SERANGAN PADA JARINGAN KOMPUTER

 

Berbagai Ancaman Keamanan Jaringan Yang Harus Anda Waspadai

Penting sekali mewaspadai berbagai ancaman keamanan jaringan yang dapat mengintai komputer Anda. Pelajari berbagai jenis ancamannya di artikel ini.

Tanpa disadari, ancaman keamanan jaringan selalu mengintai perangkat kita. Semua jaringan komputer tidak akan luput dari ancaman berupa serangan siber yang berbahaya. Layaknya dunia nyata, dunia maya juga penuh dari bahaya yang bisa mengancam keselamatan sebuah jaringan komputer.

Ancaman yang membahayakan jaringan komputer tidak hanya terdiri dari satu atau dua jenis. Banyak sekali bentuk bahaya siber yang dapat mengancam keamanan jaringan sekaligus membahayakan keselamatan penggunanya di dunia nyata. Tidak sedikit kasus ancaman siber yang berpengaruh pada kerugian materi dan mental penggunanya.

Itulah pentingnya mengenal berbagai jenis ancaman siber serta mengetahui keamanan jaringan komputer. Selain itu, keamanan jaringan internet harus ditingkatkan supaya ancaman tersebut bisa diminimalisir. Bagaimana caranya? Simak artikel ini selengkapnya.

Apa Saja Jenis Ancaman Keamanan Jaringan?

Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.

Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga menimpa fisik atau hardware komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.


1. Ancaman Fisik

Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.

Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.


2. Virus

Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.

Baca Juga: Apa Itu Ransomware & Solusi Pencegahan Terhadap Ransomware?


3. Worm

Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.


4. Trojan Horse

Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.


5. Eavesdropping

Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.


6. Logic Bomb

Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.


7. Spoofing

Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.


8. Denial-of-Service

Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.


9. Phishing

Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya


10. Man-in-The-Middle

Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.

Komentar

Postingan populer dari blog ini

MANFAAT DAN CARA KERJA KONTROL MONITORING