Tahapan Hacker atau Peretas Mencuri Data Perusahaan/Target

Hacker atau peretas biasanya secara diam-diam akan menyusup ke dalam sistem sebuah perusahaan dan melakukan pencurian data dari perusahaan yang menjadi targetnya.

Kejadian penyusupan dan pencurian data yang dilakukan peretas atau hacker tersebut boasanya berlangsung tanpa disadari oleh perusahaan yang yang menjadi target, sampai akhirnya pencegahan ternyata sudah terlambat.

Bagaimana sebenarnya langkah atau tahapan seorang atau sekelompok hacker melakukan peretasan dan pembobolan jaringan tanpa diketahui oleh pemiliknya?

Ilustrasi pencurian data / password / PIN


Salah seorang ahli dari HP Enterprise Securities, Achmad Arif, menuturkan bahwa paling tidak ada empat langkah atau tahapan yang umumnya dilakukan oleh hacker atau peretas dalam melakukan untuk kelancaran aksi peretasannya.

1.  Riset
Riset merupakan tahap awal yang dianggap memegang peranan sangat penting. Hal ini disebabkan, perannya yang akan digunakan oleh para peretas sebagai acuan untuk langkah-langkah yang akan dilakukan berikutnya. Para hacker masa kini benar-benar memperhitungkan secara seksama dalam melakukan tindakan peretasan, mereka tidak melakukannya secara asalan-asalan.

Pada minggu yang lalu, Arif, dalam acara Media Gathering PT Virtus Technology Indonesia di Belitung menyampaikan, “Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam.” Riset yang dilakukan oleh hacker atau peretas tersebut, jelas Arif selanjutnya, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.

Arif mencontohkan riset yang dilakukan oleh para peretas selama sembilan bulan sebelum akhirnya berhasil membobol ATM penyelenggara jasa keuangan internasional. Hasil akhirnya adalah di bawa kaburnya 45 juta dollar AS hanya dalam waktu beberapa jam.

2.  Infiltrasi
Setelah melakukan riset di awal perencanaan tindakan peretasan mereka, para peretas itu akan mulai beraksi dengan berupaya untuk menembus jaringan targetnya. Hal tersebut biasanya dilakukan melalui celah keamanan yang ditemukan oleh mereka.

Arif menjelaskan bahwa tahapan atau langkah infiltrasi ini dapat dilakukan oleh orang-orang tertentu dengan spesialisasi hacking.

3.  Mencari dan Mengambil Data
Ketika peretas berhasil masuk jaringan, mereka akan mulai untuk mencari data penting target. Sasaran para hacker ini pastinya informasi yang sensitif, seperti data keuangan dan/atau PIN.

Pengambilan data yang dilakuykan oleh hacker ini tidak dilakukan satu kali saja. Dalam sebuah serangan, hacker bisa saja menanam program jahat yang bisa secara terus-menerus mencari data penting target.

4.  Eksfiltrasi
Data-data penting yang telah berhasil ditemukan oleh peretas atau hacker tersebut, kemudian akan dikirim ke luar jaringan untuk akhirnya diambil oleh peretas yang bersangkutan.

Trojan atau program jahat yang ditanam di dalam infrastruktur target serangan peretas, bisa melakukan tindakan pencarian dan pengiriman data ke remote server secara terus-menerus, sehingga hacker atau peretas tersebut tinggal ongkang-ongkang kaki saja dan tidak perlu lagi melakukan serangan untuk memperoleh data tambahan.

Walaupun peretasan atau penyusupan yang dilakukan tersebut secara diam-diam, dan bahkan kerap kali tidak diketahui oleh perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah pencegahan kebocoran data.


“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.

Arif berpendapat bahwa program jahat yang ditanam para peretas tersebut sebenarnya bisa dideteksi dengan memonitor anomali trafik.

“Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module,” pungkasnya.


Post a Comment

Previous Post Next Post

Formulir Kontak