Aktifitas hackers (*sesungguhnya yang saya maksudkan adalah
crackers, tapi media massa telah salah mempopulerkannya*) adalah nyata
dan menjadi ancaman serius yang terus menerus berkembang serta dapat
mengganggu kegiatan bisnis. Mereka masuk dalam sistem internal
perusahaan melalui sambungan internet / LAN atau kegiatan secara fisik
lainnya yang memungkinkan mereka terhubung ke terminal komputer.
Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai
hackers untuk mendapatkan akses ilegal ke sumber daya komputer.
A. Mencuri akses log-in yang dipakai
Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya
adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa
dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer
atau berusaha mengakses sistem melalui koneksi dial-in.
1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan
sistem informasi adalah menjamin bahwa akses secara fisik ke sumber
daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik
mempunyai akses ke terminal komputer akan memiliki kesempatan
mendapatkan log-in yang sedang digunakan.
2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan
akses log-in adalah dengan melakukan dial-in ke host. Program “daemon
dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID
modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu
terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in
yang dipakai.
Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :
- Terminal komputer diletakkan (secara fisik) ditempat yang aman;
- Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;
- Komputer yang diletakkan diluar area yang diamankan dan terhubung
ke jaringan perusahaan, harus menggunakan password yang baik;
- Mematikan modem ketika tidak digunakan;
- Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;
- Menghilangkan logo dan nama organisasi dari layar log-in untuk
menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui
dengan cepat sistem mana yang dimasuki;
- Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.
B. Mencuri password
Beberpa tehnik yang populer untuk mencuri password adalah :
1. Brute Force Attacks : merupakan usaha menebak password baik
secara manual ataupun otomatis. Umumnya hackers memiliki daftar password
yang berisi koleksi password default yang terpasang secara otomatis
saat suatu program diinstal. Program penebak password banyak tersedia
juga di internet.
2. Password cracking : merupakan program untuk mendapatkan password
dengan memanfaatkan celah keamanan. Program ini banyak tersedia di
internet, misalnya program Crack. Crack bekerja dengan cara menyandi
kamus standar dan kemudian membandingkannya dengan password yang disandi
oleh sistem sampai menemukan kata-kata yang cocok.
Untuk menghindari pencurian password dapat dilakukan langkah-langkah :
- Mem-password semua user account;
- Ganti default password segera setelah instal program;
- Gunakan kata-kata / frasa yang sukar ditebak;
- Ganti password secara periodik;
- User account yang sudah tidak terpakai segera dihapus;
- Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);
- Jangan menuliskan password didekat terminal komputer / work station;
- Usahakan hanya sedikit orang yang memiliki akses terhadap sistem
administrator, untuk menghindari resiko peng-copy-an password yang
sedang digunakan;
- Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.
3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu
tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk
menginstal program key-stroke logging melalui work-station. Sekali
program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan
menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat
memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote
location).
Untuk mencegah aksi ini :
- Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;
- Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;
- Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.
4. Packet sniffing : program-program network monitoring tools
seperti network analyzers dan packet sniffers tersedia sangat banyak di
internet. Tool ini bekerja dengan cara menangkap paket data yang
ditransmisikan melalui saluran komunikasi. Terkadang hacker juga
melakukan packet sniffer dengan cara menghubungkan laptopnya ke port
jaringan perusahaan, baru kemudian melakukan pencurian data.
Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak
dibungkus dengan metode penyandian yang baik, sehingga merupakan
kesempatan emas bagi hacker untuk mendapatkan user account dan password
yang ada di dalam jaringan.
Untuk mencegah dan meminimalisir akibat aksi packet sniffer :
- Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;
- Data-data sensitif ditransmisikan melalui jaringan komunikasi
dalam bentuk yang sudah disandi dengan metode penyandian yang baik;
- Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;
- Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.
5. Social engineering : interaksi sosial yang mengabaikan keamanan
informasi menjadi salah satu cara hackers untuk mendapatkan data
sensitif secara langsung ataupun tidak langsung dari user.
Untuk mencegah kebocoran informasi melalui kegiatan ini :
- Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;
- Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;
- Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;
- Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.
C. Metode lainnya untuk mencuri akses
1. IP address spoofing : adalah salah satu cara pengelabuan yang
membuat untrusted host terlihat seperti trusted host dalam sebuah
jaringan. Hal ini terjadi karena hackers merubah IP address host
tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup
menipu host dalam jaringan sehingga penyusup tersebut tidak perlu
melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.
Untuk menangkal serangan ini dilakukan :
- Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;
- Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.
2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam
keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat
makan. Bila kebetulan ada hacker yang secara fisik berada di tempat
tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data
secara ilegal atau memasukkan trojan ke dalam sistem.
Untuk meminimalisir kejadian tersebut :
- Gunakan screen server yang dipasangi password, yang otomatis
dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;
- Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;
- Melakukan pengawasan ditempat dimana terminal tersebut berada.
3. Writeable set user ID files : beberapa sistem menyediakan sebuah
file penyimpan user ID untuk mengakses terminal. Hacker akan mencari
file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan
mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses
menuju root.
Untuk mencegah penyusupan ini :
- Dilakukan pembatasan terhadap program yang dapat mengakses SUID;
- SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;
- Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.
4. Laporan dari Computer Emergency Response Team (CERT) : CERT
selalu memberikan laporan-laporan tentang celah keamanan yang
teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak
yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem
secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk
mengidentifikasi bugs baru dari suatu sistem.
Administrator jaringan dan profesional keamanan informasi perlu
mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk
menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan
melakukan penutupan celah keamanan yang teridentifikasi.
5. Hackers bulletin board : hackers dari seluruh dunia saling
bertukar informasi dalam internet melalui forum atau milis dan bahkan
menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah
keamanan, keamanan sistem informasi, berbagi tehnik dan program baru,
atau bahkan membahas informasi sensitif milik organisasi tertentu.
Administrator dan profesional keamanan jaringan perlu juga secara
teratur mengikuti perkembangan pembahasan di forum hackers, dengan
tujuan memperkuat sistem keamanan informasi dalam organisasinya.
6. Software di internet : internet banyak sekali menyediakan
program/tools yang dapat digunakan oleh administrator untuk membantu
melindungi komputer dan membantu melakukan scanning celah keamanan.
Namun tool tersebut juga dipakai para hacker untuk maksud yang
sebaliknya.
Administrator jaringan perlu secara teratur melakukan audit terhadap
sistemnya. Audit ini dapat dilakukan secara internal ataupun melalui
konsultan independen. Selain itu secara reguler administrator perlu
mengecek versi terakhir dari tool yang digunakan untuk membantu keamanan
sistem. Serta pastikan setiap celah keamanan yang ditemukan telah
diatasi dengan baik. -antz-
Tidak ada komentar:
Posting Komentar