VPN Vs Firewall : Bagaimana Mereka Bekerja Bersama?

VPN dan Firewall– Akhir-akhir ini, penggunaan VPN cukup tinggi di masyarakat. Bukan tanpa sebab, peningkatan penggunaan layanan ini sejalan dengan harapannya yaitu untuk bisa mengamankan perangkat Anda saat berselancar di internet.

Namun di samping itu, beberapa orang juga masih bingung, saat mereka sudah memiliki perangkat firewall, apakah mereka juga tetap membutuhkan VPN?

Sebenarnya, perbedaan yang paling utama antara VPN dengan firewall ialah jika VPN akan mengenkripsi koneksi Anda dan menyembunyikan alamat IP yang sebenarnya, sementara firewall akan memblokir serangan pada jaringan atau komputer.

Jadi, kita bisa simpulkan baik VPN maupun firewall keduanya adalah perangkat yang bisa menjaga perangkat Anda agar tetap aman. Ya walaupun memang, cara kerja kedua perangkat tersebut berbeda.

Agar Anda tidak salah memahami, artikel ini akan berfokus pada pembahasan seputar VPN dan Firewall, bagaimana mereka bisa bekerja sama.

Untuk itu, silkan simak sampai bawah!  

Apa Itu VPN?

Sebelum masuk ke pembahasan apa perbedaan VPN dengan Firewall, kita akan mengulas sedikit tentang pengertian VPN.

VPN atau Virtual Private Network adalah sebuah perangkat yang bertujuan untuk melindungi privasi dan keamanan saat seseorang mengakses internet.

Nah, misalnya Anda sedang berselancar di internet, jika Anda sudah menggunakan layanan ini, alamat IP Anda yang sebenarnya akan disembunyikan dan digantikan oleh alamat IP server VPN.

Itu berarti, siapapun tidak akan tahu tentang lokasi Anda, tidak akan tahu privasi Anda, seperti detail login, informasi kartu kredit, dan percakapan online karena dengan menggunakan layanan ini, aktivitas online Anda akan lebih sulit diakses oleh pihak yang tidak berwenang atau penjahat siber.

Oleh karena itu, biasanya individu dan beberapa perusahaan yang menggunakan layanan ini memiliki tujuan untuk bisa menggunakan internet tanpa harus khawatir siapapun atau bahkan pihak pemerintah sekalipun, bisa mengintip aktivitas mereka yang dilakukan di internet.

Baca juga! Apa Itu VPN?

Keuntungan Menggunakan VPN

Banyak dari kita yang sengaja menggunakan layanan ini sebagai suatu cara yang cukup murah atau ekonomis agar bisa menerobos suatu pembatasan geografis dan menjaga keamanan dari segala bentuk serangan siber.

Terutama untuk para pembisnis, universitas atau lembaga, bahkan pelajar sekalipun menggunakannya dengan maksud agar bisa mengakses dengan bebas semua informasi dan sumber daya yang  dibutuhkan dengan jaminan keamanan.

Baca Juga! Jenis-jenis VPN?

Apa Itu Firewall?

Ibaratnya penjaga keamanan, firewall adalah perangkat yang berfungsi untuk mengawasi lalu lintas antara jaringan dan komputer Anda. Karena fungsinya sebagai penjaga keamanan, firewall lah perangkat yang berada di garda terdepan untuk memblokir konten, situs-situs tertentu, atau aplikasi agar tidak  bisa menyerang komputer Anda.

Untuk sekarang ini, biasanya, komputer sudah lengkap dengan firewall yang dipasangi di macOS dan Windows. Sementara di ponsel pintar Anda biasanya tidak dipasangi firewall karena ponsel tidak serentan PC.

Jenis-Jenis Firewall

Sebenarnya, firewall ada beragam jenisnya. Namun dalam pembahasan kali ini kita akan berfokus pada dua jenis firewall, yaitu firewall perangkat keras dan lunak atau hardware firewall & software firewall.

Sederhananya, firewall perangkat keras aadalah jenis firewall yang berbentuk perangkat fisik yang berdiri sendiri, sedangkan software firewall adalah jenis firewall yang diimplementasikan sebagai perangkat lunak pada sistem operasi atau aplikasi, misalnya firewall yang terpasang di Windows atau macOs.

 Baca Juga! Apa Itu Next Generation Firewall?

Apa yang Bisa dilakukan VPN tapi Tidak Bisa dilakukan Firewall?

VPN dan firewall adalah dua alat yang memiliki fungsi berbeda dalam menjaga keamanan dan privasi antara kompuer Anda dan jaringan internet.  Meskipun keduanya memiliki tujuan perlindungan, ada beberapa hal yang dapat dilakukan oleh VPN tetapi tidak dapat dilakukan oleh firewall:

  1. Mengenkripsi Lalu Lintas

VPN dapat mengenkripsi seluruh lalu lintas internet dari perangkat Anda, termasuk data yang dikirim dan diterima, hal ini berarti bahwa jika seseorang berhasil menembus firewall Anda, mereka akan menghadapi lalu lintas yang terenkripsi yang sulit untuk diuraikan dan dimengerti.

  1. Menyembunyikan Lokasi IP

VPN menggantikan alamat IP asli Anda dengan alamat IP dari server VPN.  Hal tersebut tidak hanya membantu dalam melindungi identitas Anda, tetapi juga memungkinkan Anda untuk mengakses konten yang mungkin dibatasi di wilayah Anda.

  1. Akses ke Jaringan Eksternal yang Aman

VPN memungkinkan Anda untuk terhubung ke jaringan eksternal, seperti jaringan perusahaan, secara aman melalui internet publik. Anda juga dapat mengakses sumber daya jaringan internal dengan aman, seolah-olah Anda berada di lokasi fisik jaringan tersebut.

  1. Bypass Sensor dan Pembatasan

Selain itu, VPN juga dapat membantu Anda melewati pembatasan geografis atau sensor yang diterapkan oleh pemerintah atau penyedia layanan, sehingga ini memungkinkan Anda bisa mengakses konten atau layanan yang mungkin sebelumnya tidak tersedia di wilayah Anda.

  1. Mengamankan Koneksi di Jaringan Wi-Fi Publik

Saat terhubung ke jaringan Wi-Fi publik, informasi Anda dapat rentan terhadap ancaman keamanan. VPN juga bisa membantu Anda melindungi data dengan mengenkripsi lalu lintas, yang membuatnya lebih sulit bagi pihak yang tidak berwenang untuk mengakses informasi sensitif.

  1. Mengamankan Aktivitas di Seluruh Aplikasi

VPN mengamankan seluruh lalu lintas internet dari perangkat Anda, termasuk semua aplikasi yang Anda gunakan. Itu artinya,  semua aktivitas online, termasuk aplikasi yang tidak memiliki pengaturan keamanan yang kuat, juga akan terlindungi.

  1. Menghindari Pencatatan Aktivitas oleh ISP

Meskipun firewall dapat membantu melindungi perangkat Anda dari ancaman eksternal, ISP (Penyedia Layanan Internet) Anda masih dapat melacak aktivitas online Anda. VPN dapat mengenkripsi lalu lintas Anda sehingga ISP sulit melacak dan memantau aktivitas Anda.

Namun, penting untuk diingat juga bahwa firewall tetap penting sebagai lapisan pertahanan yang penting dalam melindungi jaringan dan perangkat Anda.

Kombinasi penggunaan VPN dan firewall dapat membantu menciptakan perangkat Anda jauh lebih yang aman dan menjaga privasi.

Akan tetapi, apakah penggunaan firewall dapat memengaruhi VPN?

Apakah Firewall Memengaruhi VPN?

apakah firewall berpengaruh pada vpn

Sebenarnya, firewall bisa saja berpengaruh pada VPN Anda. Namun inipun bergantung pada bagaimana pengaturan firewall diatur.

Keduanya adalah alat keamanan yang berfungsi berbeda, tetapi kadang-kadang interaksi antara keduanya bisa mempengaruhi koneksi dan akses.

Berikut beberapa cara bagaimana firewall dapat memengaruhi penggunaan VPN, yaitu :

Pemblokiran Koneksi VPN

Firewall dapat dirancang untuk memblokir jenis koneksi tertentu, termasuk protokol yang digunakan oleh VPN.

Nah, jika firewall Anda dikonfigurasi untuk memblokir koneksi VPN, maka Anda mungkin tidak akan bisa terhubung ke server VPN sama sekali.

Sehingga dalam kasus ini, Anda perlu memastikan bahwa pengaturan firewall Anda memperbolehkan koneksi VPN.

Penurunan Kecepatan Koneksi

Firewall juga dapat menerapkan inspeksi lalu lintas yang lebih ketat untuk memeriksa setiap paket data yang masuk dan keluar dari jaringan Anda.

dapat menyebabkan penurunan kecepatan koneksi VPN Anda karena adanya latensi yang lebih tinggi akibat pemeriksaan tambahan oleh firewall.

Penanganan Konflik Port

Beberapa protokol VPN dapat menggunakan port tertentu untuk berkomunikasi.

Jika port ini digunakan oleh layanan lain atau diblokir oleh firewall, maka ini dapat menyebabkan masalah dalam koneksi VPN.

Untuk itu, Anda perlu memastikan bahwa port yang diperlukan oleh protokol VPN Anda tidak diblokir oleh firewall.

Kegagalan Autentikasi

Beberapa firewall memiliki aturan yang ketat terkait autentikasi dan otentikasi lalu lintas.

Jika aturan ini berlebihan atau tidak sesuai, hal ini bisa menyebabkan kegagalan autentikasi saat mencoba menghubungkan VPN.

Beberapa point di atas bisa diambil benang merahnya bahwa untuk meminimalkan dampak firewall pada penggunaan VPN, penting untuk memastikan bahwa Anda mengonfigurasi firewall Anda dengan benar.

Itu artinya,  Anda memastikan untuk mengizinkan koneksi VPN melalui aturan firewall, mengonfigurasi pembukaan port yang diperlukan, atau menyesuaikan pengaturan firewall agar sesuai dengan kebutuhan penggunaan VPN Anda.

Apa Perbedaan antara VPN dan Firewall?

VPNFIREWALL
Fungsi Utama: VPN digunakan untuk mengenkripsi lalu lintas internet Anda dan membuat terowongan aman antara perangkat Anda dan server VPNFungsi Utama: Firewall adalah alat yang digunakan untuk melindungi jaringan Anda dari ancaman eksternal dengan memantau dan mengontrol lalu lintas masuk dan keluar
Privasi dan Anonimitas: VPN menggantikan alamat IP Anda dengan alamat IP dari server VPN, menyembunyikan identitas dan lokasi fisik Anda.Pengaturan dan Kontrol Lalu Lintas: Firewall memberikan kontrol atas jenis lalu lintas yang diizinkan dan diblokir, serta mengatur aturan akses terhadap aplikasi dan layanan tertentu.
Melintasi Pembatasan Geografis: VPN memungkinkan Anda untuk mengakses konten yang mungkin terbatas di wilayah geografis tertentu..Deteksi dan Pencegahan Serangan: Firewall memiliki kemampuan untuk mendeteksi dan mencegah serangan, seperti serangan DDoS, serangan berbasis protokol, dan upaya masuk yang mencurigakan.
Keamanan di Jaringan Publik: Saat terhubung ke jaringan Wi-Fi publik, VPN membantu melindungi data Anda dari potensi ancaman keamanan, seperti peretasan atau pencurian data.Proteksi Terhadap Ancaman Langsung: Firewall melindungi jaringan dan perangkat Anda dari ancaman yang mungkin merusak atau mencuri data Anda.
Bypass Sensor dan Pemantauan: Di beberapa negara, VPN dapat membantu menghindari sensor dan pemantauan oleh pemerintah atau penyedia layanan internet, sehingga memungkinkan akses ke informasi dan konten tanpa pembatasan.Kontrol Keamanan Jaringan: Firewall membantu dalam manajemen jaringan, memprioritaskan lalu lintas yang sah, dan mengelola bandwidth.

Alasan Perlu Menggunakan VPN walau Sudah Menggunakan Firewall

Dari tabel di atas menunjukkan bahwa walaupun Anda sudah menggunakan VPN, Anda perlu juga menggunakan firewall.

Berikut beberapa alasan yang menguatkannya, yaitu :

  1. Dengan menggunakan VPN dan firewall, Anda menciptakan lapisan keamanan yang jauh lebih baik karena firewall melindungi jaringan Anda dari serangan langsung dan ancaman eksternal dan VPN melindungi data Anda saat berkomunikasi melalui jaringan publik.
  2. Dengan menggunakan VPN dan firewall, privasi Anda akan lebih kuat. Dan VPN membantu menyembunyikan alamat IP Anda serta melindungi identitas serta lokasi fisik Anda.

    Dan firewall memberikan kontrol lebih lanjut atas lalu lintas yang masuk dan keluar, memastikan bahwa data sensitif Anda tidak terekspos.
  3. Dengan menggunakan VPN dan firewall, perlindungan dari Ancaman Berbagai Jenis firewall jauh lebih baik. Dengan firewall, Anda dapat mencegah ancaman langsung yang mungkin merusak atau mengancam jaringan Anda.

    Dengan VPN, Anda melindungi data Anda dari mata-mata dan ancaman yang mungkin ada di jaringan publik.
  4. Dengan menggunakan VPN dan firewall, Anda dapat melihat lalu lintas VPN yang masuk dan keluar, serta memonitor aktivitas jaringan melalui firewall.
  5. Dengan menggunakan VPN dan firewall dapat menangi koneksi VPN Anda yang lebih tepat karena firewall dapat dikonfigurasi untuk mengizinkan koneksi VPN melalui aturan yang sesuai
  6. Dengan menggunakan VPN dan firewall Anda dapat memiliki kebebasan berbicara dan berpendapat.
  7. Terakhir, dengan menggunakan VPN dan firewall saat terhubung ke jaringan Wi-Fi publik, VPN dan firewall bekerja sama untuk melindungi data Anda dari ancaman keamanan yang mungkin muncul di lingkungan jaringan publik.

Dengan menggabungkan VPN dan firewall, Anda menciptakan lingkungan online yang lebih aman, lebih terlindungi, dan lebih sesuai dengan privasi Anda. Sehingga ketika Anda berselancar di internet. Anda akan lebih aman dan privasi Anda terjaga dengan baik.

Karena semakin canggihnya teknologi, serangan siber pun muncul dengan bermacam jenisnya. Ada 7 jenis serangan cyber yang bisa Anda ketahui.

Namun, pastikan untuk mengatur dan mengelola keduanya dengan benar untuk memastikan bahwa kinerjanya optimal.

Kesimpulan

Dari pembahasan di atas kita bisa menyimpulkan beberapa point penting mengenai bahasan VPN dan firewall,  mulai dari pengertiannya, apa yang bisa dilakukan VPN tapi tidak bisa dilakukan firewall, pengaruh VPN pada firewall, perbedaan VPN dan firewall bahkan alasan perlu menggunakan VPN walau sudah menggunakan firewall.

Pada intinya, baik VPN maupun firewall keduanya adalah sesuatu yang bisa mengamankan Anda ketika berselancar di internet.

Jika Anda mungkin membutuhkan atau tertarik menggunakan VPN, jangan lupa untuk selalu pastikan bahwa penyedia layanan VPN yang akan Anda gunakan memiliki kualitas yang baik yang akan mendukung segala kebutuhan Anda.

Kualitas layanan VPN yang baik bisa dilihat dari beberapa standirasi yang ditawarkan, seperti :

  1. Akses root penuh
  2. TUN/TAP Enabled
  3. Upto 1Gbit Uplink facebook & GGC
  4. Penyimpanan Data dengan SDD
  5. Sistem Hardware Failover
  6. Alamat Ip Dedicated
  7. Upto 1 Gbit Uplink Cloudflare & Akamai
  8. Upgrade cepat dan efisien

Herza cloud menyediakan layanan paket VPN murah  dengan performa dan teknologitTerkini, menggunakan 100% SSD dengan konfigurasi RAID 10 untuk keamanan data Anda, generasi terkini dari Intel CPU dan 99.5%  garansi Uptime dan berlokasi di Data Center Indonesia.

Semua pelanggan VPS Murah dari Herza.ID akan mendapatkan IP Dedicated Public.

Stateful Mitigation: Pentingnya, dan Bagaimana Kami Menyediakannya

Herza Cloud telah bekerjasama dengan Path.net telah menerapkan jaringan global yang tangguh menggunakan stateful mitigation. Pelajari apa itu, dan bagaimana teknisi kami memanfaatkannya untuk unggul dalam perlindungan DDoS untuk Anda.

Apa itu Stateful Mitigation?

Ketika kita berbicara tentang “status”, ini mengacu pada informasi yang dipertahankan tentang urutan paket tertentu. Ini biasanya dilakukan dengan melacak pengidentifikasi, termasuk namun tidak terbatas pada, alamat IP dan port sumber dan tujuan. Ketika sebuah paket tiba, pencarian dapat dilakukan di tabel koneksi untuk mengidentifikasi apakah paket tersebut milik koneksi yang ada atau tidak. Status sudah ada dalam banyak kasus penggunaan yang berbeda. Transmission Control Protocol (TCP) adalah protokol layer transport berorientasi koneksi yang membutuhkan jabat tangan tiga arah sebelum dua perangkat akhir dapat berkomunikasi. Ketika paket SYN (“sinkronisasi”) diterima, yang merupakan langkah pertama pembentukan koneksi, sumber daya harus dialokasikan untuk “mengingat” klien (status). Dalam kasus kami, kami ingin membahas bagaimana ini cocok dengan mitigasi DDoS.

Aoa itu Stateful Mitigation
Source: ResearchGate

Mengapa itu penting?

Biasanya, serangan DDoS dapat dikurangi dengan memblokir lalu lintas dengan atribut berbeda dari lalu lintas yang sah. Ini mungkin termasuk nilai tidak valid yang tidak sesuai dengan protokol. Misalnya, header TCP dapat membawa flag, tetapi hanya beberapa kombinasi yang masuk akal dan dengan demikian diizinkan untuk digunakan oleh aplikasi. Bit SYN digunakan selama pembentukan koneksi, sedangkan FIN digunakan untuk mengakhiri koneksi. Mengingat informasi ini, tidak masuk akal jika keduanya digunakan secara bersamaan. Paket SYN-FIN dapat diblokir secara efektif tanpa risiko menjatuhkan serangan apa pun. Ini menimbulkan pertanyaan: Jadi mengapa mitigasi stateful penting?

Sayangnya, hal ini tidak selalu terjadi. Untuk serangan yang lebih canggih, lalu lintas DDoS tidak dapat difilter begitu saja dengan memeriksa karakteristik paket. Dalam hal ini, kita tidak dapat memutuskan apakah suatu paket harus dijatuhkan atau tidak tanpa mengetahui bagaimana paket tersebut berhubungan dengan lalu lintas yang dikirim sebelumnya. Di sinilah peran negara. Menggunakan mitigasi stateful, kita dapat memblokir paket-paket ini yang berasal dari serangan DDoS yang tidak dapat dibedakan dari lalu lintas yang sah.

Vektor yang paling umum

Anda mungkin bertanya-tanya apa serangan canggih yang menuntut mitigasi stateful ini. Di bawah ini, saya membahas beberapa strategi yang mungkin digunakan penyerang untuk mengatasi penerapan mitigasi DDoS yang tidak stateful atau tidak mengimplementasikan state dengan cukup baik.

SYN-ACK Floods

Paket SYN-ACK adalah langkah kedua dalam jabat tangan tiga arah TCP. Dalam model klien-server di mana klien adalah yang memulai koneksi, server akan membalas klien dengan SYN-ACK (“pengakuan sinkronisasi”). Banjir SYN-ACK adalah saat penyerang mencoba menjenuhkan sumber daya host dengan mengirimkan paket-paket ini dengan kecepatan tinggi, dengan maksud untuk membanjiri sistem atau jaringan. Saat paket SYN-ACK tiba di server, ia harus mencoba mencari tahu mengapa ia menerima lalu lintas di luar negara bagian ini. Dengan sejumlah besar paket ini tiba dengan cepat, sistem akan terlalu sibuk mencoba menangani lalu lintas jahat sehingga tidak dapat menangani lalu lintas yang sah. Bahkan untuk penyebaran kecil firewall stateful, hal ini menantang untuk dikurangi. Modul stateful harus melakukan pencarian untuk memeriksa apakah paket yang datang milik koneksi yang ada. Bergantung pada kekuatan pemrosesannya dan solusi yang digunakan, ini mungkin jauh lebih baik, tetapi tetap tidak ideal.

Ada dua cara berbeda bagi penyerang untuk melakukan banjir SYN-ACK. Yang pertama melibatkan penggunaan botnet, dan memiliki semua perangkat yang terinfeksi (sering disebut sebagai “bot”, “budak”, atau “zombie”) mengirim paket TCP SYN-ACK palsu ke target. Dengan sejumlah besar bot yang tersedia untuk penyerang, dia dapat dengan cepat membebani target dengan lebih banyak lalu lintas daripada yang dapat ditanganinya.

SYN-ACK Floods
Source: SpringerLink

Metode lain, yang menjadi lebih menonjol selama setahun terakhir, disebut sebagai refleksi TCP. Dalam serangan ini, penyerang mengirimkan paket TCP SYN palsu ke server yang sah. Paket palsu ini memiliki alamat IP sumber yang dipalsukan dengan milik korban. Setelah paket SYN palsu tiba di server, tidak ada cara untuk mengetahui bahwa alamat IP sumber yang disimpan di header IP sebenarnya bukan milik pengirim. Server membalas ke host dengan paket SYN-ACK. Dalam hal ini, tuan rumah adalah korbannya, dan menerima lalu lintas yang tidak diinginkan dari perangkat yang sepenuhnya sah. Ini disebut refleksi karena penyerang telah menggunakan host lain untuk memantulkan permintaannya, dan dari sana memantulkannya ke korban. Ketika ini terjadi puluhan atau ratusan ribu kali per detik, target dapat dengan mudah dibanjiri dengan lalu lintas serangan yang terlalu banyak sehingga tidak dapat menerima lalu lintas yang sah, sehingga menyebabkan Distributed Reflected Denial of Service (DRDoS). Perangkat yang paling umum digunakan sebagai reflektor (host memantulkan lalu lintas ke korban) biasanya adalah server web, tetapi bisa juga berupa server SMTP atau layanan TCP lainnya.

ACK Floods

Sama seperti banjir SYN-ACK, paket TCP out-of-state ini digunakan untuk membingungkan host dan menghabiskan sumber daya dengan mengirimkan paket yang bukan milik koneksi yang ada. Kami tidak akan membahas terlalu banyak detail tentang banjir ACK karena cara kerjanya sangat mirip dengan banjir SYN-ACK, kecuali hanya ada satu cara yang masuk akal untuk meluncurkan serangan ini. Seperti kebanyakan serangan lainnya, botnet digunakan untuk mengirim paket TCP ACK buatan dari sejumlah besar perangkat IoT yang terinfeksi.

UDP Floods

Kami telah membahas cara jabat tangan tiga arah TCP dapat disalahgunakan untuk merusak jaringan lain di Internet. Bagaimana dengan protokol lain?

Dengan sebagian besar serangan berbasis UDP, mereka cukup mudah untuk dimitigasi. Untuk amplifikasi UDP, seseorang dapat memilih untuk menilai-batas vektor amplifikasi umum, seperti Memcache. Dengan banjir umum yang dikirim dari botnet, lalu lintas DDoS biasanya dapat dihentikan dengan mengidentifikasi atribut umum yang membedakannya dari lalu lintas biasa. Seperti yang telah kami katakan, ini tidak selalu terjadi, dan dengan protokol tanpa koneksi yang sering dimanfaatkan untuk melancarkan serangan, tidak terkecuali UDP.

Mari kita lihat beberapa lalu lintas yang berasal dari klien di server game.

Sekarang mari kita periksa serangan DDoS yang dikirim ke jenis server game yang sama.

Wahhh, yang mana?! Dengan memeriksa dua sampel lalu lintas yang berbeda ini, kami tidak memiliki cara untuk mengetahui mana klien yang sah, dan mana yang merupakan serangan DDoS! Dengan serangan yang cukup terfokus, penyerang dapat menyesuaikannya agar terlihat sangat mirip dengan lalu lintas reguler untuk layanan tersebut. Ini membutuhkan mitigasi stateful lanjutan untuk membuat keputusan pada paket berdasarkan lalu lintas sebelumnya.

Bagaimana Herza Cloud menangani stateful mitigation

Banyak penyedia mitigasi DDoS gagal memitigasi serangan canggih semacam itu; Deteksi DDoS berbasis tanda tangan tidak dapat mengenali banjir tertentu, dan lalu lintas klien yang sah seringkali dapat dihentikan dalam proses mitigasi serangan semacam itu. Server game sangat rentan untuk menyelesaikan bencana bahkan dari serangan kecil, dan terutama jika layanan mitigasi menyebabkan hilangnya paket untuk klien. Path telah menerapkan firewall yang sepenuhnya stateful untuk memblokir jenis serangan yang paling canggih sekalipun, termasuk namun tidak terbatas pada, banjir SYN, SYN-ACK, dan ACK. Ketika serangan DDoS akan segera terjadi, jaringan global 2,8 Tbps kami bekerja untuk menyaring semua bentuk serangan, baik negara diperlukan atau tidak untuk memitigasinya. Baru-baru ini, kami telah memperkenalkan filter aplikasi, yang memfilter lalu lintas di tepi yang tidak membatasi layanan yang ingin dilindungi pengguna. Anda dapat membaca lebih lanjut tentang filter aplikasi Path di sini. Semua filter ini bersifat stateful, artinya kita tidak hanya dapat mencegah lalu lintas yang tidak menarik bagi aplikasi, tetapi juga lalu lintas yang tidak masuk akal untuk diterima aplikasi mengingat keadaan saat ini dipertahankan tentang host tertentu.

Sebagian besar produk yang digunakan untuk melindungi jaringan kami dari serangan DDoS diimplementasikan menggunakan eBPF dan XDP untuk kecepatan pemrosesan paket bare-metal, dan hanya perangkat keras tingkat perusahaan tingkat atas yang digunakan untuk mencapai kinerja paling mutakhir.

Perlindungan DDoS menggunakan eBPF/XDP

“Bekerja lebih cerdas, bukan lebih keras” adalah motif yang didukung oleh para Engineer di Herza Cloud, itulah sebabnya kami terus mengembangkan teknik mitigasi DDoS (Distributed Denial-of-Service) dengan cara yang belum pernah terjadi sebelumnya menggunakan kekuatan eBPF dan XDP. Penambahan terbaru kami, yang dikenal sebagai filter, memungkinkan pelanggan menerima perlindungan tanpa hambatan dari banyak serangan yang berbeda, baik yang dikenal maupun tidak dikenal, dengan mengklik tombol.

Cara kerja eBPF dan XDP

Jika Anda tidak familiar dengan apa itu eBPF atau XDP, kami memberikan pengenalan singkat tentang teknologi yang cukup baru ini di postingan blog kami berjudul Apa itu eBPF, XDP and Network Security. Pada dasarnya, ini memungkinkan seseorang untuk memfilter paket secara terprogram dengan kecepatan sangat tinggi. Perusahaan besar seperti Cloudflare dan Facebook sudah memanfaatkan fleksibilitasnya untuk memeras kinerja sebanyak mungkin dari sistem mereka.

Mengatasi solusi mitigasi DDoS saat ini

Cara paling menonjol untuk bertahan melawan serangan DDoS melibatkan penerapan beberapa aturan untuk memblokir serangan yang umum dan dikenal. Solusi ini sering mendasarkan stacking mereka pada pemfilteran berurutan, di mana rangkaian aturan diterapkan. Setiap kali sebuah paket datang, paket tersebut harus melintasi setiap aturan satu per satu hingga menemukan kecocokan. Pendekatan ini secara linier akan meningkatkan seberapa mahal untuk memfilter paket, dan membatasi skalabilitas seiring berkembangnya aturan. iptables, program ruang pengguna untuk memfilter paket di kernel Linux, adalah salah satu penyebab terbesar, namun tidak jelas berapa banyak perusahaan yang masih menggunakan perangkat lunak ini untuk mendorong mitigasi DDoS mereka.

iptables performance (source: RedHat Developers)

Kekhawatiran lain adalah di mana penyaringan paket dilakukan. Banyak layanan menggunakan “pusat scrubbing”, yang melibatkan pengubahan rute lalu lintas jauh untuk mengurangi serangan, dan dengan demikian menurunkan kinerja. Dalam skenario tertentu, overhead dari pengalihan yang mahal ini dapat berdampak pada jaringan hampir sama buruknya dengan serangan itu.

Lebih mendasar lagi, masalahnya terletak pada pola pikir. Dengan Internet yang terus tumbuh dan berkembang, penyerang tidak terlalu jauh di belakang. Serangan DDoS baru meningkat setiap hari, dan terlepas dari upaya terbaik, tidak mungkin untuk melacak setiap serangan. Ini menimbulkan pertanyaan tentang bagaimana penyedia mitigasi DDoS tradisional akan menangani serangan yang belum mereka temui.

Ketika Aplikasi Filter Lebih Berfungsi

Menggunakan firewall rules, seringkali sulit untuk mengungkapkan dengan tepat apa yang diinginkan pengguna. Biasanya, tingkat kontrol paling terperinci yang dapat Anda terima mencakup kemampuan memfilter pada lapisan transport, yang hanya mencakup UDP dan TCP. Meskipun ini bagus untuk memblokir serangan yang tidak terkoordinasi dengan baik dengan memblokir atau membatasi lalu lintas di porta, ini tidak cukup.

Misalnya, Anda memiliki server OpenVPN yang berjalan di port UDP 1194. Jika lalu lintas UDP di port lain tidak diperlukan, mungkin terlihat seperti ini:

PROTOCOLSOURCE IPSOURCE PORTDESTINATION PORTACTION
UDP1194Accept
UDPDrop

Jika serangan DDoS berbasis UDP menargetkan port selain 1194, solusi ini akan berfungsi dengan baik. Namun, apa yang akan dilakukan ACL (Access Control List) ini ketika penyerang menargetkan port UDP 1194? Itu akan mengizinkannya! Ini belum tentu kesalahan firewall Anda karena melakukan sesuatu selain yang diperintahkan; itu memberikan persis apa yang diminta. Masalahnya adalah bahwa pengguna tidak memiliki tingkat kontrol yang cukup baik untuk mewakili apa yang diperlukan dengan benar. Yang ingin kami sampaikan adalah bahwa semua lalu lintas OpenVPN harus diizinkan di port ini, bukan semua lalu lintas UDP. Dengan berapa banyak serangan DDoS yang menyalahgunakan properti UDP tanpa koneksi, mengizinkan semuanya tidak dapat diterima. Jadi bagaimana kita membuat keputusan pada paket yang setepat mungkin? Jawabannya: filter aplikasi pada Layer 7.

Di Herza Cloud, kami telah menghilangkan rasa frustrasi itu. Menggunakan eBPF/XDP, filter aplikasi diterapkan di tepi jaringan untuk jumlah protokol yang terus bertambah. Segera setelah filter diterapkan, semua lalu lintas yang menuju ke layanan tertentu melewati filter aplikasi ini, di mana perangkat lunak memastikan bahwa setiap paket terbatas pada konvensi yang digunakan aplikasi. Ini dilakukan melalui penelitian yang cermat untuk menemukan apa yang membedakan paket milik aplikasi yang ingin kami lindungi dari paket lain. Semua filter aplikasi kami menggunakan Stateful Mitigation untuk memblokir jenis Floods / DDoS yang paling canggih sekalipun. Bersihkan lalu lintas melewati dengan mulus, sementara paket berbahaya atau tidak sah ditolak; semua tanpa intervensi apa pun yang diperlukan, atau kemungkinan bahwa lalu lintas klien dapat dihentikan dalam proses. Saat ini kami telah membuat filter aplikasi untuk sejumlah layanan berbeda, termasuk OpenVPN, TeamSpeak 3, TLS, dan banyak lagi!

Hasil

Sejak rilis awal filter aplikasi kami, klien mendapat manfaat dari tingkat ketahanan yang tak tertandingi terhadap DDoS, apakah itu serangan volumetrik, banjir aplikasi bandwidth rendah, atau apa pun di antaranya! Filter aplikasi Path bukan hanya cara yang lebih logis untuk menyediakan pemfilteran paket, tetapi juga sangat efisien, sangat terukur, dan lebih tahan masa depan. Path berencana untuk melanjutkan perluasan teknologi ini, karena infrastruktur kami menjadi lebih modular.

One of our application filters are shown above withstanding an attack

Apa itu eBPF, XDP and Network Security?

Akhir-akhir ini sedang trending pertanyaan apa itu eBPF dan XDP. Di Herza Cloud, Salah satu inovasi terbaru untuk solusi Anti DDoS adalah pengembangan kami untuk Firewall Filter Layer 7 dengan eBPF dan XDP.

Kami tidak takut merusak barang dan bergerak cepat. Kami telah memupuk budaya teknik yang kuat yang mendorong inovasi dan kami yakin ini penting, karena memungkinkan anggota tim kami melakukan yang lebih baik waktu demi waktu.

eBPF dan XDP adalah teknologi terbaru yang perlu Anda tambahkan ke kosakata tren teknologi trending saat ini, bersama dengan Blockchain dan Cyberwarfare.

Dalam artikel ini, kami akan menyelami sedikit tentang kegunaan eBPF dan XDP, namun kami akan berfokus pada bagaimana kami menggabungkan teknologi menarik ini kedalam keamanan jaringan kami, terkhusus layanan keamanan Anti DDoS dan berbagi bagian dari perjalanan kami melakukannya.

Apa itu eBPF?

Apa yang dimulai dengan tujuan sederhana dari pemfilteran paket jaringan, eBPF dengan cepat berkembang menjadi salah satu alat paling kuat yang tersedia untuk Linux. Diadopsi oleh orang-orang seperti Netflix, Amazon, Google, Microsoft dll dan dijuluki “Kekuatan super untuk Linux” oleh beberapa orang, ini memungkinkan Anda untuk menjalankan “ring 3 user-space code” dalam kernel pada ring 0, di dalam mesin virtual.

eBPF telah terbukti menjadi alat yang sangat berharga untuk pemfilteran serta klasifikasi paket, diagnostik dan pelacakan jaringan, serta analisis kinerja antara lain di dalam Herza Cloud.

Artikel ini https://lwn.net/Articles/740157/ dapat memberikan informasi lebih lanjut tentang eBPF.

Apa itu XDP?

“XDP atau eXpress Data Path memberikan performa tinggi, jalur data jaringan yang dapat diprogram di kernel Linux sebagai bagian dari IO Visor Project. XDP menyediakan pemrosesan paket bare metal pada titik terendah dalam tumpukan perangkat lunak yang menjadikannya ideal untuk kecepatan tanpa mengurangi kemampuan pemrograman. Selain itu, fungsi baru dapat diimplementasikan secara dinamis dengan jalur cepat terintegrasi tanpa modifikasi kernel” – iovisor.org

Lihat https://www.iovisor.org/technology/xdp untuk informasi lebih lanjut tentang XDP.

eBPF dan XDP untuk Keamanan Jaringan

Mengapa kita ingin menggunakan eBPF dan XDP?

Hanya karena itu sangat memperkuat kemampuan Deteksi, Analisis, dan Mitigasi serangan DDoS dengan lebih terarah. Dengan memfilter paket pada tingkat silikon dengan perangkat keras seperti Mellanox Connect-X5, kami dapat mengungguli solusi lain yang telah kami uji secara andal.

Selain manfaat kinerja yang jelas, eBPF dan XDP bersama-sama memungkinkan kami menambahkan lapisan keamanan tambahan pada tingkat serendah mungkin. Hal ini bersama-sama dengan teknologi keamanan jaringan milik kami lainnya menambahkan hingga melebihi persyaratan Keamanan dari setiap Pemerintah, Perusahaan atau organisasi mana pun dengan data sensitif, dan platform Herza Cloud Network Intelligence & Analytics menyediakan analitik berkelanjutan secara real-time, memberi pelanggan visibilitas yang tak tertandingi dan wawasan yang dibutuhkan melalui jaringan dan infrastruktur.

Tapi seperti teknologi baru lainnya, ini bukannya tanpa masalah dan bahkan kadang-kadang kita merasa seperti kita memotong diri kita sendiri di ujung tombak, karena area yang kita injak benar-benar belum dieksplorasi.

Mari ambil cuplikan kode untuk menemukan data header IP terkait dengan header ETH (kode ini dapat ditemukan di beberapa contoh eBPF, dan kami juga menggunakan versinya):

static __always_inline bool parse_eth(struct ethhdr* eth,
                                      void* data_end,
                                      u16* eth_proto,
                                      u64* l3_offset) {
    u16 eth_type = eth->h_proto;
    u64 offset = 0;

    if ((void*)(eth + 1) > data_end)
        return false;

    /* Skip non 802.3 Ethertypes */
    if (unlikely(ntohs(eth_type) < ETH_P_802_3_MIN))
        return false;

        /* Handle (double) VLAN tagged packet */
#pragma unroll
    for (int i = 0; i < 2; ++i) {
        if (eth_type == htons(ETH_P_8021Q) || eth_type == htons(ETH_P_8021AD)) {
            struct vlan_hdr* vlan_hdr;

            vlan_hdr = (void*)eth + offset;
            offset += sizeof(*vlan_hdr);
            if ((void*)(eth + 1) + offset > data_end)
                return false;
            eth_type = vlan_hdr->h_vlan_encapsulated_proto;
        }
    }

    *eth_proto = ntohs(eth_type);
    *l3_offset = offset;
    return true;
}

Dalam hal ini offset memiliki salah satu dari 3 nilai constant values: 0, sizeof(struct vlan_hdr) atau 2 * sizeof(struct vlan_hdr), yang terlihat saat melihat bytecode yang dikompilasi. offset disimpan dalam register r4, dan inilah yang terjadi padanya:

$ llvm-objdump -S -no-show-raw-insn xdp_l3offset_kern.o

; offset = 0;
      15:       r4 = 0
; offset += sizeof(*vlan_hdr);
      20:       r4 = 4
; offset += sizeof(*vlan_hdr);
      26:       r5 = r4
      27:       r5 += 4
      // ...
      35:       r4 = r5

We know that the value is [0-8], and the in-kernel eBPF verifier knows it too, as it tracks registers’ values to make sure that operations on the packet are well defined:

    if (eth_proto == ETH_P_IP) {
        struct iphdr* ip = (void*)(eth + 1) + l3_offset;
        if ((void*)(ip + 1) > data_end)
            return XDP_DROP;

        // Will print the protocol number to /sys/kernel/debug/tracing/trace_pipe
        bpf_trace_printk("ipproto: %u\n", ip->protocol);
    }
$ llvm-objdump -S -no-show-raw-insn xdp_l3offset_kern.o

; struct iphdr* ip = (void*)(eth + 1) + l3_offset;
; r2 contains the packet pointer
      42:       r2 += r4

Pada hari-hari awal pengembangan kami dengan XDP dan eBPF, kami mengalami banyak masalah dan karenanya kami dengan senang hati membagikan informasi ini dengan komunitas open source yang lebih luas dengan harapan dapat membantu seseorang di luar sana.

Kami juga senang untuk membagikan informasi ini sebagai pembaruan dan bersemangat untuk memberi tahu Anda berita dan berbagi pembaruan sepanjang perjalanan teknologi kami, dan saat kami merilis fitur dan produk baru, kami akan terus mengabari Anda.

Bagaimana Cara Kerja Trojan? Yuk Simak!

Cara Kerja Trojan- Kejahatan dunia cyber sudah sangat berkembang dengan segala macam bentuknya. mulai dari serangan hack hingga pencurian data pribadi yang tentunya dapat merugikan kita.

Pasalnya, hanya dengan mengklik satu tautan saja, hal ini bisa membahayakan dan mencuri data sensitif di ponsel dan komputer kamu.

Virus ini bisa menyelinap dengan halus dibalik sebuah link/tautan, file, software atau bahkan seperti email resmi dari sebuah perusahaan.

Untuk itu, kenali malware satu ini yang sering menyebabkan hal di atas.

Maka dari itu, artikel ini akan fokus membahas mulai dari pengertian apa itu Trojan, cara kerja, contoh & bagaimana cara mengatasi serangan trojan!

Apa Itu Trojan?

Trojan adalah jenis perangkat lunak berbahaya yang menyamar sebagai program atau file yang sah dan dapat mengeksploitasi kelemahan dalam sistem atau aplikasi untuk membuka jalan bagi penyerang untuk mengakses sistem dan melakukan kegiatan yang merugikan, seperti mencuri data pribadi atau merusak sistem.

Atau secara singkatnya, trojan adalah salah satu malware yang bersembunyi dibalik link, file pdf atau software lainnya yang jika kamu klik link atau pdf dan software tersebut peneyrang bisa mengakses dan mencuri data penting kamu.

Hebatnya,  Trojan sering kali tersembunyi di balik program yang tampaknya bermanfaat atau menarik untuk kamu, sehingga kamu sendiri tidak lagi curiga dan secara tidak sengaja mengunduh dan menginstalnya.

Untuk itu, kamu harus lebih waspada dengan berbagai link dan file pdf bahkan software yang terlihat aman, padahal didalamnya mengandung banyak virus trojan.  

Cara Kerja Trojan

cara kerja trojan

Cara kerja Trojan dapat bermacam-macam tergantung pada jenisnya dan apa yang dimaksudkan oleh pembuatnya.

Namun, secara umum, Trojan berfungsi dengan menyembunyikan kode berbahaya di dalam program yang tampak sah.

Misalnya ketika kamu mengunduh dan menjalankan program tersebut, Trojan akan aktif dan mulai melakukan tindakan yang telah diprogram oleh pembuatnya.

Atau dalam artian, cara kerja Trojan sangat membutuhkan respon kamu (korban) untuk melakukan aksinya,

Cara kerja sederhana Trojan, seperti :

  1. Penyerang mengirimkan pancingan atau umpan kepada target melalui email, pesan instan, atau situs web yang terinfeksi dengan Trojan. Umpan tersebut bisa berupa file PDF, link tertentu, software, atau bentuk lain yang menarik perhatian target.
  2. Target akan menerima umpan dan mengklik file atau mengunduh software yang mereka terima.
  3. Setelah diaktifkan, Trojan akan berusaha memperoleh akses ke sistem target dan mengambil alih kendali. Trojan bisa menginstal software tambahan, merusak file, atau mengambil data pribadi dari sistem target.
  4. Penyerang  akan memanfaatkan akses ke sistem target dan melakukan berbagai tindakan kriminal. Contohnya seperti mengambil informasi keuangan, menginstal malware tambahan, atau mencuri data pribadi seperti login dan password.
  5. Setelah sukses mengambil alih sistem target, Trojan bisa menularkan malware ke perangkat dan website yang terhubung dengannya. Dengan begitu, Trojan bisa menyebar ke lebih banyak target dan memperluas jangkauannya.

Contoh Trojan Horse Serta Bahayanya

trojan horse

Berikut adalah contoh-contoh Trojan Horse yang pernah ditemukan:

Back Orifice

Merupakan Trojan Horse yang dirilis pada tahun 1998 dan dirancang untuk memberikan akses jarak jauh ke sistem komputer korban tanpa sepengetahuan mereka.

SubSeven

Merupakan Trojan Horse yang muncul pada tahun 2001 dan memiliki fungsi serupa dengan Back Orifice, yaitu memberikan akses jarak jauh ke sistem komputer korban

CryptoLocker

Merupakan Trojan Horse yang mengenkripsi file pada sistem komputer korban dan menuntut tebusan untuk membuka kunci enkripsi.

Poweliks

Merupakan Trojan Horse yang terkenal karena kemampuannya untuk menyembunyikan dirinya secara dalam-dalam di dalam sistem operasi Windows dan sulit untuk dideteksi.

Namun, penting untuk diingat bahwa daftar ini tidak lengkap dan Trojan Horse lainnya bisa terus berkembang dan berkembang dengan cara yang lebih kompleks dan berbahaya.

Selain itu, pengguna juga harus selalu waspada dan hati-hati terhadap email, tautan, dan lampiran yang mencurigakan atau tidak dikenal.

Oleh karena itu, sangat penting untuk selalu menggunakan perangkat lunak antivirus dan firewall yang terbaru untuk melindungi sistem Anda dari serangan Trojan Horse dan malware lainnya.

Cara Mengatasi Serangan Trojan

cara mengatasi trojan

Sampai sini kamu mungkin sudah mulai sadar bahwa betapa bahayanya searangan Trojan ini, untuk itu ada beberapa cara yang telah kami rangkum untuk cara mengatasinya, antara lain :

1. Gunakan perangkat lunak antivirus dan firewall  

Langkah awal mengatasi serangan Trojan  ialah bisa dengan melakukan pemindaian virus secara berkala dengan perangkat lunak antivirus yang terbaru.

Perangkat lunak antivirus yang terbaru sangat penting untuk menghindari serangan Trojan dan malware lainnya.

Dengan perangkat lunak antivirus terbaru ini sistem kamu bisa terlindungi dari ancaman baru yang muncul.

2. Hindari Mengklik Tautan yang tidak diketahui

Langkah kedua mengatasi serangan trojan ialah sebisa mungkin hindarilah tautan yang tidak kamu ketahui.

Tautan yang kamu tidak ketahui dan mencurigakan bisa mengarahkan kamu ke situs web yang tidak aman atau mengunduh file yang mengandung Trojan atau malware lainnya.

Oleh karena itu, selalu pastikan bahwa tautan yang kamu klik berasal dari sumber yang bisa dipercaya dan aman.

Ada beberapa tanda bahwa tautan yang kamu klik dapat mencurigakan, antara lain:

  1. Tautan tidak mengarah ke alamat web yang jelas atau tidak sesuai dengan teks yang ditampilkan
  2. Tautan  akan mengarah ke situs web yang tidak dikenal atau tidak terkait dengan topik atau isi pesan yang diterima,  pesan atau tautan menekan kamu untuk segera mengambil tindakan atau memberikan informasi pribadi.

3. Hati-hati dengan Unduhan

Langkah selanjutnya ialah hati-hati lah dengan apa yang kamu unduh.

Sebab, mengunduh file dari sumber yang tidak terpercaya atau situs web illegal sering kali mengandung Trojan atau malware lainnya.

Oleh karena itu, selalu pastikan bahwa file yang kamu unduh berasal dari sumber yang kamu sudah tahu kredibilitas dan keamanannya. Dan pastikan ketika mendownload files software ataupun perangkat lunak, ketika menginstall Anda benar – benar memperhatikan kandungan apa saja yang ada di dalam software tersebut.

Terlebih lagi, jika Anda menggunakan software bajakan, sangat perlu diperhatikan software bajakan biasanya berisi file trojan.

4. Batasi Akses Internet

Cara mengatasi serangan Trojan juga bisa dengan membatasi akses internet.

Membatasi akses internet untuk aplikasi dan layanan benar-benar dibutuhkan untuk dapat membantu mengurangi risiko terkena serangan Trojan dan malware lainnya.

Beberapa aplikasi dan layanan yang tidak diperlukan atau tidak dipakai secara teratur dapat menjadi pintu masuk bagi Trojan untuk masuk ke sistem.

Oleh karena itu, dengan membatasi akses internet untuk aplikasi dan layanan tersebut, kamu dapat mengurangi kemungkinan Trojan untuk masuk ke dalam sistem.

Membatasi akses internet pada aplikasi dan layanan tertentu juga bisa dengan memanfaatkan fitur firewall pada sistem.

Firewall adalah perangkat lunak atau perangkat keras yang bertugas mengontrol akses internet ke dalam dan keluar dari sistem kamu.

Sehingga, kamu bisa mengatur aturan firewall untuk membatasi akses internet pada aplikasi dan layanan yang tidak dibutuhkan.

Saat ini, Network Herza Cloud sudah dilengkapi dengan NGFW (Next Generation Firewall) dari salah satu Produsen NGFW ternama dunia yaitu Sangfor.

Sangfor saat ini masuk pada list Gartner Magic Quadrant. Dan Sangfor disebut dalam Gartner Peer Insights 2021 ‘Voice of The Customers’ untuk Firewall Jaringan.

5. Gunakan Hosting dengan Perlindungan Ketat

Cara lain mengatasi serangan Trojan atau virus di website Anda ialah dengan menggunakan hosting dengan perlindungan yang ketat.

Website Anda bisa saja terkena serangan virus atau trojan kapan saja, Hosting dengan perlindungan yang ketat memiliki sistem keamanan yang baik. Ada beberapa ciri-ciri dari hosting yang aman, seperti :

Keamanan server yang diperbarui
Hosting yang aman harus memiliki sistem keamanan server yang diperbarui secara berkala. Hal ini termasuk penggunaan firewall, antivirus, dan perangkat lunak keamanan lainnya.

Seluruh layanan Herza Cloud telah menggunakan Proteksi hinggal ke Layer 7, menggunakan Next Generation Firewall.

Proteksi DDoS
Hosting yang aman harus memiliki proteksi DDoS yang kuat untuk mencegah serangan Distributed Denial of Service (DDoS), yang dapat mengakibatkan downtime dan kerugian bagi bisnis kamu.

Di Herza Cloud, kami memberikan layanan SLA sebesar 99,5%.

ISO  270001 Compliance
ISO 27001 adalah standar keamanaan Informasi yang diakui secara internasional dan mengatur metodologi untuk menerapkan, mengelola, dan memelihara keamanan informasi seperti enkripsi data, sistem backup, dan recovery.

Herza Cloud ISO 270001 Compliance memiliki standar keamanaan Informasi yang diakui secara internasional dan mengatur metodologi untuk menerapkan, mengelola, dan memelihara keamanan informasi.

6. Rutin Perbarui Sistem Operasi dan Software

Cara lain mengatasi serangan Trojan ialah dengan rutin memperbaharui sistem operasi dan software.

Dengan rutin melakukan pembaruan atau update pada device atau website pribadi, hal tersebutb sangat penting dalam mencegah serangan Trojan.

Setiap update biasanya menyediakan patch atau perbaikan keamanan baru yang dapat mengatasi celah keamanan yang dilakukan oleh Trojan atau malware lainnya.

7. Lakukan Backup Secara Teratur

Cara terakhir yang bisa kamu lakukan ialah dengan melakukan backup secara teratur.

Melakukan backup data secara teratur adalah salah satu cara terbaik untuk meminimalkan kerugian jika terjadi serangan Trojan atau malware lainnya.

Dengan melakukan backup dapat memastikankamu  bahwa data akan aman dan terlindungi dari serangan Trojan atau malware lainnya.

Yuk, Cegah Serangan Trojan Mulai dari Sekarang!

Setelah mengetahui pembahasan mulai dari pengertian apa itu Trojan, cara kerja, contoh dan cara mengatasinya, kamu mulai sadar bahwa Trojan atau malware satu ini harus benar-benar kamu waspadai bahayanya.

Tidak hanya Trojan,  ada 7 Jenis Serangan Cyber dan Cara Mengatasinya yang bisa kamu tahu.

Selain cara mengatasi serangan Trojan yang sudah disebutkan di atas, cara lain untuk memperketat keamanan website bisa dengan memasang perangkat lunka Imunify360.

Imunify360 adalah sebuah perangkat lunak keamanan yang dirancang untuk melindungi server web dan situs web dari berbagai serangan cyber seperti hacking, brute force, malware, dan serangan DDoS.

Jika kamu berlangganan di Herza Cloud, seluruh paket web hosting murah dari Herza Cloud telah termasuk Imunify360 yang akan membantu kamu dalam hal keamanan dari Virus, Malware dan juga DDOS Protection.

Selain itu Server kami juga telah menggunakan LiteSpeed Web Server yang telah mensupport HTTP/3 QUIC dan juga LSCACHE.

Apa Itu Imunify360? Kenapa Website diserang Malware?

Apa Itu Imunify360– Ancaman website terus meningkat dari waktu ke waktu, terutama akibat  pandemi COVID-19 yang masih tersisa hingga saat ini karena telah menyebabkan peningkatan yang signifikan pada kasus serangan cyber.

Dengan meningkatnya jumlah serangan cyber dari tahun ke tahun, khususnya  selama lima tahun terakhir, ancaman keamanan website juga meningkat hingga  mencapai angka 67%.

Website WordPress menjadi salah satu target utama bagi hacker, terutama para pelaku cybercrime yang cenderung mengincar bisnis kecil hingga menengah, karena mereka menganggap bisnis kecil hingga menengah tersebut memiliki sistem keamanan yang lebih lemah dibandingkan dengan perusahaan besar.

Tidak hanya perusahaan besar, perusahaan menengah bahkan kecil sekalipun melihat perkembangan digitalisasi yang tinggi melakukan pembaharuan dengan menyimpan semua file dan data pada website di sebuah layanan yang disebut dengan web hosting.

Biasanya, untuk perusahaan bisnis yang masih kecil dan masih merintis akan memilih layanan Shared Hosting untuk menjadi pilihan mereka,  karena selain harganya yang murah, layanan ini juga cocok untuk pemula. 

Akan tetapi, kebutuhan layanan hosting bergantung pada kebutuhan perusahaan dan bisnis masing-masing.  

Adapun dengan penggunaan layanan hosting ini, data dapat online sehingga bisa diakses oleh siapapun dan kapanpun menggunakan internet melalui web browser.

Namun, dibalik kemudahannya untuk menyimpan data pada layanan tersebut, faktanya banyak pelaku yang tidak bertanggungjawab melihat kondisi tersebut untuk melakukan aksi kejahatan.

Sehingga, ancaman keamanan ini menyebabkan peningkatan yang signifikan pada kasus serangan cyber.

Untuk itu, keamanan website perlu menjadi perhatian yang besar bagi pemilik website agar lebih memperhatikan keamanan website dengan hati-hati.

Melihat kasus di atas, terdapat salah satu software keamanan web hosting yang sengaja dirancang untuk melindungi keamanan server dan situs web yang dikenal dengan imunfy360.

Jika kamu masih asing mendengar kata tersebut dan membutuhkan informasi mengenai sebuah cara mengamankan sebuah website, kali ini kamu sudah berada di artikel yang tepat!

Simak artikel berikut yang akan membahas apa itu Imunify360, alasan kenapa website kamu di serang & bagaimana cara pencegahannya!

Apa Itu Imunify360?

Imunify360 adalah sebuah software keamanan yang dirancang khusus untuk melindungi server dan situs web yang di-hosting oleh web hosting.

Imunify360 ini akan bekerja secara langsung pada server yang meng-host situs web, sehingga dapat memberikan perlindungan yang kuat terhadap serangan online yang ditujukan pada situs web atau server tersebut.

Umumnya,  Imunify360 ini digunakan pada berbagai platform web hosting seperti cPanel, Plesk, DirectAdmin, dan CentOS Web Panel.

Penggunaan teknologi keamanan Imunify360 sangat penting untuk digunakan di web hosting karena dapat membantu meningkatkan keamanan dan stabilitas server dan situs web yang di-hosting.

Ada beberapa fungsi penggunaan Imunify360 pada web hosting yang bisa kamu tahu, antara lain :

  1. Sebagai malware detection removal (fitur deteksi malware otomatis dan dapat menghapusnya dari server atau situs web dengan cepat)
  2. Web application firewall (Imunify360 dilengkapi dengan firewall web yang dapat memfilter lalu lintas dan melindungi situs web dari serangan seperti SQL injection dan cross-site scripting (XSS).
  3. Intrusion Detection and Protection System (IDPS) (Imunify360 menyediakan sistem deteksi dan perlindungan untuk mengidentifikasi dan melindungi situs web dari serangan seperti brute-force login dan serangan DDoS)

Sehingga, dari beberapa fungsi Imunify360 pada webhosting di atas, teknologi keamanan Imunfy360 bisa membantu untuk menjaga keamanan dan stabilitas server dan situs web yang di-hosting dari berbagai jenis anacaman keamanan online.

Dan tidak sampai situ saja, penggunaan Imunify360 pada web hosting juga dapat membantu mengurangi risiko terjadinya downtime pada situs web atau server, karena Imunify360 dapat secara proaktif mencegah serangan sebelum terjadi.

Oleh karena itu, bisa kita simpulkan bahwa dalam rangka meningkatkan keamanan dan stabilitas server dan situs web, penggunaan Imunify360 pada web hosting sangat direkomendasikan.

Setelah kamu mengetahui apa itu imunify360, berikut kamu juga harus tau apa sebenarnya penyebab website kamu diserang malware?

Alasan Website Kamu Diserang Malware?

kenapa website diserang malware

Setidaknya ada 3 alasan kenapa website kamu bisa diserang malware atau malicious software yang merupakan jenis perangkat lunak yang dapat  merusak, mengganggu, atau mencuri data dari komputer.

Tapi sebelum masuk ke pembahasan lebih lanjut, kamu juga perlu tahu ada 7 Jenis Serangan Cyber yang Umum dan cara Mencegahnya.

Malware dapat memberikan dampak yang besar, mulai dari merusak sistem operasi atau software pada komputer, mengambil alih kontrol komputer, mencuri data pribadi, atau bahkan mengancam keamanan fisik pengguna.

Sebagian besar malware dapat dicegah dengan keamanan siber atau perangkat lunak anti-virus, seperti Platform Firewall NGAF Sangfor dan solusi SASE

Namun selain dapat dicegah dengan cara di atas, kamu juga harus mengetahui ada 3 yang telah disebutkan di atas kenapa malware bisa menyerang website kamu, antara lain :

1. Script Kedaluwarsa (Outdated script)

Alasan pertama website kamu bisa diserang malware ialah script yang kadaluwarsa.

Script yang kadaluwarsa akan memberikan celah-celah keamanan yang rentan bagi sebuah website.

Biasanya, keamanan yang rentan ini sering dimanfaatkan untuk oknum yang tidak bertanggungjawab.  

Maka, untuk menghindari hal demikian, banyak orang telah menyarankan untuk melakukan update plugin, WordPress, dan tema yang digunakan secara rutin.

Plugin dan tema yang sering diganti secara rutin akan memperlihatkan keamanan yang lebih baik sehingga akan memperkecil kemungkinan website akan diserang.

Dalam melakukan update tentu saja sangat penting untuk mengikuti panduan resmi yang diberikan oleh WordPress.

Panduan ini biasanya mencakup  beberapa langkah yang diperlukan, mulai dari  backup data website, mengunduh dan menginstal update, serta menguji keamanan dan kinerja website setelah melakukan update.

2. Script Bajakan

Alasan kedua kenapa website diserang malware adalah karena script bajakan.

Maksud script bajakan di sini ialah banyaknya plugin atau tema WordPress bajakan yang mengandung kode berbahaya yang dapat membahayakan keamanan website kamu.

Kode berbahaya tersebut biasanya mengandung Script yang berisikan Malware.

Sehingga, jika kamu menggunakan plugin dan tema yang bajakan, hati-hati diserang Malware tersebut.

Untuk itu, mulai dari sekarang, akan jauh lebih baik jika kamu menghindari tema dan Plugin bajakan yang akan membahayakan website.

3. Script Vulnerable

Alasan ketiga kenapa website diserang malware adalah karena Script Vulnerable.

Script Vulnerable maksudnya ialah  terdapat celah keamanan pada script yang disebabkan oleh kesalahan dan kelemahan dalam penulisan script.

Celah ini dapat dimanfaatkan oleh penyerang untuk mengambil alih kontrol pada website atau server yang terhubung.

Script vulnerable bisa terjadi karena berbagai alasan, seperti kekurangan pengalaman dalam penulisan kode, ketidakseimbangan dalam manajemen sumber daya, atau kesalahan dalam penanganan input dari pengguna.

Itulah 3 alasan kenapa website kamu bisa diserang malware, ada juga solusi menghadapi malware di website dengan menggunakan Imunify360!

Imunify360: Solusi Menghadapi Malware di Website

solusi malware

Ketika kamu sudah menggunakan script yang aman, bukan berarti malware tidak ditemukan dalam celah keamanan sebuah website.

Maka dari itu, tool atau alat keamanan yang disebut dengan Imunify360 bisa menjadi suatu solusi efektif untuk menjaga keamanan website.

Salah satu penyedia web hosting yang telah menyediakan tool Imunify360 untuk keamanan website ialah Herza Cloud.

Jika kamu berlangganan dengan Herza Cloud, bahaya malware bisa dihilangkan oleh Imunify360.

Seluruh paket telah termasuk Imunify360 yang akan membantu kamu dalam hal keamanan dari Virus, Malware dan juga DDOS Protection.

Ada juga 6 fitur Imunify360 yang bisa kamu tahu, antara lain :

1. Firewall

Imunify360 dilengkapi dengan firewall yang canggih untuk memantau lalu lintas jaringan yang masuk dan keluar dari server hosting.

Tujuannya adalah untuk melindungi situs web yang di-hosting dari serangan online seperti hacking, malware, dan serangan DDoS.

Firewall pada web hosting dapat berupa software atau hardware yang berfungsi sebagai filter untuk memeriksa semua lalu lintas yang masuk dan keluar dari server hosting.

2. Malware Detection/Scanning Malware

Imunify360 juga dilengkapi dengan teknologi scanning malware yang canggih yang dapat mendeteksi dan menghapus malware jika ditemukan pada server hosting.

Malware detection atau pemindaian malware pada web hosting adalah proses memeriksa sistem dan file-file di server hosting untuk mendeteksi keberadaan malware, seperti virus, worm, trojan, dan program jahat lainnya.

Tujuannya adalah untuk memastikan bahwa server hosting dan situs web yang di-hosting tidak terinfeksi malware yang dapat membahayakan pengunjung situs web dan mempengaruhi kinerja situs web.

3. Intrusion Detection and Protection System

Imunify360 telah menyediakan proteksi real-time yang dapat memonitor aktivitas server hosting dan memperingatkan administrator server jika ada tindakan yang mencurigakan.

Proteksi ini juga memberikan perlindungan terhadap botnet dan malware baru.

4. Proactive Defense

Imunify360 menggunakan teknologi machine learning untuk memprediksi serangan sebelum terjadi dan mengambil tindakan untuk melindungi server kamu.

Artinya, proactive defense pada web hosting adalah pendekatan keamanan yang proaktif, atau dengan kata lain tidak hanya menunggu sampai terjadi serangan atau insiden keamanan pada server hosting dan situs web yang di-hosting, namun juga melakukan tindakan untuk mencegah serangan tersebut terjadi.

5. Patch Management

Imunify360 adalah platform keamanan yang menyediakan layanan patch management untuk web hosting.

Patch management adalah proses mengidentifikasi, menerapkan, dan mengelola pembaruan atau patch keamanan pada sistem yang berisi aplikasi, sistem operasi, dan perangkat lunak lainnya untuk memperbaiki celah keamanan dan bug yang dapat dimanfaatkan oleh penyerang.

6. Reputation Management

Imunify360 juga menggunakan teknologi machine learning untuk memonitor reputasi alamat IP dan mengidentifikasi alamat IP yang mencurigakan.

Reputation management pada web hosting adalah proses memantau, mengelola, dan memperbaiki reputasi situs web dan server hosting agar tetap terpercaya dan aman dari serangan cyber.

Nah, dari keenam fitur Imunify360 di atas tentu saha akan angat membantu meningkatkan keamanan website kamu. Lalu bagaimana cara menggunakanya?

Cara Menggunakan Imunify360 untuk Mengatasi Malware

cara mentatasi malware

Beberapa langkah umum yang bisa kamu lakukan untuk menggunakan Imunify360 dalam  mengatasi malware, antara lain:

  1. Login ke panel kontrol Imunify360 di dashboard hosting kamu
  2. Pilih situs web yang ingin kamu periksa untuk malware
  3. Gunakan fitur pemindaian malware Imunify360 untuk memindai situs web kamu. Jika Imunify360 menemukan malware, maka akan memberikan laporan tentang file yang terinfeksi.
  4. Kamu dapat menggunakan fitur penghapusan otomatis Imunify360 untuk menghapus malware dari situs web kamu. Dan pastikan untuk membuat salinan cadangan situs web kamu terlebih dahulu sebelum melakukan tindakan penghapusan.
  5. Setelah melakukan tindakan penghapusan, pastikan untuk melakukan pemindaian ulang untuk memastikan bahwa malware telah dihapus sepenuhnya.

Setelah mengetahui apa itu imunify360, fungsi dan 3 alasan kenapa website di serang malware,  kamu bisa menyimpulkan bahwa betapa menguntungkannya jika web hosting yang kamu pilih telah menggunakan teknologi keamanan imunify360.

Seluruh paket web hosting murah  sudah menggunakan Imunify360 yang akan membantu kamu dalam hal keamanan dari Virus, Malware dan juga DDOS Protection. Selain itu Server kami juga telah menggunakan LiteSpeed Web Server yang telah mensupport HTTP/3 QUIC dan juga LSCACHE.

Apa Itu Router? Fungsi, Cara Kerja & Jenisnya, Yuk Cari Tahu!

Apa Itu Router?- Ketika Anda berselancar di Internet ternyata ada salah satu perangkat yang sangat berperan dalam proses tersebut.

Proses ini sering dikenal dengan istilah routing. Proses routing ini yang akan memungkinkan Anda untuk dapat berselancar di dunia maya.

Lalu, bagaimanakah proses routing ini? Simak artikel berikut yang akan berfokus pada apa itu router, fungsi,  cara kerja, dan jenis-jenisnya!

Apa Itu Router?

Router adalah perangkat jaringan yang berfungsi untuk mengirimkan paket data antara dua atau lebih jaringan atau sub-jaringan, termasuk mentransmisikan paket data dari jaringan internet ke perangkat lain.

Proses yang dilakukan oleh router untuk mengirimkan paket data tersebut, dikenal dengan proses routing.

Di mana router akan memilih jalur terbaik untuk mengirimkan paket data dengan mempertimbangkan beberapa faktor seperti kecepatan, efisiensi, dan keamanan.

Dengan menggunakan router ini, perangkat-perangkat dalam jaringan dapat saling terhubung dan berkomunikasi satu sama lain, serta mengakses internet atau jaringan lain yang terhubung melalui router.

Setelah mengetahui pengertian dari apa itu router di atas, kita akan mengetahui apa perbedaan antara router dengan modem?

Perbedaan Router dan Modem?

 RouterModem
FungsiRouter berfungsi menghubungkan beberapa perangkat dalam jaringan lokal ke jaringan internet.Modem berfungsi sebagai gerbang utama yang menghubungkan jaringan rumah atau kantor dengan internet.
KoneksiRouter menghubungkan beberapa perangkat di jaringan lokal ke modem melalui koneksi LAN (Local Area Network).Modem menggunakan koneksi WAN (Wide Area Network) seperti koneksi DSL atau kabel untuk menghubungkan ke jaringan internet
ProtokolRouter biasanya menggunakan protokol seperti TCP/IP untuk menghubungkan perangkat di jaringan lokal ke internet.Modem biasanya menggunakan protokol seperti PPP (Point-to-Point Protocol) atau PPPoE (PPP over Ethernet) untuk melakukan autentikasi dan menghubungkan ke jaringan internet.
Fungsi TambahanRouter seringkali memiliki fungsi tambahan seperti firewall, NAT (Network Address Translation), QoS (Quality of Service) untuk mengatur bandwidth, dan VPN (Virtual Private Network)Modem cenderung hanya berfungsi sebagai jembatan untuk menghubungkan jaringan lokal dengan jaringan internet.
Perangkat KerasRouter biasanya dilengkapi dengan beberapa port LAN dan satu port WAN, dan beberapa model router bahkan memiliki fitur nirkabel (Wi-Fi).Modem biasanya hanya memiliki satu atau dua port untuk koneksi ke jaringan internet atau jaringan lokal.

Apa Fungsi Router?

fungsi router

Ada beberpa fungsi router yang bisa Anda ketahui, yaitu :

1. Menghubungkan Jaringan ke DSL

Router dapat berfungsi untuk menghubungkan jaringan lokal ke DSL.
Apa Itu DSL? DSL atau Digital Subscriber Line adalah teknologi transmisi data digital yang menggunakan jalur telepon biasa untuk mengirimkan data melalui kabel tembaga yang biasanya digunakan untuk telepon.

Dengan menghubungkan jaringan lokal ke koneksi DSL, pengguna dapat mengakses internet dan menggunakan sumber daya internet seperti email, situs web, dan layanan lainnya

Selain itu, router yang digunakan dalam koneksi DSL juga dapat berfungsi sebagai firewall untuk melindungi jaringan dari serangan cyber yang bisa digunakan untuk meningkatkan keamanan jaringan internet.

Firewall pada router digunakan untuk mengatur akses dan batasan pada jaringan, mencegah akses dari luar jaringan ke dalam, serta membatasi akses dari dalam jaringan ke luar.

Dengan menggunakan DSL router yang dilengkapi dengan fitur keamanan seperti firewall, pengguna dapat memperkuat keamanan jaringan dan melindungi data pribadi dari ancaman cyber.

Baca juga! Cara Melindungi Router Mikrotik dari Ransomware

3. Mentransmisikan Informasi

Router juga bisa berfungsi untuk mentransmisikan informasi ke jaringan lain.

Router memiliki peran sebagai jembatan antara jaringan lokal (LAN) dengan jaringan publik (WAN), seperti internet.

Dalam pengaturannya, router dapat digunakan sebagai penghubung antara beberapa jaringan dengan protokol yang berbeda, misalnya protokol TCP/IP dan protokol IPX/SPX.

Selain itu, router juga dapat berfungsi untuk mengatur aliran lalu lintas data antar jaringan, sehingga dapat memungkinkan komputer dan perangkat dalam jaringan dapat berkomunikasi dan bertukar data dengan mudah.

Dalam melakukan pengiriman data antar jaringan tersebut, router akan mempertimbangkan rute terbaik yang dapat diambil oleh data dalam perjalanannya.

Baca juga! Apa Itu DDOS Blacokhole Routing

4. Membaca Alamat IP

Router juga bisa berfungsi untuk membaca sumber dan tujuan alamat IP pada paket data yang diterima.

Router akan memeriksa sumber dan tujuan alamat IP untuk menentukan jalur terbaik yang mana intuk mengirimkan paket data tersebut ke tujuan.

Kemampuan untuk membaca alamat IP inilah yang memungkinkan router untuk melakukan proses routing dari satu node ke node yang lain.

5. Menyaring Paket Data

Router juga dapat berfungsi sebagai pengatur lalu lintas jaringan atau traffic management.

Salah satu cara untuk melakukan pengaturan lalu lintas jaringan tersebut adalah dengan menggunakan fitur filtering atau penyaringan paket data yang masuk dan keluar dari jaringan.

Dalam proses filtering, router dapat memilih untuk mengizinkan atau memblokir paket data berdasarkan kriteria tertentu, seperti alamat IP, port TCP dan UDP, atau jenis protokol.

Untuk itu, router dapat memfilter dan mengontrol lalu lintas jaringan sehingga memungkinkan untuk meningkatkan kinerja jaringan dan mencegah terjadinya overloading atau kelebihan beban pada jaringan.

6. Menghubungkan Jaringan

Fungsi berikutnya router yaitu dapat menghubungkan jaringan ke beberapa perangkat untuk memungkinkan tersedianya paket data antar jaringan.

Dengan mendistribusikan alamat IP, setiap perangkat dapat saling berkomunikasi dan berbagi informasi dengan mudah dalam jaringan tersebut.

Hal ini memungkinkan pengguna untuk mengakses sumber daya jaringan seperti printer dan file sharing, serta mengakses internet secara bersama-sama.

Cara Kerja Router

cara kerja router

Cara kerja router dimulai dari menerima paket data, membaca header paket data, memilhh rute terbaik, mengirimkan paket data dan menerima balasan dari tujuan.

Cara kerja router secara sederhana seperti berikut :

  1. Menerima paket data : Router menerima paket data yang dikirim dari perangkat yang terhubung ke jaringan, baik itu perangkat dalam jaringan lokal (LAN) atau dari jaringan internet.
  2. Membaca header paket data: Setelah menerima paket data, router membaca header paket data yang berisi informasi tentang sumber dan tujuan alamat IP, protokol yang digunakan, serta informasi lain yang diperlukan untuk melakukan proses routing.
  3. Memilih rute terbaik: Router akan memilih rute terbaik untuk mengirimkan paket data ke tujuan. Router akan mengambil keputusan berdasarkan informasi dalam tabel routing yang disimpan di dalamnya. Tabel routing tersebut berisi daftar rute jaringan yang tersedia dan kriteria-kriteria yang digunakan untuk memilih rute yang tepat.
  4. Mengirimkan paket data: Setelah memilih rute terbaik, router akan mengirimkan paket data ke tujuan melalui jalur yang telah dipilih. Router juga dapat melakukan pengaturan lalu lintas jaringan atau traffic management, seperti memprioritaskan lalu lintas data, memblokir paket data yang mencurigakan, atau mengoptimalkan penggunaan bandwidth.

Baca juga! Cara Penggunaan CLI Dasar Pada Mikrotik RouterOS

Jenis-jenis Router

Ada beberapa jenis router yang dapat Anda ketahui, yaitu :

1. Wireless

wireless

Wireless router atau sering disebut juga Wi-Fi router adalah jenis router yang dapat memancarkan sinyal Wi-Fi untuk menghubungkan perangkat nirkabel ke jaringan internet.

Dalam hal ini, wireless router akan terhubung ke modem melalui kabel ethernet, dan kemudian akan meneruskan sinyal internet ke perangkat nirkabel seperti laptop, smartphone, tablet, dan lain sebagainya melalui teknologi Wi-Fi.

Wireless router juga merupakan jenis router yang memungkinkan pengguna untuk terhubung ke internet tanpa menggunakan kabel (router nirkabel).

2. Wired

wired router

Wired router atau router kabel adalah jenis router yang menggunakan kabel Ethernet untuk terhubung ke modem dan perangkat lain dalam jaringan.

Wired router biasanya sering digunakan di lingkungan bisnis dan di rumah dengan banyak perangkat yang perlu terhubung ke jaringan.

Keuntungan menggunakan jenis router ini adalah kecepatan dan keandalan koneksi yang lebih tinggi dibandingkan dengan koneksi nirkabel.

Selain itu, router kabel juga lebih aman dan kurang rentan terhadap gangguan sinyal dan serangan keamanan.

Akan tetapi, kekurangan dari router kabel ini adalah mengharuskan perangkat terhubung dengan kabel, sehingga kurang cocok untuk pengguna yang membutuhkan fleksibilitas dalam koneksi jaringan.

3. Virtual Router

virtual router

Virtual router atau vRouter adalah jenis router yang beroperasi sebagai perangkat lunak yang dijalankan pada komputer atau server.

VRouter ini memiliki tugas dan fungsi yang sama dengan router perangkat keras, yaitu sama-sama berfungsi untuk mengarahkan dan mengirimkan paket data antar jaringan.

Namun, vRouter lebih fleksibel karena bisa dijalankan pada berbagai platform, termasuk cloud computing, sehingga memudahkan manajemen jaringan dan mempercepat pengaturan dan perubahan konfigurasi jaringan

4. Edge Router

edge router

Edge router merupakan jenis router yang terletak di ujung jaringan (network edge) yang bertugas menghubungkan jaringan lokal ke jaringan luar, seperti internet atau jaringan lainnya.

Edge router umumnya digunakan pada jaringan besar, seperti ISP (Internet Service Provider), perusahaan, atau lembaga pemerintahan.

Salah satu peran penting dari edge router adalah melakukan routing antar jaringan lokal dan jaringan luar dengan menggunakan protokol routing seperti BGP (Border Gateway Protocol).

Edge router juga memiliki fitur keamanan seperti firewall dan NAT (Network Address Translation) untuk melindungi jaringan lokal dari serangan luar dan memungkinkan pengguna di jaringan lokal untuk terhubung ke internet atau jaringan lainnya.

5. Core Router

core router

Core router adalah jenis router yang umumnya digunakan oleh perusahaan dengan volume lalu lintas data yang sangat tinggi dan mampu menangani pemrosesan ratusan ribu hingga jutaan paket data setiap detik.

Core router biasanya berada di pusat data (data center), dan bertanggung jawab untuk menghubungkan semua jaringan dan mengarahkan lalu lintas data antar jaringan di dalam sebuah jaringan besar.

Core router biasanya menggunakan protokol routing yang sangat cepat dan dapat menangani jutaan entri routing dalam tabel routing, serta dilengkapi dengan fitur pengelolaan jaringan dan keamanan yang lebih canggih.

Kesimpulan

Setelah membaca pembahasan di atas tentang apa itu router, Anda mungkin sudah mulai memahami pengertian, fungsi, cara kerja dan jenis-jenisnya.

Secara mudahnya bahwa router adalah perangkat jaringan yang berfungsi untuk mengirimkan paket data antara dua atau lebih jaringan atau sub-jaringan.

Router juga sangat berkaitan erat dengan mikrotik yaitu sebuah sistem operasi jaringan berbasis LINUX yang digunakan untuk mengubah komputer admin menjadi router dalam jaringan.

Herza Cloud menyediakan VPS Mikrotik Indonesia dan Singapore yang murah dengan Lisensi P1.

Semua Paket VPS Mikrotik Murah kami dengan Performa dan Teknologi Terkini, menggunakan 100% SSD dengan konfigurasi RAID 10 untuk keamanan data anda, generasi terkini dari Intel CPU dan 99.5% Garansi Uptime dan berlokasi di Data Center Indonesia.

Semua pelanggan VPS Murah dari Herza Cloud akan mendapatkan IP Dedicated Public.

Ransomware Baru ESXiArgs Menyerang Server VMware ESXi di Seluruh Dunia

ESXiArgs Ransomware, ransomware baru yang menargetkan server VMware ESXi, telah menyebar dalam skala besar di seluruh dunia, termasuk diantaranya beberpaa perusahaan di Indonesia juga terdampak. Penyerang memanfaatkan kerentanan eksekusi kode jarak jauh CVE-2021-21974, yang sebelumnya ditangani dan diungkapkan dalam peringatan keamanan VMware pada Februari 2021, untuk mendapatkan akses dan menyebarkan ESXiArgs.

1. Ikhtisar ESXiArgs Ransomware

Sangfor FarSight Labs baru-baru ini mengamati ransomware baru yang menargetkan server VMware ESXi, dijuluki oleh para peneliti sebagai ESXiArgs. VMware ESXi Server adalah hypervisor bare metal (Tipe-1) yang dikembangkan untuk vSphere, perangkat lunak pengembangan aplikasi berbasis kontainer dan virtualisasi server VMware. Serangan ESXiArgs mulai muncul dalam skala besar pada bulan Februari tahun ini. Penyerang mengeksploitasi contoh yang belum ditambal dari kerentanan eksekusi kode jarak jauh (RCE) CVE-2021-21974 di server ESXi untuk menyebarkan file berbahaya, menyebabkan limpahan tumpukan di layanan OpenSLP.

Eksploitasi Kerentanan

Kerentanan, yang secara khusus memengaruhi layanan OpenSLP, dapat dieksploitasi melalui port UDP 427 oleh pelaku ancaman yang tidak diautentikasi untuk mendapatkan eksekusi kode jarak jauh dalam serangan dengan kompleksitas rendah. Pada rilis artikel ini, ada 2.453 server yang terpengaruh di seluruh dunia. CVE-2021-21974 memengaruhi versi VMware ESXi berikut:

  • Versi 7.x sebelum ESXi70U1c-17325551 6
  • Versi 6.7.x sebelum ESXi670-202102401-SG
  • Versi 6.5.x sebelum ESXi650-202102101-SG

Menurut intelijen ancaman, ESXi versi 6.0.x dan 5.5.x juga telah diserang. Namun, penasihat keamanan VMware tentang CVE-2021-21974 tidak menentukan bahwa versi ini terpengaruh.

2. Analisis Ransomware ESXiArgs

Analisis Sangfor FarSight Labs menunjukkan 5 file yang terlibat dalam serangan ransomware ESXiArgs. File-file ini terletak di folder /tmp/ dari server korban. Nama file berbahaya ini dan deskripsinya adalah sebagai berikut:

  • encrypt – enkripsi (file ELF)
  • encrypt.sh – file fungsi sebelum menjalankan encryptor
  • public.pem – kunci publik dalam algoritma enkripsi RSA yang digunakan untuk mengenkripsi file
  • motd – file catatan tebusan dalam format teks
  • index.html – file catatan tebusan dalam format HTML

Sampel dimulai dengan parameter, yang diverifikasi pada tahap awal peluncuran program. Setelah sampel dimulai dengan parameter yang benar, operasi berikut akan dijalankan.

Catatan Ransomware

Nama file catatan tebusan adalah “How to Restore Your Files.html”. Korban diminta untuk membayar uang tebusan dalam bitcoin dan mendapatkan kunci dekripsi di TOX_ID untuk memulihkan file terenkripsi mereka atau mencegah kebocoran data mereka.

encrypt.sh

Logika skrip shell encrypt.sh dirangkum dalam diagram berikut:

Ubah File Konfigurasi

Mengubah nama file VMDK (file disk mesin virtual) dan VSWP (file swap mesin virtual) untuk menambah kesulitan bagi korban untuk menemukan dan memulihkan data asli setelah file dienkripsi.

Enkripsi File

Semua volume penyimpanan pada host ESXi pertama kali disebutkan sehingga disk virtual yang tidak terpasang ke VM juga dapat terpengaruh.

Volume terenkripsi berisi file dengan ekstensi berikut:

  • *.vmdk
  • *.vmx
  • *.vmxf
  • *.vmsd
  • *.vmsn
  • *.vswp
  • *.vmss
  • *.nvram
  • *.vmem

Penghindaran Pertahanan

Untuk menghindari deteksi dan mencegah pemulihan data, ransomware mencoba melakukan operasi berikut: menghapus semua file log di sistem, menghapus tugas terjadwal, menghapus file cadangan, menghapus semua alamat IP yang ada di file konfigurasi port HTTP, dan menghapus toko/paket/ vmtools.py backdoor file dan file berbahaya awalnya diunggah ke direktori /tmp/.

Mulai Layanan SSH

Enkripsi (Enkripsi)

Perintah startup mencakup parameter startup berikut: file kunci RSA publik, jalur file yang akan dienkripsi, blok data untuk menghindari enkripsi, ukuran blok terenkripsi, dan ukuran file.

Ransomware mengeksekusi dan melakukan beberapa langkah untuk mengenkripsi file sistem.

Fungsi encrypt_file() selanjutnya memanggil fungsi encrypt_simple() untuk melakukan proses enkripsi. Gambar di bawah menunjukkan potongan kode dari fungsi encrypt_file(). Fungsi encrypt_simple terlihat seperti ini:

Proses enkripsi sosemanuk_encrypt adalah sebagai berikut:

Memeriksa apakah nilai yang disimpan dalam hasil kurang dari 0x4F. Ketika nilainya kurang dari 0x4F, operasi eksklusif atau (XOR) dilakukan pada 80LL – (a1 + 128) byte pertama dari teks biasa dengan status internal sandi Sosemanuk. Fungsi kemudian memasuki loop yang mengenkripsi teks biasa yang tersisa di blok 80LL byte setiap kali, memperbarui keadaan internal cipher Sosemanuk setelah setiap blok dienkripsi. Operasi XOR dilakukan pada blok terenkripsi dengan plaintext untuk menghasilkan ciphertext.

  • Enkripsi penuh untuk file yang lebih kecil dari 128MB
  • Enkripsi parsial untuk file yang lebih besar dari 128MB (1MB=1024KB)

Menghasilkan Stream Key

3. Indicators of Compromise (IOCs)

i. ESXiArgs ransomware payment address

https://gist.github.com/cablej/c79102960c4615396e8ffc712136744a

ii. MD5

encrypt.shd0d36f169f1458806053aae482af5010
encrypt87b010bc90cd7dd776fb42ea5b3f85d3

4. Solusi

4.1 Saran Perbaikan

  1. Nonaktifkan layanan OpenSLP di ESXi, atau tingkatkan ke ESXi 7.0 U2c, ESXi 8.0 GA, ESXi 7.0 U2c, atau ESXi 8.0 GA (OpenSLP dinonaktifkan secara default).
  2. Periksa apakah file vmtools.py ada di direktori /store/packages/. Jika ditemukan, disarankan untuk segera menghapus file tersebut.
  3. Instal perangkat lunak antivirus, lakukan pemindaian sistem secara teratur, hapus ancaman yang terdeteksi, serta perbarui dan tambal secepat mungkin.
  4. Data penting harus dicadangkan di cloud

4.2 Herza Solutions

Seluruh layanan Baremetal / Dedicated Server Murah dari Herza Cloud telah dilindungi oleh Sangfor Next Generation Firewall dan diperkuat lagi dengan Sangfor Endpoint Secure (Endpoint Detection and Response) memberikan perlindungan terhadap Ransomware ESXiArgs dengan mendeteksi dan menghapus virus. Perbarui perangkat lunak dan basis data virus ke versi terbaru dan tetapkan kebijakan keamanan yang sesuai.

Jadi Anda tidak perlu khawati, untuk menggunakan VMware ESXi di Datacenter Herza Cloud. Hubungi Tim Pre-Sales kami sekarang untuk berkonsultasi.

7 Jenis Serangan Cyber yang Umum dan Cara Mencegahnya

Kejahatan dunia maya telah menjadi salah satu perhatian utama pemilik dan manajer bisnis di seluruh dunia. Kejahatan dunia maya telah mengalami tingkat pertumbuhan rata-rata 15% dari tahun ke tahun, dan kami sekarang berada pada titik di mana kecil kemungkinan Anda tidak menjadi sasaran oleh semacam insiden keamanan dunia maya. Dikombinasikan dengan fakta bahwa bisnis mulai mengadopsi solusi cloud dengan kecepatan yang sama cepatnya dan lebih banyak data bisnis yang rentan terhadap serangan semacam ini, sangat penting untuk memoles pengetahuan Anda tentang keamanan cyber.

7 Jenis Serangan Cyber yang Umum dan Cara Mencegahnya

Di sini, kami telah membuat daftar 7 jenis serangan cyber yang paling umum, serta bagaimana Anda dapat mencegah serangan cyber ini. Ini sama sekali bukan daftar yang lengkap, dan ada banyak jenis serangan cyber lainnya yang dapat menyebabkan kerusakan pada operasi Anda. Namun, dengan memulai dengan dasar-dasar Anda akan berada dalam posisi yang jauh lebih baik untuk bergerak maju. Baca terus untuk mempelajari lebih lanjut.

1. DDOS

Serangan DDoS, atau Distributed Denial of Service, adalah ketika peretas membebani server dengan lalu lintas berbahaya sehingga tidak dapat lagi berjalan dengan baik. Hasilnya adalah server dimatikan atau berjalan pada kecepatan yang membuat pengguna sebenarnya tidak dapat lagi menggunakan server dengan benar karena koneksi yang lambat atau tidak dapat diandalkan. Ada banyak jenis serangan DDoS yang berbeda seperti UDP, ICMP, SYN, HTTP banjir dan banyak lagi – tetapi semua mengikuti prinsip kunci yang sama menggunakan skrip atau bot untuk mengirim sejumlah besar lalu lintas anorganik ke server.

Bagaimana mencegah serangan cyber jenis ini

Salah satu cara terbaik untuk mencegah serangan DDoS terjadi dan mengalami downtime operasi adalah dengan menetapkan rencana respons insiden. Serangan DDoS sulit untuk dicegah sepenuhnya, tetapi mereka dapat dikontrol secara efektif oleh perangkat lunak yang dapat mendeteksi dan memblokir lalu lintas berbahaya sehingga pengguna Anda yang sebenarnya tidak terpengaruh.

2. Malware

Serangan malware adalah ketika perangkat lunak atau program diinstal di komputer Anda, menyebabkannya berperilaku dengan cara yang mengkhawatirkan atau tidak biasa. Biasanya, malware dilakukan dengan tujuan mencuri data bisnis penting atau menyanderanya (ransomware) untuk memeras biaya bisnis. Keduanya adalah mimpi buruk yang harus dihadapi dan cukup untuk membuat bisnis mengajukan kebangkrutan.

Bagaimana mencegah serangan cyber jenis ini

Sebagian besar malware dapat dicegah dengan keamanan siber atau perangkat lunak anti-virus, seperti Platform Firewall NGAF Sangfor dan solusi SASE. Tujuan perangkat lunak anti-virus adalah untuk secara teratur memindai komputer Anda dari program jahat sebelum menghapusnya dan menjaga Anda tetap aman. Sangat penting untuk menggunakan perangkat lunak anti-virus terbaru karena malware baru dirilis setiap hari oleh penjahat cyber. Versi yang diperbarui mampu meniadakan jenis baru ini, dan yang terbaik bahkan dapat memanfaatkan teknologi AI untuk pendekatan yang lebih bertarget dan cerdas.

3. SQL injection attacks

Injeksi SQL (structured query language) adalah tempat penyerang menempatkan pengkodean berbahaya ke backend jaringan bisnis. Sesampai di sana, tujuan kode SQL adalah untuk mendapatkan akses ke data pribadi yang seharusnya tidak terlihat – pikirkan informasi pelanggan yang sensitif dan sebagainya.

Bagaimana mencegah serangan cyber jenis ini

Anda dapat secara efektif mencegah sebagian besar serangan injeksi SQL dengan menggunakan kueri berparameter alih-alih rangkaian string. Di sinilah placeholder digunakan untuk nilai parameter untuk mencegah serangan memasukkan karakter ilegal ke dalam kode dan memodifikasinya untuk memanfaatkan kelemahan.

4. Phishing

We’re probably all aware of what phishing is as it is one of the most common forms of cyber attacks. To put it in simple terms, phishing is when the cyber attacker sends fraudulent communications, pretending to be a legitimate sender. This is most often done through email but can also be done through other communication platforms. The message will contain malicious links or attachments that the user is tricked into downloading which, once done, can cause a number of issues such as stolen private data or malware attacks.

Bagaimana mencegah serangan cyber jenis ini

Phishing sangat berbahaya karena paling sering memangsa mereka yang kurang akrab dengan dunia kejahatan dunia maya dan karena itu tidak dapat membedakan sumber yang dapat dipercaya dari yang jahat. Cara terbaik untuk mencegah serangan phishing sebagai bisnis adalah dengan mendidik semua karyawan Anda dan mereka yang mengakses jaringan bisnis Anda tentang cara mengidentifikasi komunikasi phishing. Ini sering berarti dapat menilai keabsahan URL (bukan hanya teks hyperlink, atau anchor text).

5. Cross-site scripting

Skrip lintas situs (XSS) mirip dengan injeksi SQL, tetapi menargetkan pengguna akhir, bukan server. Serangan XSS menyuntikkan kode ke situs web yang ditargetkan yang mengarahkan pengguna ke situs web jahat lainnya untuk mencuri data mereka.

Bagaimana mencegah serangan cyber jenis ini

Cara terbaik untuk mencegah serangan XSS adalah dengan memfilter semua input yang diterima jaringan Anda saat masuk, dan mengenkripsi data saat keluar. Melakukan hal ini akan mempersulit penyerang, dan kemungkinan besar mereka akan menghabiskan waktu mencari situs web yang lebih rentan. Perangkat lunak seperti Endpoint Secure dari Sangfor dapat sangat membantu dalam situasi ini.

6. Trojan software

Perangkat lunak Trojan adalah jenis perangkat lunak berbahaya yang berpura-pura menjadi sah. Dengan demikian, pengguna yang tidak curiga dapat menginstal atau mengunduh perangkat lunak trojan dan menginfeksi perangkat mereka dengan virus atau malware.

Bagaimana mencegah serarangan cyber jenis ini

Much like phishing attacks, the best way to prevent your business being targeted by trojan software is to educate all those using your network on how to differentiate trojan software and avoid downloading them in the first place.

7. Zero-day exploits

Eksploitasi zero-day adalah ketika penjahat dunia maya memanfaatkan kelemahan atau kerentanan tertentu dalam sistem keamanan dunia maya bisnis. Mereka mungkin menggunakan kelemahan ini untuk mengekstrak data dan informasi.

Bagaimana mencegah serarangan cyber jenis ini

Menghentikan serangan ini agar tidak terjadi sulit, karena Anda atau staf TI Anda mungkin tidak menyadari kerentanan sampai serangan terjadi. Anda dapat mulai mencegah serangan semacam ini dengan terus-menerus memindai pertahanan keamanan siber Anda dan memanfaatkan peretas “topi putih”, atau dengan menerapkan tim respons insiden untuk menangani masalah seperti itu secara real time untuk meminimalkan dan mengurangi banyak kerusakan.

Jaga keamanan bisnis Anda dengan Sangfor

PT Herza Digital Indonesia adalah salah satu Sangfor Partner di Indonesia. Jadi untuk seluruh kebutuhan Keamanan Bisnis Anda, silahkan hubungi salah satu spesialis kami untuk penawaran yang dipersonalisasi atau untuk informasi lebih lanjut.

Kekuatan NGFW (Next Generation Firewall) Technology

Saat ini, Network Herza sudah dilengkapi dengan NGFW (Next Generation Firewall) dari salah satu Produsen NGFW ternama dunia yaitu Sangfor. Sangfor saat ini masuk pada list Gartner Magic Quadrant. Dan Sangfor disebut dalam Gartner Peer Insights 2021 ‘Voice of The Customers’ untuk Firewall Jaringan.

Dan pada Artikel ini, kami ingin memaparkan seberapa penting keamanan Data Pelanggan kami, sehingga kami melakukan purchasing NGFW Appliance yang mana harganya mencapai beberapa ratus Juta yang menjadi bagian daripada investasi kami untuk pengamanan Jaringan Herza dari tindakan Malware, Botnet, Bruteforce, Anti DDOS dan lain lain.

Apa itu NGFW (Next Generation Firewall)?

Mungkin Ada dari antara kita bertanya, apa itu NGFW dan seberapa penting NGFW bisa membantu untuk melakukan pengamanan Network kita.

NGFW atau Next Generation Firewall adalah bagian dari teknologi firewall generasi ketiga, yang menggabungkan firewall tradisional dengan fungsi penyaringan perangkat jaringan lainnya, seperti Application Firewall yang menggunakan Deep Packet Inspection (DPI) in-line, Intrusion Prevention System (IPS). Teknik lain juga dapat digunakan, seperti inspeksi lalu lintas terenkripsi TLS/SSL, pemfilteran situs web, manajemen QoS/bandwidth, inspeksi antivirus, dan integrasi manajemen identitas pihak ketiga (yaitu LDAP, RADIUS, Active Directory).

Seberapa Penting Next Generation Firewall

Memasang firewall adalah persyaratan untuk bisnis apa pun, khususnya perusahaan berbasis Cloud seperti Herza.ID. Di lingkungan saat ini, memiliki Next Generation Firewall hampir sama pentingnya. Ancaman terhadap server pelanggan dan jaringan yang lebih besar berubah setiap hari. Dengan fleksibilitas NGFW, ini melindungi perangkat dan perusahaan dari spektrum intrusi yang jauh lebih luas.

Botnet & Malware Attack Prevention

Layanan Herza.ID seperti VPS Murah, VPS Windows Murah atau bahkan Dedicated Server sangat rentan oleh serangan-serangan Malware dan Botnet. Berikut contoh hasil filtering kami dari NGFW Appliance kami yaitu Sangfor NGFW M5900.

Botnet and Malware Attack Prevention

Brute Force Attack Prevention

Disamping Botnet dan Malware, perangkat Next Generation Firewall juga bisa mendeteksi serangan Brute Force. Contohnya seperti list berikut ini.

Serangan Brute Force adalah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kata kunci / password. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer.

Brute Force Attack Prevention

Anti DDOS

Serangan DDoS, atau Distributed Denial of Service, adalah ketika peretas membebani server dengan lalu lintas berbahaya sehingga tidak dapat lagi berjalan dengan baik. Hasilnya adalah server dimatikan atau berjalan pada kecepatan yang membuat pengguna sebenarnya tidak dapat lagi menggunakan server dengan benar karena koneksi yang lambat atau tidak dapat diandalkan. Ada banyak jenis serangan DDoS yang berbeda seperti UDP, ICMP, SYN, HTTP banjir dan banyak lagi – tetapi semua mengikuti prinsip kunci yang sama menggunakan skrip atau bot untuk mengirim sejumlah besar lalu lintas anorganik ke server.

Salah satu cara terbaik untuk mencegah serangan DDoS terjadi dan mengalami downtime operasi adalah dengan menetapkan rencana respons insiden. Serangan DDoS sulit untuk dicegah sepenuhnya, tetapi mereka dapat dikontrol secara efektif oleh perangkat lunak yang dapat mendeteksi dan memblokir lalu lintas berbahaya sehingga pengguna Anda yang sebenarnya tidak terpengaruh.

NGFW Block DDOS

Silahkan baca juga Artikel kami 7 Jenis Serangan Cyber yang Umum dan cara mencegahnya untuk informasi tambahan tentang Network Security.

Kesimpulan

Dari pemaparan diatas, kita bisa mengambil kesimpulan serius, seberapa penting sebuah NGFW Appliance untuk keutuhan bisnis Anda. Herza.ID tidak main main akan hal itu, dan melakukan investasi sedini mungkin untuk melakukan pertahanan-pertahanan untuk mengamanankan Data-Data pelanggan kami pada Server yang digunakan oleh mereka.

Verified by MonsterInsights