Pengenalan Kepada Cyber Security

Apa Itu Cyber Security?

Definisi

Cyber Security merupakan proses melindungi komputer, server, peranti mudah alih, sistem elektronik, rangkaian dan data daripada serangan digital yang kebiasaannya bertujuan untuk mengakses, mengubah atau memusnahkan maklumat sensitif, memeras wang dan menganggu perniagaan biasa.

Cyber Security telah digunakan dalam pelbagai konteks, dari perniagaan hingga pengkomputeran dan boleh dibahagikan kepada beberapa kategori umum:

  1. Keselamatan rangkaian: Melindungi komputer daripada penceroboh, sama ada penyerang yang disasarkan atau malware oportunistik.
  2. Keselamatan aplikasi: Memastikan perisian dan peranti bebas daripada ancaman.
  3. Keselamatan maklumat: Melindungi integriti dan privasi data dalam storan dan transit.
  4. Keselamatan operasi: Proses dan keputusan untuk mengendalikan serta melindungi aset data. Merangkumi kebenaran yang dimiliki oleh pengguna untuk mengakses rangkaian serta prosedur yang menentukan bagaimana dan di mana data disimpan atau dikongsi.
  5. Pendidikan pengguna akhir: Menangani pembawaan virus yang tidak disengajakan dengan mengajar pengguna untuk memadam lampiran emel yang mencurigakan, tidak memasukkan pemacu USB sesuka hati dan sebagainya.

Memahami Peranan Cyber Security

Cyber Security berperanan dalam apa-apa sahaja perkara yang bergantung kepada internet untuk komunikasi, dihubungkan dengan komputer atau peranti pintar lain yang boleh terjejas akibat gangguan keselamatan, sebagai contoh:

  • Sistem komunikasi – email, telefon dan teks mesej
  • Sistem pengangkutan – kawalan trafik, enjin kereta, sistem navigasi pesawat
  • Pangkalan data kerajaan – nombor Keselamatan Sosial, lesen , rekod cukai
  • Sistem kewangan – akaun bank, pinjaman dan gaji
  • Sistem perubatan – peralatan dan rekod perubatan
  • Sistem pendidikan – gred, kad laporan dan maklumat penyelidikan

Kenapa Cyber Security Penting?

Terdapat sekurang-kurangnya tiga prinsipal utama di sebalik cyber security, iaitu:

Kesulitan (Confidentiality)

Sebarang maklumat sulit dan sensitif hanya boleh dikongsi dengan bilangan orang yang terhad.

Integriti (Integrity)

Integriti melibatkan melindungi maklumat daripada diubah. Apabila malware menyerang sistem komputer sesebuah hospital, ia akan menganggu rekod pesakit, keputusan makmal dan menghalang kakitangan daripada mengakses alahan pesakit atau maklumat dadah.

Ketersediaan (Availability)

Memastikan mereka yang menggunakan maklumat yang tepat boleh mendapatkan akses.

Jenis-jenis Ancaman Cyber Security

Kaedah biasa yang digunakan oleh penggodam untuk mengawal komputer atau rangkaian ialah virus, worm, spyware, Trojan dan ransomware. Virus dan ulat komputer boleh mereplikasi dan merosakkan fail atau sistem, manakala spyware dan Trojan sering digunakan untuk koleksi data yang mencurigakan.

Ransomware pula menunggu peluang untuk menyulitkan semua maklumat pengguna kemudian menuntut bayaran untuk mengembalikan akses kepada pengguna. Kod Malicious sering disebarkan melalui lampiran email yang tidak dimuat turun secara sah dan mengandungi malware.

Di bawah admin telah menyenaraikan beberapa jenis ancaman Cyber Security:

1) Phishing

Phishing merupakan taktik menghantar email palsu yang menyerupai email dari sumber sebenar. Tujuannya adalah untuk mencuri data sensitif seperti nombor kad kredit dan maklumat log masuk.

Penggodam menggunakan email untuk menyebarkan spam, malware dan ancaman lain. Terdapat beberapa terminologi lain yang digunakan dalam serangan siber dan kejuruteraan sosial, antaranya ialah:

  • Vishing

Phishing yang dilakukan melalui suara. Seseorang akan menghubungi anda melalui telefon dan menyamar sebagai pegawai bank atau syarikat insuran sebagai contoh.

  • Smishing

Phishing yang dilakukan melalui SMS di mana anda akan menerima mesej teks yang kelihatan seolah-olah dari bank yang sering anda berurusan. Scammer akan meminta nombor telefon untuk mengesahkan identiti anda atau untuk maklumat peribadi lain.

  • Whaling

Taktik Phishing yang menyasarkan seorang CEO atau jawatan yang sama untuk mendapatkan maklumat kewangan atau maklumat bisnes lain.

  • Spear Phishing

Jurutera sosial akan menyasarkan orang atau bisnes tertentu untuk mendapatkan maklumat daripada mereka.

Perlindungan: Cisco Email Security

Anda boleh menggunakan Cisco Email Security yang boleh mendapatkan maklumat terkini berkenaan ancaman pada setiap tiga hingga lima minit melalui Cisco Talos.

Perlindungan Malware ini juga mampu melawan pautan URL yang berniat jahat di samping meningkatkan keselamatan email Office 365. Namun, anda perlu tahu bahawa melindungi email yang dihantar juga adalah penting.

Cisco Email Security berupaya untuk mencegah kehilangan data penyulitan data bagi melindungi maklumat sensitif.

2) Ransomware (Perisian Tebusan)

Ransomware merupakan perisian yang direka untuk memeras wang dengan menyekat akses pengguna terhadap fail atau sistem komputer sehinggalah tebusan dibayar. Namun, bayaran yang dilakukan tidak menjamin bahawa fail atau sistem tersebut akan dikembalikan atau dipulihkan.

Perlindungan: Cisco Umbrella

Cisco Umbrella boleh menghalang permintaan(request) yang berniat jahat sebelum fail malicious dimuat turun.

3) Malware

Malware merupakan perisian yang direka untuk mendapatkan akses secara haram atau menyebabkan kerosakan pada sesebuah komputer. Contoh-contoh malware adalah seperti berikut:

  • Worm

Worm merupakan kod komputer yang menyebarkan virus tanpa interaksi pengguna. Kebanyakan worm bermula sebagai lampiran email yang akan menjangkiti komputer apabila ia dibuka.

Fail-fail seperti buku alamat atau halaman web sementara yang mempunyai alamat email sering menjadi tumpuan worm. Hal ini kerana worm akan menggunakan alamat tersebut untuk menghantar email yang dijangkiti dan meniru id tersebut untuk diletakkan pada bahagian pengirim agar email yang dijangkiti tersebut dilihat seolah-olah dihantar oleh orang yang dikenali.

  • Kuda Trojan

Sebuah program perisian yang bersembunyi dalam program lain seperti screen saver. Kemudian, Trojan akan meletakkan kod dalam sistem operasi yang akan membolehkan penggodam mengakses komputer yang telah dijangkiti tersebut.

Kuda Trojan biasanya tidak akan tersebar dengan sendiri. Sebaliknya, ia tersebar melalui virus, worm atau perisian yang dimuat turun.

  • Spyware(Perisian Intip)

Spyware boleh dipasang pada komputer tanpa disedari oleh pemilik. Program ini boleh mengubah konfigurasi komputer atau mengumpul data pengiklanan serta maklumat peribadi.

Selain itu, Spyware juga boleh menjejaki tabiat carian internet dan boleh mengalihkan pelayar web ke laman web yang berbeza daripada yang anda ingin layari.

  • Rogue Security Software

Perisian ini membuat anda berfikir bahawa komputer anda dijangkiti virus dan biasanya meminta anda untuk memuat turun atau membeli produk yang boleh menghilangkan virus.

Nama-nama produk ini kebiasannya mengandungi perkataan seperti Antivirus, Shield, Security, Protection atau Fixer yang mampu membuatkan ramai orang percaya. Program ini akan berjalan sebaik sahaja pengguna memuat turun atau selepas komputer dihidupkan.

Mesej ralat yang biasa timbul mungkin mengandungi ayat-ayat seperti berikut:

Amaran!
Komputer anda telah dijangkiti virus!
Komputer ini telah dijangkiti spyware dan adware.

Nota: Sekiranya anda pernah menerima mesej pop up seperti yang telah dinyatakan di atas, anda perlu menekan ALT + F4 untuk menghilangkan pop-up tersebut. Jangan klik pada apa-apa sahaja yang terkandung di dalam kotak dialog tersebut.

Sekiranya pop-up tersebut tidak hilang walaupun anda telah cuba menutup banyak kali, ia merupakan satu petunjuk yang baik bahawa mesej tersebut merupakan virus.

3 Langkah Untuk Buang Malware Dari Komputer

Pembuangan virus komputer atau spyware boleh menjadi sukar tanpa bantuan alat pembuangan. Hal ini kerana sesetengah virus komputer dan perisian jahat boleh dimuat turun secara sendiri walaupun selepas virus dan spyware dapat dikesan dan dikeluarkan.

Namun, dengan mengemaskini komputer dan menggunakan alat penyingkiran perisian jahat, anda boleh menghapuskan perisian yang tidak diingini secara kekal. Untuk membuang virus dan perisian tersebut, anda boleh mengikuti langkah-langkah berikut:

1) Masuk ke dalam Safe Mode

Safe Mode merupakan salah satu ciri keselamatan yang terdapat pada Windows yang hanya menggunakan program dan servis yang minimum. Internet juga akan ditutup ketika safe mode.

2) Buang fail sementara

Ketika berada di dalam Safe mode, gunakan perisian Disk Cleanup untuk buang semua fail sementara. Hal ini kerana kebanyakan malware berada di sini.

3) Gunakan perisian pengimbas malware

Gunakan Microsoft's Malicious Software Removal Tool untuk mencari dan membuang malware yang berada dalam komputer.

Langkah-langkah Pencegahan Jangkitan Malware

Terdapat juga beberapa langkah awal untuk mencegah jangkitan malware, antaranya ialah:

1) Lindungi kelemahan sistem

Salah satu kaedah penyebaran malware adalah melalui exploit kit. Exploit kit merupakan penyedut kecil yang akan menyelinap di sekitar komputer anda dan mencari kelemahan dalam sistem. Kelemahan tersebut boleh terdiri daripada program perisian yang tidak dikemaskini dalam beberapa bulan atau pelayar yang protokol keselamatannya tidak begitu tinggi seperti Internet Explorer.

  • Sentiasa kemaskini plugin, pelayar dan sistem operasi
  • Aktifkan plugin klik-untuk-main
  • Buang perisian yang anda tidak gunakan seperti Adobe Reader

2) Berhati-hati dengan kejuruteraan sosial

Taktik penyebaran jangkitan virus melalui penghantaran email palsu, penipuan sokongan teknikal atau kempen media sosial yang mencurigakan. Langkah-langkah berikut boleh menghakis tetamu malware yang tidak diundang:

  • Muat turun perisian antivirus/malware
  • Pastikan perisian antivirus anda sentiasa dikemaskini
  • Scan komputer anda secara berkala
  • Pastikan sistem operasi sentiasa dikemaskini
  • Pastikan sambungan Wi-Fi anda mempunyai kata laluan yang kuat
  • Fikir sebelum klik; jauhi laman web yang mengandungi bahan cetak rompak
  • Jangan guna WiFi terbuka tanpa kata laluan
  • Jangan sesekali gunakan kata laluan yang sama, lebih-lebih lagi akaun bank
  • Back Up fail anda

Cabaran-cabaran Cyber Security

1) Serangan Melalui Peranti IoT Yang Dikompromi

Tiga masalah yang paling umum adalah:

Botnet – Jenayah siber tidak perlu lagi menghadapi kesukaran untuk membina penyelesaian malware oleh kerana mereka boleh membeli botnet-kit dengan mudah melalui web gelap.

Serangan DDoS – Peranti IoT yang dikompromi boleh digunakan untuk melakukan serangan DDoS secara besar-besaran. Penjenayah siber berusaha mengeksploitasi tetapan keselamatan yang lemah di kedua-dua peranti IoT.

Serangan Ransomware – Walaupun kebanyakan peranti IoT tidak menyimpan data berharga, penjenayah siber mungkin memilih beberapa sistem kritikal seperti grid kuasa, talian kilang atau kereta pintar sebagai sasaran mereka untuk memeras pengguna.

2) Isu Keselamatan Awan

Berbeza dengan peranti IoT, platform awan menyimpan sejumlah besar data sensitif dan berharga. Terdapat beberapa isu yang memerlukan perhatian khusus, antaranya ialah:

  • Miskonfigurasi
  • Serangan terhadap kelemahan

Sesetengah penyerang cuba memanfaatkan kelemahan Specter dan Meltdown serta menyasarkan serangan mereka terhadap CPU yang digunakan oleh penyedia awan. Cara terbaik untuk mengendalikan keadaan ini ialah dengan memastikan perkakasan anda sentiasa dikemaskini.

  • API yang tidak selamat

Dalam banyak-banyak sistem awan, Aplikasi Pengaturcaraan Antaramuka (API) merupakan satu-satunya aplikasi yang mempunyai alamat IP awam yang berada di luar sempadan organisasi sah. Oleh itu, API yang tidak selamat boleh memberi akses terhadap aplikasi awan dan meletakkan seluruh sistem dalam risiko.

  • Kehilangan data

Satu risiko yang tidak boleh diabaikan adalah kehilangan data syarikat yang disebabkan oleh sesuatu yang tidak dirancang atau dijangka seperti bencana alam atau kesilapan manusia. Satu-satunya cara untuk mengurangkan risiko sedemikian ialah dengan membuat banyak backup dan menyimpannya di tempat lain.

3) Serangan Berdasarkan Pembelajaran Mesin dan AI

Perisian Kecerdasan Buatan (AI) dan Pembelajaran Mesin (ML) boleh “belajar” daripada perkara lalu. Walaupun ramai profesional Cyber Security yang menggunakan AI atau ML untuk menghalang serangan, terdapat peluang untuk penggodam menggunakan penyelesaian inovatif ini untuk melakukan serangan yang lebih canggih.

AI dan ML boleh digunakan untuk melakukan pelbagai jenis serangan seperti menghantar mesej spam, fraud, phishing melalui chatbot dan meneka kata laluan menggunakan AI untuk melakukan serangan kriptografi.

4) Serangan Terhadap Sistem Blockchain dan Cryptocurrency

Seorang ahli strategi keselamatan prinsipal, Bill Weber meramalkan bahawa kebanyakan syarikat yang menggunakan teknologi cryptocurrency tidak melaksanakan kawalan keselamatan yang sesuai. Akibatnya, mereka akan terus mengalami kerugian.

Terdapat tiga jenis serangan yang anda perlu bersedia untuk hadapi sekiranya melibatkan sistem cryptocurrency dan blockchain, antaranya ialah:

  • Serangan Eclipse

Merupakan serangan peringkat rangkaian terhadap sistem blockchain di mana penyerang memperoleh kawalan penuh terhadap sambungan node mangsa. Serangan ini digunakan untuk menyembunyikan maklumat mengenai penggunaan kriptografi dalam rangkaian.

  • Serangan Sybil

Serangan di mana sebuah node dalam rangkaian memerlukan beberapa identiti.

  • Serangan DDoS

Walaupun banyak kriptografi popular seperti Bitcoin mempunyai perlindungan built-in terhadap serangan DD0S, namun risikonya masih tinggi untuk semua cryptocurrency yang tidak dilindungi.

5) Sandbox-evading Malware

Setelah sandboxing menjadi semakin dikenali sebagai pengesan dan penghalang malware, jenayah siber akan menghasilkan cara baru untuk mengatasi teknologi ini. Sebagi contoh, terdapat malware ciptaan baru yang boleh mengenalpasti jika mereka berada dalam sandbox. Jangkitan malware ini tidak akan melaksanakan kod malicious sehingga mereka berada di luar sandbox.

Terdapat dua teknik utama yang digunakan oleh penyerang untuk menghindari sandbox:

  • Kiraan Core

Malware mengesan sandbox menggunakan percanggahan dalam peralatan seperti bilangan CPU Core. Hal ini menjadi sebab mengapa banyak vendor sandbox menyembunyikan konfigurasi sebenar mereka.

  • Kekurangan Input Pengguna

Malware boleh menganalisis tahap input pengguna untuk mengesan sandbox.

6) Fileless Malware

Sesetengah serangan boleh menggunakan peralatan windows yang sedia ada untuk melakukan kod malicious, sementara yang lain dapat terus menjalankan kod malicious walaupun selepas sistem direboot.

Fileless malware lebih sukar untuk dikesan kerana mempunyai Indicators of Compromise (IoC) yang lebih sedikit berbanding malware tradisional. Akibatnya, perisian anti-malware tidak dapat mengesan ancaman non-malware dengan berkesan.

Share this article

shares