Begini Cara Hacker Bekerja

Seperti kejahatan di dunia nyata, kejahatan cyber pun terjadi tidak dengan serta-merta, melainkan terencana dengan rapi. Para pelaku kejahatan cyber melakukan sejumlah persiapan dengan matang.

Dikatakan Country Manager Hewlett Packard (HP) Enterprise Security Indonesia Achmad Arif, tren hacking saat ini berbeda. Jika dulu lebih banyak ke ajang pamer untuk dikenal, kini aksi hacking lebih mengarah ke bisnis untuk mencuri keuntungan.

“Itu sebabnya, sebelum melakukan kejahatan mereka riset dengan dalam. Ada yang sampai sembilan bulan hingga satu tahun sampai mereka hafal sistem. Jadi ada kelompok hacker tertentu yang khusus melakukan riset,” papar Arif dalam media gathering Virtus di Tanjung Pandan, Belitung.

Selanjutnya, kelompok ini akan menjual hasil risetnya ke kelompok hacker lain. Aksi selanjutnya adalah tahap infiltrate. Para jago programmer melakukan hack, masuk ke infrastruktur sasaran.

“Misalnya mereka akan kirim malware dan lain-lain. Tujuannya mencari informasi sensitif. Setelah itu mereka ambil data untuk kemudian dia bawa ke luar. Jadi ada semacam kelompok spesialisnya tahap demi tahap. Tidak serta-merta,” ujarnya.

Untuk menghalaunya, cara paling dasar adalah mengedukasi pengguna agar rutin mengganti password.Pengguna juga harus mengetahui pentingnya kehati-hatian menggunakan sebuah perangkat.

Dari HP sendiri, disebutkan Arif perusahaan yang lebih dikenal dengan produk hardware-nya ini punya sejumlah jurus yang dihadirkan dalam solusinya.

“Yang pertama kita lakukan adalahblocking access. Menginspeksi dengan dalam bahwa akses itu aman. Karena 84% breaches (penerobosan) itu sebenarnya terjadi di application layer,” ungkap Arif.

Selanjutnya, ketika ada akses yang aneh, sistem keamanan segera melaporkan. Data dan asset target pun segera diproteksi. Tak lepas begitu saja, solusi keamanan HP pun menyiapkan planning damage mitigation yang fungsinya memonitor keamanan data.

“HP melihat keamanan sebagai isu setiap perusahaan, tidak sekedar terkait dengan cloud. Karena itu penggunaan layanan cloud harus diuji berdasarkan tuntutan dan kebutuhan sebuah perusahaan,” sebutnya.

Lebih lanjut, dia pun menambahkan catatan seputar tren BYOD (Bring Your Own Device). Dengan semakin banyak pekerja menggunakan perangkat pribadi untuk bekerja di luar kantor, ada sejumlah hal penting harus diperhatikan berkaitan dengan keamanannya.

“Perusahaan harus punya kebijakan soal BYOD. Bagaimana data diakses, siapa saja yang mengakses, bagaimana menyimpan data dan sebagainya. Kedua soal aplikasinya juga. Ada yang dibangun dengan cepat, tidak consider security,” simpulnya.
Source : http://inet.detik.com/read/2014/06/23/074224/2615836/323/2/begini-cara-hacker-bekerja

Rate this post

Bagikan:

[yikes-mailchimp form=”2″]

× Apa yang bisa kami bantu?