Skip to main content

Ancaman Keamanan Jaringan Modern, CNNA Security

Keamanan jaringan sekarang merupakan bagian integral dari jaringan komputer. Keamanan jaringan melibatkan protokol, teknologi, perangkat, alat, dan teknik untuk mengamankan data dan mengurangi ancaman. Solusi keamanan jaringan muncul pada 1960-an tetapi tidak menjadi solusi komprehensif untuk jaringan modern hingga 2000-an.

Keamanan jaringan sebagian besar didorong oleh upaya untuk tetap melangkah lebih jauh dari peretas. Sama seperti dokter medis mencoba untuk mencegah penyakit baru sambil mengobati masalah yang ada, profesional keamanan jaringan berusaha mencegah serangan potensial sambil meminimalkan efek serangan real-time. Kelangsungan bisnis adalah pendorong lain keamanan jaringan.

Ancaman Keamanan Jaringan Modern, CNNA Security
Gambar oleh Werner Moser dari Pixabay 



Organisasi keamanan jaringan telah dibuat untuk membangun komunitas formal profesional keamanan jaringan. Organisasi ini menetapkan standar, mendorong kolaborasi, dan memberikan kesempatan pengembangan tenaga kerja bagi para profesional keamanan jaringan. Profesional keamanan jaringan harus menyadari sumber daya yang disediakan oleh organisasi ini.

Kompleksitas keamanan jaringan membuat sulit untuk menguasai semua itu meliputi. Organisasi yang berbeda telah menciptakan domain yang membagi dunia keamanan jaringan menjadi bagian yang lebih mudah dikelola. Divisi ini memungkinkan para profesional untuk fokus pada bidang yang lebih tepat dari keahlian dalam pelatihan, penelitian, dan pekerjaan mereka.

Kebijakan keamanan jaringan dibuat oleh perusahaan dan organisasi pemerintah untuk menyediakan kerangka kerja bagi karyawan untuk diikuti selama pekerjaan sehari-hari mereka. Profesional keamanan jaringan di tingkat manajemen bertanggung jawab untuk membuat dan memelihara kebijakan keamanan jaringan. Semua praktik keamanan jaringan yang berhubungan dengan dan dipandu oleh kebijakan keamanan jaringan.

Keamanan jaringan dibagi ke dalam domain keamanan jaringan, dan serangan jaringan diatur dalam klasifikasi sehingga lebih mudah untuk belajar tentang mereka dan alamat mereka dengan benar. Virus, worm, dan Trojan Horse adalah jenis serangan jaringan tertentu. Lebih umum, serangan jaringan diklasifikasikan sebagai pengintaian, akses, atau serangan Denial of Service (DoS).

Mengurangi serangan jaringan adalah pekerjaan profesional keamanan jaringan. Dalam bab ini, Anda akan menguasai teori yang mendasari keamanan jaringan, yang penting sebelum memulai praktik mendalam keamanan jaringan. Metode mitigasi serangan jaringan diperkenalkan di sini, dan pelaksanaan metode ini terdiri dari sisa kursus ini.

Networks Are Targets

Jaringan secara rutin diserang. Hal ini umum untuk membaca dalam berita tentang jaringan lain yang telah dikompromikan. Sebuah pencarian internet cepat untuk "serangan jaringan" akan mengungkapkan banyak artikel tentang serangan jaringan, termasuk organisasi yang telah dikompromikan, ancaman terbaru untuk keamanan jaringan, alat untuk mengurangi serangan, dan banyak lagi.

Untuk membantu memahami gravitasi situasi, sebuah perusahaan bernama Norse Dark Intelligence mempertahankan tampilan interaktif serangan jaringan saat ini pada server honeypot. Server ini adalah dengan sengaja decoys dikerahkan oleh organisasi yang ingin mempelajari bagaimana hacker kompromi sistem.

Reasons for Network Security

Keamanan jaringan berhubungan langsung dengan kesinambungan bisnis organisasi. Pelanggaran keamanan jaringan dapat mengganggu e-commerce, menyebabkan hilangnya data bisnis, mengancam privasi orang, dan membahayakan integritas informasi. Pelanggaran ini dapat mengakibatkan hilangnya pendapatan bagi perusahaan, pencurian kekayaan intelektual, tuntutan hukum, dan bahkan dapat mengancam keselamatan publik.

Menjaga jaringan aman menjamin keamanan pengguna jaringan dan melindungi kepentingan komersial. Untuk menjaga agar jaringan aman memerlukan kewaspadaan pada bagian dari organisasi profesional keamanan jaringan. Mereka harus terus-menerus menyadari ancaman baru dan berkembang dan serangan ke jaringan, dan kerentanan perangkat dan aplikasi.

Salah satu alat yang tersedia untuk membantu administrator jaringan beradaptasi, mengembangkan, dan melaksanakan teknik mitigasi disediakan oleh Cisco. Cisco Security Intelligence Operations (SIO) memberikan peringatan kepada profesional jaringan mengenai serangan jaringan saat ini. Gambar 1 menampilkan sampel peringatan keamanan untuk serangan dan kerentanan yang ditemukan pada bulan Februari 2015. Situs ini update informasi secara real time dan menyediakan administrator jaringan dengan informasi untuk membantu mereka mengidentifikasi ancaman dan mengamankan jaringan mereka. 


Vectors of Network Attacks

Vektor serangan adalah jalan atau cara lain dimana seorang penyerang dapat memperoleh akses ke server, host, atau jaringan. Banyak serangan vektor berasal dari luar jaringan korporat. Sebagai contoh, penyerang dapat menargetkan jaringan, melalui internet, dalam upaya untuk mengganggu operasi jaringan dan membuat serangan Denial of Service (DoS).

Catatan: serangan DoS terjadi ketika jaringan tidak mampu dan tidak lagi mampu mendukung permintaan dari pengguna yang sah.

Vektor serangan juga dapat berasal dari dalam jaringan.

Pengguna internal, seperti karyawan, dapat secara tidak sengaja atau sengaja:

Mencuri dan menyalin data rahasia ke media yang dapat dicabut, email, perangkat lunak pesan, dan media lainnya.

Kompromi server internal atau perangkat infrastruktur jaringan.

Memutus sambungan jaringan kritis dan menyebabkan pemadaman jaringan.

Hubungkan drive USB yang terinfeksi ke sistem komputer perusahaan.

Ancaman internal juga berpotensi menyebabkan kerusakan yang lebih besar daripada ancaman eksternal karena pengguna internal memiliki akses langsung ke gedung dan perangkat infrastrukturnya. Karyawan juga memiliki pengetahuan tentang jaringan korporat, sumber daya, dan data rahasia.

Profesional keamanan jaringan harus menerapkan alat dan menerapkan teknik untuk mengurangi ancaman eksternal dan internal.

Data Loss

Data kemungkinan akan menjadi aset organisasi yang paling berharga. Data organisasi dapat mencakup data penelitian dan pengembangan, data penjualan, data keuangan, sumber daya manusia dan data hukum, data karyawan, data kontraktor, dan data pelanggan.

 Kehilangan data atau pengekfiltrasi data adalah ketika data sengaja atau tidak sengaja hilang, dicuri, atau bocor ke dunia luar. Kehilangan data dapat mengakibatkan:

  • Kerusakan merek dan hilangnya reputasi
  • Hilangnya keunggulan kompetitif
  • Hilangnya pelanggan
  • Hilangnya pendapatan
  • Litigasi/tindakan hukum yang mengakibatkan denda dan sanksi perdata
  • Biaya dan upaya yang signifikan untuk memberi tahu pihak yang terpengaruh dan pulih dari pelanggaran.
  • Vektor kehilangan data umum ditampilkan pada gambar.
  • Profesional keamanan jaringan harus melindungi data organisasi. Berbagai pengendalian kehilangan data (DLP) kontrol harus dilaksanakan, yang menggabungkan strategis, operasional dan tindakan taktis.
  • Angka ini terdiri dari popup interaktif yang mendefinisikan vektor kehilangan data.

Campus Area Networks

Semua Jaringan adalah target. Namun, fokus utama dari kursus ini adalah pada mengamankan Campus area Networks (CANs). Campus area Networks terdiri dari LAN yang saling terhubung dalam area geografis yang terbatas.

 

Profesional jaringan harus menerapkan berbagai teknik keamanan jaringan untuk melindungi aset organisasi dari ancaman luar dan dalam. Koneksi ke jaringan 

terpercaya harus diperiksa secara mendalam oleh beberapa lapis pertahanan sebelum mencapai sumber daya perusahaan.

Small Office and Home Office Networks

Penting bahwa semua jenis jaringan, terlepas dari ukuran, dilindungi. Penyerang juga tertarik pada jaringan rumah dan kantor kecil dan kantor rumah (SOHO) jaringan. Mereka mungkin ingin menggunakan koneksi internet seseorang secara gratis, menggunakan koneksi internet untuk aktivitas ilegal, atau melihat transaksi keuangan, seperti pembelian online.

 

Jaringan rumah dan SOHOs biasanya dilindungi menggunakan router kelas konsumen, seperti router nirkabel rumah Linksys. Router ini menyediakan fitur keamanan dasar untuk cukup melindungi aset dalam dari penyerang luar.

 

Angka menampilkan SOHO sampel menggunakan router nirkabel kelas konsumen untuk mengamankan itu.

Wide Area Networks

Wide area Networks (WANs) span wilayah geografis yang luas, sering melalui internet publik. Organisasi harus memastikan pengangkutan yang aman untuk data yang bergerak saat melakukan perjalanan antarsitus.

Profesional keamanan jaringan harus menggunakan perangkat aman di tepi jaringan. Pada gambar, situs utama dilindungi oleh Adaptive Security Appliance (ASA), yang menyediakan fitur firewall Stateful dan menetapkan Secure Virtual Private Network (VPN) terowongan ke berbagai tujuan.


Data Center Networks

Jaringan pusat data biasanya disimpan dalam fasilitas di luar lokasi untuk menyimpan data sensitif atau kepemilikan. Situs ini terhubung ke situs korporat menggunakan teknologi VPN dengan perangkat ASA dan Sakelar pusat data terintegrasi, seperti Sakelar Nexus berkecepatan tinggi.

Pusat data saat ini menyimpan sejumlah besar informasi penting yang sensitif dan bisnis; oleh karena itu, keamanan fisik sangat penting untuk operasinya. Keamanan fisik tidak hanya melindungi akses ke premis tetapi juga melindungi orang dan peralatan. Misalnya, alarm kebakaran, penyiram, rak server seismik-braced, dan pemanasan berlebihan, ventilasi, dan AC (HVAC) dan sistem UPS berada di tempat untuk melindungi orang dan peralatan.

Cloud and Virtual Networks

Cloud memainkan peran yang meningkat dalam jaringan perusahaan. Komputasi awan memungkinkan organisasi untuk menggunakan layanan seperti penyimpanan data atau aplikasi berbasis cloud, untuk memperluas kapasitas atau kemampuannya tanpa menambahkan infrastruktur. Pada dasarnya, Cloud berada di luar perimeter jaringan tradisional, memungkinkan sebuah organisasi untuk memiliki pusat data yang mungkin atau mungkin tidak berada di belakang firewall tradisional.

Istilah "komputasi awan" dan "virtualisasi" sering digunakan secara bergantian; Namun, mereka berarti hal yang berbeda. Virtualisasi adalah fondasi komputasi Cloud. Tanpa itu, komputasi awan, seperti yang paling-diimplementasikan secara luas, tidak akan mungkin. Komputasi awan memisahkan aplikasi dari perangkat keras. Virtualisasi memisahkan OS dari perangkat keras.

Jaringan Cloud yang sebenarnya terdiri dari server fisik dan virtual yang umumnya ditempatkan di pusat data. Namun, pusat data semakin menggunakan mesin virtual (VM) untuk menyediakan layanan server untuk klien mereka. Server virtualisasi mengambil keuntungan dari sumber daya menganggur dan konsolidasi jumlah server yang diperlukan. Hal ini juga memungkinkan untuk beberapa sistem operasi yang ada pada satu platform perangkat keras. Namun, VM juga rentan terhadap serangan bertarget spesifik seperti yang disorot pada gambar 1.

Untuk tim keamanan, strategi yang mudah diterapkan namun komprehensif yang membahas tuntutan bisnis dan membela pusat data adalah suatu keharusan. Cisco mengembangkan solusi Secure Data Center untuk beroperasi dalam lanskap ancaman yang tak terduga ini. Solusi Cisco Secure Data Center memblokir ancaman internal dan eksternal di tepi Data Center.

The Evolving Network Border

 

Di masa lalu, karyawan dan sumber data tetap dalam perimeter yang telah ditetapkan yang dilindungi oleh teknologi firewall. Karyawan biasanya menggunakan komputer yang dikeluarkan perusahaan yang terhubung ke LAN korporat yang terus dipantau dan diperbarui untuk memenuhi persyaratan keamanan.

 

Hari ini, Endpoint konsumen, seperti iPhone, smartphone, tablet, dan ribuan perangkat lainnya, menjadi pengganti yang kuat untuk, atau pelengkap, PC tradisional. Semakin banyak orang yang menggunakan perangkat ini untuk mengakses informasi perusahaan. Tren ini dikenal dengan membawa perangkat Anda sendiri (BYOD).

 

Untuk mengakomodasi tren BYOD, Cisco mengembangkan Borderless Network. Dalam jaringan Borderless, akses ke sumber daya dapat dimulai oleh pengguna dari berbagai lokasi, pada berbagai jenis perangkat Endpoint, menggunakan berbagai metode konektivitas.

 

Untuk mendukung tepi jaringan yang kabur ini, perangkat Cisco mendukung fitur manajemen perangkat seluler (MDM). MDM memiliki fitur yang aman, memantau, dan mengelola perangkat seluler, termasuk perangkat milik perusahaan dan perangkat milik karyawan. Perangkat yang didukung dan dikelola MDM tidak hanya mencakup perangkat genggam, seperti ponsel cerdas dan tablet, tetapi juga perangkat komputasi laptop dan desktop.

Evolution of Hackers

Hacker adalah istilah umum yang digunakan untuk menggambarkan penyerang jaringan. Dalam kursus ini, istilah penyerang dan hacker sering digunakan secara bergantian. Namun, istilah "hacker" memiliki berbagai arti:

Programmer yang cerdas mampu mengembangkan program baru dan perubahan pengkodean program yang ada untuk membuat mereka lebih efisien.

Sebuah jaringan profesional yang menggunakan keterampilan pemrograman canggih untuk memastikan bahwa jaringan tidak rentan terhadap serangan.

Seseorang yang mencoba untuk mendapatkan akses tidak sah ke perangkat di internet.

Individu yang menjalankan program untuk mencegah atau memperlambat akses jaringan ke sejumlah besar pengguna, atau korup atau menghapus data pada server.

Seperti yang ditunjukkan pada gambar, istilah topi putih hacker, Black Hat hacker, dan abu-abu hacker topi sering digunakan untuk menggambarkan hacker.

 

Baik atau buruk, hacking adalah aspek impor keamanan jaringan.

Cyber Criminals

Penjahat Cyber adalah hacker topi hitam dengan motif untuk membuat uang menggunakan cara apapun yang diperlukan. Meskipun terkadang ini adalah satu-satunya serigala yang bekerja secara independen, mereka lebih sering dibiayai dan disponsori oleh organisasi kriminal. Diperkirakan bahwa global, penjahat Cyber mencuri miliaran dolar dari konsumen dan bisnis.

 

Penjahat Cyber beroperasi dalam perekonomian bawah tanah di mana mereka membeli, menjual, dan serangan perdagangan Toolkits, nol hari mengeksploitasi kode, Layanan botnet, Trojan perbankan, keyloggers, dan banyak lagi. Mereka juga membeli dan menjual informasi pribadi dan kekayaan intelektual mereka mencuri dari korban. Penjahat Cyber menargetkan usaha kecil dan konsumen, serta perusahaan besar dan vertikal industri.

 

Angka ini menunjukkan orang yang tak berwajah dengan kaca pembesar dan berbagai istilah hacking yang mengelilingi mereka pada halaman.

 

State-Sponsored Hackers

Hacker Cyber yang disponsori negara adalah jenis hacker terbaru. Ini adalah pemerintah yang didanai dan dipandu penyerang, diperintahkan untuk meluncurkan operasi yang bervariasi dari Spionase Cyber untuk pencurian kekayaan intelektual. Banyak negara sponsor hacker ini tapi sangat sedikit akan mengakui mereka ada. Bangsa menyewa bakat terbaik untuk menciptakan ancaman yang paling maju dan sembunyi

 

Hacker yang disponsori negara membuat maju, kode serangan disesuaikan, sering menggunakan kerentanan perangkat lunak yang belum ditemukan sebelumnya.

 

Contoh dari serangan yang disponsori negara melibatkan malware Stuxnet yang diciptakan untuk merusak kemampuan pengayaan nuklir Iran.




Share this:

Comments