Ilustrasi peretas.
Blognya Fikri — Peretas atau
hacker diam-diam
menyusup ke dalam sistem perusahaan dan mencuri
data. Kejadian tersebut
sering kali berlangsung tanpa
disadari perusahaan yang bersangkutan,
hingga akhirnya
sudah terlambat.
Sebenarnya bagaimana cara
peretas membobol jarigan
tanpa diketahui pemiliknya? Achmad Arif dari HP
Enterprise Securities menuturkan bahwa setidaknya ada
empat tahap yang
dilalui peretas dalam melancarkan aksinya.
1. Riset.
Tahap awal ini memegang peranan sangat
penting karena digunakan sebagai
acuan langkah-langkah
berikutnya. Peretas masa kini tak asalan-asalan
dalam
bertindak, tetapi diperhitungkan dengan saksama.
“Sebelum
mereka penetrasi, biasanya dilakukan riset
sangat dalam,” kata Arif
dalam acara Media Gathering
PT Virtus Technology Indonesia di Belitung,
minggu lalu.
Riset ini, lanjut Arif, bisa berupa observasi fisik,
pencarian
celah keamanan, dan lain sebagainya.
Dia mencontohkan
riset selama sembilan bulan yang
dilakukan para peretas sebelum membobol
ATM
penyelenggara jasa keuangan internasional, awal tahun ini.
Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam
waktu beberapa jam.
2. Infiltrasi.
Setelah riset, para peretas mulai beraksi
dengan berupaya menembus
jaringan target. Biasanya
hal ini dilakukan melalui celah keamanan yang
ditemukan.
“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang
spesialisasinya adalah
hacking,” kata Arif.
3. Mencari dan mengambil data.
Begitu masuk jaringan,
peretas mulai mencari data penting. Sasarannya
adalah
informasi sensitif, seperti PIN atau data keuangan.
Pengambilan
data ini tidak hanya dilakukan satu kali.
Dalam sebuah serangan,
peretas bisa menanam program
jahat yang bisa terus-menerus mencari data
penting perusahaan.
4. Eksfiltrasi. Data-data penting yang berhasil ditemukan
kemudian dikirim ke luar jaringan untuk diambil oleh peretas
bersangkutan.
Program jahat alias trojan yang ditanam di infrastruktur target
serangan bisa mencari dan mengirimkan data ke
remote server
secara kontinu sehingga peretas tidak perlu melakukan serangan
lagi untuk memperoleh data tambahan.
Kendati
penyusupan ini dilakukan secara diam-diam dan acap
kali tak terendus
perusahaan yang menjadi sasaran, Arif
menambahkan bahwa sebenarnya bisa
dilakukan langkah-langkah
preventif untuk mencegah kebocoran data.
“Begitu ada infiltrasi, bisa dilakukan
blocking, intrusion prevention,
sehingga setiap trafik keluar masuk jaringan diinspeksi untuk
memastikan tak ada data sensitif yang keluar,” jelas Arif.
Program
jahat yang ditanam pun, menurut Arif, sebenarnya bisa
dideteksi
memonitor anomali trafik. “Kita bisa lihat, misalnya ada
yang aksesnya
sering sekali dan sebagainya. Pada saat peretas
masuk untuk mengambil
data pun kita bisa proteksi dengan
hardware
security module,” pungkasnya. (Suber:
Kompas.com)