Bagaimana Peretas Mengetahui Siapa yang Harus Diretas?

Internet sangat besar.Ada banyak pengguna.Jadi bagaimana peretas menemukan siapa yang harus diretas dengan begitu banyak orang yang terhubung ke internet?Apakah itu nasib buruk acak?Apakah peretas secara khusus menargetkan orang-orang tertentu, atau apakah mereka memiliki cara sistematis untuk menemukan perangkat yang rentan?

Ternyata jawabannya adalah semua ini.Namun demikian, adalah mungkin untuk melindungi diri Anda dari serangan siber.

Bagaimana Peretas Menemukan Perangkat Rentan?

Pria Bertudung Duduk di Kursi

Menurut Cisco, lebih dari 5 miliar orang terhubung ke internet di seluruh dunia, pada tahun 2022. Jika itu mengejutkan, pertimbangkan bahwa akan ada lebih dari 29 miliar perangkat yang terhubung pada tahun 2023, menurut perkiraan terbaru—itu lebih daritiga kali lipat populasi global.Hal ini dapat dimengerti, mengingat kebanyakan orang memiliki setidaknya satu dari empat perangkat: smartphone, laptop, tablet, atau jam tangan pintar.Perangkat ini memiliki alamat IP yang unik, mirip dengan sidik jari manusia.Dan dimungkinkan untuk menggunakan alamat IP untuk mendapatkan banyak informasi tentang perangkat menggunakan mesin pencari Internet of Things (IoT).

Mesin Pencari IoT

Mesin telusur IoT khusus seperti Rapid7 dan MITER melacak kerentanan yang diketahui perangkat tertentu.Menggunakan mesin pencari IoT lain seperti Shodan dan ZoomEye, peretas dapat menemukan perangkat yang terhubung ke internet, geolokasi, port/sistem operasi, layanan/host, dan alamat IP.Mereka juga dapat memeriksa apakah sistem tersebut menggunakan kata sandi login default.Menggabungkan data dari alat ini dapat membantu peretas menemukan perangkat yang rentan di internet dan merencanakan serangan yang paling efektif.

Phishing Tombak

Peretas biasanya menggunakan spear phishing untuk target yang mereka minati dengan sengaja.Proses ini bisa memakan waktu beberapa hari, minggu, atau bahkan berbulan-bulan, tergantung pada informasi publik (atau sumber pribadi) tentang target.

Phishing tombak dimulai setelah mereka cukup belajar tentang target dan memperoleh informasi kontak pribadi mereka.Seorang peretas kemudian dapat, misalnya, mengirim email yang berisi tautan atau file hosting malware.Mengklik tautan semacam itu atau mengunduh file semacam itu memperkenalkan malware yang mengendalikan perangkat korban.

Serangan Man-in-the-Middle

Foto Burung Bertengger di Tiang Utilitas

Serangan Man-in-the-Middle (MITM) adalah saat peretas menempatkan dirinya di antara komunikasi keluar dan masuk di jaringan target.Seorang peretas dapat melakukan jenis serangan ini dari jarak jauh atau di tempat.Yang terakhir biasanya terjadi ketika seorang peretas memikirkan orang tertentu.Serangan MITM umum termasuk spoofing Wi-Fi dan serangan peniruan identitas Bluetooth.

Peretasan Bluetooth

Teknik peretasan Bluetooth seperti Bluejacking, Bluesnarfing, dan Bluebugging memungkinkan peretas mengeksploitasi kerentanan di perangkat berkemampuan Bluetooth untuk mencuri data.Namun, sebagian besar peretas lebih suka menginstal malware karena memungkinkan untuk menghentikan peretasan Bluetooth dengan mematikan Bluetooth.Juga, korban mungkin keluar dari jangkauan.

Peretasan Bluetooth sangat efektif karena banyaknya perangkat kompatibel yang dimiliki kebanyakan orang di rumah mereka, mulai dari headphone nirkabel hingga jam tangan pintar, ponsel cerdas hingga laptop.Dan banyak yang membiarkan Bluetooth menyala…

Pembajakan Sesi

Pembajakan sesi adalah saat peretas membajak sesi penjelajahan aktif korban saat mereka mengunjungi sebuah situs.Pembajakan ini dapat terjadi dalam beberapa cara, mulai dari mengelabui korban hingga mengklik tautan berbahaya hingga peretas menggunakan kekerasan.

Apa yang Dapat Anda Lakukan untuk Mencegah Peretasan?

Internet adalah buku besar yang terbuka untuk semua orang dengan alat dan motivasi yang tepat.Namun, adalah mungkin untuk bersembunyi di tempat terbuka, sehingga untuk berbicara.Mencegah peretasan bermuara pada mengambil tindakan pencegahan yang melindungi privasi dan keamanan Anda.

Enkripsi Komunikasi Anda

Deskripsi Grafis Enkripsi

Mengunjungi situs web, mengirim email, streaming video, atau mengobrol di media sosial pada dasarnya adalah komputer Anda mengirim permintaan atau file melalui jaringan.Entitas dengan akses ke jaringan akan dapat melihat metadata yang memberikan informasi berguna tentang aktivitas online Anda.

Sementara beberapa menggunakan metadata untuk tujuan pemasaran, peretas dapat menggunakannya untuk merencanakan dan melakukan serangan mereka.Ini membuat enkripsi komunikasi online Anda menjadi penting, dan ada alat yang dapat membantu.

  • Menjelajah dengan VPN seperti berkendara melalui terowongan.Di dunia komputer, VPN menutupi alamat IP dan aktivitas internet Anda.
  • Browser modern dapat mengingatkan Anda saat Anda mengunjungi situs web dengan aman.Situs web aman menggunakan enkripsi HTTPS untuk memastikan semua yang Anda bagikan bersifat pribadi.
  • Peramban tingkat lanjut seperti Tor menggunakan perutean bawang untuk membuat penjelajahan Anda menjadi lebih pribadi.Penjelajahan Tor bukan untuk semua orang, tetapi jika Anda tahu apa yang Anda lakukan, itu bisa menjadi alat yang berguna di gudang senjata Anda.
  • Pertimbangkan untuk menyiapkan enkripsi lanjutan untuk komputer Anda.Windows, misalnya, memungkinkan pengguna mengatur enkripsi tingkat militer.

Instal Pembaruan saat Tersedia

Terutama ada dua jenis pembaruan yang perlu dipertimbangkan: pembaruan keamanan dan pembaruan OS.Pikirkan pembaruan keamanan sebagai memperbaiki tiang yang rusak di pagar Anda.Tanpa pembaruan ini, rumah Anda akan lebih cepat dikuasai oleh hewan liar dan liar.Di sisi lain, pembaruan OS seperti memberikan seluruh pagar Anda, bahkan mungkin rumah, perubahan total.

Bagian terbaiknya adalah menjaga perangkat Anda tetap mutakhir tidak selalu memerlukan partisipasi aktif dari Anda.Anda dapat mengatur perangkat dan aplikasi Anda untuk mengunduh dan menginstal pembaruan secara otomatis, segera setelah tersedia.

Batasi Informasi yang Anda Bagikan Secara Online

Orang yang Memegang Iphone Menampilkan Folder Jejaring Sosial

Internet tidak pernah lupa.Setiap postingan dan konten multimedia yang pernah Anda bagikan akan tersedia untuk dilihat siapa saja.Terlebih lagi, hal-hal yang Anda hapus secara online tidak benar-benar hilang.Akan ada bayangan, jejak digital, yang akan berguna bagi seseorang yang memiliki pengetahuan.Misalnya, Anda dapat menggunakan Mesin Wayback untuk memulihkan posting yang dihapus secara online.

Karena itu, pertimbangkan untuk memeriksa informasi sebelum Anda membagikannya secara online.Ini termasuk lokasi Anda saat ini, informasi pribadi, detail pekerjaan, dan hubungan.Mengapa hubungan?Karena meskipun mungkin untuk mempertanggungjawabkan keamanan siber pribadi Anda, Anda tidak dapat mengontrol atau memperhitungkan rasa privasi dan keamanan siber orang lain.

Gunakan Antivirus dan Tetap Perbarui

Komputer Windows Anda dilengkapi dengan Microsoft Defender, yang sama bagusnya dengan antivirus pihak ketiga, menurut laporan AV-TEST terbaru.

Mac juga memiliki pelindung bawaan sendiri yang disebut XProtect, yang sama-sama dapat diandalkan.Namun, tidak ada jaminan mutlak dalam keamanan siber, jadi sebaiknya pertimbangkan aplikasi antivirus ini untuk macOS.

Mempertahankan Keamanan Siber Anda

Tingkat serangan siber kemungkinan besar akan mengikuti laju pertumbuhan luar biasa dari perangkat yang terhubung ke internet.Namun, itu tidak semua berita buruk.Anda dapat mengambil langkah-langkah untuk melindungi diri dari menjadi target.Sebagai permulaan, perhatikan informasi yang Anda bagikan secara online, dan perbarui perangkat dan aplikasi Anda.Dan pertimbangkan untuk menggunakan alat dan tindakan keamanan siber canggih berdasarkan kebutuhan Anda.

Scroll to Top