Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.
Ancaman Dalam Keamanan Jaringan
- Internet of Things
Serangan pada Internet of Things (IoT) akan fokus pada otomasi rumah pintar yang diprediksi akan semakin populer di kawasan Asia Pasifik hingga Jepang. Misalnya saja perangkat 'plug and play' seperti kamera CCTV dan kontrol akses jarak jauh untuk alarm, pencahayaan dan kontrol iklim akan dimanfaatkan oleh pejahat cyber.
Ketika perangkat tertanam dan kecil menjadi semakin umum, sayangnya tidak banyak dari perangkat ini dioperasikan dengan mempertimbangkan keamanan internet. Perangkat-perangkat ini cenderung memiliki memori dan sumber daya sistem yang terbatas serta tidak memiliki kekuatan komputasi sebuah komputer desktop biasa.
Tentu saja ada mesin pencari yang memungkinkan individu untuk melakukan pencarian secara online perangkat dengan internet, mulai dari kamera keamanan, kendaraan, hingga sistem pemanas rumah dan lainnya. Meski mesin pencari tidak menunjukkan kerentanan, hal ini semakin membuat perangkat IoT lebih mudah ditemukan, yang bisa menjadi target eksploitasi penjahat cyber.
Misalnya, berita akhir-akhir ini tentang Insecam.com, sebuah situs yang diyakini berasal dari Rusia, menyiarkan feed dari atau kamera IP di seluruh dunia. Ini berarti kita tidak akan melihat serangan dalam skala besar yang memanfaatkan IoT, tapi serangan one-off terhadap perangkat yang terhubungkan seperti home router, Smart TV dan aplikasi mobil yang terhubungkan, misalnya, mendapatkan untuk informasi penting dan pribadi.
- Perangkat Mobile
Perangkat mobile seperti smartphone, tablet, dan gadget mobile lainnya akan menjadi sasaran yang lebih menarik. Perangkat mobile akan terus menjadi target bagi penyerang cyber terutama ketika perangkat mobile menyimpan data pribadi dan rahasia dan aktif setiap saat, menjadikan mereka sasaran yang paling tepat bagi penyerang.
Perangkat mobile bahkan akan menjadi lebih berharga ketika penyedia layanan dan toko ritel beralih ke pembayaran mobile. Contohnya, Apple Pay tentunya telah mengatasi beberapa kelemahan yang memfasilisasi beberapa serangan terakhir ke sistem Point of Sales (PoS).
Namun, seharusnya mereka tidak puas sampai di situ saja, karena biasanya penyerang akan mencari kelemahan lain, saat satu jalur serangan ditutup. Jika Apple Pay berangkat sebagai metode pembayaran, para penyerang kemungkinan akan menguji keamanan sekitar pembayaran near field communication (NFC).
- Machine Learning
Machine learning akan menjadi game changer dalam perang melawan kejahatan cyber. Generasi baru dari platform bisnis muncul dari konvergensi machine learningdan big data dan ini akan menjadi sebuah game changer dalam keamanan cyber.Machine learning merupakan suatu bentuk pembelajaran yang mendalam yang dapat dianggap sebagai langkah awal dalam kecerdasan buatan.
Ada keharusan untuk tetap proaktif melawan ancaman, alih-alih memberikan reaksi kepada mereka dan machine learning akan membantu vendor keamanan untuk tetap berada satu langkah di depan penjahat cyber. Kemampuan machine learninguntuk memprediksi serangan cyber akan meningkatkan tingkat deteksi dan mungkin merupakan kunci yang membalikkan tren kejahatan cyber.
- Privasi
Privasi pengguna akan semakin terpapar saat menggunakan aplikasi mobile. Symantec percaya bahwa beberapa pengguna ponsel akan terus menukarkan privasi mereka untuk aplikasi mobile. Saat banyak pengguna internet enggan berbagi informasi identifikasi pribadi dan perbankan secara online, ada yang bersedia untuk berbagi informasi mengenai lokasi mereka, dan durasi baterai perangkat mobile meraka, serta memberikan akses untuk melihat foto-foto, daftar kontak, dan informasi kebugaran, semuanya untuk aplikasi mobile.
Di samping itu, banyak konsumer benar-benar tidak tahu apa yang mereka setujui ketika mengunduh aplikasi. Misalnya, Norton Research menunjukkan bahwa meskipun Millennial mungkin berpikir mereka tahu apa yang mereka berikan untuk diakses, kenyataannya adalah mereka tidak banyak mengetahui apa yang mereka setujui mengenai pertukaran informasi untuk aplikasi.
- Ransomware
Ransomware akan semakin banyak digunakan oleh para penjahat cyber untuk mendulang uang. Mereka tak segan-segan menyandera informasi penting milik korban agar berani membayar permintaan tebusan.
Menurut laporan Internet Security Threat Symantec, serangan ransomware tumbuh sebesar 500% dan berubah menjadi ganas di akhir 2013. Pertumbuhan ini disebabkan oleh keberhasilan Ransomcrypt, yang secara umum dikenal sebagai Cryptolocker.
Ancaman ini memang dirancang untuk mengenkripsi file pengguna dan meminta tebusan agar file dapat di-unencrypted. Ransomware menyebabkan kerusakan yang lebih buruk lagi bagi bisnis ketika tidak hanya file korban yang dienkripsi tetapi juga file yang dibagi atau diletakkan di drive jaringan.
Menyandera dokumen yang terenkripsi untuk ditebus bukan hal yang sama sekali baru, tetapi mendapatkan uang tebusan sebelumnya telah terbukti merupakan masalah bagi para penjahat. Namun, baru-baru ini para pembuat ransomware sudah mulai memanfaatkan sistem pembayaran elektronik dan online seperti Bitcoins, Webmoney, Ukash, greendot (MoneyPak) untuk mengatasi masalah ini.
Penjahat menyukai anonimitas relatif dan kenyamanan yang diberikan pembayaran elektronik dan ini sudah tersedia, memberikan bisnis dan konsumen risiko lebih besar kehilangan data, file atau memori.
Aspek Keamanan Jaringan
- Confidentiality
Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dsb) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
- Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
- Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).
- Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
- Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
- Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
Pelaku Kejahatan Internet
• Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan blackhacker.
• Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.\
• Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnickmelakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
Serangan terhadap Keamanan Jaringan menurut William Stalling, "network and internet work security", prentice hall, 1955.
- Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
.
- Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
- Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
- Interception
Check This Out!!!