakup semua, mencakup setiap orang atau kelompok yang menjadi ancaman bagi keamanan siber. Pelaku ancaman sering dikategorikan ke dalam beberapa jenis berdasarkan motivasi mereka dan, pada tingkat yang lebih rendah, tingkat kecanggihan mereka. 

Penjahat siber

Individu atau kelompok ini melakukan kejahatan siber, sebagian besar untuk mendapatkan keuntungan finansial. Kejahatan umum yang dilakukan oleh penjahat siber termasuk serangan ransomware, dan penipuan phishing yang mengelabui orang untuk melakukan transfer uang atau membocorkan informasi kartu kredit, kredensial login, kekayaan intelektual, atau informasi pribadi atau sensitif lainnya. 

Pelaku negara-bangsa

Negara dan pemerintah sering kali mendanai pelaku ancaman dengan tujuan mencuri data sensitif, mengumpulkan informasi rahasia, atau mengganggu infrastruktur penting pemerintah lain. Kegiatan jahat ini sering kali mencakup spionase atau cyberwarfare dan cenderung sangat didanai, membuat ancaman menjadi kompleks dan menantang untuk dideteksi. 

Hacktivist

Pelaku ancaman ini menggunakan teknik peretasan untuk mempromosikan agenda politik atau sosial, seperti menyebarkan kebebasan berbicara atau mengungkap pelanggaran hak asasi manusia. Para peretas percaya bahwa mereka mempengaruhi perubahan sosial yang positif dan merasa dibenarkan dalam menargetkan individu, organisasi, atau lembaga pemerintah untuk mengekspos rahasia atau informasi sensitif lainnya. Contoh terkenal dari kelompok hacktivist adalah Anonymous, sebuah perkumpulan peretas internasional yang mengklaim mengadvokasi kebebasan berbicara di internet.

Pencari sensasi

Para pencari sensasi adalah seperti namanya-mereka menyerang komputer dan sistem informasi terutama untuk bersenang-senang. Beberapa orang ingin melihat seberapa banyak informasi atau data sensitif yang bisa mereka curi; yang lain ingin menggunakan peretasan untuk lebih memahami cara kerja jaringan dan sistem komputer. Satu kelas pencari sensasi, yang disebut script kiddies, tidak memiliki keterampilan teknis tingkat lanjut, tetapi menggunakan alat dan teknik yang sudah ada untuk menyerang sistem yang rentan, terutama untuk hiburan atau kepuasan pribadi. Meskipun mereka tidak selalu berusaha untuk membahayakan, para pencari sensasi masih dapat menyebabkan kerusakan yang tidak diinginkan dengan mengganggu keamanan siber jaringan dan membuka pintu bagi serangan siber di masa depan. 

Ancaman orang dalam

Tidak seperti kebanyakan jenis pelaku lainnya, pelaku ancaman orang dalam tidak selalu memiliki niat jahat. Beberapa merugikan perusahaan mereka melalui kesalahan manusia, misalnya dengan tanpa disadari menginstal malware, atau kehilangan perangkat yang dikeluarkan perusahaan yang ditemukan dan digunakan oleh penjahat siber untuk mengakses jaringan. Namun, orang dalam yang jahat memang ada-misalnya, karyawan yang tidak puas yang menyalahgunakan hak akses untuk mencuri data demi mendapatkan keuntungan finansial, atau menyebabkan kerusakan pada data atau aplikasi sebagai pembalasan karena tidak diloloskan untuk promosi.

Teroris siber

Teroris siber melancarkan serangan siber bermotif politik atau ideologi yang mengancam atau mengakibatkan kekerasan. Beberapa teroris siber adalah pelaku negara-bangsa; yang lain bertindak atas nama mereka sendiri atau atas nama kelompok non-pemerintah. 

Target pelaku ancaman

Pelaku ancaman sering kali menargetkan organisasi besar; karena mereka memiliki lebih banyak uang dan data yang lebih sensitif, mereka menawarkan potensi imbalan terbesar. 

Namun, dalam beberapa tahun terakhir, usaha kecil dan menengah (UKM) juga sering menjadi target pelaku ancaman karena sistem keamanan mereka yang relatif lebih lemah. Faktanya, FBI baru-baru ini mengutip kekhawatiran atas meningkatnya tingkat kejahatan siber yang dilakukan terhadap bisnis kecil, berbagi bahwa pada tahun 2021 saja, bisnis kecil kehilangan USD 6,9 miliar akibat serangan siber, meningkat 64 persen dari tahun sebelumnya (tautan berada di luar ibm.com).

Demikian pula, pelaku ancaman semakin menargetkan individu dan rumah tangga untuk jumlah yang lebih kecil. Sebagai contoh, mereka dapat membobol jaringan rumah dan sistem komputer untuk mencuri informasi identitas pribadi, kata sandi, dan data lain yang berpotensi berharga dan sensitif. Faktanya, perkiraan saat ini menunjukkan bahwa satu dari tiga rumah tangga di Amerika Serikat yang memiliki komputer terinfeksi beberapa jenis malware (tautan berada di luar ibm.com). 

Pelaku ancaman tidak melakukan diskriminasi. Meskipun mereka cenderung mencari target yang paling menguntungkan atau berarti, mereka juga akan memanfaatkan kelemahan keamanan siber apa pun, di mana pun mereka menemukannya, sehingga lanskap ancaman menjadi semakin mahal dan kompleks.

Taktik pelaku ancaman

Para pelaku ancaman menggunakan campuran taktik ketika melaksanakan serangan siber, lebih mengandalkan beberapa taktik daripada yang lain, tergantung pada motivasi utama, sumber daya, dan target yang dituju. 

Malware

Malware adalah perangkat lunak berbahaya yang merusak atau menonaktifkan komputer. Malware sering kali menyebar melalui lampiran email, situs web yang terinfeksi, atau perangkat lunak yang disusupi dan dapat membantu pelaku ancaman mencuri data, mengambil alih sistem komputer, dan menyerang komputer lain. Jenis-jenis malware termasuk virus, worm, dan virus kuda Troya, yang mengunduh ke komputer dengan menyamar sebagai program yang sah. 

Pelajari lebih lanjut tentang malware
Ransomware

Ransomware adalah jenis malware yang mengunci data atau perangkat korban dan mengancam untuk tetap menguncinya - atau lebih buruk lagi - kecuali korban membayar uang tebusan kepada penyerang. Saat ini sebagian besar serangan ransomware merupakan serangan pemerasan ganda yang juga mengancam untuk mencuri data korban dan menjual atau membocorkannya secara online. Menurut IBM Security X-Force Threat Intelligence Index 2023, serangan ransomware mewakili 17 persen dari seluruh serangan siber pada tahun 2022.

Serangan Big Game Hunting (BGH) adalah kampanye ransomware yang masif dan terkoordinasi yang menargetkan organisasi besar - pemerintah, perusahaan besar, penyedia infrastruktur penting - yang akan mengalami kerugian besar akibat pemadaman listrik dan akan cenderung membayar tebusan dalam jumlah besar.

Pelajari ransomware selengkapnya
Phishing

Serangan phishing menggunakan email, pesan teks, pesan suara, atau situs web palsu untuk menipu pengguna agar membagikan data sensitif, mengunduh malware, atau mengekspos diri mereka pada kejahatan siber. Jenis-jenis phishing meliputi

  • Spear phishing, serangan phishing yang menargetkan individu atau sekelompok individu tertentu dengan pesan yang tampaknya berasal dari pengirim yang sah dan memiliki hubungan dengan target

  • Kompromi email bisnis, serangan spear phishing yang mengirimkan email palsu kepada korban dari akun email rekan kerja atau kolega yang ditiru atau dibajak

  • Whale phishing, serangan spear phising yang ditujukan secara khusus kepada para eksekutif tingkat tinggi atau pejabat perusahaan.
Pelajari lebih lanjut tentang phishing
Rekayasa sosial

Phishing adalah salah satu bentuk rekayasa sosial, sebuah kelas serangan dan taktik yang mengeksploitasi perasaan takut, atau urgensi untuk memanipulasi orang agar melakukan kesalahan lain yang membahayakan aset atau keamanan pribadi atau organisasi mereka. Rekayasa sosial bisa sesederhana meninggalkan drive USB yang terinfeksi malware di tempat yang mudah ditemukan oleh seseorang (karena 'hei, drive USB gratis!'), atau serumit menghabiskan waktu berbulan-bulan untuk membina hubungan romantis jarak jauh dengan korban untuk menipu mereka dengan harga tiket pesawat agar mereka bisa 'bertemu'.

Karenarekayasa sosial mengeksploitasi kelemahan manusia dan bukan kerentanan teknis, maka terkadang disebut 'peretasan manusia'.

Pelajari lebih lanjut tentang rekayasa sosial
Serangan penolakan layanan

Jenis serangan siber ini bekerja dengan membanjiri jaringan atau server dengan lalu lintas, membuatnya tidak tersedia bagi pengguna. Serangan distributed denial-of-service (DDoS) mengatur jaringan komputer terdistribusi untuk mengirim lalu lintas berbahaya, menciptakan serangan yang dapat membanjiri target lebih cepat dan lebih sulit dideteksi, dicegah, atau dikurangi.

Pelajari lebih lanjut tentang serangan DDoS
Ancaman terus-menerus tingkat lanjut

Ancaman persisten tingkat lanjut (APT) adalah serangan siber canggih yang berlangsung selama berbulan-bulan atau bertahun-tahun, bukan hanya beberapa jam atau beberapa hari. APT memungkinkan pelaku ancaman untuk beroperasi tanpa terdeteksi dalam jaringan korban - menyusup ke sistem komputer korban, melakukan spionase dan pengintaian, meningkatkan hak istimewa dan izin (disebut gerakanlateral), dan mencuri data sensitif. Karena sangat sulit untuk dideteksi dan relatif mahal untuk dieksekusi, APT biasanya diluncurkan oleh pelaku negara atau pelaku ancaman lain yang memiliki dana besar.

Serangan pintu belakang

Serangan pintu belakang mengeksploitasi celah dalam sistem operasi, aplikasi, atau sistem komputer yang tidak dilindungi oleh tindakan keamanan siber organisasi. Kadang-kadang pintu belakang dibuat oleh pengembang perangkat lunak atau produsen perangkat keras, untuk memungkinkan peningkatan, perbaikan bug atau (ironisnya) tambalan keamanan; di lain waktu, para pelaku ancaman membuat pintu belakang mereka sendiri dengan menggunakan malware atau dengan meretas sistem. Pintu belakang memungkinkan pelaku ancaman untuk masuk dan keluar dari sistem komputer tanpa terdeteksi.

Pelaku ancaman vs. penjahat siber vs. peretas

Istilah pelaku ancaman, peretas , dan penjahat siber sering digunakan secara bergantian, terutama di Hollywood dan budaya populer. Tetapi ada perbedaan yang tidak kentara dalam makna masing-masing dan hubungannya satu sama lain.

  • Tidak semua pelaku ancaman atau penjahat siber adalah peretas. Menurut definisi, peretas adalah seseorang dengan keterampilan teknis untuk membahayakan jaringan atau sistem komputer. Tetapi beberapa pelaku ancaman atau penjahat siber tidak melakukan sesuatu yang lebih teknis kemudian meninggalkan drive USB yang terinfeksi agar seseorang dapat menemukan dan menggunakan, atau mengirim email dengan malware terlampir.
     

  • Tidak semua peretas adalah pelaku ancaman atau penjahat siber. Sebagai contoh, beberapa peretas-yang disebut peretas etis-pada dasarnya menyamar sebagai penjahat siber untuk membantu organisasi dan lembaga pemerintah menguji sistem komputer mereka untuk mengetahui kerentanan terhadap ancaman siber.

  • Jenis pelaku ancaman tertentu bukanlah penjahat siber menurut definisi atau niat, tetapi dalam praktiknya. Sebagai contoh, seorang pencari sensasi yang 'hanya bersenang-senang' dengan mematikan jaringan listrik kota selama beberapa menit, atau seorang hacktivist yang menyusup dan mempublikasikan informasi rahasia pemerintah atas nama tujuan yang mulia, mungkin juga melakukan kejahatan siber, entah mereka berniat atau tidak.

 

Tetap terdepan dalam menghadapi pelaku ancaman

Seiring teknologi menjadi lebih canggih, begitu pula lanskap ancaman cyber. Untuk tetap berada di depan para pelaku ancaman, organisasi terus mengembangkan langkah-langkah keamanan siber mereka dan semakin pintar tentang intelijen ancaman. Beberapa langkah yang diambil organisasi untuk mengurangi dampak pelaku ancaman, jika tidak menghentikan mereka sama sekali, termasuk

  • Pelatihan kesadaran keamanan. Karena para pelaku ancaman sering kali mengeksplorasi kesalahan manusia, pelatihan karyawan merupakan garis pertahanan yang penting. Pelatihan kesadaran keamanan bisa mencakup apa saja, mulai dari tidak menggunakan perangkat yang diotorisasi perusahaan, menyimpan kata sandi dengan benar, hingga teknik untuk mengenali dan menangani email phishing.
     

  • Otentikasi multi-faktor dan adaptif. Menerapkan otentikasi multi-faktor (membutuhkan satu atau lebih kredensial selain nama pengguna dan kata sandi) dan/atau autentikasi adaptif (membutuhkan kredensial tambahan saat pengguna masuk dari perangkat atau lokasi yang berbeda) dapat mencegah peretas untuk mendapatkan akses ke akun email pengguna, bahkan jika mereka dapat mencuri kata sandi email pengguna.

Organisasi juga dapat melakukan penilaian keamanan secara berkala untuk mengidentifikasi kerentanan sistem. Staf TI internal biasanya mampu melakukan audit ini, tetapi beberapa perusahaan mengalihdayakan mereka kepada para ahli atau penyedia layanan eksternal. Menjalankan pembaruan perangkat lunak secara teratur juga membantu perusahaan dan individu untuk menangkap dan melindungi potensi kerentanan pada komputer dan sistem informasi mereka.

Solusi terkait
IBM Security® QRadar® SIEM

Tangkap ancaman lanjutan yang orang lain lewatkan begitu saja. QRadar SIEM memanfaatkan analitik dan AI untuk memantau intel ancaman, jaringan, dan anomali perilaku pengguna dan untuk memprioritaskan di mana perhatian dan remediasi segera diperlukan.

Jelajahi solusi QRadar SIEM

Tim respons insiden X-Force

Perburuan ancaman secara proaktif, pemantauan berkelanjutan, dan investigasi mendalam terhadap ancaman hanyalah beberapa prioritas yang dihadapi departemen TI yang sudah sangat sibuk. Memiliki tim tanggap insiden tepercaya yang siap siaga dapat mengurangi waktu tanggap Anda, meminimalkan dampak serangan siber, dan membantu Anda pulih lebih cepat.

Jelajahi respons insiden X-Force
Solusi perlindungan ransomware

Untuk mencegah dan menanggulangi ancaman ransomware modern, IBM menggunakan wawasan dari 800 TB data aktivitas ancaman, informasi tentang lebih dari 17 juta serangan spam dan phishing, serta data reputasi pada hampir 1 juta alamat IP berbahaya dari jaringan 270 juta titik akhir.

Jelajahi solusi perlindungan ransomware
Sumber daya Apa yang dimaksud dengan serangan siber?

Serangan siber adalah upaya untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan aset orang lain melalui akses tidak sah ke sistem komputer.

Biaya Pelanggaran Data

Sekarang di tahun ke-17, laporan ini berbagi wawasan terbaru tentang lanskap ancaman yang semakin meluas, dan menawarkan rekomendasi untuk menghemat waktu dan membatasi kerugian.

Apa itu ransomware?

Ransomware adalah malware yang menyandera perangkat dan data korban, sampai tebusan dibayarkan.

Ambil langkah selanjutnya

Ancaman keamanan siber menjadi lebih maju dan lebih persisten, dan menuntut lebih banyak upaya oleh analis keamanan untuk menyaring peringatan dan insiden yang tak terhitung jumlahnya. IBM Security QRadar SIEM memudahkan untuk memulihkan ancaman dengan lebih cepat sekaligus mempertahankan keuntungan Anda. QRadar SIEM memprioritaskan peringatan fidelitas tinggi untuk membantu Anda menangkap ancaman yang dilewatkan orang lain.

Pelajari lebih lanjut tentang QRadar SIEM Minta demo QRadar SIEM