Apa itu vektor serangan?
Vektor serangan (attack vector) adalah jalur atau metode yang digunakan oleh penyerang atau peretas untuk mengakses komputer atau server jaringan guna menyampaikan payload atau hasil berbahaya lainnya. Vektor serangan memungkinkan peretas mengeksploitasi kerentanan sistem, termasuk elemen manusia.
Vektor serangan siber yang umum meliputi virus dan malware, lampiran email, halaman web, jendela pop-up, pesan instan, ruang obrolan, dan penipuan. Kecuali penipuan, semua metode ini melibatkan pemrograman atau, dalam beberapa kasus, perangkat keras. Penipuan terjadi ketika operator manusia tertipu untuk melemahkan atau menghapus pertahanan sistem.
Firewall dan perangkat lunak antivirus dapat memblokir beberapa vektor serangan. Namun, tidak ada metode perlindungan yang sepenuhnya tahan serangan. Metode pertahanan dapat dengan cepat menjadi usang karena peretas terus memperbarui vektor serangan dan mencari yang baru untuk mendapatkan akses tidak sah ke komputer dan server.
Payload berbahaya yang paling umum adalah virus, yang dapat berfungsi sebagai vektor serangan, kuda Trojan, worm, dan spyware. Vendor pihak ketiga dan penyedia layanan juga dapat dianggap sebagai vektor serangan jika mereka memiliki akses ke data sensitif organisasi.
Bagaimana penyerang siber mengeksploitasi vektor serangan?
Peretas memiliki pengetahuan mendalam tentang vektor serangan umum yang tersedia. Saat menentukan cara mengeksploitasi vektor ini, mereka pertama-tama mencari kerentanan atau lubang keamanan pada vektor tersebut yang dapat mereka tembus.
Kerentanan dapat ditemukan dalam perangkat lunak atau sistem operasi komputer. Terkadang, kerentanan muncul karena kesalahan pemrograman pada aplikasi atau konfigurasi keamanan yang salah. Serangan bahkan dapat dilakukan dengan cara sederhana, seperti mendapatkan kredensial keamanan karyawan atau membobol gedung.
Peretas terus memindai perusahaan dan individu untuk mengidentifikasi semua titik masuk potensial ke dalam sistem, aplikasi, dan jaringan. Mereka juga dapat menargetkan fasilitas fisik atau mencari pengguna dan karyawan internal yang rentan, baik secara sadar maupun tidak, untuk membagikan kredensial akses teknologi informasi (IT) mereka.
Apa perbedaan antara vektor serangan dan permukaan serangan?
Istilah ini sering digunakan secara bergantian, tetapi mereka tidak sama. Vektor serangan adalah metode yang digunakan penyusup untuk mendapatkan akses, sedangkan permukaan serangan adalah area yang diserang.
Salah satu serangan yang paling banyak dipublikasikan adalah serangan rantai pasokan SolarWinds. Penyelidikan dilakukan untuk menentukan vektor serangan, tetapi pelanggaran tersebut mungkin akibat kredensial yang dikompromikan atau akses melalui lingkungan pengembangan perangkat lunak Orion dari SolarWinds.
10 Vektor Serangan Paling Umum
Penyerang terus mencari vektor serangan baru. Berikut adalah 10 vektor serangan paling umum:
- Kerentanan perangkat lunak. Sistem atau aplikasi yang belum diperbarui dapat menjadi target serangan.
- Kredensial pengguna yang dikompromikan. Kredensial dapat dicuri melalui serangan brute force atau perangkat lunak keylogger.
- Kata sandi lemah. Kata sandi yang mudah ditebak dapat dimanfaatkan oleh peretas.
- Karyawan jahat. Karyawan dengan niat buruk dapat mencuri informasi sensitif.
- Enkripsi yang buruk. Data yang tidak terenkripsi dengan baik mudah dieksploitasi.
- Ransomware. Jenis malware ini mengunci data korban dan meminta tebusan.
- Phishing. Teknik ini memanfaatkan email palsu untuk mencuri informasi pribadi.
- Perangkat yang salah konfigurasi. Perangkat yang tidak dikonfigurasi dengan benar rentan terhadap serangan.
- Hubungan kepercayaan. Penyedia pihak ketiga yang disusupi dapat membahayakan data organisasi.
- Serangan DDoS. Serangan ini membanjiri sistem dengan lalu lintas palsu sehingga tidak dapat diakses.
Cara Melindungi Perangkat dari Serangan Vektor Umum
Untuk melindungi perangkat dari serangan, berikut beberapa teknik yang dapat diterapkan:
- Gunakan kebijakan kata sandi yang kuat dan autentikasi multifaktor (2FA).
- Pasang perangkat lunak pemantauan keamanan.
- Audit dan uji kerentanan IT secara teratur.
- Pastikan pembaruan perangkat keras dan perangkat lunak dilakukan tepat waktu.
- Latih karyawan tentang kebijakan dan praktik keamanan IT.
- Enkripsi data menggunakan teknologi seperti AES.
- Konfigurasi ulang semua perangkat dan sistem dengan pengaturan keamanan terbaik.
- Amankan ruang fisik tempat penyimpanan data sensitif.