Waspadai Tempat Media yang Dapat Dilepas dalam Kejahatan Maya

Bahkan sesuatu yang sebesar pertemuan global negara-negara dapat menjadi bagian dari kejahatan dunia maya, dan USB flashdisk dan pengisi daya ponsel pintar yang tampak tidak bersalah dapat menjadi alat kejahatan. Tidak semua ancaman berbahaya terlihat jelas sebagai DDoS (penolakan layanan terdistribusi). KTT G20 diadakan di St. Petersburg pada 5-6 September 2013 dengan sekelompok menteri keuangan dan gubernur bank sentral dari 19 negara dan Uni Eropa. Secara spesifik, mereka adalah Argentina, Australia, Brasil, Kanada, Cina, Prancis, Jerman, India, Indonesia, Italia, Jepang, Republik Korea, Meksiko, Rusia, Arab Saudi, Afrika Selatan, Turki, Inggris Raya, Amerika Serikat Amerika dan Uni Eropa, diwakili oleh Presiden Dewan Eropa dan oleh Kepala Bank Sentral Eropa. Rusia mengambil kepresidenan G20 pada 1 Desember 2012, yang pertama untuk negara itu. Kategori utama dari pemikiran dan perencanaan adalah Business 20, Think 20, Civil 20, Youth 20 dan Labour 20.

Pada KTT September 2013, kepala negara dan timnya diberi USB thumb drive dengan kemampuan untuk menyalin data sensitif dari laptop tempat mereka dimasukkan. Laporan juga mencatat bahwa perwakilan menerima hadiah pengisi daya ponsel cerdas yang secara diam-diam dapat melihat ke arah mereka. email, SMS dan panggilan telepon. Adakah yang dengan sengaja mencoba memata-matai para peserta G20? Jika ya, siapa yang bertanggung jawab?

Kampanye “mata-mata” pertama kali diperhatikan oleh Herman Van Rompuy, Presiden Dewan Eropa, kata surat kabar Italia Corriere della Sera. Itu menutupi cerita di halaman depannya. Bapak Van Rompuy memerintahkan analisis USB pen drive dan perangkat lainnya oleh ahli intelijen di Brussel dan dinas rahasia Jerman. Komponen Brussels menyatakan bahwa tuduhan itu tidak benar dan tidak ada yang salah dengan perangkat hadiah.

Bagaimana thumb drive dan charger smartphone digunakan untuk meretas perangkat yang mengakses Internet? Faktanya, mereka bertanggung jawab atas beberapa serangan dunia maya secara offline! Kaspersksy mencatat pada Agustus 2013 bahwa “semakin umum bagi penyerang untuk menemukan cara baru untuk menyusup ke perangkat Anda, seperti melalui media yang dapat dilepas”. Media yang dapat dilepas termasuk pembaca, penulis, dan drive.

Setiap disk optik (disk Blue-ray, DVD, CD), kartu memori (kartu CompactFlash, kartu Secure Digital, Memory Stick), floppy disk, zip disk, pita magnetik, paket disk, pita VHS, flash drive USB (juga disebut) , hard disk eksternal, kamera digital, printer, ponsel pintar, dan periferal eksternal atau yang dapat dipasang ke dok lainnya yang mudah dilepas atau dimasukkan ke dalam sistem adalah media yang dapat dilepas. Mereka semua mampu menginfeksi, menyalin, dan memata-matai sistem dan jaringan jika mereka memiliki file yang membahayakan mereka. Jika mereka bisa menyimpan media, media tersebut bisa menjadi ancaman yang berbahaya.

Beberapa praktik terbaik untuk digunakan saat menggunakan USB thumb drive atau media lepas-pasang lainnya:

1. Atur otomatisasi pemindaian, item kedua dicolokkan ke perangkat.

2. Perbarui OS perangkat (sistem operasi) secara teratur. Pembaruan tersedia untuk Mac, Windows, Android, Linux, dan sistem operasi lain. Siapkan pembaruan agar terjadi secara otomatis atau bahkan melakukannya secara manual setidaknya sekali sehari.

3. Ketahui apa yang ada di balik Facebook, Twitter atau obrolan jejaring sosial lainnya, dinding, garis waktu atau lampiran dan tautan pesan pribadi. Salah satu tip yang bagus adalah dengan menahan mouse di atas link tanpa mengklik untuk melihat pratinjau dari apa yang ada di sana.

4. Media yang dapat dipindahkan untuk kebutuhan pribadi harus tetap terpisah dari kebutuhan bisnis yang penting. File musik dan video yang diunduh dari situs web, forum, dan situs berbagi file tidak boleh dicampur dengan data penting.

Ingat: bahkan laporan aktivitas Edward Snowden tahun 2013 menunjukkan bahwa dia menggunakan flash drive saat mengunduh data NSA. Stik USB juga merupakan kendaraan dari dua kompromi dunia maya terkenal lainnya, malware yang menghancurkan, worm Stuxnet, dan vektor eksfiltrasi data yang terkait dengan virus Flame. Data yang dapat dilepas dicolokkan ke komputer, diam-diam mengumpulkan data berdasarkan kata kunci tertentu. Dokumen yang dicuri kemudian disembunyikan di folder rahasia pada drive USB hingga terhubung ke komputer yang mendukung Internet lagi. Kemudian, dokumen tersebut secara otomatis dikirim ke alamat IP tertentu dari pelaku asal untuk keperluan mereka.

Seperti serangan DDoS, kompromi media yang dapat dilepas sering kali merupakan penyamaran atau bagian dari aktivitas penipuan lainnya seperti pencurian dokumen sensitif, pemerasan, dan tebusan dan bukan hanya kejahatan yang kekanak-kanakan.



Source by Lisa Alfrejd

bnsp
%d blogger menyukai ini: