Hacker atau peretas biasanya secara diam-diam akan menyusup
ke dalam sistem sebuah perusahaan dan melakukan pencurian data dari perusahaan
yang menjadi targetnya.
Kejadian penyusupan dan pencurian data yang dilakukan
peretas atau hacker tersebut boasanya berlangsung tanpa disadari oleh perusahaan
yang yang menjadi target, sampai akhirnya pencegahan ternyata sudah terlambat.
Bagaimana sebenarnya langkah atau tahapan seorang atau sekelompok
hacker melakukan peretasan dan pembobolan jaringan tanpa diketahui oleh pemiliknya?
Salah seorang ahli dari HP Enterprise Securities, Achmad
Arif, menuturkan bahwa paling tidak ada empat langkah atau tahapan yang umumnya
dilakukan oleh hacker atau peretas dalam melakukan untuk kelancaran aksi
peretasannya.
1. Riset
Riset merupakan tahap awal yang dianggap memegang peranan
sangat penting. Hal ini disebabkan, perannya yang akan digunakan oleh para
peretas sebagai acuan untuk langkah-langkah yang akan dilakukan berikutnya. Para
hacker masa kini benar-benar memperhitungkan secara seksama dalam melakukan
tindakan peretasan, mereka tidak melakukannya secara asalan-asalan.
Pada minggu yang lalu, Arif, dalam acara Media Gathering PT
Virtus Technology Indonesia di Belitung menyampaikan, “Sebelum mereka
penetrasi, biasanya dilakukan riset sangat dalam.” Riset yang dilakukan oleh
hacker atau peretas tersebut, jelas Arif selanjutnya, bisa berupa observasi
fisik, pencarian celah keamanan, dan lain sebagainya.
Arif mencontohkan riset yang dilakukan oleh para peretas selama
sembilan bulan sebelum akhirnya berhasil membobol ATM penyelenggara jasa
keuangan internasional. Hasil akhirnya adalah di bawa kaburnya 45 juta dollar
AS hanya dalam waktu beberapa jam.
2. Infiltrasi
Setelah melakukan riset di awal perencanaan tindakan
peretasan mereka, para peretas itu akan mulai beraksi dengan berupaya untuk menembus
jaringan targetnya. Hal tersebut biasanya dilakukan melalui celah keamanan yang
ditemukan oleh mereka.
Arif menjelaskan bahwa tahapan atau langkah infiltrasi ini dapat
dilakukan oleh orang-orang tertentu dengan spesialisasi hacking.
3. Mencari dan Mengambil Data
Ketika peretas berhasil masuk jaringan, mereka akan mulai untuk
mencari data penting target. Sasaran para hacker ini pastinya informasi yang sensitif,
seperti data keuangan dan/atau PIN.
Pengambilan data yang dilakuykan oleh hacker ini tidak dilakukan
satu kali saja. Dalam sebuah serangan, hacker bisa saja menanam program jahat
yang bisa secara terus-menerus mencari data penting target.
4. Eksfiltrasi
Data-data penting yang telah berhasil ditemukan oleh peretas
atau hacker tersebut, kemudian akan dikirim ke luar jaringan untuk akhirnya diambil
oleh peretas yang bersangkutan.
Trojan atau program jahat yang ditanam di dalam infrastruktur
target serangan peretas, bisa melakukan tindakan pencarian dan pengiriman data
ke remote server secara terus-menerus, sehingga hacker atau peretas tersebut
tinggal ongkang-ongkang kaki saja dan tidak perlu lagi melakukan serangan untuk
memperoleh data tambahan.
Walaupun peretasan atau penyusupan yang dilakukan tersebut
secara diam-diam, dan bahkan kerap kali tidak diketahui oleh perusahaan yang
menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan
langkah-langkah pencegahan kebocoran data.
“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion
prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk
memastikan tak ada data sensitif yang keluar,” jelas Arif.
Arif berpendapat bahwa program jahat yang ditanam para
peretas tersebut sebenarnya bisa dideteksi dengan memonitor anomali trafik.
“Kita bisa lihat, misalnya ada yang aksesnya sering sekali
dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa
proteksi dengan hardware security module,” pungkasnya.