Jenis kode
berbahaya
Kode
berbahaya datang dalam berbagai bentuk dan didistribusikan
melalui sejumlah terus meningkat mekanisme pengiriman. Secara
umum, kode berbahaya adalah
perangkat lunak yang menghambat operasi normal perangkat komputer atau jaringan. Software ini paling
sering mengeksekusi tanpa persetujuan pengguna. Hal ini secara luas
diakui bahwa mencoba
untuk menghilangkan semua risiko
hampir mustahil, dan usaha untuk melakukannya tidak akan mungkin efektif.
Manajemen risiko adalah
proses yang berkelanjutan untuk menilai risiko bisnis sebagai langkah
pertama dalam menentukan jenis keamanan akan memadai. Memahami cara kerja kode berbahaya dapat membantu Anda mengembangkan strategi
defensif, pilih produk
keamanan komputer, dan melatih karyawan tentang cara untuk mengidentifikasi
potensi ancaman.
Jenis kode
berbahaya dibahas dalam bab ini
meliputi berikut ini :
1. E-mail
dan jenis-jenis virus
Virus
adalah program komputer yang
mulai melakukan tindakan pada komputer
tanpa persetujuan pengguna. Ada puluhan ribu virus
yang beredar di Internet, dan
ratusan lainnya yang dibuat dan
dirilis setiap tahun. Selain itu,
penulis sering memodifikasi virus yang ada untuk melakukan
tugas yang berbeda dari penulis
asli ditugaskan untuk virus. Secara umum, virus
komputer meniru dan menyebar dari satu sistem ke sistem lain.
Banyak virus hanya meniru dan menyumbat sistem
e-mail.
Virus umumnya
memiliki komponen-komponen berikut:
1. Mekanisme
replikasi yang memungkinkan reproduksi dan memungkinkan virus untuk berpindah dari satu komputer ke komputer lain
2. Sebuah pemicu
yang dirancang untuk menjalankan mekanisme replikasi atau
tugas virus
3. Sebuah tugas
atau kelompok tugas yang dijalankan pada komputer
untuk menghancurkan atau mengubah files, mengubah
pengaturan komputer atau con
gurations fi, atau
menghalangi atau menghambat operasi komputer atau perangkat jaringan
Ketiga
komponen dapat mengambil berbagai bentuk dan
perilaku. Mekanisme replikasi
dapat bervariasi, dan virus dapat
dirancang untuk menjalankan kombinasi
tak berujung dan berbagai tugas.
Beberapa jenis
populer virus meliputi berikut
ini:
1. Sebuah
virus boot sector menginfeksi sektor pertama dari floppy disk atau
hard drive. Sektor pertama berisi master
boot record yang memungkinkan configsaturasi komputer ketika listrik dihidupkan
dan peluncuran sistim
pengoperasian.
2. File menghapus
virus memiliki tugas menghapus secara spesifik bernama files seperti yang mengeksekusi instruksi dasar atau memungkinkan komputer untuk menjalankan aplikasi. File lainnya-menghapus virus yang
dirancang untuk menghapus beberapa
jenis files seperti dokumen pengolah kata, spreadsheet, atau grafik files.
3. File menginfeksi virus sering menempel ke executable fi les dengan .com ekstensi, .exe, .ovr, atau .ovl. Dengan demikian, ketika file dijalankan, virus menyebar dengan melampirkan sendiri ke executable files. Virus ini mirip dengan Appender virus yang menyisipkan salinan kode mereka pada akhir file.
4. Macro virus
dapat menyebar melalui
instruksi makro yang ditemukan di
aplikasi kantor seperti
Microsoft Word atau Excel spreadsheet. Ini ros
mac- biasanya disimpan sebagai bagian dari dokumen atau spreadsheet dan dapat
melakukan perjalanan ke sistem lain jika mereka files
melekat pada pesan e-mail, ditempatkan pada floppy disk, atau disalin
ke fi le server
untuk orang lain untuk mengakses.
5. mailer massa bekerja dalam program e-mail di komputer dan Ini pada umumnya mereplikasi melalui e-mail sendiri ke alamat yang tersimpan di buku alamat dari program e-mail. Ada perbedaan dalam tingkat ancaman antara mailer massa dan mailer lambat.
6. Multiple-karakteristik virus dapat memiliki kombinasi dari jenis virus yang dijelaskan di sini serta kombinasi yang terus tumbuh dari sifat, kapabiliti, dan tugas.
7. virus polimorfik dapat mengubah penampilan mereka setiap kali mereka menginfeksi sistem yang berbeda. Mereka sering berhasil bersembunyi dari virus software perlindungan.
8. Stealth virus bersembunyi dari sistem operasi atau perangkat lunak perlindungan virus. Virus ini dapat membuat perubahan fi le ukuran atau struktur direktori. Stealth virus mirip di alam untuk virus antiheuristic yang mali- penulis kode cious desain untuk menghindari kemampuan deteksi heuristik perangkat lunak perlindungan virus.
9. Sosial direkayasa pesan e-mail baris subjek dapat digunakan untuk meminta pengguna komputer untuk membuka dan dengan demikian mengeksekusi virus yang dapat memiliki karakteristik yang dijelaskan di sini serta dengan kombinasi yang terus berkembang sifat, kemampuan, dan tugas.
10. hoax Virus adalah pesan e-mail yang memberikan peringatan palsu tentang virus komputer.
Mereka
sering diteruskan ke daftar distribusi dan permintaan
Cally typi bahwa penerima
meneruskannya ke pengguna
komputer lain sebagai layanan.
2. Trojan
dan backdoors lainnya
Trojan horse keduanya
bermasalah dan jenis
dasar kode berbahaya yang dirancang terutama untuk memberikan hacker akses ke sistem fi
les. Hal ini memberikan hacker kemampuan untuk mengubah
file pengaturan,
mencuri file-file atau password, kerusakan
files, atau
memantau kegiatan pengguna di komputer lain di jaringan.
Gambar 2.2 menunjukkan bagaimana Trojan
dapat bekerja.
Contoh Trojan
memungkinkan pengguna jauh mengendalikan
Trojan untuk melakukan adalah sebagai berikut:
1.
Hapus
file-file dari komputer
yang terinfeksi.
2.
Ambil
file ke komputer yang terinfeksi.
3.
Lakukan
perubahan registri ke komputer yang terinfeksi.
4.
Hapus
file-file pada komputer yang terinfeksi.
5.
Mencuri
password dan lainnya con fi informasi
bersifat rahasia.
6.
Log
keystrokes pengguna komputer.
7.
Ubah nama
fi les pada
komputer yang terinfeksi.
8.
Nonaktifkan
keyboard, mouse, atau
perangkat lain.
9.
Matikan
atau reboot komputer yang terinfeksi.
10. Jalankan
aplikasi yang dipilih atau menghentikan aplikasi yang terbuka.
3. Worms
Sebuah
worm adalah program berbahaya yang berasal dari
satu komputer dan mencari komputer lain yang terhubung melalui jaringan area lokal (LAN) atau koneksi Internet.
4. Blended threats
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat
mereplikasi diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis
pemicu, dan dapat memiliki beberapa kemampuan tugas. Ancaman dicampur sering
dapat bergerak di Internet menggunakan e-mail kemampuan virus serta kemampuan
cacing. Serangan ancaman dicampur juga dapat menanam Trojan pada komputer.
5. Time
Bombs
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom
logika), yang, ketika diinstal, adalah kode aktif yang dapat dipicu di masa
mendatang oleh fi c acara tertentu atau keadaan. Pemicu dapat menjadi spesifik
tanggal fi c dan waktu atau bahkan jumlah kumulatif sistem dimulai.
6. Spyware
Spyware istilah digunakan untuk menggambarkan setiap teknologi komputer
yang mengumpulkan informasi tentang seseorang atau organisasi tanpa
sepengetahuan atau persetujuan mereka. Spyware dapat diinstal pada komputer
melalui beberapa cara rahasia, termasuk sebagai bagian dari virus software atau
sebagai akibat penambahan program baru.
Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol
dicatat (password), daftar situs Web yang dikunjungi oleh pengguna, atau
aplikasi dan sistem operasi yang diinstal pada komputer. Spyware juga dapat
mengumpulkan nama, nomor kartu kredit, dan informasi pribadi lainnya.
Gambar 2.5
menggambarkan bagaimana spyware biasanya bekerja.
7. Adware
Beberapa
jaringan periklanan telah dituduh menggunakan bentuk kode yang disebut berbahaya Web bug
untuk mengumpulkan informasi tentang
pengguna komputer untuk membantu dalam penyusunan profil pribadi. Bug ini dapat mengumpulkan informasi tentang situs web yang dikunjungi
pengguna internet dan apa yang mereka lakukan di situs-situs Web. Informasi
yang dapat disimpan dalam database
dan digunakan untuk memilih
jenis spanduk atau
iklan apa yang pengguna ditampilkan.
Situs web besar yang meminta atau memerlukan informasi dari pengunjung dalam pertukaran untuk halaman kustom atau pendekatan penjualan khusus biasanya mengharuskan pengunjung menerima cookie ke komputer mereka. Jenis cookie yang situs web ke komputer pengunjung kadang-kadang disebut sebagai bug Web. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya.
Situs web yang menggunakan kode adware mengklaim bahwa mereka mengambil tindakan ini untuk meningkatkan pengalaman pelanggan.
8. Stealware
Stealware
adalah nama lain sering dikaitkan
dengan Web bug
atau spyware. Hal ini sering
digunakan oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan
memiliki atribut stealware.
Perhatikan bahwa istilah spyware, stealware, dan
adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode
berbahaya.
Gambar 2.7 menggambarkan
bagaimana stealware dapat bekerja.
Salah
satu penipuan stealware bahwa konsumen mengeluh tentang ke Federal
Communications Commission (FCC) adalah
bahwa mereka telah ditagih untuk
panggilan internasional yang terjadi
sebagai akibat dari menggunakan penyedia
layanan internet lokal untuk
mengakses situs Web.
Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat materi tertentu. Tanpa diketahui pengguna tersebut, software download terputus atau modem komputer nya dan kemudian menghubungkan kembali menggunakan nomor sambungan jarak jauh internasional.
Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat materi tertentu. Tanpa diketahui pengguna tersebut, software download terputus atau modem komputer nya dan kemudian menghubungkan kembali menggunakan nomor sambungan jarak jauh internasional.
Hasilnya
adalah bahwa modem sebenarnya bisa menempatkan panggilan ke jauh seperti Chad, Madagaskar, atau
negara-negara lain, dan pengguna komputer dapat ditagih untuk panggilan internasional.
Beberapa
situs Web dapat diiklankan sebagai bebas dan tanpa sensor atau
memungkinkan informasi untuk di-download. Namun, jendela pop-up dengan disclaimer akan
muncul. Disclaimer biasanya
mengungkapkan informasi mengenai
kemungkinan biaya atau rerouting dari situs
Web.
Ini
mungkin berkata: "Anda akan terputus dari nomor
akses internet lokal Anda dan
menghubungkan kembali ke lokasi internasional." Adalah penting bahwa
pengguna komputer membaca disclaimer untuk mempelajari biaya yang akan dinilai sebelum mereka mengklik kotak. Jika
mereka masih memilih untuk men-download,
pengguna harus siap
untuk menerima tagihan telepon
dengan biaya tol internasional
yang tinggi.
LANGKAH
TINDAKAN UNTUK MEMERANGI SERANGAN KODE BERBAHAYA
Materi dalam bab ini menunjukkan jenis kode berbahaya yang telah dibuat selama
beberapa tahun terakhir. Sebagai langkah-langkah yang diambil untuk
mempertahankan terhadap serangan berbahaya kode, manajer, perencana, pelatih,
dan staf teknis.
Jenis kode
berbahaya yang ada dan dampak yang mereka dapat memiliki pada organisasi,
termasuk konsep-konsep dasar:
1. Ada berbagai macam jenis kode berbahaya. Dalam rangka
untuk mempertahankan terhadap serangan, organisasi perlu mengerahkan beberapa
Metode-metode defensif untuk melindungi komputer dan perangkat jaringan.
2. penulis kode berbahaya senantiasa berkembang untuk mengambil keuntungan dari eksploitasi baru dan teknik rekayasa sosial saat ini. Dalam rangka untuk tetap up to date dengan tren terbaru, organisasi harus terus-menerus memperbarui proses keamanan dan materi pelatihan.
3. Banyak serangan kode berbahaya dapat secara tidak sengaja diluncurkan ketika pengguna komputer jatuh ke dalam perangkap yang ditetapkan oleh penyerang. Pengguna harus dilatih untuk mengenali potensi bahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi
dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan
termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam
melaksanakan penanggulangan serangan kode berbahaya baru atau mengevaluasi
tindakan pencegahan yang ada. Tindakan langkah yang tercantum dalam Tabel 2.1
dirancang untuk membantu sebuah organisasi membangun pengetahuan tentang
bagaimana untuk melawan serangan kode berbahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi
dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan
termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam
melaksanakan berbahaya baru.
ENGINEERING SOSIAL - HACKING PIKIRAN
ANDA
Serangan
Saat ini banyak interaksi
dengan orang lain dilakukan secara virtual, Anda tidak perlu lagi berada di kontak fisik untuk
berkomunikasi. Anda berbicara dengan orang di telepon, chatting dengan
mereka selama pesan instan, mengirim
pesan SMS pada ponsel cerdas Anda, atau
berkomunikasi dengan email. Teknologi ini telah membuat lebih mudah untuk berkomunikasi dan bekerja
dengan orang-orang di seluruh dunia.
Social engineering bukan serangan teknis, tidak
mengeksploitasi kerentanan dalam program. Sebaliknya, itu
adalah serangan psikologis yang
mengeksploitasi kerentanan dalam Anda. Penjahat cyber membangun
kepercayaan dengan Anda, berpura-pura
menjadi orang atau organisasi yang
Anda tahu.
HACKING PIKIRAN ANDA
Pcyber telah belajar bahwa cara termudah untuk
mengambil alih komputer Anda atau mencuri password Anda
adalah dengan hanya meminta Anda untuk mereka.
Melindungi Diri
Serangan rekayasa sosial adalah serangan yang
paling sulit untuk melindungi karena
teknologi saja tidak bisa memecahkan masalah. Pertahanan terbaik adalah memahami bahwa Anda adalah target dan bahwa
penjahat cyber akan mencoba untuk
menipu Anda. Pada halaman kedua
dari buletin ini kami memberikan contoh beberapa
yang paling umum serangan rekayasa sosial.
Kunci untuk melindungi diri sendiri adalah hanya percaya komunikasi
yang Anda mulai
sendiri atau bahwa Anda diharapkan untuk menerima. Sebagai contoh, hanya membuka
lampiran dalam email ketika Anda
mengharapkan untuk menerima lampiran. Hanya klik
pada link ke website jika Anda mengharapkan seseorang
untuk mengirimkan link.
Fake Anti-Virus
Setiap orang memberitahu Anda bahwa untuk melindungi
komputer Anda, Anda perlu men-download
dan menginstal perangkat lunak anti-virus. Penjahat
cyber mengetahui hal ini dan mengambil
keuntungan dari fakta. Penjahat
cyber telah menciptakan ribuan website yang berpura-pura
menjual sah software
anti-virus. Bila Anda terhubung ke
situs ini mereka berpura-pura
untuk memindai komputer Anda, memberitahu Anda bahwa komputer Anda
terinfeksi.
Mereka kemudian menyarankan Anda membeli dan men-download perangkat lunak mereka, yang akan memperbaiki
komputer yang terinfeksi Anda. Website ini sangat profesional
mencari, dengan apa yang tampak
sebagai logo nyata, ulasan pelanggan, dan bahkan
peringkat.
Email berbahaya
Serangan lain yang umum adalah melalui email. Email
adalah salah satu metode yang paling
umum digunakan untuk serangan
karena begitu banyak orang di seluruh dunia
menggunakannya. Juga, dengan email sangat
mudah bagi para penjahat cyber
untuk berpura-pura datang dari
organisasi nyata. Misalnya, penjahat cyber akan membuat resmi
mencari email yang
terlihat seperti mereka datang dari
situs populer seperti Facebook,
bank terkenal, atau
organisasi pemerintah yang terpercaya.
Email ini adalah kebohongan,
biasanya lampiran terinfeksi atau link apapun
membawa Anda ke situs-situs berbahaya
yang akan menyerang komputer Anda.
Penipuan
Akhirnya, penjahat tidak hanya setelah komputer
Anda, tetapi uang Anda. Sekali lagi, seringkali cara termudah untuk mencuri sesuatu adalah dengan hanya meminta untuk itu. Salah satu cara penjahat melakukan ini adalah dengan penipuan, seperti
penipuan undian. Email
ini menjelaskan bahwa Anda telah
memenangkan lotre. Untuk
mengumpulkan uang Anda, Anda
diminta untuk menghubungi seseorang
dan memberikan mereka informasi perbankan Anda. Para penjahat
kemudian mengharuskan Anda untuk membayar biaya transaksi atau pajak untuk mendapatkan kemenangan lotere Anda.
SUMBER :
0 komentar:
Posting Komentar