Jenis Serangan Siber secara umum


Jenis serangan siber (cyber-attacks) dapat diklasifikasikan ke dalam beberapa kategori teknik serangan dalam ranah Keamanan Informasi (Information Security). Berikut penjelasannya berdasarkan domain Computer Science, khususnya pada aspek cybersecurity:


πŸ” 1. Phishing dan Variannya

Phishing merupakan teknik rekayasa sosial (social engineering) yang memanipulasi korban agar menyerahkan informasi sensitif. Secara teknis, pelaku sering menyamar sebagai entitas tepercaya melalui email, situs web palsu, atau pesan instan.

  • Whale Phishing (Whaling): Menargetkan individu berpangkat tinggi (CEO, CFO). Lebih kompleks karena meniru gaya komunikasi korbannya.
  • Spear Phishing: Berbeda dari phishing umum, spear phishing bersifat personalized, menggunakan informasi spesifik korban.
  • Pharming: Manipulasi DNS resolution untuk mengarahkan pengguna ke situs palsu walaupun mereka memasukkan URL yang benar.

πŸ›’️ 2. SQL Injection

SQL Injection adalah serangan injeksi kode di mana penyerang menyisipkan perintah SQL jahat ke dalam form input aplikasi. Jika validasi input lemah, query tersebut bisa dijalankan oleh server dan memungkinkan akses ke data tanpa otorisasi.

πŸ“Œ Contoh:

' OR '1'='1

πŸ”— 3. Man-in-the-Middle (MitM) Attack

MitM terjadi ketika penyerang menyisipkan diri di antara komunikasi dua pihak dan dapat membaca, menyisipkan, atau memodifikasi pesan tanpa diketahui.

  • Session Hijacking: Mengambil alih sesi aktif pengguna, seringkali dengan mencuri session token/cookie.
  • IP Spoofing: Meniru alamat IP tepercaya untuk menyamarkan identitas.
  • Replay Attack: Mengirim ulang data sah untuk melakukan tindakan berulang (misalnya, transaksi pembayaran).

πŸ’» 4. Cross-Site Scripting (XSS)

XSS memungkinkan penyerang menyisipkan kode JavaScript berbahaya ke situs web yang dapat dieksekusi di sisi pengguna. Tiga tipe umum:

  • Reflected XSS
  • Stored XSS
  • DOM-based XSS

Dampaknya termasuk pencurian cookie, penyalahgunaan sesi, atau pengalihan ke situs berbahaya.


🌐 5. Distributed Denial of Service (DDoS)

DDoS menyerang dengan membanjiri server atau jaringan menggunakan trafik dari banyak sumber (botnet) sehingga layanan menjadi tidak tersedia bagi pengguna sah.

Model matematis sering memakai Queueing Theory dan Traffic Analysis.


πŸ”‘ 6. Password Attack

Upaya untuk mendapatkan kata sandi dan masuk ke sistem:

  • Brute Force: Mencoba semua kemungkinan kombinasi.
  • Dictionary Attack: Menggunakan daftar kata populer. Serangan ini dapat dicegah dengan hashing, salting, dan rate limiting.

🧠 7. AI-Powered Attacks

Menggunakan Machine Learning (ML) dan Natural Language Processing (NLP) untuk otomatisasi:

  • Generasi email phishing yang sangat meyakinkan.
  • Identifikasi pola pertahanan secara otomatis.
  • Eksploitasi kerentanan dengan sistem adaptif.

Contoh nyata: penggunaan Generative AI untuk membuat deepfake voice/video dalam social engineering.


⚠️ 8. Drive-by Attack

Pengguna cukup mengunjungi halaman web yang telah disusupi untuk secara otomatis mengunduh dan mengeksekusi malware—tanpa interaksi pengguna. Ini memanfaatkan exploit kit pada browser atau plugin usang.


πŸ”’ 9. Ransomware

Malware jenis ini mengenkripsi file korban dan menuntut pembayaran (biasanya dalam cryptocurrency) untuk kunci dekripsi. Berbasis kriptografi simetris dan asimetris, ransomware modern menggunakan RSA atau AES dalam implementasinya.


πŸ‘‚ 10. Eavesdropping Attack

Juga dikenal sebagai packet sniffing, yaitu teknik pasif untuk menangkap lalu lintas data jaringan (biasanya dengan Wireshark atau tcpdump). Serangan ini digunakan untuk mencuri data yang dikirim tanpa enkripsi.


πŸ“‰ Dampak Serangan

Menurut teori CIA Triad (Confidentiality, Integrity, Availability), setiap jenis serangan tersebut melanggar satu atau lebih prinsip dasar keamanan informasi:

  • Kerugian finansial
  • Kebocoran data pribadi dan bisnis
  • Kerusakan reputasi
  • Gangguan operasional

πŸ’‘ Pencegahan (Secara Ilmiah)

  • Cryptographic protocol: HTTPS, TLS, SSL
  • Input validation dan parameterized queries
  • User awareness training
  • Zero Trust Architecture (ZTA)
  • IDS/IPS systems
  • Machine learning-based anomaly detection