Potensi Security Risks
Selain mengidentifikasi aset, langkah penting dalam perencanaan keamanan adalah menganalisis potensi ancaman dan dapat memahami kemungkinan yang akan terjadi dan dampak bisnis mereka. Analisis risiko dan pembangunan konsekuen kebijakan keamanan dan desain jaringan yang aman adalah proses berkelanjutan, karena risiko dapat berubah dalam tingkat keparahan dan probabilitasnya. Seperti yang disebutkan sebelumnya, salah satu risiko terbesar yang harus dikelola adalah risiko bahwa penyerang atau peretas dapat merusak keamanan perangkat jaringan, seperti switch, router, server, firewall, atau IDS. Ketika perangkat jaringan berhasil di ambil alih, berikut ancaman yang muncul:
- Data yang mengalir melalui jaringan dapat disadap, dianalisis, diubah, atau dihapus, mengorbankan integritas dan kerahasiaan.
- Aplikasi tambahan yang terkait dengan network services, yang bergantung pada kepercayaan di antara perangkat jaringan, dapat dikompromikan. Sebagai contoh, data routing yang buruk atau informasi otentikasi yang salah dapat dimasukan ke dalam jaringan.
- Kata sandi pengguna dapat dikompromikan dan digunakan untuk penyusupan lebih lanjut dan mungkin untuk menjangkau dan menyerang jaringan lain.
- Konfigurasi perangkat dapat diubah untuk memungkinkan koneksi yang seharusnya tidak diizinkan atau untuk tidak mengizinkan koneksi yang seharusnya diizinkan.
Beberapa perusahaan khawatir tentang penyerang atau peretas yang menggunakan analisis protokol untuk menyadap paket dan melihat kata sandi, nomor kartu kredit, atau data pribadi lainnya. Ini sebenarnya tidak sebesar risiko yang ditakutkan. Nomor kartu kredit hampir selalu dikirim terenkripsi, menggunakan teknologi seperti protokol Secure Sockets Layer (SSL). Kata sandi juga dikirim terenkripsi dan akan lebih baik juga menggunakan password untuk satu kali pakai, atau kata sandi onetime password (OTP) digunakan. Dalam menganalisa sebuah potensial resiko, berikut adalah hal hal atau definisi yang biasanya digunakan.
Reconnaissance Attacks
Adalah sebuah risiko keamanan yang masuk ke dalam kategori serangan pengintaian (reconnaissance). Serangan pengintaian (reconnaissance) memberikan informasi tentang target potensial dan kelemahan mereka dan biasanya dilakukan sebagai persiapan untuk serangan yang lebih terfokus terhadap target tertentu. Penyerang, atau pengintai (reconnaissance) menggunakan alat atau software untuk menemukan tingkat keamanan system pengaksesan dari host, subnet, layanan, dan aplikasi. Dalam beberapa kasus, software ini relatif canggih dan dapat menembus firewall. Peretas/penyerang dapat menyebarkan link kepada pengguna untuk mengunduh file dari situs musik, video, pornografi, atau game yang diduga. Yang mana dalam dalam file unduhan tersebut, sebenarnya ada file yang bisa menjadi Trojan horse yang dapat mengumpulkan data pengintaian (reconnaissance). Selama serangan pengintaian (reconnaissance), penyerang mungkin melakukan upaya berikut untuk mempelajari lebih lanjut tentang jaringan:
- Kumpulkan informasi tentang topologi jaringan dan alamat target menggunakan alat network mapping. Beberapa alat, seperti traceroute dan Simple Network Management
- Protokol (SNMP) query, bersifat primitif. Yang lain canggih dan dapat mengirim paket yang tampaknya sah untuk memetakan jaringan.
- Temukan keterjangkauan host, layanan, dan aplikasi menggunakan ping scan dan port scan.
- Temukan sistem operasi dan versi aplikasi dan pemeriksaan untuk lubang keamanan yang sudah diketahui dalam perangkat lunak.
- Temukan celah keamanan sementara yang dibuat saat sistem, konfigurasi, dan rilis perangkat lunak sedang upgrade.
Denial-of-Service Attacks
Serangan Denial-of-service (DoS) menargetkan ketersediaan layanan dari sebuah jaringan, host, atau aplikasi, sehingga membuat menghambat bagi pengguna yang sah untuk mendapatkan akses. Serangan DoS adalah risiko besar karena mereka dapat dengan mudah mengganggu proses bisnis dan relatif mudah dilakukan, bahkan oleh penyerang yang tidak terampil. Serangan DoS termasuk membanjiri server publik dengan sejumlah request koneksi yang besar, sehingga membuat server tidak responsif terhadap pengguna yang sah, dan memenuhi jaringan dengan traffic jaringan secara acak, dalam upaya untuk mengkonsumsi bandwidth sebanyak mungkin.