Mengenal lebih jauh tentang risiko keamanan jaringan
Di tengah maraknya penggunaan teknologi, yang mengharuskan eksistensi jaringan juga harus di perluas menyebabkan munculnya beberapa risiko yang mengancam keamanan pada jaringan. Banyaknya ancaman-ancaman yang dapat menyebabkan tersebarnya informasi serta data pribadi seseorang atau organisasi. Contoh ancaman-ancaman/risiko terhadap keamanan jaringan:
- Hacker/Peretas
Hacker dalam artian sebenarnya merupakan seseorang yang memiliki kemampuan atau keahlian dalam bidang komputer jaringan, perangkat keras dan perangkat lunak pada komputer untuk mengatasi masalah-masalah teknis. Namun, sekarang ini, istilah ‘hacker’ lebih dikenal sebagai seseorang yang dapat membobol atau menerobos suatu sistem keamanan dari komputer. Tersapat 3 macam hacker, yaitu hacker topi putih atau white hat hacker, hacker topi hitam atau black hat hacker, dan hacker topi abu-abu atau gray hat hacker.
-
- Hacker Topi Putih/White Hat Hacker
Hacker topi putih atau white hat hacker merupakan hacker etis atau peretas resmi yang mengganggap pekerjaan meretas sebagai sebuah profesi. Hacker topi putih biasanya juga disebut sebagai hacker yang bertujuan baik. Hacker ini biasanya sudah mendapatkan izin untuk mengoperasikan suatu sistem dan bertugas sebagai seorang developer yang melindungi suatu bisnis perusahaan dari ancaman hacker lainnya.
-
- Hacker Topi Hitam/Black Hat Hacker
Hacker topi hitam atau black hat hacker merupakan kebalikan dari hacker topi putih yang berarti hacker ini adalah hacker yang memiliki tujuan jahat. Mereka masuk ke sistem dengan akses yang tidak sah/illegal. Tujuan hacker tppi hitam adalah membobol dan mencuri data, merusak sebuah sistem, dan mengambil keuntungan dari data serta informasi yang dicuri.
-
- Hacker Topi Abu-abu/Gray Hat Hacker
Hacker topi abu-abu bisa disebut sebagai hacker yang berada antara hacker topi putih dengan hacker topi hitam, karena hacker topi abu-abu mengakses sebuah sistem dengan tidak sah namun mereka hanya mencari kekurangan dari sistem/website/aplikasi tersebut dan memberitahu kekurangan yang ditemukan kepada developer untuk diperbaiki.
Selain 3 jenis hacker diatas, terdapat beberapa jenis hacker lain seperti hacker topi merah atau hacker red hat uang bertujuan untuk menghentikan serangan pembobolan dari hacker topi hitam, ada juga hacker blue hat atau hacker topi biru yang meretas dengan tujuan untuk membalaskan dendam. Peretasan sendiri dapat terjadi karena hacker atau peretas menemukan kelemahan pada sistem keamanan yang membuat sistem tersebut dapat dibobol.
- Kerentanan
Kerentanan dapat disebut juga sebagai sebuah kelemahan pada sistem keamanan dalam sebuah jaringan atau program. Sebuah jaringan atau program yang rentan diserang oleh peretas dapat mengakibatkan bocornya informasi serta data pribadi dan rusaknya situs website. Hal ini dapat menyebabkan reputasi sebuah organisasi atau perusahaan menjadi buruk dan mengurangi kepercayaan pelanggan atau pengguna.
- Eksploitasi
Eksploitasi merupakan kegiatan mengambil keuntungan dari kerentanan sistem keamanan untuk beberapa tujuan. Contohnya adalah eksploitasi zero-day. Eksploitasi zero-day merupakan kegiatan eksploitasi yang memanfaatkan kerentanan dari software baru atau yang belum diketahui cara penanganan permasalahan dari eksploitasi tersebut. Eksploitasi zero-day merupakan eksploitasi yang sangat berbahaya karena kerentanan sebuah software dieksploitasi sebelum developer software tersebut mengetahui solusi untuk memperbaikinya. Disebut zero-day karena pengembang memiliki nol hari untuk menemukan solusi atau menangani kerentanan yang dieksploitasi tersebut.
Terdapat beberapa cara yang dapat dilakukan dalam meningkatkan keamanan pada jaringan, seperti:
- Mengunci jalur akses ke jaringan: Mengunci akses jaringan dengan mengonfigurasikan firewall dengan benar yang bertujuan untuk membatasi informasi yang masuk ke jaringan dan membatasi orang-orang yang ingin mengakses jaringan dari jarak jauh seperti menggunakan VPN.
- Melakukan penilaian keamanan pada jaringan: Mengidentifikasi router, server, firewall, komputer, dan komponen lainnya dan kemudian melakukan penilaian dengan memindai informasi yang ada pada jaringan.
- Mendokumentasikan kebijakan keamanan pada jaringan: Mendokumentasikan kebijakan-kebijakan keamanan jaringan baik teknis maupun nonteknis untuk mengontrol kualitas hardware dan kebijakan terkait dengan pengguna yang berwenang.
- Memonitoring jaringan: Memonitoring jaringan merupakan solusi terakhir untuk meningkatkan keamanan pada jaringan. Monitoring dilakukan untuk mencari aktivitas-aktivitas yang dianggap mencurigakan, mencari kerentanan keamanan pada jaringan, dan mencegah cyber attack.
Referensi
Jill West, Tamara Dean, Jean Andrews (2021). Network+ Guide to Networks. Santa Clara, CA 95054: CENGAGE Learning.
https://hot.liputan6.com/read/4682149/apa-itu-hacker-pahami-pengertian-macam-macam-dan-tugasnya
https://techno.okezone.com/read/2022/09/16/54/2668708/5-tipe-hacker-berdasarkan-topi-beserta-motif-dan-tujuannya?page=2
https://www.cloudmatika.co.id/blog-detail/kerentanan-ancaman-keamanan-jaringan
https://www.thefastcode.com/id-idr/article/what-is-a-zero-day-exploit-and-how-can-you-protect-yourself
https://netmonk.id/cara-meningkatkan-keamanan-jaringan