Serangan siber (bahasa Inggris: cyberattack) adalah jenis manuver ofensif yang digunakan oleh negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan.
Serangan ini dapat diberi label sebagai kampanye siber, perang siber atau terorisme siber dalam konteks yang berbeda.
Serangan siber dapat terjadi dari menginstal perangkat pengintai di komputer pribadi untuk mencoba menghancurkan infrastruktur seluruh negara.
Serangan siber telah menjadi semakin canggih dan berbahaya seperti worm Stuxnet yang baru-baru ini ditunjukkan. Analisis perilaku pengguna dan SIEM digunakan untuk mencegah
Serangan tersebut.
Definisi
Sejak akhir 1980-an
Serangan siber telah berevolusi beberapa kali menggunakan inovasi dalam teknologi informasi sebagai vektor untuk melakukan kejahatan siber. Dalam beberapa tahun terakhir, skala dan kekuatan
Serangan dunia maya telah meningkat pesat, seperti yang diamati oleh World Economic Forum dalam laporan 2018-nya: "Kemampuan siber ofensif berkembang lebih cepat daripada kemampuan kita untuk menangani insiden yang tidak bersahabat."
Pada Mei 2000, Internet Engineering Task Force mendefinisikan
Serangan dalam RFC 2828 sebagai:
Serangan terhadap keamanan sistem yang berasal dari ancaman cerdas, yaitu, tindakan cerdas yang merupakan upaya yang disengaja (terutama dalam arti metode atau teknik) untuk menghindari layanan keamanan dan melanggar kebijakan keamanan suatu sistem.
Instruksi CNSS No. 4009 tanggal 26 April 2010 oleh Committee on National Security Systems dari Amerika Serikat mendefinisikan
Serangan sebagai:
Segala jenis aktivitas berbahaya yang mencoba mengumpulkan, mengganggu, menyangkal, menurunkan, atau menghancurkan sumber daya sistem informasi atau informasi itu sendiri.
Meningkatnya ketergantungan masyarakat modern pada informasi dan jaringan komputer (baik di sektor swasta maupun publik, termasuk militer) telah memunculkan istilah baru seperti
Serangan dunia maya dan perang
dunia maya.
Instruksi CNSS No. 4009 mendefinisikan
Serangan siber sebagai:
Sebuah
Serangan, melalui
dunia maya, menargetkan penggunaan
dunia maya oleh perusahaan untuk tujuan mengganggu, menonaktifkan, menghancurkan, atau secara jahat mengendalikan lingkungan/infrastruktur komputasi; atau menghancurkan integritas data atau mencuri informasi yang dikendalikan.
Saat mobil mulai mengadopsi lebih banyak teknologi,
Serangan dunia maya menjadi ancaman keamanan bagi mobil.
Prevalensi
Dalam enam bulan pertama tahun 2017, dua miliar catatan data dicuri atau dipengaruhi oleh
Serangan dunia maya, dan pembayaran ransomware mencapai US$2 miliar, dua kali lipat dari tahun 2016.
Perang siber dan Terorisme siber
Perang siber menggunakan teknik mempertahankan dan menyerang informasi dan jaringan komputer yang menghuni
dunia maya, sering kali melalui kampanye
dunia maya yang berkepanjangan atau serangkaian kampanye terkait. Itu menyangkal kemampuan lawan untuk melakukan hal yang sama, selama menggunakan instrumen teknologi perang untuk menyerang sistem penting komputer lawan. Terorisme siber, di sisi lain, adalah "penggunaan alat jaringan komputer untuk mematikan infrastruktur nasional yang penting (seperti energi, transportasi, operasional pemerintah) atau untuk memaksa atau mengintimidasi pemerintah atau penduduk sipil". Itu berarti hasil akhir dari perang siber dan terorisme siber adalah sama, untuk merusak infrastruktur penting dan sistem komputer yang terhubung bersama dalam batas-batas
dunia maya.
Ahli kejahatan keuangan Veit Buetterlin menjelaskan organisasi itu, termasuk aktor negara yang tidak dapat membiayai dirinya sendiri melalui perdagangan karena sanksi yang dijatuhkan, melakukan
Serangan siber terhadap bank untuk menghasilkan dana.
Serangan dapat aktif atau pasif.
Sebuah "
Serangan aktif" mencoba untuk mengubah sumber daya sistem atau mempengaruhi operasinya.
Sebuah "
Serangan pasif" mencoba untuk mempelajari atau menggunakan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem (mis, penyadapan).
Serangan dapat dilakukan oleh orang dalam atau dari luar organisasi;
Sebuah "
Serangan dari dalam" adalah
Serangan yang dimulai oleh entitas di dalam perimeter keamanan (sebuah "orang dalam"), yaitu, entitas yang diberi otorisasi untuk mengakses sumber daya sistem tetapi menggunakannya dengan cara yang tidak disetujui oleh mereka yang diberi otorisasi.
Sebuah "
Serangan luar" dimulai dari luar perimeter, oleh pengguna sistem yang tidak sah atau tidak sah ("orang luar"). Di Internet, penyerang luar potensial berkisar dari orang iseng amatir hingga penjahat terorganisir, teroris internasional, dan pemerintah yang bermusuhan.
Sumber daya (baik fisik maupun logis), disebut aset, dapat memiliki satu atau lebih kerentanan yang dapat dieksploitasi oleh agen ancaman dalam tindakan ancaman. Akibatnya, kerahasiaan, integritas, atau ketersediaan sumber daya dapat dikompromikan. Secara potensial, kerusakan dapat meluas ke sumber daya selain yang awalnya diidentifikasi sebagai rentan,termasuk sumber daya lebih lanjut dari organisasi, dan sumber daya pihak lain yang terlibat (pelanggan, pemasok).
Triad CIA adalah dasar dari keamanan informasi.
Serangan itu dapat aktif ketika mencoba untuk mengubah sumber daya sistem atau mempengaruhi operasinya: sehingga mengganggu integritas atau ketersediaan. Sebuah "
Serangan pasif " mencoba untuk mempelajari atau menggunakan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem: jadi itu membahayakan kerahasiaan.
Serangkaian kebijakan yang berkaitan dengan manajemen keamanan informasi, information security management systems (ISMS), telah dikembangkan untuk mengelola, sesuai dengan prinsip manajemen risiko, tindakan penanggulangan untuk mencapai strategi keamanan yang diatur mengikuti aturan dan peraturan yang berlaku di suatu negara.
Sebuah
Serangan harus menyebabkan insiden keamanan yaitu peristiwa keamanan yang melibatkan pelanggaran keamanan. Dengan kata lain, peristiwa sistem yang relevan dengan keamanan di mana kebijakan keamanan sistem dilanggar atau dilanggar.
Lihat pula
Daftar
Serangan siber
Referensi
Sanaei, M. G., Isnin, I. F., & Bakhtiari, M. (2013). Evaluasi Kinerja Protokol Routing pada AODV dan DSR Under Wormhole Attack. International Journal of Computer Networks and Communications Security, Volume 1, Issue 1, ISSN 2308-9830.
Bacaan lanjutan
Alexander, Keith. United States. Senate Committee on Armed Service. United States Cyber Command. 2012. Web.
Finnemore, Martha; Hollis, Duncan B (2020), "Beyond Naming and Shaming: Accusations and International Law in Cybersecurity", European Journal of International Law, doi:10.2139/ssrn.3347958
Pranala luar
Statistik
Serangan maya Juli 2015 – Hackmageddon
Peta
Serangan Norse
Istilah di FISMApedia