Jika anda menonton berita dan mengikuti perkembangan teknologi, anda akan tahu apa itu peretas, tetapi mungkin belum tahu bahwa mereka terdiri dari beberapa golongan, yaitu topi hitam, topi putih, dan topi abu-abu. Istilahnya berasal dari film Barat lawas yang bercerita tentang budaya populer Amerika, di mana tokoh protagonisnya memakai topi putih atau topi berwarna terang, sedangkan tokoh antagonisnya memakai topi hitam.
Pada dasarnya, jenis peretas bergantung pada motivasinya dan apakah mereka melanggar hukum.
Definisi peretas topi hitam
Peretas topi hitam adalah orang yang membobol jaringan komputer dengan niat jahat. Mereka juga bisa menyebarkan malware yang merusak berkas, menyandera komputer, atau mencuri kata sandi, nomor kartu kredit, dan data pribadi lainnya.
Peretas topi hitam termotivasi oleh kepentingan diri, seperti keuntungan finansial, pembalasan dendam, atau sebatas menyebarkan kekacauan. Terkadang motivasi mereka bersifat ideologis, dengan menargetkan orang yang tidak sependapat dengan mereka.
Apa itu peretas topi hitam?
Peretas topi hitam sering berawal dari pemula "script kiddies" menggunakan alat-alat peretas yang dibeli untuk mengeksploitasi celah keamanan. Ada juga yang dilatih pemimpin mereka untuk meretas supaya lebih cepat menghasilkan uang. Peretas topi hitam terkemuka biasanya merupakan peretas mumpuni yang bekerja untuk organisasi kriminal canggih yang terkadang menyediakan alat kolaborasi bagi pekerjanya dan menawarkan perjanjian jasa kepada pelanggan, seperti halnya perusahaan resmi. Perangkat malware peretas topi hitam yang dijual di dark web (web gelap) terkadang memiliki garansi dan layanan pelanggan.
Peretas topi hitam sering kali mengembangkan keahlian khusus, seperti phishing atau mengelola peralatan akses jarak jauh. Banyak di antaranya yang mendapatkan "pekerjaan" melalui forum dan koneksi lainnya di web gelap. Ada yang mengembangkan dan menjual perangkat lunak berbahaya sendiri, tetapi ada juga yang lebih suka bekerja lewat waralaba atau perjanjian sewa – sekali lagi, mirip dengan dunia bisnis yang sah.
Peretasan telah menjadi sarana pengumpulan informasi intelijen yang tidak terpisahkan bagi pemerintah, tetapi sebagian besar peretas topi hitam bekerja sendiri atau bekerja untuk organisasi kejahatan sistematis guna menghasilkan uang dengan mudah.
Cara kerja peretas topi hitam
Peretasan bisa beroperasi layaknya perusahaan besar, sampai mempermudah pendistribusian perangkat lunak berbahaya. Perusahaan atau organisasi mementingkan mitra, pengecer, vendor, dan rekanan. Mereka membeli dan menjual lisensi malware kepada organisasi kejahatan lain untuk digunakan di wilayah atau pasar baru.
Beberapa perusahaan peretas topi hitam bahkan memiliki pusat panggilan untuk melakukan panggilan keluar, menyamar sebagai karyawan di perusahaan teknologi terkenal seperti Microsoft. Dalam kasus penipuan ini, peretas berupaya untuk meyakinkan calon korbannya supaya mengizinkan akses jarak jauh ke komputer mereka atau mengunduh perangkat lunak. Dengan memberikan akses atau mengunduh perangkat lunak yang direkomendasikan, korban secara tidak langsung telah mengizinkan penjahat untuk mengumpulkan kata sandi dan data perbankan atau secara diam-diam mengambil alih komputer dan memanfaatkannya untuk melancarkan serangan terhadap korban lain. Lebih parahnya, korban biasanya dikenakan biaya selangit untuk "bantuan" ini.
Peretasan lainnya berlangsung cepat dan otomatis tanpa campur tangan manusia. Dalam hal ini, bot penyerang menjelajahi internet untuk mencari komputer yang tidak terlindungi untuk disusupi, sering kali lewat phishing, lampiran malware, atau tautan ke situs web yang diretas.
Peretasan topi hitam merupakan masalah global, yang sangat sulit dihentikan. Hal yang menjadi tantangan bagi penegak hukum adalah bahwa peretas hampir tidak meninggalkan bukti, memanfaatkan komputer korban yang ceroboh, dan melanggar berbagai yurisdiksi. Meski pihak berwajib terkadang berhasil menutup situs web peretasan di suatu negara, operasi yang sama bisa berlangsung di tempat lain, sehingga kelompok ini terus beraksi.
Contoh peretas topi hitam
Salah satu peretas topi hitam terpopuler adalah Kevin Mitnick, yang pernah menjadi penjahat siber yang paling dicari di dunia. Sebagai peretas topi hitam, dia telah meretas lebih dari 40 perusahaan besar, termasuk IBM dan Motorola, dan bahkan sistem peringatan Pertahanan Nasional AS. Akibatnya dia ditangkap dan dijatuhi hukuman penjara. Setelah dibebaskan, dia menjadi konsultan keamanan siber berbekal pengetahuannya untuk melakukan peretasan topi putih.
Contoh peretas populer lainnya adalah Tsutomu Shimomura, seorang pakar keamanan siber yang berjasa melacak keberadaan Kevin Mitnick. Sebagai seorang ilmuwan peneliti fisika komputasional, Shimomura juga bekerja untuk Badan Keamanan Nasional AS. Dia merupakan salah satu peneliti terkemuka yang pertama kali meningkatkan kesadaran akan kurangnya keamanan dan privasi telepon seluler. Pendiri Neofocal Systems ini menggunakan keahliannya di bidang keamanan untuk tujuan etis dan berperan penting dalam menyeret Kevin Mitnick ke pengadilan. Bukunya Takedown kemudian diangkat menjadi film yang berjudul Track Down.
Definisi peretas topi putih
Peretas topi putih, terkadang dijuluki sebagai “peretas etis” atau “peretas baik”, merupakan kebalikan dari peretas topi hitam. Mereka mengeksploitasi sistem atau jaringan komputer untuk menemukan celah keamanan, kemudian menyampaikan saran untuk perbaikan.
Apa itu peretas topi putih?
Peretas topi putih menggunakan kemampuan mereka untuk mengungkap kegagalan keamanan guna membantu melindungi organisasi dari peretas berbahaya. Terkadang mereka menjadi karyawan atau kontraktor yang dibayar untuk bekerja di perusahaan sebagai pakar keamanan yang berupaya mencari celah keamanan.
Berkat peretas topi putih, perusahaan besar memiliki lebih sedikit masa perbaikan dan lebih jarang bermasalah dengan situs web mereka. Sebagian besar peretas tahu akan lebih sulit untuk masuk ke sistem yang dikelola oleh perusahaan besar daripada sistem yang dijalankan perusahaan kecil yang mungkin tidak memiliki sumber daya untuk memeriksa setiap potensi kebocoran keamanan.
Sebagian peretas etis bisa berupa penguji penetrasi (penetration tester atau pentester), yang berfokus pada pencarian kerentanan dan penilaian risiko dalam sistem.
Cara kerja peretas topi putih
Peretas topi putih menggunakan metode peretasan yang sama dengan peretas topi hitam. Perbedaan utamanya adalah peretas topi putih mendapatkan izin terlebih dahulu dari pemilik sistem, sehingga prosesnya menjadi sah. Alih-alih mengeksploitasi kerentanan untuk menyebarkan kode, peretas topi putih bekerja sama dengan operator jaringan untuk membantu memperbaiki masalah sebelum orang lain menemukannya.
Berikut taktik dan keahlian peretas topi putih:
1. Rekayasa sosial
Peretas topi putih biasanya menggunakan rekayasa sosial (“peretasan orang”) untuk mencari kelemahan dalam hal pertahanan “manusia” di perusahaan. Rekayasa sosial dilakukan dengan cara memperdaya dan memanipulasi korban supaya mau melakukan sesuatu yang tidak seharusnya dilakukan (mentransfer uang, memberitahukan informasi login, dan sebagainya).
2. Pengujian penetrasi (Penetration testing)
Pengujian penetrasi bertujuan untuk mengungkap kerentanan dan kelemahan dalam pertahanan dan titik akhir perusahaan/organisasi supaya bisa diperbaiki.
3. Pengintaian dan riset
Yaitu upaya untuk menyelidiki organisasi untuk mencari kerentanan dalam infrastruktur fisik dan TI. Tujuannya adalah untuk memperoleh informasi yang cukup guna menemukan cara untuk secara sah melewati kontrol dan mekanisme keamanan tanpa merusak atau membobol apa pun.
4. Pemrograman
Peretas topi putih membuat honeypot untuk dijadikan sebagai umpan guna memikat penjahat siber supaya mengalihkan perhatian mereka atau membantu peretas topi putih memperoleh informasi berharga tentang penyerang.
5. Menggunakan berbagai alat digital dan nyata
Ini mencakup penggunaan perangkat keras dan gawai supaya penguji penetrasi bisa menginstal bot dan malware lainnya untuk mendapatkan akses ke jaringan atau server.
Bagi sebagian peretas topi putih, proses ini dijadikan sebagai permainan dalam bentuk program bug bounty, yaitu kompetisi yang memberikan hadiah uang tunai kepada peretas yang melaporkan adanya kerentanan. Bahkan ada kursus pelatihan, acara, dan sertifikasi yang didedikasikan untuk peretasan etis.
Peretas topi hitam vs peretas topi putih
Perbedaan utamanya terletak pada motivasi. Berbeda dengan peretas topi hitam, yang mengakses sistem secara ilegal, dengan niat jahat, dan sering kali untuk mendapatkan keuntungan pribadi; peretas topi putih bekerja sama dengan perusahaan untuk membantu menemukan kelemahan dalam sistem mereka dan membuat pembaruan yang sesuai. Mereka melakukannya supaya peretas topi hitam tidak bisa mengakses data sistem mereka secara tidak sah.
Contoh peretas topi putih
Berikut beberapa contoh peretas topi putih yang paling terkenal:
Tim Berners-Lee
Terkenal karena menciptakan World Wide Web, Tim Berners-Lee juga merupakan anggota kubu peretas topi putih. Saat ini dia menjabat sebagai direktur World Wide Web Consortium (W3C), yang mengawasi pengembangan web.
Greg Hoglund
Greg Hoglund adalah pakar forensik komputer yang terkenal karena karya dan hasil penelitiannya dalam pendeteksian malware, rootkit, dan peretasan gim online. Sebelumnya, dia bekerja untuk pemerintah AS dan komunitas intelijen.
Richard M. Stallman
Richard Stallman adalah pendiri proyek GNU, sebuah proyek perangkat lunak gratis yang mempromosikan kebebasan dalam penggunaan komputer. Dia membentuk gerakan perangkat lunak bebas pada pertengahan tahun 1980-an dengan gagasan bahwa komputer digunakan untuk mempermudah kerja sama, bukan menghalanginya.
Charlie Miller
Terkenal karena menemukan kerentanan Apple dan memenangkan kontes peretasan komputer Pwn2Own yang terkenal pada tahun 2008, Charlie Miller juga bekerja sebagai peretas etis untuk Badan Keamanan Nasional AS.
Dan Kaminsky
Dan Kaminsky adalah kepala ilmuwan White Ops, sebuah perusahaan yang mendeteksi aktivitas malware lewat JavaScript. Dia terkenal karena menemukan kelemahan dasar dalam protokol Domain Name System (DNS) di mana peretas bisa melakukan serangan peracunan cache (cache poisoning) dalam skala luas.
Jeff Moss
Jeff Moss bekerja di Dewan Penasihat Keamanan Dalam Negeri AS selama pemerintahan Obama dan menjadi salah satu kepala Gugus Tugas CyberSkills di dewan tersebut. Dia juga membentuk konferensi peretas Black Hat dan DEFCON, serta menjadi komisaris di Komisi Global untuk Stability of Cyberspace.
Definisi peretas topi abu-abu
Peretas topi abu-abu berada di antara peretas topi hitam dan putih. Aktivitas peretas topi abu-abu merupakan gabungan aktivitas peretas topi hitam dan putih. Peretas topi abu-abu biasanya mencari kerentanan suatu sistem tanpa seizin atau sepengetahuan pemiliknya. Jika masalah ditemukan, mereka akan melaporkannya kepada pemilik sistem, dan terkadang meminta sedikit biaya untuk memperbaikinya.
Sebagian peretas topi abu-abu percaya bahwa peretasan situs web dan jaringan perusahaan adalah demi kebaikan mereka, meski dilakukan tanpa izin. Meski begitu, pemilik perusahaan jarang menghargai upaya penyerangan tanpa izin ke dalam infrastruktur informasi perusahaan mereka.
Biasanya motif peretas topi abu-abu adalah ingin memamerkan keahlian dan mendapatkan popularitas — mungkin juga penghargaan — atas tindakan yang mereka anggap sebagai kontribusi di bidang keamanan siber.
Apa itu peretas topi abu-abu?
Terkadang peretas topi abu-abu melanggar hukum atau etika, meski tidak berniat jahat seperti peretas topi hitam.
Jika peretas topi putih menemukan kerentanan, mereka akan mengeksploitasinya hanya jika mendapatkan izin dan tidak akan mengabari orang lain sampai kerentanan itu diperbaiki. Sebaliknya, peretas topi hitam akan mengeksploitasinya secara tidak sah atau mengabari orang lain cara melakukannya. Peretas topi abu-abu tidak akan mengeksploitasinya secara tidak sah atau tidak akan mengabari orang lain cara melakukannya.
Ada banyak peretas topi abu-abu yang percaya bahwa internet tidak aman untuk berbisnis, dan menganggapnya sebagai misi mereka untuk lebih mengamankan individu dan organisasi/perusahaan. Mereka melakukannya dengan meretas situs web dan jaringan, serta menimbulkan kekacauan untuk menunjukkan kepada semua orang bahwa mereka benar. Peretas topi abu-abu sering kali menyampaikan bahwa mereka tidak bermaksud jahat dalam serangan mereka. Terkadang mereka sekadar ingin tahu tentang peretasan sistem yang dikenal banyak orang, tanpa memperhatikan privasi dan berbagai undang-undang.
Sebagian besar peretas topi abu-abu memberikan informasi berharga kepada perusahaan. Meski demikian, komunitas peretas topi putih — dan sebagian besar orang di dunia maya — menganggap bahwa metode mereka tidak etis. Peretasan topi abu-abu merupakan tindakan ilegal, karena si peretas belum mendapatkan izin dari organisasi terkait untuk menyusup ke sistem mereka.
Cara kerja peretas topi abu-abu
Jika seorang peretas topi abu-abu memperoleh akses tidak sah ke sebuah sistem atau jaringan, mereka mungkin akan memberi saran kepada administrator sistem supaya mereka atau salah satu rekan mereka disewa untuk memperbaiki masalah tersebut dengan bayaran tertentu. Namun, praktik ini telah berkurang karena perusahaan makin cenderung untuk menuntut si peretas secara hukum.
Beberapa perusahaan memanfaatkan program bug bounty untuk mendorong peretas topi abu-abu melaporkan temuan mereka. Dalam hal ini, perusahaan memberikan hadiah supaya terhindar dari risiko yang lebih besar jika peretas mengeksploitasi kerentanan sistem mereka demi keuntungan pribadi. Namun, tidak selalu begitu keadaannya. Jadi, memperoleh izin dari perusahaan merupakan satu-satunya cara untuk menjamin bahwa si peretas mematuhi hukum.
Terkadang, jika perusahaan tidak segera merespons atau tidak mengikuti saran peretas topi abu-abu, mereka bisa beralih menjadi peretas topi hitam dengan memposting titik eksploitasinya di internet atau bahkan langsung mengeksploitasi kerentanan tersebut.
Peretas topi abu-abu vs peretas topi putih
Perbedaan mendasar antara peretas topi abu-abu dan peretas topi putih adalah jika sebuah perusahaan memutuskan untuk mengabaikan peretas topi abu-abu, peretas ini tidak terikat oleh aturan peretasan etis atau kontrak kerja. Sebaliknya, mereka bisa memutuskan untuk mengeksploitasi kelemahan itu sendiri atau membagikan pengetahuannya secara online supaya diterapkan oleh peretas lain.
Contoh peretas topi abu-abu
Contoh peretas topi abu-abu yang sering dikutip beraksi pada bulan Agustus 2013, ketika Khalil Shreateh, seorang peneliti keamanan komputer yang menganggur, meretas halaman Facebook Mark Zuckerberg. Motivasinya adalah untuk memaksa mereka memperbaiki bug/celah yang ditemukannya, karena dia bisa melakukan posting ke halaman pengguna mana pun tanpa seizin mereka. Dia mengabari Facebook tentang bug ini, tetapi Facebook justru menyampaikan bahwa masalah tersebut bukanlah bug. Setelah kejadian ini, Facebook memperbaiki kerentanan ini karena bisa menjadi senjata ampuh bagi penyebar spam profesional. Shreateh tidak diberi kompensasi oleh program topi putih Facebook karena melanggar kebijakan mereka.
Cara melindungi diri dari peretas
Sepuluh cara untuk melindungi diri dari peretas:
1. Gunakan kata sandi yang rumit dan unik
Kata sandi kuat tidak mudah ditebak dan biasanya terdiri dari kombinasi huruf besar dan kecil, karakter khusus, dan angka. Para pengguna sering kali tidak mengubah kata sandi mereka selama bertahun-tahun, sehingga tingkat keamanannya berkurang. Jika kata sandi dibobol, peretas bisa memperoleh data Anda. Jangan menulis kata sandi di selembar kertas dan jangan beri tahu orang lain. Pengelola kata sandi merupakan alat canggih untuk mengelola kata sandi Anda.
2. Jangan pernah klik tautan di email sampah
Mungkin itu bagian dari penipuan phishing, upaya untuk memperoleh kata sandi, nomor kartu kredit, informasi rekening bank Anda, dan sebagainya. Mengeklik tautan ini bisa mengunduh perangkat lunak berbahaya, seperti malware, ke perangkat Anda.
3. Gunakan situs web aman
Gunakan situs web belanja yang memiliki enkripsi Secure Sockets Layer (SSL). Untuk melihat apakah sebuah situs web telah menginstalnya, lihat URL-nya. Seharusnya dimulai dengan "HTTPS://", bukan "HTTP://". Huruf "S" singkatan dari "Secure (Aman)". Terdapat juga ikon gembok di dekatnya, dan lokasinya bergantung pada browser Anda. Berusahalah untuk tidak menyimpan informasi pembayaran di situs web belanja – jika penipu berhasil membobol situs web ini, mereka akan mengakses informasi Anda.
4. Aktifkan autentikasi dua faktor
Ini akan memperkuat keamanan proses login. Jika Anda telah menyiapkannya, Anda tetap perlu memasukkan nama pengguna dan kata sandi, tetapi juga perlu memverifikasi identitas melalui faktor autentikasi kedua, biasanya berupa PIN yang dikirim ke ponsel Anda. Artinya pencuri identitas perlu mengetahui informasi login Anda dan memegang ponsel Anda, yang kemungkinannya lebih kecil.
5. Waspadalah saat menggunakan jaringan Wi-Fi umum
Jaringan ini mungkin tidak terenkripsi dan tidak aman, sehingga Anda rentan terhadap peretas yang ingin mencuri informasi apa pun yang melintas di antara Anda dan situs web yang Anda kunjungi. Data pribadi, seperti kata sandi atau data keuangan, menjadi rentan dicuri. Menggunakan VPN bisa membantu.
6. Matikan opsi pengisian otomatis
Fitur ini menghemat waktu, tetapi jika fitur ini nyaman bagi Anda, maka nyaman juga bagi peretas. Semua informasi pengisian otomatis pasti disimpan di suatu tempat, seperti di folder profil browser Anda. Ini adalah tempat pertama yang akan dihampiri peretas untuk mencari nama, alamat, nomor telepon, dan informasi lainnya yang diperlukan untuk mencuri identitas atau mengakses akun Anda.
7. Pilih aplikasi dengan bijak
Cukup unduh aplikasi dari sumber tepercaya, seperti Apple App Store atau Google Play. Pastikan Anda memperbarui perangkat lunak dan aplikasi secara berkala, serta menghapus aplikasi lama yang tidak digunakan.
8. Lacak atau hapus
Pastikan data Anda aman jika perangkat seluler Anda dicuri atau hilang. Anda bisa menginstal perangkat lunak untuk mengosongkan ponsel Anda jika hilang. Anda juga bisa mengatur perangkat untuk mengunci sendiri setelah sejumlah percobaan login gagal.
9. Nonaktifkan dan kelola izin pihak ketiga
Di ponsel, aplikasi pihak ketiga yang diunduh pengguna ke perangkat memiliki izin tertentu yang diaktifkan tanpa sepengetahuan pemiliknya. Jadi, layanan lokasi, unggahan otomatis, pencadangan data, dan bahkan tampilan nomor ponsel pribadi di depan umum, semuanya diberi izin setelah penginstalan. Mengelola pengaturan ini dan izin di lokasi, terutama yang terhubung ke cloud, sangat penting untuk menjaga keamanan data dari peretas.
10. Instal keamanan siber tepercaya di seluruh perangkat Anda
Keamanan siber, seperti Kaspersky Internet Security, bisa memblokir virus dan malware secara waktu nyata dan mencegah peretas menguasai PC Anda dari jarak jauh. Jadi, Anda dan keluarga akan selalu terlindungi — apa pun jenis perangkat yang digunakan untuk mengakses internet.
Kaspersky Internet Security menerima dua penghargaan AV-TEST dalam kategori kinerja & perlindungan terbaik untuk produk keamanan internet pada tahun 2021. Dalam semua pengujian, Kaspersky Internet Security menunjukkan kinerja dan perlindungan yang luar biasa dari ancaman siber.
Produk yang Direkomendasikan: