Serangan siber merujuk kepada eksploitasi sistem komputer, rangkaian dan peranti secara sengaja dengan niat untuk menyebabkan kerosakan, gangguan atau akses tanpa kebenaran kepada maklumat. Serangan ini telah menjadi semakin berleluasa dengan peningkatan internet dan teknologi digital. Serangan siber boleh menyasarkan individu, organisasi, kerajaan, dan juga infrastruktur kritikal, menjadikan mereka kebimbangan penting dalam dunia yang saling berkaitan hari ini.
Sejarah asal usul Cyberattack dan sebutan pertama mengenainya.
Konsep serangan siber boleh dikesan sejak tahun 1970-an apabila rangkaian komputer pertama ditubuhkan. Istilah "penggodam" muncul pada masa ini, merujuk kepada pengaturcara mahir yang bereksperimen dengan sistem dan perisian. Walaupun sesetengah penggodam bertujuan untuk meningkatkan keselamatan, yang lain mula mengeksploitasi kelemahan untuk tujuan berniat jahat.
Salah satu sebutan terawal tentang serangan siber bermula sejak 1988, dengan "Morris Worm." Dicipta oleh Robert Tappan Morris, cacing yang mereplikasi sendiri ini menjangkiti beribu-ribu komputer, yang membawa kepada kelembapan dan ranap sistem. Morris Worm tidak bertujuan untuk menyebabkan kemudaratan tetapi menyerlahkan potensi risiko yang ditimbulkan oleh penyebaran kod tanpa kebenaran melalui rangkaian.
Maklumat terperinci tentang Cyberattack. Memperluas topik Cyberattack.
Serangan siber datang dalam pelbagai bentuk, dan penyerang menggunakan pelbagai teknik untuk mencapai matlamat mereka. Beberapa jenis serangan siber yang biasa termasuk:
-
perisian hasad: Perisian hasad yang menjangkiti sistem dan melakukan tindakan berbahaya, seperti virus, cecacing, Trojan, perisian tebusan dan perisian pengintip.
-
Pancingan data: Percubaan untuk memperdaya pengguna supaya berkongsi maklumat sensitif, biasanya dengan menyamar sebagai entiti yang boleh dipercayai melalui e-mel atau tapak web.
-
Penafian Perkhidmatan (DoS) dan Penafian Perkhidmatan Teragih (DDoS): Melebihkan rangkaian atau sistem sasaran untuk menjadikannya tidak boleh diakses oleh pengguna yang sah.
-
Man-in-the-Middle (MitM): Memintas dan mungkin mengubah komunikasi antara dua pihak tanpa pengetahuan mereka.
-
Suntikan SQL: Mengeksploitasi input pengguna yang tidak dibersihkan dengan baik untuk melaksanakan perintah SQL yang berniat jahat pada pangkalan data.
-
Eksploitasi Sifar Hari: Mengambil kesempatan daripada kelemahan perisian yang tidak didedahkan yang belum ditambal oleh vendor.
-
Ancaman Berterusan Lanjutan (APT): Serangan jangka panjang yang canggih yang menyasarkan organisasi atau entiti tertentu dengan tujuan untuk mengekstrak maklumat berharga.
Struktur dalaman Cyberattack. Bagaimana Cyberattack berfungsi.
Struktur dalaman serangan siber berbeza-beza bergantung pada jenis serangan. Walau bagaimanapun, garis besar umum tentang cara serangan siber berfungsi melibatkan langkah berikut:
-
peninjauan: Penyerang mengumpul maklumat tentang sasaran, mengenal pasti kelemahan dan potensi pintu masuk.
-
Persenjataan: Penyerang mencipta atau memperoleh kod hasad, yang akan digunakan untuk mengeksploitasi kelemahan yang dikenal pasti.
-
Penghantaran: Penyerang menghantar kod berniat jahat kepada sistem atau rangkaian sasaran, selalunya menggunakan teknik kejuruteraan sosial.
-
Eksploitasi: Kod berniat jahat mengambil kesempatan daripada kelemahan sistem untuk melaksanakan serangan yang dimaksudkan.
-
Pemasangan: Penyerang mewujudkan pijakan dalam sistem yang terjejas, membenarkan akses dan kawalan selanjutnya.
-
Perintah dan Kawalan (C2): Penyerang menyediakan saluran komunikasi untuk mengawal sistem yang terjejas dari jauh.
-
Tindakan pada Objektif: Penyerang mencapai matlamat mereka, yang mungkin melibatkan kecurian data, manipulasi sistem atau gangguan perkhidmatan.
Analisis ciri utama Cyberattack.
Ciri-ciri utama serangan siber termasuk:
-
Siluman: Serangan siber selalunya beroperasi secara diam-diam, cuba mengelakkan pengesanan selama mungkin.
-
Automasi: Penyerang menggunakan alat dan skrip automatik untuk menskalakan operasi mereka dan menyasarkan berbilang sistem secara serentak.
-
Kebolehsuaian: Serangan siber berkembang secara berterusan, menyesuaikan diri dengan langkah dan teknologi keselamatan baharu.
-
Jangkauan Global: Internet membolehkan serangan siber berasal dari mana-mana sahaja di dunia, merentasi sempadan geografi.
-
Kos rendah: Berbanding dengan serangan fizikal, serangan siber boleh dilaksanakan dengan pelaburan kewangan yang agak rendah.
Jenis-jenis Serangan Siber
Berikut ialah jadual yang meringkaskan beberapa jenis serangan siber biasa:
taip | Penerangan |
---|---|
perisian hasad | Perisian hasad yang menjangkiti sistem dan peranti. |
Pancingan data | Teknik kejuruteraan sosial untuk mencuri data sensitif. |
DoS/DDoS | Sistem beban berlebihan untuk mengganggu perkhidmatan. |
Man-in-the-Middle (MitM) | Memintas dan mencuri dengar komunikasi. |
Suntikan SQL | Mengeksploitasi kelemahan dalam input pangkalan data. |
Eksploitasi Sifar Hari | Memanfaatkan kelemahan perisian yang tidak didedahkan. |
Ancaman Berterusan Lanjutan (APT) | Serangan jangka panjang yang disasarkan terhadap entiti tertentu. |
Cara untuk menggunakan Cyberattack:
Serangan siber boleh digunakan untuk pelbagai tujuan, termasuk:
-
Keuntungan Kewangan: Penyerang mungkin mencuri maklumat kewangan atau menuntut wang tebusan sebagai pertukaran untuk memulihkan akses kepada sistem.
-
Kecurian Data: Maklumat berharga, seperti data peribadi, harta intelek atau rahsia perdagangan, boleh dicuri dan dijual.
-
Pengintipan: Negara bangsa dan syarikat mungkin terlibat dalam pengintipan siber untuk mengumpulkan risikan.
-
Sabotaj: Mengganggu infrastruktur, perkhidmatan atau operasi kritikal boleh menyebabkan huru-hara dan bahaya.
-
Langkah Keselamatan Siber yang lemah: Organisasi dengan langkah keselamatan yang tidak mencukupi lebih terdedah kepada serangan siber. Penyelesaian melibatkan pelaksanaan amalan keselamatan siber yang teguh, menjalankan audit berkala dan sentiasa dikemas kini tentang ancaman terkini.
-
Kejuruteraan sosial: Kesilapan manusia adalah penyumbang penting kepada serangan siber yang berjaya. Meningkatkan kesedaran melalui latihan dan pendidikan boleh mengurangkan isu ini.
-
Ancaman Orang Dalam: Orang dalam yang berniat jahat boleh menyebabkan kerosakan yang besar. Pemeriksaan latar belakang, kawalan akses dan pemantauan boleh membantu menangani kebimbangan ini.
-
Kerentanan dalam Perisian dan Sistem: Kemas kini perisian yang kerap dan tampalan segera kelemahan yang diketahui adalah penting untuk mengurangkan permukaan serangan.
-
Kekurangan Kerjasama Antarabangsa: Serangan siber adalah tanpa sempadan, memerlukan kerjasama antarabangsa untuk mengesan dan mendakwa penyerang dengan berkesan.
Ciri-ciri utama dan perbandingan lain dengan istilah yang serupa dalam bentuk jadual dan senarai.
Ciri | Serangan siber | Perang Siber |
---|---|---|
Tujuan | Niat jahat untuk menyebabkan kemudaratan atau mendapatkan akses tanpa kebenaran | Serangan terkoordinasi antara negara atau negara. |
Skop | Menyasarkan individu, organisasi dan infrastruktur | Melibatkan pertahanan negara dan kepentingan strategik. |
Motivasi | Keuntungan kewangan, kecurian maklumat, gangguan atau sabotaj | Matlamat politik, ketenteraan, ekonomi atau ideologi. |
Atribusi | Pelaku mungkin individu, kumpulan atau organisasi jenayah | Operasi yang ditaja oleh kerajaan atau yang disokong oleh tentera. |
Implikasi Undang-undang | Didakwa sebagai kesalahan jenayah di bawah pelbagai undang-undang | Tertakluk kepada undang-undang dan perjanjian antarabangsa. |
Masa depan serangan siber berkemungkinan melihat beberapa perkembangan:
-
Kecerdasan Buatan (AI): Kedua-dua penyerang dan pembela akan memanfaatkan AI untuk mengautomasikan dan meningkatkan strategi mereka. Serangan yang didorong oleh AI boleh menjadi lebih canggih dan lebih sukar untuk dikesan.
-
Kerentanan Internet Perkara (IoT): Apabila ekosistem IoT berkembang, begitu juga permukaan serangan. Melindungi peranti IoT adalah penting untuk mengelakkan serangan siber berskala besar.
-
5G dan Pengkomputeran Tepi: Penggunaan 5G dan pengkomputeran tepi akan mewujudkan cabaran baharu dalam menjamin rangkaian dan penghantaran data.
-
Pengkomputeran Kuantum: Walaupun pengkomputeran kuantum menawarkan potensi manfaat dalam keselamatan siber, ia juga boleh memecahkan kaedah penyulitan sedia ada, yang membawa kepada kelemahan baharu.
-
Langkah-langkah pengawalseliaan: Kerajaan dan organisasi antarabangsa mungkin akan menggubal peraturan yang lebih ketat untuk memerangi ancaman siber dan melindungi privasi data.
Bagaimana pelayan proksi boleh digunakan atau dikaitkan dengan Cyberattack.
Pelayan proksi boleh memainkan kedua-dua peranan yang sah dan berniat jahat dalam serangan siber:
-
Tanpa Nama: Penyerang boleh menggunakan pelayan proksi untuk menyembunyikan identiti dan lokasi mereka, menjadikannya mencabar untuk mengesan sumber serangan.
-
Memintas Penapis: Pelayan proksi boleh memintas penapis kandungan dan tembok api, membenarkan penyerang mengakses sumber terhad.
-
Penguatan DDoS: Penyerang boleh mengeksploitasi pelayan proksi yang salah konfigurasi untuk meningkatkan kesan serangan DDoS.
Sebaliknya, penggunaan pelayan proksi yang sah termasuk meningkatkan privasi dalam talian, mengakses kandungan geo-terhad dan pengimbangan beban untuk prestasi rangkaian yang lebih baik.
Pautan berkaitan
Untuk mendapatkan maklumat lanjut tentang Cyberattacks, pertimbangkan untuk meneroka sumber berikut:
- Pasukan Kesediaan Kecemasan Komputer Amerika Syarikat (US-CERT)
- Pusat Keselamatan Siber Kebangsaan (NCSC) – United Kingdom
- Agensi Keselamatan Siber dan Infrastruktur (CISA)
Ingat bahawa sentiasa dimaklumkan tentang ancaman keselamatan siber terkini dan mengamalkan amalan keselamatan yang teguh adalah penting dalam melindungi daripada serangan siber.