Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Teknologi Industri

8 Berbagai Jenis Pelanggaran Data Dengan Contoh

Pelanggaran data adalah insiden keamanan di mana informasi pribadi/rahasia dilihat, disalin, dikirim, atau digunakan oleh individu yang tidak berwenang. Ini mungkin melibatkan informasi pengenal pribadi, informasi kesehatan pribadi, informasi keuangan, kekayaan intelektual, atau rahasia dagang perusahaan.

Pelanggaran data jauh lebih dari sekadar teror sementara:hal itu dapat merugikan bisnis dan konsumen dalam berbagai cara, dan biaya yang ditimbulkannya dapat merusak reputasi dan membutuhkan waktu untuk diperbaiki.

Pelanggaran yang mempengaruhi ratusan juta atau bahkan miliaran pengguna telah menjadi sangat umum. Pada tahun 2016, perusahaan layanan Internet Yahoo! mengkonfirmasi bahwa 3 miliar penggunanya terkena dampak dari apa yang dianggap sebagai pelanggaran data terbesar dalam sejarah. Detail spesifik pengguna, termasuk nama, nomor ponsel, alamat email, tanggal lahir, dan sandi yang di-hash, telah bocor.

Pada tahun 2018, layanan pesan video Dubsmash yang berbasis di NYC dan aplikasi kebugaran bernama MyFitnessPal termasuk di antara dump data besar-besaran dari 16 platform yang disusupi yang menyebabkan lebih dari 600 juta akun pelanggan bocor dan ditawarkan untuk dijual di pasar darknet online.

Ratusan peristiwa serupa telah terjadi dalam dekade terakhir. Sesuai studi yang dilakukan oleh Ponemon Institute, pelanggaran data rata-rata menelan biaya $3,86 juta bagi sebuah perusahaan.

Mengingat meningkatnya risiko dan meningkatnya biaya pelanggaran data, bisnis dan pemerintah mulai menyediakan banyak sumber daya untuk menjaga keamanan data pelanggan mereka.

Sebagian besar pelanggaran data melibatkan dokumen, file, dan informasi sensitif yang rentan dan tidak terstruktur. Dalam artikel ikhtisar ini, kami telah menjelaskan delapan jenis pelanggaran data yang paling umum dan bagaimana hal itu terjadi.

8. Penolakan Layanan Terdistribusi (DDoS)

Serangan DDoS 1,3 Tbps mematikan GitHub selama 20 menit pada tahun 2018

Upaya jahat untuk mengganggu layanan host 

Serangan DDoS bertujuan untuk membanjiri situs web dan layanan online dengan lebih banyak lalu lintas daripada yang dapat ditangani oleh server atau jaringan. Mereka terkadang digunakan untuk mengalihkan operasi keamanan siber saat aktivitas penipuan lainnya, seperti penyusupan jaringan atau pencurian data, sedang berlangsung.

Serangan ini dilakukan dengan sekelompok perangkat berkemampuan internet yang terinfeksi malware. Penyerang mengontrol perangkat individu ini (juga disebut bot) dari jarak jauh.

Sekelompok bot dikenal sebagai botnet, dan setelah dibuat, penyerang dapat menggunakannya untuk menargetkan server atau jaringan tertentu. Setiap bot mengirimkan permintaan ke alamat IP tertentu, membuat situs web atau layanan tidak dapat dioperasikan.

Serangan DDoS pertama terjadi pada tahun 1996 ketika salah satu ISP tertua bernama Panix dijatuhkan selama beberapa hari menggunakan SYN flood, sebuah metode yang telah menjadi serangan Distributed Denial of Service klasik. Selama dekade berikutnya, jenis serangan ini menjadi umum.

Serangan 1 Gbps sudah cukup untuk melumpuhkan sebagian besar organisasi dari internet. Menurut Cisco, jumlah total serangan DDoS akan mencapai 15 juta pada tahun 2023, naik dari 7,9 juta yang terlihat pada tahun 2018.

Contoh: Pada bulan Februari 2020, Amazon Web Services terkena serangan DDoS ekstrim, yang menargetkan pelanggan yang tidak dikenal melalui metode yang disebut Connectionless Lightweight Directory Access Protocol (CLDAP) Reflection. Serangan mencapai puncaknya pada 2,3 TBps dan berlangsung selama 3 hari.

7. Serangan Brute-Force

Serangan brute force pada kunci 5-bit

Menebak sandi melalui metode coba-coba 

Serangan brute force melibatkan pengiriman kredensial dengan harapan akhirnya menebak dengan benar. Penyerang mencoba semua kemungkinan kombinasi kata sandi sampai yang benar terdeteksi.

Jenis serangan ini menyumbang hampir 5% dari semua pelanggaran data. Penyerang tidak perlu memasukkan kata sandi secara manual. Sebagai gantinya, mereka membuat algoritme atau menggunakan perangkat lunak yang tersedia untuk secara otomatis menjalankan berbagai kombinasi nama pengguna dan sandi hingga kombinasi yang tepat ditemukan.

Alat peretasan brute force dirancang untuk menghasilkan banyak kata sandi per detik. Dikombinasikan dengan CPU dan GPU yang andal, alat otomatis ini dapat memaksa kunci enkripsi yang kuat dalam hitungan hari.

Karena kode sandi yang lebih panjang dapat memiliki lebih banyak variabel, mereka secara eksponensial lebih sulit untuk dipecahkan daripada yang lebih pendek. Saat ini, sebagian besar algoritme simetris menggunakan kunci 128 atau 256-bit, yang tidak dapat dipecahkan melalui kekerasan.

Lebih khusus lagi, superkomputer tercepat (dengan kecepatan 100 petaFLOPS) akan membutuhkan 3,67×10 55 tahun untuk menghabiskan kunci AES 256-bit.

Contoh: Pada tahun 2018, kata sandi utama Firefox sistem dapat dengan mudah dilewati menggunakan kekerasan. Kata sandi jutaan pengguna dibiarkan rentan terhadap malware dan peretas. Setahun kemudian, Firefox mengeluarkan pembaruan untuk memperbaiki kesalahan keamanan ini.

6. Ransomware

CryptLocker meminta tebusan 

Sebuah malware yang menginfeksi perangkat dan mengancam pengguna untuk membayar uang tebusan

Malware tebusan mencegah pengguna mengakses file pribadi mereka dan menuntut biaya untuk mendapatkan kembali akses. Itu dapat menginfeksi komputer Anda dalam beberapa cara. Yang paling umum adalah spam berbahaya yang dikirim melalui email, yang berisi tautan atau lampiran yang menipu.

Ransomware konvensional mengunci perangkat dengan cara yang tidak sulit untuk dibalikkan oleh orang yang ahli. Namun, malware tingkat lanjut mengenkripsi file pengguna, membuatnya tidak dapat digunakan, dan meminta biaya untuk mendekripsinya. Penyerang biasanya meminta uang tebusan dalam mata uang digital yang sulit dilacak seperti Bitcoin.

Ransomware pertama bernama PC Cyborg dibuat pada tahun 1989. Ini akan mengenkripsi semua file di direktori C dan kemudian meminta korban $189 (melalui surat) untuk memperbarui lisensi mereka. Selama dekade berikutnya, berbagai varian ransomware bermunculan.

Namun, ransomware canggih tidak akan tiba hingga 2004, ketika GpCode mengenkripsi data pribadi menggunakan enkripsi RSA yang lemah. Sejak itu, penipuan telah menyebar ke seluruh dunia, dengan jenis baru masih berhasil menargetkan pengguna.

Dalam enam bulan pertama tahun 2018, ada lebih dari 181 juta serangan ransomware. Pada tahun 2019, varian ransomware baru meningkat 46%, dengan 68.000 Trojan ransomware baru terdeteksi untuk seluler.

Contoh: Mungkin contoh ransomware yang paling populer adalah CryptoLocker, yang terjadi antara September 2013 dan Mei 2014. Itu adalah kuda Trojan enkripsi yang menargetkan perangkat yang berjalan di Microsoft Windows. Operatornya berhasil memeras hampir $3 juta.

5. Phising

Upaya yang melanggar hukum untuk mendapatkan informasi sensitif 

Phishing adalah teknik mencoba mengumpulkan informasi pribadi, seperti kata sandi dan detail kartu kredit, menggunakan situs web dan email yang menipu. Ini juga dilakukan melalui pesan instan dan pesan teks, di mana penyerang, yang menyamar sebagai entitas tepercaya, menipu korban untuk memberikan detail pribadi.

Phishing juga dapat digunakan untuk mengirimkan malware, dengan mendorong pengguna untuk mengunjungi tautan atau mengunduh dokumen yang secara diam-diam akan memasang skrip berbahaya di perangkat. Dalam skala yang lebih besar, ini digunakan untuk mendapatkan pijakan di organisasi swasta atau jaringan pemerintah.

Misalnya, dalam ancaman persisten tingkat lanjut, data karyawan disusupi untuk melewati parameter keamanan, menyebarkan program jahat di dalam lingkungan tertutup, atau mendapatkan akses ke data pribadi. Jenis serangan ini dapat tetap tidak terdeteksi untuk waktu yang lama.

Menurut laporan investigasi pelanggaran data Verizon, 22% pelanggaran pada tahun 2019 melibatkan phishing. Sekitar 88% organisasi di seluruh dunia mengalami upaya spear-phishing. 65% organisasi AS mengalami serangan phishing yang berhasil pada tahun 2019, yang hampir 10% lebih tinggi dari rata-rata dunia.

Contoh: Salah satu serangan phishing paling penting terjadi pada tahun 2016 ketika penyerang berhasil meretas akun Gmail ketua kampanye Hillary Clinton John Podesta. Dalam beberapa jam setelah hasil pemilu AS, peretas Rusia mengirim email phishing (dari alamat email palsu Universitas Harvard) untuk memublikasikan berita palsu.

4. Cacing

Cacing blaster menampilkan pesan  

Perangkat lunak perusak mandiri yang mereplikasi diri 

Worm komputer menyebarkan salinan dirinya dari perangkat ke perangkat. Itu mereplikasi dirinya sendiri tanpa interaksi pengguna dan menempel pada program perangkat lunak untuk menyebabkan kerusakan.

Sementara sebagian besar worm masuk ke perangkat melalui lampiran dalam email spam atau pesan instan, mereka juga dapat ditransmisikan melalui kerentanan perangkat lunak. Setelah lampiran ini dibuka atau dipasang, mereka bekerja secara diam-diam di latar belakang, menginfeksi file sistem.

Worms dapat menyuntikkan skrip berbahaya dan memodifikasi/menghapus file yang ada. Beberapa worm dirancang untuk menghabiskan sumber daya sistem, seperti ruang memori atau bandwidth. Mereka melakukannya dengan membuat salinan diri mereka sendiri dan membebani jaringan bersama.

Worms juga dapat mengeksploitasi celah dalam sistem operasi, keamanan aplikasi, atau kesalahan konfigurasi jaringan untuk menyalin dirinya sendiri ke disk yang dapat diakses sepenuhnya dan menyebarkan salinan tersebut melalui jaringan publik.

Contoh: Worm komputer pertama dengan dampak dunia nyata dikembangkan oleh Robert Morris pada tahun 1988. Dinamai menurut nama pengembangnya, Morris Worm menyebabkan denial of service untuk sekitar 10% dari 60.000 mesin yang terhubung ke ARPANET. Pada tahun 2003, worm lain bernama Blaster meluncurkan serangan DDoS terhadap server Microsoft sendiri, menginfeksi sebanyak 2 miliar perangkat.

3. Pencatat kunci

Merekam tombol yang ditekan pada keyboard tanpa sepengetahuan pengguna 

Alat logging keystroke adalah salah satu bentuk malware tertua, yang berasal dari mesin tik. Itu masih digunakan sebagai bagian dari serangan cyber yang lebih besar. Pada definisi paling dasar, keylogger melacak penekanan tombol di komputer.

Meskipun ini adalah perangkat lunak sederhana, penyerang dapat menggunakannya sebagai alat yang ampuh untuk mencuri data pengguna dan informasi sensitif yang diketik melalui keyboard. Ini memberikan keuntungan bagi penyerang untuk mengakses ID email, sandi, nomor akun, kode PIN, dan informasi rahasia lainnya.

Keylogger berbasis perangkat keras dapat dipasang secara inline antara keyboard dan komputer, atau diinstal melalui firmware tingkat BIOS. Keylogger berbasis perangkat lunak dapat diinstal melalui skrip halaman web atau file lampiran dari email phishing. Ini diinstal secara otomatis saat pengguna mengunjungi situs berbahaya atau membuka file mencurigakan yang dilampirkan ke email.

Contoh: Pada tahun 2000, FBI menggunakan keylogger untuk menangkap dua penjahat dunia maya Rusia. Keylogger itu diam-diam diinstal pada mesin, dan FBI digunakan untuk mengakses komputer tersangka di Rusia. FBI dapat memperoleh cukup bukti untuk menuntut mereka. Pada tahun 2018, Google menghapus 145 aplikasi dari Play Store yang berisi malware keylogging.

2. Kesalahan Manusia

Karyawan terkadang membuat kesalahan yang menyebabkan pelanggaran data besar 

Manusia seringkali merupakan mata rantai terlemah dalam pertahanan pelanggaran data. Misalnya, tim TI dapat secara tidak sengaja mengekspos informasi pribadi pelanggan dengan salah mengonfigurasi server, atau karyawan dapat meneruskan laporan perusahaan ke pihak luar melalui email yang dikirim secara massal.

Menurut studi yang dilakukan oleh Kantor Komisaris Informasi Inggris (ICO), kesalahan manusia menyebabkan 90% pelanggaran data dunia maya pada tahun 2019.

CybSafe, platform kesadaran keamanan siber berbasis cloud, melaporkan bahwa 9 dari 10 dari 2.376 pelanggaran yang dilaporkan ke ICO pada tahun 2019 disebabkan oleh kesalahan yang dibuat oleh pengguna akhir. Ini naik 61% dan 87% dari dua tahun sebelumnya.

Contoh: Pada tahun 2017, sertifikat SSL yang digunakan oleh LinkedIn untuk subdomain negaranya kedaluwarsa. Meskipun acara ini tidak memengaruhi www.linkedin.com, hal itu membuat kami.linkedin.com tidak berlaku bersama dengan beberapa subdomain lainnya. Akibatnya, jutaan pengguna tidak dapat mengakses LinkedIn selama beberapa jam.

Baca: Apa Itu Firewall? Definisi | Jenis | Prinsip Kerja

1. Pembuangan yang Tidak Pantas atau Penjualan Kembali yang Tidak Bertanggung Jawab

Banyak organisasi tidak menghancurkan perangkat keras usang dengan benar 

Organisasi, khususnya yang kecil, sering kali tidak mempertimbangkan keamanan data saat meningkatkan perangkat keras dan infrastruktur. Akhir dari siklus hidup perangkat keras adalah aspek penting dari manajemen penyimpanan yang bertanggung jawab.

Tidak semua pelanggaran data disebabkan oleh peretasan. Beberapa adalah hasil dari pembuangan yang tidak tepat dan penjualan kembali yang tidak bertanggung jawab. Untuk mengamankan data rahasia, perusahaan harus menonaktifkan data atau menghancurkan perangkat keras secara fisik.

Institut Nasional untuk Standar dan Teknologi telah menerbitkan pedoman untuk sanitasi media yang tepat dan disposisi data. Mereka menyarankan bahwa metode berbasis perangkat lunak, seperti pembersihan tingkat pembersihan, tidak dapat sepenuhnya menghilangkan data dari semua wilayah penyimpanan di permukaan media.

Contoh: Pada tahun 2017, desktop dari kantor pemerintah di Kota Houston dijual dalam lelang online. Setelah diselidiki, ditemukan bahwa 23 dari 38 komputer memiliki hard drive yang penuh dengan informasi pribadi.

Baca: 13 Berbagai Jenis Virus Komputer

Pada tahun yang sama, apotek ShopRite di New Jersey menemukan perangkat elektronik yang telah dibuang tanpa menyeka penyimpanannya terlebih dahulu. Itu berisi informasi pribadi 10.000 pasien, termasuk nama, tanggal lahir, tanda tangan, nomor telepon, dan resep medis mereka.


Teknologi Industri

  1. Berbagai Jenis &Rentang Termokopel dengan Perbandingan
  2. Tipe Data Python
  3. Tipe Data C++ Char dengan Contoh
  4. 5 Berbagai Jenis Pusat Data [Dengan Contoh]
  5. 8 Berbagai Jenis Cloud Computing Di Tahun 2021
  6. C - Tipe Data
  7. MATLAB - Tipe Data
  8. C# - Tipe Data
  9. 15 Berbagai Jenis Mesin Penggilingan
  10. 10 Jenis Pola yang Berbeda dalam Casting