Menjauhi diri dari ancaman dan
serangan cyber tampaknya
adalah hal yang mustahil. Untuk memulai langkah ini ada baiknya Anda mengetahui
karakter dan seluk-beluk si hacker.
Perusahaan keamanan cyber, Cloudmark, telah mengidentifikasi 6 `suku` hacker berbeda, yang masing-masing memiliki latar belakang, lokasi, metode, motivasi, dan target serangan yang juga berbeda.
Perusahaan keamanan cyber, Cloudmark, telah mengidentifikasi 6 `suku` hacker berbeda, yang masing-masing memiliki latar belakang, lokasi, metode, motivasi, dan target serangan yang juga berbeda.
Dengan memahami kepribadian dan
metode hacker, setidaknya Anda bisa mengetahui sisi gelap dari
mereka dan tahu target yang sedang mereka bidik. Dengan demikian, Anda bisa
melakukan pencegahan dan bertindak dengan tepat.
Laman Telegraph, membeberkan profil 6 suku hacker dengan
rincian dan karakter yang berbeda serta memberikan sekilas tentang apa yang
akan terjadi selanjutnya.
1.
Secret Agent
Suku Secret Agent digunakan oleh
negara untuk memata-matai seseorang, perusahaan, dan pemerintah. Informasi
komersial dan militer memiliki value yang
sama dengan Secret Agent modern.
Dalam kebanyakan kasus, Secret Agent
mengumpulkan informasi yang bisa dibagi, tetapi mereka telah dikenal untuk
melakukan tindakan sabotase dan perang cyber.
Demografi umur: Kalangan muda dan
laki-laki setengah baya.
Lokasi geografis: Camp Williams,
Utah. Cheltenham, Inggris. Beijing, China. Moskow, Rusia.
Target organisasi: Pemerintah,
departemen pertahanan, perusahaan energi, perusahaan farmasi, dan komunikasi
pribadi.
Motivasi: Politik internasional,
rahasia dagang bernilai tinggi, dan kekayaan intelektual.
Metode: Spear phishing, generic malware, custom malware, dan serangan terus-menerus untuk
mengirim malware, spyware atau
memberikan akses ke informasi pengguna.
Contoh nyata: Stuxnet, Sandworm,
Regin Malware.
Penanggulangan: Enkripsi kuat,
pemantauan jaringan untuk data exfiltration, dan aktivitasadvanced persistent threat (APT).
2.
Voyeur
Suku Voyeur kerap memburu foto wanita
dan selebriti telanjang tanpa persetujuan. Kelompok hacker ini
biasanya laki-laki muda yang tidak bermoral. Mereka menggunakan berbagai teknik
untuk menyusup ke data pribadi pengguna dengan harapan dapat menemukan gambar
tersebut.
Ada juga Voyeur yang akan berusaha
untuk mengencani wanita, membujuk, dan menipunya agar mau berbagi foto pribadi
mereka. Setelah gambar berada di tangan mereka, Voyeur akan memasukkannya
ke situs porno. Gambar-gambar ini kemudian terbuka untuk umum sehingga bisa
dilihat oleh semua orang dan menyebar ke beberapa situs.
Demografi umur: Laki-laki muda.
Lokasi geografis: Amerika Serikat,
Eropa Barat.
Target organisasi: Selebriti
perempuan dan perempuan.
Motivasi: Seks dan seksisme.
Metode: Phishing dan
menyerang akun penyimpanan awan pribadi. Voyeur akan menjalankan program untuk
mencoba masuk ke akun dengan cara membongkar passwordpengguna.
Contoh nyata: Tersebarnya foto
pribadi artis, balas dendam bermuatan pornografi, cyber bullying.
Penanggulangan: Gunakan password yang
kuat, hati-hati dengan data yang Anda taruh di penyimpanan awan, dan memastikan
bahwa foto yang Anda bagi ke siapapun bukanlah konten yang berbau pornografi.
3.
Hacktivist
Hacktivists sering bekerja secara
berkelompok, dimana saling mendukung dan meyakinkan bahwa apa yang mereka
lakukan adalah benar. Namun, Hacktivists tidak pernah fokus di satu masalah
dalam waktu lama. Mereka akan mencari perhatian untuk memburu target
berikutnya.
Ada beberapa jenis Hacktivism.
Beberapa dari mereka akan menyerang target yang dianggap mereka tidak adil,
menargetkan pengusaha, departemen pertahanan (militer), dan pemerintahan.
Demografi Umur: laki-laki muda dan
beberapa diantaranya perempuan.
Lokasi geografis: Amerika Utara,
Eropa Barat, Timur Tengah.
Target organisasi: Pemerintah,
penegak hukum, bisnis besar, media
Motivasi: Politik dan pelanggar
etika. Hacktivist akan menargetkan orang-orang yang mereka anggap salah atau
sesuatu yang tidak bermoral. Tujuannya adalah untuk mengekspos atau
mempermalukan mereka.
Metode: Serangan DDoS, pencurian data
publikasi, situs web, dan pembajakan DNS.
Contoh nyata: Anonymous, Syrian
Electronic Army, LulzSec, Edward Snowden.
Penanggulangan: Etika perusahaan yang
baik, perlindungan DDoS, keamanan DNS, pengujian penetrasi, dan penegakan
hukum.
4.
White Hat
Seorang peneliti keamanan atau hacker White
Hat mungkin ingin menemukan kerentanan dalam sistem Anda. Apa yang terjadi
selanjutnya bisa bervariasi, tapi kebanyakan peneliti akan mengikuti aturan
pengungkapan yang bertanggung jawab.
Itu berarti mereka akan memberitahu
Anda dan memberikan Anda kesempatan untuk memperbaiki masalah sebelum mereka
memberitahu orang lain. Suku White Hat umumnya adalah hacker yang
`baik hati`.
Demografi umur: anak muda dan
laki-laki setengah baya.
Lokasi geografis: Amerika Utara,
Eropa Barat.
Target organisasi: Jaringan sosial,
situs populer, perusahaan besar.
Motivasi: Meningkatkan keamanan
Internet.
Metode: Menemukan dan berpotensi
mempublikasikan kerentanan dalam sistem Anda. Hal ini dapat dipecahkan dengan
pemeriksaan kode (jika open source), memutarbalikkan protokol engineering, dan umumnya melakukan hal-hal yang tidak
diharapkan para pengembang perangkat lunak.
Contoh nyata: Dan Kaminsky, Andrew
Auernheimer alias Weev, Alex Holden.
Penanggulangan: Respon cepat ketika
ada bug dan update perangkat
lunak yang diinstal otomatis.
5.
The Glory Hunter
Glory Hunter ingin menjadi seorang
peneliti keamanan seperti White Hat, tetapi mereka tidak cukup pintar sehingga
berkonsentrasi pada kekuatan serangan DDoS dan mengeksploitasi kerentanan.
Demografi umur: Laki-laki muda.
Lokasi geografis: Amerika Utara,
Eropa Barat.
Target organisasi: Perusahaan gaming, situs web yang tidak aman, dan apapun untuk
mendapatkan perhatian.
Motivasi: Menyombongkan diri.
Metode: Serangan DDoS, SQL Injection,
merubah tampilan website, pencurian data, pembajakan
DNS.
Contoh nyata: Lizard Squad, Sean
McDonough, zone-h.org.
Penanggulangan: Perlindungan DDoS,
keamanan DNS, penegakan hukum.
6.
Cyber Thief
Cyber Thief beraksi untuk mencuri
sumber daya atau uang. Ada beberapa cara untuk melakukan ini, salah satunya
adalah dengan membombardir dunia melalui spam penjualan viagra palsu untuk
mencuri data kartu kredit.
Demografi umur: Laki-laki muda
Letak geografis: Russia, Nigeria,
China.
Target organiasi: Bisnis retail,
perusahaan kecil dan besar, bank.
Motivasi: Mencari uang dan kekayaan.
Metode: Phishing, malware, ransomware, pemerasan, rekayasa sosial, pencurian
identitas, pemalsuan, pencurian kartu kredit, dan menyebar spam.
Contoh nyata: Albert Gonzalez, Igor
Gusev, Evgeniy Bogachev.
Penanggulangan: Keamanan pesan dan software anti-virus.
0 komentar:
Posting Komentar