7 Cara Mengidentifikasi Pelaku Cyber Attacks

Maraknya kasus kejahatan digital (cyber crime) hingga aksi cyber bullying melalui akun sosial media menjadi isu yang perlu diperhatikan. Pasalnya dalam beberapa kasus kejahatan digital menimbulkan kerugian yang sangat besar bagi korbannya dan bahkan dalam beberapa kasus cyber bullying menyebabkan kematian pada si korban. Selain itu, kejahatan seperti pencurian kartu kredit, hacking beberapa situs, penyadapan transmisi data orang lain, hingga manipulasi data kerap kali terjadi dengan memanfaatkan teknologi digital. Cyber crime sendiri secara sederhana dapat diartikan sebagai segala jenis aktivitas kriminal yang menggunakan teknologi telematika sebagai medianya. Bentuk dari cyber crime beragam, mulai dari ?low tech? seperti pencemaran nama baik melalui media sosial hingga ?high tech? seperti beberapa yang telah disebutkan diatas.

Salah satu jenis cyber crime adalah serangan dunia maya atau cyber attacks yang merupakan jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi. Teknik umum yang kerap digunakan terkait dengan metode cyber attack, antara lain:

  1. Reconnaissance

Upaya untuk memperoleh sebanyak mungkin informasi target yang dapat dilakukan melalui search engine ataupun social website;

  1. Interception and tampering

Pelanggaran pada kerahasiaan dan integritas ?informasi selama dipertukarkan. Contohnya, man in the middle, sniffing, dan replay attack.

  1. Exploit attack

Upaya untuk menerobos keamanan sistem informasi dengan memanfaatkan celah keamanan pada protokol komunikasi, sistem operasi, dan aplikasi. Contoh aktifitas ini adalah serangan buffer overflow dan SQL injection.

  1. Malware attack

Upaya untuk menerobos keamanan sistem informasi dengan menggunakan virus, worm, trojan horse, backdoor, dan rootkit.

  1. Denial of service

Pelanggaran pada ketersediaan informasi. Tujuan dari serangan ini adalah membuat sistem unresponsive atau crash misalnya radio signal jamming dan membanjiri jaringan dengan traffic atau dikenal sebagai flooding.

  1. Social engineering

Upaya untuk menerobos keamanan dengan mentargetkan sumber daya manusia yang bertugas sebagai pengelola atau pengguna sistem informasi.

Namun, meskipun serangan dunia maya (cyber attacks) telah berkembang lebih maju dan pesat dalam beberapa tahun terakhir, tetap saja tidak ada kejahatan yang sempurna. Walaupun beberapa langkah ditempuh pelaku untuk menghilangkan jejak digital, masih ada cara-cara yang biasa digunakan ahli digital forensik untuk mencari tahu hal tersebut karena sesungguhnya semuanya terekam dalam jejak kertas digital (digital paper trail). Dengan analisis yang benar, mereka dapat menemukan siapa pelaku dibalik cyber attacks itu dan tentunya dapat mengantisipasi cyber attacks di masa depan.

Melansir makalah dari FireEye yang berjudul ?Seven Clues to Identifying Who?s Behind Advanced Cyber Attacks?, ada 7 cara yang dapat dijadikan petunjuk untuk menemukan pelaku serangan dunia maya, antara lain

    1. Melihat tata letak keyboard (keyboard layout) yang akan menunjukkan informasi bahasa dan wilayah pelaku;
    2. Melihat kode sumber malware yang berisi detail teknis yang menjadi bahasa si pelaku (malware metadata);
    3. Melihat font yang tertanam yang secara tidak langsung menunjuk ke asal tempat serangan dilakukan. Namun sayangnya dalam beberapa kasus, pelaku penyerangan tidak menggunakan bahasa asli nya (native languange) sehingga sedikit menyulitkan pelacakan;
    4. Melihat pendaftaran DNS (DNS registration) yang digunakan dalam penyerangan yang secara langsung menunjukkan lokasi pelaku penyerangan;
    5. Melihat bahasa yang disematkan dalam malware yang kemudian secara tidak langsung menunjuk ke bahasa si pelaku penyerangan;
    6. Melakukan konfigurasi dengan alat administrasi jarak jauh (remote administration tool configuration); dan
    7. Memperhatikan pola perilaku (behavior) serangan yang menunjukkan informasi mengenai metode, motif dan target pelaku penyerangan dalam melakukan cyber attacks.

Namun, tak semua orang memiliki kemampuan teknis untuk melakukan identifikasi tersebut. Jika tertarik untuk menambah pengetahuan mengenai identifikasi serangan siber, maka training ini? cocok untuk diikuti.

Leave a Reply