Hacker atau peretas adalah orang yang melakukan aktivitas peretasan dengan masuk menembus keamanan siber, sistem komputer, dan jaringan. Melalui ketrampilan itu, seorang peretas dapat menemukan kelemahan dari sistem kemudian mengeksploitasi banyak hal sesuai dengan keinginannya.
Aktivitas meretas kebanyakan dianggap dapat merugikan orang karena masuk ke sistem orang lain tanpa izin dan melakukan apa saja yang diinginkan oleh pelaku yang kemudian bisa berakibat fatal pada sistem.
Kegiatan yang dilakukan oleh hacker untuk mengidentifikasi dan mencari kelemahan ( vulnerability ) dalam sistem atau jaringan lalu mengeksploitasi kelemahan tersebut untuk menerobos masuk ke dalam sistem. Meretas bisa diartikan sebagai kegiatan manipulasi sistem komputer untuk mendapat akses dengan cara paksa ke dalam suatu sistem.
Baca juga : Sertifikasi ISO 27001:2013
Sama seperti kejahatan di dunia nyata, kejahatan siber terjadi tidak dengan serta-merta, melainkan terencana dengan cepat. Para pelaku kejahatan siber melakukan sejumlah persiapan dengan matang.
Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan atau organisasi kemudian mencuri data. Kejadian tersebut sering kali terjadi tanpa disadari oleh perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.
Sebenarnya diketahui bagaimana cara peretas membobol jaringan tanpa pemiliknya? Berikut ini penjelasan sejumlah jalur yang paling umum dilakukan hacker untuk melakukan peretasan ke suatu sistem perusahaan.
10 Jalan Hacker Meretas Perusahaan
Peretasan merupakan salah satu bahaya terbesar bagi kegiatan perusahaan atau organisasi. Ancaman di dunia maya itu merupakan salah satu tantangan yang h
arus menghadap perusahaan.
Setiap perusahaan berisiko terkena serangan hacker . Dengan menyerang jaringan bisnis, peretas mengakses rahasia perusahaan dan rahasia strategi dan menimbulkan kerugian besar bagi perekonomian secara keseluruhan.
Lalu bagaimana hacker meretas perusahaan? Berikut cara paling umum dilakukan peretas untuk mengakses sistem komputer perusahaan.
- Rekayasa Sosial Email / Spear Phishing
Spear phishing atau rekayasa sosial melalui email merupakan salah satu taktik paling umum yang digunakan peretas saat menyerang sistem. Peretas bisa masuk ke jaringan dengan mengirim email atau pesan instan ke korban yang ditargetkan yang akan memiliki lampiran atau mungkin tautan ke suatu situs web . Hal ini juga akan disesuaikan dengan penerima target. Misalnya, jika Anda berada di departemen penjualan, maka ia akan meminta informasi tentang produk. Setelah membuka lampiran atau mengklik tautan, kerentanan dalam aplikasi sistem seperti pengolah kata atau browser akan dieksploitasi. Perangkat lunak berbahaya, yang dikenal sebagai malware, kemudian mulai dijalankan pada mesin dan membuka saluran komunikasi ke peretas untuk memungkinkan mereka menelusuri dan mengontrol sistem. Peretas juga dapat menggunakan komputer yang terinfeksi sebagai tempat berpijak untuk masuk ke mesin lain dalam jaringan itu.
- Infeksi Lewat drive dari Unduhan Web
Jika hacker dunia maya tertarik pada banyak orang dalam kelompok yang lebih besar, maka mereka dapat menargetkan situs web yang digunakan oleh kelompok atau perusahaan tersebut. Para peretas akan mencari celah di situs web untuk masuk, atau mengaksesnya melalui spear phishing . Mereka kemudian memasang sebagian kode di situs web itu sehingga siapa pun yang datang ke situs web itu akan segera terinfeksi. Ini adalah taktik yang semakin populer dan merupakan cara umum untuk menargetkan untuk pembangkang. Namun, hal itu juga dapat mempengaruhi situs web perusahaan atau pemerintah.
- Malware Lewat USB
Malware juga bisa masuk ke komputer melalui USB. Misalnya, seseorang dapat memasukkan kunci USB yang terinfeksi ke dalam paket yang diberikan pada saat konferensi. Setelah orang yang tidak curiga memasukkan kunci ke mesinnya, malware diinstal. Hal ini juga dapat diam-diam dimasukkan ke dalam komputer oleh mata-mata di dalam perusahaan.
- Memindai Jaringan untuk Kerentanan dan Eksploitasi
Hacker dapat meng-scan server dari jarak jauh untuk menentukan kerentanan dalam sistem itu. Begitu mereka menemukan kerentanan, mereka mengeksploitasinya dengan mengirimkan perintah atau data ke server yang akan menyebabkan aplikasi macet dan kemudian akan mulai mengeksekusi kode.Dengan kata lain, itu seperti pencuri potensial melihat rumah Anda dan melihat pintu Anda tidak terkunci dan hanya berjalan masuk.Biasanya perusahaan kecil yang terkena cara ini karena sebagian besar perusahaan besar memiliki keamanan yang baik di sekeliling sistemnya.
Baca juga : Sertifikasi ISO 27001:2013
- Menebak atau Rekayasa Kata Sandi
Sebagian besar pekerja memiliki kemampuan untuk masuk dari jarak jauh ke sistem komputer perusahaan, atau bisa mengakses email perusahaan melalui situs web. Untuk masuk ke sistem, pekerja memerlukan nama pengguna dan kata sandi, yang didambakan oleh hacker . Jika peretas dapat mengetahui kredensial untuk pengguna itu, maka mereka dapat masuk dari jarak jauh sebagai pengguna itu dan mengakses sumber daya jaringan. Untuk mendapatkan kata sandi, peretas memiliki Berbagai cara untuk mengelabui pengguna agar menyerahkan kredensial mereka. Misalnya, mereka dapat mengirim email yang meminta target mereka untuk mengatur ulang kata sandi mereka. Setelah target mengklik tautan yang disediakan dan memasukkan kata sandinya, peretas sekarang memiliki akses dan akan menggunakannya untuk masuk ke sistem komputer dari jarak jauh.
- Kompromi Wifi
Hacker dapat menyerang sistem dengan mengeksploitasi jaringan nirkabel terbuka, atau jaringan dengan keamanan mudah. Mereka benar-benar dapat duduk di luar lokasi fisik perusahaan bisnis dan masuk ke sistem melalui wifi yang tidak aman. Wi-Fi publik berbahaya bagi pengguna seperti halnya bagi penyedia. Dengan menawarkan internet tanpa perlindungan kepada staf atau tamu, perusahaan menjadi terbuka terhadap ancaman dari peretas.
- Pencurian Kredensial Dari Situs Pihak Ketiga
Beberapa hacker di dunia mungkin suka menarik korban di situs pihak ketiga, seperti LinkedIn. Ketika mereka menemukan seseorang yang bekerja untuk perusahaan yang ingin mereka infiltrasi, mereka mencoba meretas ke situs web pihak ketiga dan mencuri kredensial karyawan.Alasannya karena beberapa orang cenderung menggunakan nama pengguna dan kata sandi yang sama untuk bekerja di situs web lain. Peretas sekarang dapat masuk ke situs web perusahaan dan kemudian membahayakan sistem.Inilah alasan mengapa pakar keamanan TI mengizinkan penggunaan nama pengguna dan kata sandi yang berbeda untuk situs web yang berbeda.
Baca juga: Keamanan Informasi ISO 27001
- Kompromi Web Berbasis Data
Ketika seseorang memasukkan informasi di situs web, seperti alamat email atau kartu kredit, informasi itu akan disimpan di basis data perusahaan itu. Berbasis Form web tersebut adalah alat sederhana bagi pengguna, tetapi juga merupakan cara lain bagi peretas untuk mengeksploitasi sistem perusahaan.Alih-alih memasukkan nama ke situs web , peretas dapat memasukkan teks yang dibuat khusus yang dapat menyebabkan basis data mengeksekusi kode alih-alih hanya menyimpannya . Hasilnya adalah pengambilalihan sistem yang berbahaya.
- Memanfaatkan Layanan Reset Kata Sandi untuk Membajak Akun
Beberapa hacker dapat membajak akun email dengan mengatur ulang kata sandi pengguna tanpa sepengetahuan orang tersebut. Cara melakukannya cukup sederhana, yaitu peretas menemukan jawaban atas kemungkinan pertanyaan keamanan dengan meneliti korban di situs jejaring sosial dan tempat lain.Kemudian menggunakan layanan riset perusahaan email untuk mengubah kata sandi. Setelah kata sandi diubah, mereka memiliki akses tak terbatas ke akun email korbannya.
- Orang Dalam
Bahkan di dunia berteknologi tinggi, mata-mata di dunia maya telah menggunakan teknik jubah dan belati kuno untuk menyusup ke sistem jalur. Mereka dipekerjakan oleh perusahaan, dan begitu masuknya mereka mencoba masuk ke dalam sistem. Mereka juga diketahui menyuap seseorang yang sudah dipekerjakan oleh perusahaan yang mereka targetkan untuk masuk ke dalam jaringan.
ISO 27001 Pelindung Dari Hacker yang Meretas Perusahaan
ISO 27001 merupakan suatu standar Internasional dalam menerapkan sistem keamanan manajemen informasi atau lebih dikenal dengan Sistem Manajemen Keamanan Informasi (ISMS).
Penerapan standar ISO 27001 akan membantu organisasi atau perusahaan dalam membangun dan memelihara sistem manajemen keamanan informasi (ISMS). ISMS sendiri adalah kumpulan elemen yang saling terkait dengan organisasi atau perusahaan yang digunakan untuk mengelola dan mengendalikan risiko keamanan dan untuk melindungi serta menjaga kerahasiaan ( confidentiality ), integritas ( Integrity ) dan ketersediaan ( availability ) informasi.
Menerapkan standar sistem manajemen keamanan informasi internasional sangat berguna untuk menjaga informasi tetap aman dari pihak-pihak yang tidak bertanggung jawab seperti hacker.
ISO 27001 menjadi standar internasional yang diakui secara global untuk mengelola risiko terhadap keamanan informasi. Sertifikasi ISO 27001 memungkinkan perusahaan untuk melindungi data tetap aman dan dikelola dengan baik.