Archive

7 Jenis Serangan Cyber yang Umum dan Cara Mencegahnya

Kejahatan dunia maya telah menjadi salah satu perhatian utama pemilik dan manajer bisnis di seluruh dunia. Kejahatan dunia maya telah mengalami tingkat pertumbuhan rata-rata 15% dari tahun ke tahun, dan kami sekarang berada pada titik di mana kecil kemungkinan Anda tidak menjadi sasaran oleh semacam insiden keamanan dunia maya. Dikombinasikan dengan fakta bahwa bisnis mulai mengadopsi solusi cloud dengan kecepatan yang sama cepatnya dan lebih banyak data bisnis yang rentan terhadap serangan semacam ini, sangat penting untuk memoles pengetahuan Anda tentang keamanan cyber.

7 Jenis Serangan Cyber yang Umum dan Cara Mencegahnya

Di sini, kami telah membuat daftar 7 jenis serangan cyber yang paling umum, serta bagaimana Anda dapat mencegah serangan cyber ini. Ini sama sekali bukan daftar yang lengkap, dan ada banyak jenis serangan cyber lainnya yang dapat menyebabkan kerusakan pada operasi Anda. Namun, dengan memulai dengan dasar-dasar Anda akan berada dalam posisi yang jauh lebih baik untuk bergerak maju. Baca terus untuk mempelajari lebih lanjut.

1. DDOS

Serangan DDoS, atau Distributed Denial of Service, adalah ketika peretas membebani server dengan lalu lintas berbahaya sehingga tidak dapat lagi berjalan dengan baik. Hasilnya adalah server dimatikan atau berjalan pada kecepatan yang membuat pengguna sebenarnya tidak dapat lagi menggunakan server dengan benar karena koneksi yang lambat atau tidak dapat diandalkan. Ada banyak jenis serangan DDoS yang berbeda seperti UDP, ICMP, SYN, HTTP banjir dan banyak lagi – tetapi semua mengikuti prinsip kunci yang sama menggunakan skrip atau bot untuk mengirim sejumlah besar lalu lintas anorganik ke server.

Bagaimana mencegah serangan cyber jenis ini

Salah satu cara terbaik untuk mencegah serangan DDoS terjadi dan mengalami downtime operasi adalah dengan menetapkan rencana respons insiden. Serangan DDoS sulit untuk dicegah sepenuhnya, tetapi mereka dapat dikontrol secara efektif oleh perangkat lunak yang dapat mendeteksi dan memblokir lalu lintas berbahaya sehingga pengguna Anda yang sebenarnya tidak terpengaruh.

2. Malware

Serangan malware adalah ketika perangkat lunak atau program diinstal di komputer Anda, menyebabkannya berperilaku dengan cara yang mengkhawatirkan atau tidak biasa. Biasanya, malware dilakukan dengan tujuan mencuri data bisnis penting atau menyanderanya (ransomware) untuk memeras biaya bisnis. Keduanya adalah mimpi buruk yang harus dihadapi dan cukup untuk membuat bisnis mengajukan kebangkrutan.

Bagaimana mencegah serangan cyber jenis ini

Sebagian besar malware dapat dicegah dengan keamanan siber atau perangkat lunak anti-virus, seperti Platform Firewall NGAF Sangfor dan solusi SASE. Tujuan perangkat lunak anti-virus adalah untuk secara teratur memindai komputer Anda dari program jahat sebelum menghapusnya dan menjaga Anda tetap aman. Sangat penting untuk menggunakan perangkat lunak anti-virus terbaru karena malware baru dirilis setiap hari oleh penjahat cyber. Versi yang diperbarui mampu meniadakan jenis baru ini, dan yang terbaik bahkan dapat memanfaatkan teknologi AI untuk pendekatan yang lebih bertarget dan cerdas.

3. SQL injection attacks

Injeksi SQL (structured query language) adalah tempat penyerang menempatkan pengkodean berbahaya ke backend jaringan bisnis. Sesampai di sana, tujuan kode SQL adalah untuk mendapatkan akses ke data pribadi yang seharusnya tidak terlihat – pikirkan informasi pelanggan yang sensitif dan sebagainya.

Bagaimana mencegah serangan cyber jenis ini

Anda dapat secara efektif mencegah sebagian besar serangan injeksi SQL dengan menggunakan kueri berparameter alih-alih rangkaian string. Di sinilah placeholder digunakan untuk nilai parameter untuk mencegah serangan memasukkan karakter ilegal ke dalam kode dan memodifikasinya untuk memanfaatkan kelemahan.

4. Phishing

We’re probably all aware of what phishing is as it is one of the most common forms of cyber attacks. To put it in simple terms, phishing is when the cyber attacker sends fraudulent communications, pretending to be a legitimate sender. This is most often done through email but can also be done through other communication platforms. The message will contain malicious links or attachments that the user is tricked into downloading which, once done, can cause a number of issues such as stolen private data or malware attacks.

Bagaimana mencegah serangan cyber jenis ini

Phishing sangat berbahaya karena paling sering memangsa mereka yang kurang akrab dengan dunia kejahatan dunia maya dan karena itu tidak dapat membedakan sumber yang dapat dipercaya dari yang jahat. Cara terbaik untuk mencegah serangan phishing sebagai bisnis adalah dengan mendidik semua karyawan Anda dan mereka yang mengakses jaringan bisnis Anda tentang cara mengidentifikasi komunikasi phishing. Ini sering berarti dapat menilai keabsahan URL (bukan hanya teks hyperlink, atau anchor text).

5. Cross-site scripting

Skrip lintas situs (XSS) mirip dengan injeksi SQL, tetapi menargetkan pengguna akhir, bukan server. Serangan XSS menyuntikkan kode ke situs web yang ditargetkan yang mengarahkan pengguna ke situs web jahat lainnya untuk mencuri data mereka.

Bagaimana mencegah serangan cyber jenis ini

Cara terbaik untuk mencegah serangan XSS adalah dengan memfilter semua input yang diterima jaringan Anda saat masuk, dan mengenkripsi data saat keluar. Melakukan hal ini akan mempersulit penyerang, dan kemungkinan besar mereka akan menghabiskan waktu mencari situs web yang lebih rentan. Perangkat lunak seperti Endpoint Secure dari Sangfor dapat sangat membantu dalam situasi ini.

6. Trojan software

Perangkat lunak Trojan adalah jenis perangkat lunak berbahaya yang berpura-pura menjadi sah. Dengan demikian, pengguna yang tidak curiga dapat menginstal atau mengunduh perangkat lunak trojan dan menginfeksi perangkat mereka dengan virus atau malware.

Bagaimana mencegah serarangan cyber jenis ini

Much like phishing attacks, the best way to prevent your business being targeted by trojan software is to educate all those using your network on how to differentiate trojan software and avoid downloading them in the first place.

7. Zero-day exploits

Eksploitasi zero-day adalah ketika penjahat dunia maya memanfaatkan kelemahan atau kerentanan tertentu dalam sistem keamanan dunia maya bisnis. Mereka mungkin menggunakan kelemahan ini untuk mengekstrak data dan informasi.

Bagaimana mencegah serarangan cyber jenis ini

Menghentikan serangan ini agar tidak terjadi sulit, karena Anda atau staf TI Anda mungkin tidak menyadari kerentanan sampai serangan terjadi. Anda dapat mulai mencegah serangan semacam ini dengan terus-menerus memindai pertahanan keamanan siber Anda dan memanfaatkan peretas “topi putih”, atau dengan menerapkan tim respons insiden untuk menangani masalah seperti itu secara real time untuk meminimalkan dan mengurangi banyak kerusakan.

Jaga keamanan bisnis Anda dengan Sangfor

PT Herza Digital Indonesia adalah salah satu Sangfor Partner di Indonesia. Jadi untuk seluruh kebutuhan Keamanan Bisnis Anda, silahkan hubungi salah satu spesialis kami untuk penawaran yang dipersonalisasi atau untuk informasi lebih lanjut.

Konfigurasi Network Bridge di Linux

Dalam artikel sebelumnya, saya berbagi langkah-langkah untuk mengkonfigurasi Network Bonding di RHEL / CentOS 7 Linux. Pada artikel ini saya akan menunjukkan kepada Anda panduan langkah demi langkah untuk mengkonfigurasi Network Bridge di Linux menggunakan nmtui (NetworkManager) pada Server CentOS atau RHEL 7. Network Bridge adalah perangkat Link Layer yang meneruskan lalu lintas antar jaringan berdasarkan MAC Address dan karenanya juga disebut sebagai perangkat Layer 2. Bridge networking (juga dikenal sebagai bridging jaringan atau virtual network switcing) akan menempatkan Network Interface dari VPS pada jaringan yang sama dengan interface fisik.

Artikel ini akan sangat berguna bagi Anda pengguna Dedicated Server yang berenca mengkonfigurasi Dedicated Server Anda untuk melayani VPS Murah menggunakan Virtualizor.com.

Anda dapat mengkonfigurasi Network Bridging menggunakan NetworkManager Text User Interface (NMTUI) atau melalui Command Line Interface (CLI) dengan secara manual membuat file konfigurasi yang diperlukan.

Konfigurasi Network Bridge dengan NMTUI

Tool nmtui dapat digunakan untuk mengkonfigurasi jembatan jaringan di jendela terminal. Keluarkan perintah berikut untuk memulai konfigurasi:

[[email protected] ~]# nmtui

Setelah menjalankan nmtui, untuk bernavigasi, gunakan tombol panah atau tekan Tab untuk melangkah maju dan tekan Shift + Tab untuk mundur melalui opsi. Tekan Enter untuk memilih opsi. Tekan spasi mengubah status kotak centang.

Dari menu awal, pilih Edit Connection. Pilih Add, layar Koneksi Baru terbuka.

Pilih Bridge yang Anda inginkan untuk mengkonfigurasi Network Bridge, layar Edit koneksi terbuka.

Berikan nama profil dan nama perangkat ke bridging.

Untuk menambahkan antarmuka slave ke bridge, pilih Add, layar New Connection terbuka.

Masukkan nama perangkat slave yang diperlukan atau alamat MAC di bagian Device dan pilih tombol OK.

Jika Anda tidak menentukan MAC Address, bagian Perangkat secara otomatis terisi setelah jendela Edit Connection reload, tetapi hanya jika berhasil menemukan perangkat tersebut.

Nama budak jembatan muncul di bagian Budak.

Jika Anda memiliki server DHCP maka Anda dapat membiarkan alamat IPv4 dan IPv6 diatur ke “Otomatis”. Jika Anda ingin menetapkan IP statis maka secara manual Anda harus mengisi rincian jaringan seperti yang ditunjukkan di bawah ini. Karena kita tidak akan menggunakan IPv6, maka saya telah menetapkan Konfigurasi IPv6 sebagai Ignore.

Tinjau dan konfirmasikan pengaturan sebelum memilih tombol OK yang akan keluar dari utilitas nmtui (NetworkManager).

Selanjutnya, restart layanan jaringan Anda agar perubahan diterapkan.

[[email protected] ~]# systemctl restart network

Sekarang periksa konfigurasi jaringan Anda

[[email protected] ~]# ifconfig
eno51: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
ether 9c:dc:71:77:ef:51 txqueuelen 1000 (Ethernet)
RX packets 9856 bytes 554308 (541.3 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eno52: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
ether 9c:dc:71:77:ef:59 txqueuelen 1000 (Ethernet)
RX packets 9895 bytes 557714 (544.6 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 73 bytes 10718 (10.4 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1 (Local Loopback)
RX packets 15454 bytes 1232040 (1.1 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 15454 bytes 1232040 (1.1 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

nm-bridge1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.43.138.12 netmask 255.255.255.255 broadcast 10.43.138.12
inet6 fe80::9edc:71ff:fe77:ef59 prefixlen 64 scopeid 0x20<link>
ether 9c:dc:71:77:ef:59 txqueuelen 1000 (Ethernet)
RX packets 46 bytes 2324 (2.2 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 37 bytes 5336 (5.2 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

virbr0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.122.1 netmask 255.255.255.0 broadcast 192.168.122.255
ether 52:54:00:2c:4b:76 txqueuelen 1000 (Ethernet)
RX packets 2892 bytes 617616 (603.1 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 4322 bytes 372843 (364.1 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

vnet1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet6 fe80::fc54:ff:fe1c:8df6 prefixlen 64 scopeid 0x20<link>
ether fe:54:00:1c:8d:f6 txqueuelen 1000 (Ethernet)
RX packets 162 bytes 46797 (45.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1487 bytes 85335 (83.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Akhirnya sekarang kita akan memvalidasi konektivitas briding yang barusan kita buat.

[[email protected] ~]# ping 10.43.138.30
PING 10.43.138.30 (10.43.138.30) 56(84) bytes of data.
64 bytes from 10.43.138.30: icmp_seq=1 ttl=64 time=39.4 ms
64 bytes from 10.43.138.30: icmp_seq=2 ttl=64 time=10.8 ms
^C
--- 10.43.138.30 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 10.826/25.147/39.469/14.322 ms

Jadi ketika kita dapat terhubung ke gateway kita yang berarti bridging kita berfungsi seperti yang diharapkan.

Konfigurasi Network Bridge menggunakan CLI

Untuk mengkonfigurasi jembatan jaringan, buat file di direktori /etc/sysconfig/network-scripts/ yang disebut ifcfg-brN, ganti N dengan nomor untuk antarmuka, seperti 0. Untuk kasus kami, kami akan membuat ifcfg-br0.

Isi file antarmuka jembatan dan file antarmuka ethernet hampir. Perbedaan dalam contoh ini adalah sebagai berikut:

  • Arahan DEVICE diberikan nama antarmuka sebagai argumennya dalam format brN, di mana N diganti dengan jumlah antarmuka.
  • Arahan TYPE diberi argumen Bridge. Arahan ini menentukan jenis perangkat dan argumennya peka terhadap huruf besar-kecil.
  • File konfigurasi antarmuka jembatan sekarang memiliki alamat IP dan antarmuka fisik hanya memiliki alamat MAC.
  • Arahan ekstra, DELAY=0, ditambahkan untuk mencegah jembatan menunggu saat memantau lalu lintas, mengetahui di mana host berada, dan membuat tabel MAC Address yang menjadi dasar keputusan penyaringannya.
  • Tambahkan NM_CONTROLLED=no ke antarmuka Ethernet untuk mencegah NetworkManager mengubah file.

Berikut ini adalah file konfigurasi antarmuka antarmuka sampel menggunakan alamat IP statis:

[[email protected] ~]# cat ifcfg-br0
DEVICE=nm-bridge0
STP=no
TYPE=Bridge
BOOTPROTO=none
IPADDR=10.43.138.12
PREFIX=32
GATEWAY=10.43.138.30
IPV6INIT=no
NAME=br0
ONBOOT=yes
DELAY=0

Untuk menyelesaikan Network Bridging, kita harus membuat antarmuka lain, atau Anda dapat menggunakan antarmuka yang ada, dan arahkan ke antarmuka bridge tersebut. Berikut ini adalah contoh file konfigurasi antarmuka Ethernet yang menunjuk ke antarmuka jembatan. Konfigurasikan antarmuka fisik Anda di /etc/sysconfig/network-scripts/ ifcfg-ethX, di mana X adalah nomor unik yang terkait dengan antarmuka tertentu, sebagai berikut:

[[email protected] ~]# cat ifcfg-eth0
TYPE=Ethernet
NAME="eth0
DEVICE=eth0
ONBOOT=yes
BRIDGE=nm-bridge0

Karena penamaan perangkat jaringan yang berbeda-beda, nama interface dapat berupa ethX atau enX atau akan tergantung pada jenis kartu jaringan.

Terakhir, restart layanan jaringan Anda agar perubahan diterapkan.

[[email protected] ~]# systemctl restart network

Saya harap artikel ini untuk mengkonfigurasi Network Bridge menggunakan NetworkManager nmtui di RHEL / CentOS 7/8 Linux bermanfaat.

Konfigurasi Network Bonding di Linux

NIC (Network Interface Card) Bonding juga dikenal sebagai Network Bonding di Linux. Ini dapat didefinisikan sebagai agregasi atau kombinasi dari beberapa NIC menjadi satu ikatan interface. Tujuan utamanya adalah untuk menyediakan ketersediaan tinggi dan redundansi jaringan pada Server Linux Anda.

Jika Anda pengguna Dedicated Server yang menginginkan realibilitas dari jaringan atau konektivitas Server Anda, maka Network Bonding adalah salah satu opsi yang harus anda pertimbangkan.

Harap jangan salah mengerti antara Network Bonding dengan Network Bridging. Mereka adalah bukan hal yang sama. Untuk mengetahui apa itu Network Bridge, silahkan membaca Artikel kami tentang Konfigurasi Network Bridge di Linux.

Pada artikel ini kita akan belajar cara mengkonfigurasi Network Bonding dengan menggunakan CentOS 7 & RHEL 7. Dalam kasus saya, saya memiliki dua kartu antarmuka (enp0s3 & enp0s8) dan akan membentuk interface bonding (bond0).

Catatan: Nama Network Interface pada tiap tiap merek Server bisa berbeda-beda. Mulai dari eth0, em1 dan lain lain.

Jenis-jenis Network Bond

Mode yang berbeda digunakan dalam file bonding.conf yang dapat disesuaikan dengan kebutuhan Anda.

  1. balan-rr atau 0 – Mode round-robin untuk toleransi kesalahan dan load-balancing.
  2. active-backup atau 1 – Mengatur mode cadangan aktif untuk toleransi kesalahan.
  3. balance-xor or 2 – Mengatur mode XOR (eksklusif-atau) untuk toleransi kesalahan dan load-balancing.
  4. broadcast atau 3 – Mengatur mode siaran untuk toleransi kesalahan. Semua transmisi dikirim pada semua antarmuka slave.
  5. 802.3ad atau 4 – Menetapkan mode agregasi tautan dinamis IEEE 802.3ad. Membuat grup agregasi yang berbagi pengaturan kecepatan & dupleks yang sama.
  6. balance-tlb atau 5 – Mengatur mode Transmit Load Balancing (TLB) untuk toleransi kesalahan & penyeimbangan muatan.
  7. balance-alb atau 6 – Menetapkan mode Active Load Balancing (ALB) untuk toleransi kesalahan & load balancing.

Jika Anda tidak mengerti maksud dan penggunaan pada masing-masing mode, maka kami menyarankan untuk menggunakan mode 1 atau Round-Robin untuk toleransi keselahan dengan Load Balancing.

Network Bonding di CentOS 7 Linux

Jika modul bonding belum dimuat pada Server Linux Anda, maka gunakan perintah di bawah ini untuk memuatnya.

[[email protected] ~]# modprobe bonding

Untuk daftar info modul bonding, gunakan perintah berikut.

[[email protected] ~]# modinfo bonding

Output akan seperti di bawah ini

Modul Network Bonding

Langkah: 1 Buat File Bond Interface

Buat file bonding interface (ifcfg-bond0) pada folder “/etc/sysconfig/network-scripts/”

[[email protected] network-scripts]# vi ifcfg-bond0
DEVICE=bond0
TYPE=Bond
NAME=bond0
BONDING_MASTER=yes
BOOTPROTO=none
ONBOOT=yes
IPADDR=192.168.1.70
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
BONDING_OPTS="mode=5 miimon=100"

Simpan & keluar dari file.

Tentukan alamat IP, mode Netmask & bonding sesuai kebutuhan Anda. Dalam contoh saya, saya menggunakan ‘mode = 5 ′ yang digunakan untuk memberikan toleransi kesalahan dan penyeimbangan muatan.

Step:2 Edit the NIC interface files

Untuk ifcfg-enp0s3

[[email protected] ~]# vi /etc/sysconfig/network-scripts/ifcfg-enp0s3
TYPE=Ethernet
BOOTPROTO=none
DEVICE=enp0s3
ONBOOT=yes
HWADDR="08:00:27:69:60:c9"
MASTER=bond0
SLAVE=yes

Untuk ifcfg-enp0s8

[[email protected] ~]# cat /etc/sysconfig/network-scripts/ifcfg-enp0s8
TYPE=Ethernet
BOOTPROTO=none
DEVICE=enp0s8
ONBOOT=yes
HWADDR="08:00:27:ea:71:8d"
MASTER=bond0
SLAVE=yes

Langkah: 3 Restart Layanan Jaringan

Perintah di bawah ini akan merestart kembali layanan jaringan dan akan membawa perubahan diatas untuk berfungsi.

[root @ openstack ~] # systemctl restart network.service

Langkah: 4 Uji & Verifikasi Bonding Interface

Gunakan perintah ‘ifconfig‘ & ‘ip add‘ untuk memeriksa antarmuka bond bersama dengan antarmuka slave-nya.

Memeriksa Bonding Interface pada Server

Gunakan perintah berikut untuk melihat pengaturan antarmuka ikatan seperti mode ikatan & antarmuka slave.

[[email protected] ~]# cat /proc/net/bonding/bond0
Pengaturan Network Bonding

Langkah: 5 Pengujian toleransi kesalahan

Untuk menguji toleransi kesalahan kami akan mematikan satu interface dan memeriksa apakah kita masih dapat mengakses server.

[root @ openstack ~] # ifdown enp0s8
Device 'enp0s8' successfully disconnected.
[root @ openstack ~] #
Verifikasi Konfigurasi Network Bonding

Cukup mudah bukan? Sekarang, setelah Anda membuat ikatan pada interface jaringan Anda, jangan lupa untuk mengamankan Server Anda. Silahkan baca Artikel kami 10 Cara Mengamankan Server Linux Anda dan Panduan Dasar IPTables untuk konfigurasi pengamanan pada Dedicated Server Anda.