Sukses

6 `Suku` Hacker yang Paling Ditakuti di Dunia

6 `suku` hacker ini masing-masing memiliki latar belakang, lokasi, metode, motivasi, dan target serangan yang juga berbeda.

Liputan6.com, Jakarta - Menjauhi diri dari ancaman dan serangan cyber tampaknya adalah hal yang mustahil. Untuk memulai langkah ini ada baiknya Anda mengetahui karakter dan seluk-beluk si hacker.

Perusahaan keamanan cyber, Cloudmark, telah mengidentifikasi 6 `suku` hacker berbeda, yang masing-masing memiliki latar belakang, lokasi, metode, motivasi, dan target serangan yang juga berbeda.

Dengan memahami kepribadian dan metode hacker, setidaknya Anda bisa mengetahui sisi gelap dari mereka dan tahu target yang sedang mereka bidik. Dengan demikian, Anda bisa melakukan pencegahan dan bertindak dengan tepat.

Laman Telegraph, membeberkan profil 6 suku hacker dengan rincian dan karakter yang berbeda serta memberikan sekilas tentang apa yang akan terjadi selanjutnya.

Selanjutnya>>>

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 7 halaman

NEXT

1. Secret Agent

Suku Secret Agent digunakan oleh negara untuk memata-matai seseorang, perusahaan, dan pemerintah. Informasi komersial dan militer memiliki value yang sama dengan Secret Agent modern.

Dalam kebanyakan kasus, Secret Agent mengumpulkan informasi yang bisa dibagi, tetapi mereka telah dikenal untuk melakukan tindakan sabotase dan perang cyber.

Demografi umur: Kalangan muda dan laki-laki setengah baya.

Lokasi geografis: Camp Williams, Utah. Cheltenham, Inggris. Beijing, China. Moskow, Rusia.

Target organisasi: Pemerintah, departemen pertahanan, perusahaan energi, perusahaan farmasi, dan komunikasi pribadi.

Motivasi: Politik internasional, rahasia dagang bernilai tinggi, dan kekayaan intelektual.

Metode: Spear phishing, generic malware, custom malware, dan serangan terus-menerus untuk mengirim malware, spyware atau memberikan akses ke informasi pengguna.

Contoh nyata: Stuxnet, Sandworm, Regin Malware.

Penanggulangan: Enkripsi kuat, pemantauan jaringan untuk data exfiltration, dan aktivitas advanced persistent threat (APT).

Selanjutnya>>>

3 dari 7 halaman

NEXT

2. Voyeur

Suku Voyeur kerap memburu foto wanita dan selebriti telanjang tanpa persetujuan. Kelompok hacker ini biasanya laki-laki muda yang tidak bermoral. Mereka menggunakan berbagai teknik untuk menyusup ke data pribadi pengguna dengan harapan dapat menemukan gambar tersebut.

Ada juga Voyeur yang akan berusaha untuk mengencani wanita, membujuk, dan menipunya agar mau berbagi foto pribadi mereka. Setelah gambar berada di tangan mereka, Voyeur akan memasukkannya ke situs porno. Gambar-gambar ini kemudian terbuka untuk umum sehingga bisa dilihat oleh semua orang dan menyebar ke beberapa situs.

Demografi umur: Laki-laki muda.

Lokasi geografis: Amerika Serikat, Eropa Barat.

Target organisasi: Selebriti perempuan dan perempuan.

Motivasi: Seks dan seksisme.

Metode: Phishing dan menyerang akun penyimpanan awan pribadi. Voyeur akan menjalankan program untuk mencoba masuk ke akun dengan cara membongkar password pengguna.

Contoh nyata: Tersebarnya foto pribadi artis, balas dendam bermuatan pornografi, cyber bullying.

Penanggulangan: Gunakan password yang kuat, hati-hati dengan data yang Anda taruh di penyimpanan awan, dan memastikan bahwa foto yang Anda bagi ke siapapun bukanlah konten yang berbau pornografi.

Selanjutnya>>>

4 dari 7 halaman

NEXT

3. Hacktivist

Hacktivists sering bekerja secara berkelompok, dimana saling mendukung dan meyakinkan bahwa apa yang mereka lakukan adalah benar. Namun, Hacktivists tidak pernah fokus di satu masalah dalam waktu lama. Mereka akan mencari perhatian untuk memburu target berikutnya.

Ada beberapa jenis Hacktivism. Beberapa dari mereka akan menyerang target yang dianggap mereka tidak adil, menargetkan pengusaha, departemen pertahanan (militer), dan pemerintahan.

Demografi Umur: laki-laki muda dan beberapa diantaranya perempuan.

Lokasi geografis: Amerika Utara, Eropa Barat, Timur Tengah.

Target organisasi: Pemerintah, penegak hukum, bisnis besar, media

Motivasi: Politik dan pelanggar etika. Hacktivist akan menargetkan orang-orang yang mereka anggap salah atau sesuatu yang tidak bermoral. Tujuannya adalah untuk mengekspos atau mempermalukan mereka.

Metode: Serangan DDoS, pencurian data publikasi, situs web, dan pembajakan DNS.

Contoh nyata: Anonymous, Syrian Electronic Army, LulzSec, Edward Snowden.

Penanggulangan: Etika perusahaan yang baik, perlindungan DDoS, keamanan DNS, pengujian penetrasi, dan penegakan hukum.

Selanjutnya>>>

5 dari 7 halaman

NEXT

4. White Hat

Seorang peneliti keamanan atau hacker White Hat mungkin ingin menemukan kerentanan dalam sistem Anda. Apa yang terjadi selanjutnya bisa bervariasi, tapi kebanyakan peneliti akan mengikuti aturan pengungkapan yang bertanggung jawab.

Itu berarti mereka akan memberitahu Anda dan memberikan Anda kesempatan untuk memperbaiki masalah sebelum mereka memberitahu orang lain. Suku White Hat umumnya adalah hacker yang `baik hati`.

Demografi umur: anak muda dan laki-laki setengah baya.

Lokasi geografis: Amerika Utara, Eropa Barat.

Target organisasi: Jaringan sosial, situs populer, perusahaan besar.

Motivasi: Meningkatkan keamanan Internet.

Metode: Menemukan dan berpotensi mempublikasikan kerentanan dalam sistem Anda. Hal ini dapat dipecahkan dengan pemeriksaan kode (jika open source), memutarbalikkan protokol engineering, dan umumnya melakukan hal-hal yang tidak diharapkan para pengembang perangkat lunak.

Contoh nyata: Dan Kaminsky, Andrew Auernheimer alias Weev, Alex Holden.

Penanggulangan: Respon cepat ketika ada bug dan update perangkat lunak yang diinstal otomatis.

Selanjutnya>>>

6 dari 7 halaman

NEXT

5. The Glory Hunter

Glory Hunter ingin menjadi seorang peneliti keamanan seperti White Hat, tetapi mereka tidak cukup pintar sehingga berkonsentrasi pada kekuatan serangan DDoS dan mengeksploitasi kerentanan.

Demografi umur: Laki-laki muda.

Lokasi geografis: Amerika Utara, Eropa Barat.

Target organisasi: Perusahaan gaming, situs web yang tidak aman, dan apapun untuk mendapatkan perhatian.

Motivasi: Menyombongkan diri.

Metode: Serangan DDoS, SQL Injection, merubah tampilan website, pencurian data, pembajakan DNS.

Contoh nyata: Lizard Squad, Sean McDonough, zone-h.org.

Penanggulangan: Perlindungan DDoS, keamanan DNS, penegakan hukum. 

Selanjutnya>>>

7 dari 7 halaman

NEXT

6. Cyber Thief

Cyber Thief beraksi untuk mencuri sumber daya atau uang. Ada beberapa cara untuk melakukan ini, salah satunya adalah dengan membombardir dunia melalui spam penjualan viagra palsu untuk mencuri data kartu kredit.

Demografi umur: Laki-laki muda

Letak geografis: Russia, Nigeria, China.

Target organiasi: Bisnis retail, perusahaan kecil dan besar, bank.

Motivasi: Mencari uang dan kekayaan.

Metode: Phishing, malware, ransomware, pemerasan, rekayasa sosial, pencurian identitas, pemalsuan, pencurian kartu kredit, dan menyebar spam.

Contoh nyata: Albert Gonzalez, Igor Gusev, Evgeniy Bogachev.

Penanggulangan: Keamanan pesan dan software anti-virus.

(isk/dew)

 

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.

Video Terkini