Masalah Keamanan Pada Sistem Mobile
Penggunaan perangkat mobile dapat meningkatkan
produktivitas kerja, walau penggunaan perangkat ini
akan menimbulkan masalah baru yaitu masalah
keamanan, beberapa masalah keamanan pada sistem
mobile yaitu :
- Web-based and network-based attacks
Serangan ini biasanya dilakukan oleh situs-situs
berbahaya atau bekerja sama dengan website yang sah.
Situs menyerang jaringan konten yang dianggap
mempunyai lubang kemanan dengan mengirimkan
malicious logic ke browser korban, sehingga browser
akan menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan
mencoba untuk menginstal malware pada sistem atau
mencuri data rahasia yang mengalir melalui browser
Web.
Web-based and network-based attacks melakukan serangan
dengan cara menyusup sebagai pengguna ke web server agar
tidak dicurigai, Server akan mengindentifikasi penyusup ini
sebagai klien. Setelah itu dengan mudah web ini akan menyerang
server.
Kemudian Situs menyerang dengan mengirimkan sebuah set
data berbahaya ke Web browser, yang menyebabkan Web
browser akan menjalankan instruksi berbahaya dari penyerang.
Setelah Web browser dapat dikuasai maka situs penyerang akan
memiliki akses ke riwayat user yang pernah ada seperti : login,
nomor kartu kredit, password, dll, dan bahkan mungkin dapat
mengakses bagian lain dari perangkat (seperti kalender, kontak
yang database, dll).
- Malware
Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi
yaitu :
• Traditional computer viruses
• Computer worms
• Trojan horse programs
Virus ponsel menyebar melalui media berikut: bluetooth,
infrared, Wi-Fi, dan kabel data serta internet.
Traditional computer viruses bekerja dengan
menempelkan diri sendiri ke program host yang sah
seperti sebuah parasit menempel pada organisme
inang..
-worm
Computer worms menyebar dari perangkat ke perangkat
melalui jaringan. Worm atau cacing adalah virus yang
bertempat tinggal pada memori ponsel yang aktif dan
bisa menduplikasi dengan sendirinya. Worm menyebar
ke ponsel lain melalui email, chatting, LAN, dan
Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir
menyebar melalui koneksi Bluetooth dan masuk ke
dalam ponsel melalui inbox. Saat kita mengklik file sis
tersebut dan menginstallnya, Cabir mulai mencari
mangsa baru ponsel dengan akses Bluetooth terbuka
untuk menginfeksinya. Nama lain dari Cabir adalah
SymbOS/Cabir.A
Cabir akan mengaktifkan Bluetooth secara periodik sekitar
15-20 menit sekali. Tidak ada kerusakan file yang terjadi
apabila ponsel kita terkena virus ini maka baterai akan
cepat habis untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya yang dapat kita lakukan adalah
matikan fitur Bluetooth pada ponsel kita dan kita hanya
mengaktifkan kalau dibutuhan saja.
Selain Cabir salah satu jenis virus worm lainnya adalah
Commwarrior yang menyebar melalui MMS dan koneksi
Bluetooth. Setiap tanggal 14, ponsel akan me Reset
dengan sendirinya. Nama lain dari Commwarrior antara
lain adalah SymbOS/commwarrior.a. Salah satu cara
untuk mencegahnya adalah dengan tidak menggunakan
Bluetooth
secara sembarangan dan jangan menerima file yang tidak
diketahui asal-usulnya
-Trojan horse
Trojan Horse adalah suatu program jahat yang berpurapura
ramah. Trojan dapat merusak program pada
ponsel. Trojan tidak dapat menduplikasi dirinya seperti
worm.
Salah satu jenis virus Trojan lainnya adalah Doomboot.
Virus yang bernama lengkap SymbOS.Doomboot.A.
Cara kerja dari virus ini adalah dengan membuat file
korup dan setelah ponsel terinfeksi maka virus lainnya
akan ditempatkan dalam ponsel kita. File yang korup tadi
akan membuat ponsel tidak dapat melakukan booting.
Sumber: http://www.viruslist.com/en/viruslist.html?id=1689517
Trojan Horse
Contoh dari malware mobile adalah :
• iPhoneOS.Ikee worm
Yang ditargetkan pada IOS berbasis perangkat
(misalnya, iPhone)
• Ancaman Android.Pjapps
Yang terdaftar terinfeksi perangkat Android di
sebuah hacker-controlled botnet.
- Social Engineering Attacks
Social Engineering Attacks, seperti phishing,
memanfaatkan Social Engineering untuk mengelabui
pengguna agar mengungkapkan informasi yang sensitif
atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk
menarik perhatian user sehingga user akan menginstal
malware pada perangkat mobile yang digunakannya
tanpa sadar akan adanya ancaman bahaya.
- Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan
jaringan, komputasi, atau sumber daya identitas
perangkat untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi
adalah mengirimkan email spam dan meluncurkan
serangan denial of service pada salah satu situs web,
pada suara operator seluler atau jaringan data.
Seperti relay spam, penyerang diam-diam mengirimkan
email spam ke sasaran yang dituju, kemudian
menginstruksikannya untuk meneruskan email tersebut
melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam
seolah-olah berasal dari devices yang digunakan.
Untuk denial of service attack, penyerang akan
menginstruksikan perangkat yang dituju untuk mengirim
data sehingga jaringan terkesan sibuk (misalnya,
network packets, pesan SMS, dll ) ke satu atau lebih
target di Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel
terbatas, maka serangan ini akan berpotensi
mempengaruhi kualitas layanan suara atau data pada
jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
- Data Loss
Kehilangan data sering terjadi ketika sebuah informasi
yang sensitif atau dianggap penting diketahui oleh
karyawan atau hacker melalui jaringan data yang tidak
aman.
Misalnya seorang karyawan perusahaan dapat
mengakses kalender kerja mereka atau daftar kontak
karyawan dari perangkat mobile yang mereka miliki Jika
mereka kemudian menyinkronkan perangkat ini dengan
PC rumah mereka, misalnya, untuk menambahkan
musik atau konten multimedia lainnya, secara tidak
sadar data perusahaan akan masuk ke komputer rumah
pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat
mengakses lampiran email perusahaan pada perangkat
mobile mereka yang mungkin isi email tersebut
merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses
lampiran yang sensitif hanya dengan mengekstraksi
built-in SD kartu memori flash dari devices
- Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba
untuk merusak atau memodifikasi data tanpa izin dari
pemilik data itu. Penyerang mungkin mencoba untuk
memulai serangan dengan mengganggu sistem operasi
dari suatu perusahaan yang mempunyai potensi untuk
keuntungan finansial (misalnya, untuk mengenkripsi data
pengguna sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga
dapat rusak atau diubah secara alami (misalnya, oleh
korupsi data acak). Sebagai contoh, program malware
dapat menghapus atau memodifikasi isi dari buku
alamat perangkat mobile atau kalender.
Penggunaan perangkat mobile dapat meningkatkan
produktivitas kerja, walau penggunaan perangkat ini
akan menimbulkan masalah baru yaitu masalah
keamanan, beberapa masalah keamanan pada sistem
mobile yaitu :
- Web-based and network-based attacks
Serangan ini biasanya dilakukan oleh situs-situs
berbahaya atau bekerja sama dengan website yang sah.
Situs menyerang jaringan konten yang dianggap
mempunyai lubang kemanan dengan mengirimkan
malicious logic ke browser korban, sehingga browser
akan menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan
mencoba untuk menginstal malware pada sistem atau
mencuri data rahasia yang mengalir melalui browser
Web.
Web-based and network-based attacks melakukan serangan
dengan cara menyusup sebagai pengguna ke web server agar
tidak dicurigai, Server akan mengindentifikasi penyusup ini
sebagai klien. Setelah itu dengan mudah web ini akan menyerang
server.
Kemudian Situs menyerang dengan mengirimkan sebuah set
data berbahaya ke Web browser, yang menyebabkan Web
browser akan menjalankan instruksi berbahaya dari penyerang.
Setelah Web browser dapat dikuasai maka situs penyerang akan
memiliki akses ke riwayat user yang pernah ada seperti : login,
nomor kartu kredit, password, dll, dan bahkan mungkin dapat
mengakses bagian lain dari perangkat (seperti kalender, kontak
yang database, dll).
- Malware
Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi
yaitu :
• Traditional computer viruses
• Computer worms
• Trojan horse programs
Virus ponsel menyebar melalui media berikut: bluetooth,
infrared, Wi-Fi, dan kabel data serta internet.
Traditional computer viruses bekerja dengan
menempelkan diri sendiri ke program host yang sah
seperti sebuah parasit menempel pada organisme
inang..
-worm
Computer worms menyebar dari perangkat ke perangkat
melalui jaringan. Worm atau cacing adalah virus yang
bertempat tinggal pada memori ponsel yang aktif dan
bisa menduplikasi dengan sendirinya. Worm menyebar
ke ponsel lain melalui email, chatting, LAN, dan
Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir
menyebar melalui koneksi Bluetooth dan masuk ke
dalam ponsel melalui inbox. Saat kita mengklik file sis
tersebut dan menginstallnya, Cabir mulai mencari
mangsa baru ponsel dengan akses Bluetooth terbuka
untuk menginfeksinya. Nama lain dari Cabir adalah
SymbOS/Cabir.A
Cabir akan mengaktifkan Bluetooth secara periodik sekitar
15-20 menit sekali. Tidak ada kerusakan file yang terjadi
apabila ponsel kita terkena virus ini maka baterai akan
cepat habis untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya yang dapat kita lakukan adalah
matikan fitur Bluetooth pada ponsel kita dan kita hanya
mengaktifkan kalau dibutuhan saja.
Selain Cabir salah satu jenis virus worm lainnya adalah
Commwarrior yang menyebar melalui MMS dan koneksi
Bluetooth. Setiap tanggal 14, ponsel akan me Reset
dengan sendirinya. Nama lain dari Commwarrior antara
lain adalah SymbOS/commwarrior.a. Salah satu cara
untuk mencegahnya adalah dengan tidak menggunakan
Bluetooth
secara sembarangan dan jangan menerima file yang tidak
diketahui asal-usulnya
-Trojan horse
Trojan Horse adalah suatu program jahat yang berpurapura
ramah. Trojan dapat merusak program pada
ponsel. Trojan tidak dapat menduplikasi dirinya seperti
worm.
Salah satu jenis virus Trojan lainnya adalah Doomboot.
Virus yang bernama lengkap SymbOS.Doomboot.A.
Cara kerja dari virus ini adalah dengan membuat file
korup dan setelah ponsel terinfeksi maka virus lainnya
akan ditempatkan dalam ponsel kita. File yang korup tadi
akan membuat ponsel tidak dapat melakukan booting.
Sumber: http://www.viruslist.com/en/viruslist.html?id=1689517
Trojan Horse
Contoh dari malware mobile adalah :
• iPhoneOS.Ikee worm
Yang ditargetkan pada IOS berbasis perangkat
(misalnya, iPhone)
• Ancaman Android.Pjapps
Yang terdaftar terinfeksi perangkat Android di
sebuah hacker-controlled botnet.
- Social Engineering Attacks
Social Engineering Attacks, seperti phishing,
memanfaatkan Social Engineering untuk mengelabui
pengguna agar mengungkapkan informasi yang sensitif
atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk
menarik perhatian user sehingga user akan menginstal
malware pada perangkat mobile yang digunakannya
tanpa sadar akan adanya ancaman bahaya.
- Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan
jaringan, komputasi, atau sumber daya identitas
perangkat untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi
adalah mengirimkan email spam dan meluncurkan
serangan denial of service pada salah satu situs web,
pada suara operator seluler atau jaringan data.
Seperti relay spam, penyerang diam-diam mengirimkan
email spam ke sasaran yang dituju, kemudian
menginstruksikannya untuk meneruskan email tersebut
melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam
seolah-olah berasal dari devices yang digunakan.
Untuk denial of service attack, penyerang akan
menginstruksikan perangkat yang dituju untuk mengirim
data sehingga jaringan terkesan sibuk (misalnya,
network packets, pesan SMS, dll ) ke satu atau lebih
target di Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel
terbatas, maka serangan ini akan berpotensi
mempengaruhi kualitas layanan suara atau data pada
jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
- Data Loss
Kehilangan data sering terjadi ketika sebuah informasi
yang sensitif atau dianggap penting diketahui oleh
karyawan atau hacker melalui jaringan data yang tidak
aman.
Misalnya seorang karyawan perusahaan dapat
mengakses kalender kerja mereka atau daftar kontak
karyawan dari perangkat mobile yang mereka miliki Jika
mereka kemudian menyinkronkan perangkat ini dengan
PC rumah mereka, misalnya, untuk menambahkan
musik atau konten multimedia lainnya, secara tidak
sadar data perusahaan akan masuk ke komputer rumah
pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat
mengakses lampiran email perusahaan pada perangkat
mobile mereka yang mungkin isi email tersebut
merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses
lampiran yang sensitif hanya dengan mengekstraksi
built-in SD kartu memori flash dari devices
- Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba
untuk merusak atau memodifikasi data tanpa izin dari
pemilik data itu. Penyerang mungkin mencoba untuk
memulai serangan dengan mengganggu sistem operasi
dari suatu perusahaan yang mempunyai potensi untuk
keuntungan finansial (misalnya, untuk mengenkripsi data
pengguna sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga
dapat rusak atau diubah secara alami (misalnya, oleh
korupsi data acak). Sebagai contoh, program malware
dapat menghapus atau memodifikasi isi dari buku
alamat perangkat mobile atau kalender.
Tidak ada komentar:
Posting Komentar