Friday, May 8, 2020

Cara Melindungi Diri Anda dari Diretas


Setiap hari, kami membaca tentang pelanggaran keamanan lain di suatu tempat di dunia digital kami. Sudah menjadi hal biasa sehingga kita sulit bereaksi lagi. Target, JP Morgan, iCloud, Home Depot, dan daftarnya terus berlanjut.

Itu hanya berita besar yang dilaporkan dalam berita. Jutaan terjadi setiap tahun yang tidak dilaporkan. Meskipun begitu, publik menderita "kelelahan karena pelanggaran keamanan." Sepertinya tidak ada yang peduli lagi. Ketika publik menjadi "tumpul" akan pentingnya pelanggaran ini, mereka lebih cenderung mengabaikan beberapa langkah dasar untuk melindungi sistem mereka.

Sebagai seseorang yang bertanggung jawab atas bagian “pelanggaran” saya, saya ingin menawarkan kepada Anda beberapa cara sederhana agar Anda tidak menjadi korban peretasan jenis ini. Perlu diingat bahwa tidak ada yang akan melindungi Anda 100% dari semua serangan. Satu-satunya cara untuk memastikan itu adalah untuk membuat mesin Anda offline, dan tidak ada yang mau melakukannya.

Ada begitu banyak cara untuk menyerang komputer online sehingga jika seseorang bertekad untuk meretas Anda, dan mereka memiliki pengetahuan dan keterampilan, mereka kemungkinan besar akan masuk. Namun, yang dapat Anda lakukan adalah membuatnya sesulit mungkin untuk secara acak. fly-by hacker untuk masuk ke sistem Anda dan bukannya menargetkan upaya mereka kepada seseorang yang jauh lebih mudah untuk dijadikan korban.

Salah satu hal pertama yang perlu Anda pahami adalah bahwa peretas terus memindai dunia untuk sistem yang rentan. Mereka hanya menulis sedikit program atau skrip untuk memindai setiap alamat IP di planet ini untuk mencari satu atau dua kerentanan yang diketahui. Ketika mereka menemukan bahwa sistem Anda memiliki kerentanan itu, maka mereka memulai serangan. Jika sistem Anda tidak muncul di radar mereka, mereka hanya akan melewati Anda dan melihat komputer online berikutnya.

Berikut adalah beberapa langkah masuk akal untuk mencegah diri Anda diretas. Saya sudah mencoba mengaturnya dari yang paling dasar hingga yang lebih maju. Jelas, semakin banyak langkah-langkah penerapan Anda, semakin sedikit peluang Anda akan diretas.

Catatan: Saya menggunakan istilah "malware" di sini untuk menunjukkan semua jenis perangkat lunak (jahat) jahat. Ini termasuk virus, trojan, worm, adware, rootkit, dll. Daripada mencoba membuat perbedaan antara masing-masing jenis perangkat lunak ini, saya lebih suka istilah malware yang mencakup semuanya.

Gunakan Kata Sandi yang Lebih Kuat


Kata sandi adalah garis pertahanan pertama Anda dalam perang digital antara peretas dan korban potensial. Jika saya bisa mendapatkan kata sandi Anda, sisanya mudah. Kebanyakan orang menggunakan kata sandi sederhana yang dapat diuraikan oleh siapa pun dari sejenisnya yang bisa saya pecahkan dalam hitungan menit atau jam. Daripada membahas secara mendalam tentang cara melindungi kata sandi Anda, saya mengarahkan perhatian Anda ke artikel saya yang baru diposting tentang cara  membuat kata sandi yang lebih kuat .


“Saya <3mtnb1K1ng & H1k1ng” mungkin bukan frasa sandi yang tidak mungkin untuk diretas, tetapi jelas lebih sulit.

Langkah 2 Gunakan Otentikasi Dua Faktor


Hampir semua komputer dan semua sistem (sistem keamanan rumah, kunci mobil, pembuka pintu garasi, iCloud, dll.) Memerlukan nama pengguna dan kata sandi untuk otentikasi. Mengotentikasi berarti membuktikan siapa Anda. Sistem yang lebih aman sekarang menggunakan otentikasi dua faktor, faktor pertama adalah kata sandi Anda.

Faktor-faktor otentikasi pada umumnya dipecah menjadi tiga kategori;

Apa yang Anda ketahui (kata sandi)
Apa yang Anda miliki
Siapa Anda (biometrik)
Dengan memerlukan faktor otentikasi kedua, Anda dapat membuatnya JAUH lebih sulit bagi saya untuk meretas sistem Anda. Meretas kata sandi, betapa pun rumitnya, dapat SELALU dipecahkan dengan waktu dan sumber daya yang cukup. Namun, dengan memerlukan faktor kedua seperti sidik jari Anda, itu membuat peretas jauh lebih sulit. Meniru sidik jari Anda bukan tidak mungkin, tetapi jauh lebih sulit daripada memecahkan kata sandi Anda.

Sistem otentikasi dua faktor potensial lainnya yang banyak perusahaan dan organisasi militer gunakan adalah beberapa jenis token (sesuatu yang saya miliki). Ini biasanya beberapa kartu pintar yang mengidentifikasi pengguna. Meskipun tidak ada metode yang sempurna, kombinasi ini membuat Anda jauh lebih aman dari peretas seperti saya.

Langkah 3 Jangan Pernah, Klik pada Tautan yang Mencurigakan

Saya harap ini informasi yang berlebihan tetapi TIDAK PERNAH mengklik tautan yang dikirimkan kepada Anda melalui email. Saya tidak peduli apakah itu berasal dari sumber yang tampaknya tepercaya, seperti bank atau teman Anda, JANGAN PERNAH mengklik tautan di email Anda. Sangat mudah bagi saya untuk menanamkan malware di tautan yang tampak tidak berbahaya itu adalah permainan anak-anak.

Selain itu, jika saya meretas akun email teman Anda karena memiliki kata sandi yang lemah, saya kemudian dapat mengirimi Anda email dari akunnya dengan tautan jahat yang akan memberi saya kendali atas komputer Anda.

Setelah saya memiliki kendali atas komputer Anda, saya dapat mencuri informasi apa pun yang ada di komputer Anda termasuk kata sandi Anda ke akun lain (bank, broker, akun email lain), nomor jaminan sosial, dan identitas Anda. Lalu, saya bisa menjual masing-masing di pasar gelap.

Langkah 4 Jangan Gunakan Jaringan Berbagi File P2P

Semoga ini hanya berlaku untuk beberapa dari Anda. JANGAN menggunakan situs berbagi file peer-to-peer. Untuk berbagi file peer-to-peer (atau P2P) yang belum diinisiasi adalah mengunggah dan mengunduh musik, video, acara TV, film, dokumen, dan lainnya dari satu komputer ke komputer lain tanpa menggunakan server terpusat.

Ini adalah metode yang disukai untuk berbagi konten bajakan. Miliaran file dibagikan dengan cara ini setiap tahun. Bahkan, acara HBO Game of Thrones dibagikan dengan cara ini secara ilegal hampir 6 juta kali saja tahun lalu. Ini membuat HBO sangat tidak senang, meskipun aturan pembagian kata sandi mereka lemah.

Musik, film, dokumen, dan file lainnya sangat mudah untuk menanamkan malware. Ini berarti bahwa ketika Anda mengunduh file dari jaringan P2P, Anda memberi saya akses mudah ke sistem Anda. Pada kenyataannya, hampir semua file ini memiliki malware di dalamnya. Saya dapat menjamin Anda bahwa jika Anda telah mengunduh setidaknya satu file dari P2P, bahwa mesin Anda terinfeksi malware, mungkin tidak dapat diperbaiki.

Langkah 5 Tetap perbarui Sistem & Aplikasi Anda

Kerentanan keamanan baru (lubang) ditemukan setiap hari di sistem operasi Anda (Windows 7 atau 8, Linux, Mac OS X) dan aplikasi Anda (Word, Excel, Flash, IE8, Adobe Reader, dll.). Ketika kerentanan ini ditemukan, peretas seperti saya kemudian mengembangkan cara untuk mengeksploitasi kerentanan itu.

Segera "eksploitasi" ini diteruskan ke peretas lain dan semua orang mencoba menggunakannya untuk melawan Anda. Ini kemudian memungkinkan kami untuk menginstal perangkat lunak kami pada sistem Anda untuk mengendalikannya dan mencuri sumber daya dan informasi Anda

Ketika pengembang perangkat lunak seperti Adobe, Microsoft, dan Apple mengetahui kerentanan ini, mereka kemudian mengembangkan "tambalan" untuk menutup lubang keamanan ini. Mereka merilis tambalan ini dalam pembaruan yang mereka tawarkan kepada Anda, kadang-kadang setiap hari. Anda harus memperbarui agar aman.

No comments:

Post a Comment