• November 27, 2024

Peretas Topi Putih, Hitam, Abu-abu: Apa Bedanya?

MANILA, Filipina – Peretasan bukanlah hal baru bagi masyarakat Filipina.

Dua insiden memalukan baru-baru ini – pencurian Bank Bangladesh dan kebocoran data Komisi Pemilihan Umum (Comelec) – keduanya melibatkan peretasan dan merupakan salah satu sistem yang sering diretas di Filipina.

Motif peretaslah yang membedakan satu kejadian dengan kejadian lainnya. Beberapa hanya ingin menguji sistem, sementara yang lain berusaha untuk memonetisasi keterampilan peretasan mereka.

Kenali dunia peretas sedikit lebih baik, dan jika Anda salah satunya, tentukan kategori mana yang Anda inginkan.

TOPI PUTIH

Bertentangan dengan apa yang dipikirkan kebanyakan orang, peretasan bukan hanya tentang mencuri informasi. Beberapa peretas melakukan serangan dan menantang sistem untuk mencegah viktimisasi lebih lanjut terhadap suatu entitas atau organisasi.

Topi putih, menurut Target Teknologi, merujuk pada seseorang yang melakukan peretasan, bukan demi keuntungan, namun untuk menguji kekuatan seluruh sistem dan keamanan yang diterapkan. Peretas jenis ini juga mengidentifikasi kerentanan sehingga tindakan defensif atau korektif yang tepat dapat diambil.

Perusahaan bahkan mempekerjakan peretas jenis ini dari kelompok keamanan siber untuk menguji sistem mereka dan menentukan apakah pelanggaran mungkin terjadi atau tidak.

Peretasan, dalam konteks ini, dipandang sebagai suatu kebutuhan dan risiko. Sertifikasi dan kualifikasi diperlukan bagi seseorang untuk mempraktikkan peretasan topi putih “secara profesional”.

Contohnya adalah CNSS 4011 Badan Keamanan Nasional Amerika Serikat dan Peretas Etis Bersertifikat (CEH v9) kualifikasi dari Dewan Internasional Konsultan E-Commerce (EC-Council).

TOPI HITAM

Kata “peretasan” sering dikaitkan dengan penjahat dunia maya dan pelanggaran privasi. Hal ini bukannya tanpa dasar, terutama jika menyangkut topi hitam.

Topi hitam adalah kebalikan dari seseorang yang menggunakan topi putih. Topi hitam menggunakan pengetahuan mendalam mereka tentang jaringan komputer dan peretasan untuk alasan yang “tidak etis”.

Peretas ini, juga dikenal sebagai cracker, membobol sistem dengan niat jahat. Mereka sering kali terlibat dalam kejahatan dunia maya dan tertarik untuk mencuri informasi pribadi dan rahasia yang digunakan untuk berbagai tujuan, termasuk mencari keuntungan atau mendapatkan hak untuk menyombongkan diri, atau keduanya.

Topi hitam yang mencuri informasi pribadi dari situs pribadi atau pemerintah sering kali menjual data yang mereka peroleh di pasar gelap di Internet atau “web gelap”. Kadang-kadang mereka dijual dalam jumlah besar dan diberi harga sesuai rekor. Menurut pakar keamanan informasi Rene Jaspe, salah satu pendiri perusahaan konsultan keamanan informasi lokal Sinag Solutions, setiap catatan pribadi dapat dijual mulai dari $1 (P46)* hingga $3 (P138).

Mengejar kelompok topi hitam dan pembelinya masih menjadi tantangan bagi pihak berwenang, karena pasar online ini berisi data curian yang dienkripsi sedemikian rupa sehingga sulit bagi pihak berwenang untuk segera melacak pelakunya.

Pakar keamanan siber lainnya mengatakan peretas dari Rusia tertarik pada transaksi keuangan, sedangkan peretas dari Tiongkok terlibat dalam “spionase industri” atau “negara-bangsa.” Infrastruktur data perusahaan energi dan perusahaan telekomunikasi adalah target umum para peretas Tiongkok, kata mereka.

Data tersebut, setelah dijual, dapat digunakan untuk kegiatan kriminal. Menurut TrendMicro Analisis catatan pelanggaran data tahun 2015 dari tahun 2005 hingga 2015, informasi pengenal pribadi (PII) dan data keuangan adalah catatan yang paling banyak dicuri oleh peretas topi hitam. Data ini dapat digunakan untuk melakukan penipuan identitas, membuat akun fiktif, atau lebih buruk lagi, mencuri uang.

Kebocoran data Comelec terbaru yang dilakukan LulzSec Pilipinas, menurut pakar keamanan informasi, dapat menyebabkan “pencurian identitas besar-besaran oleh penjahat yang memangsanya.” (BACA: Para ahli takut akan pencurian identitas, penipuan karena kebocoran Comelec)

Meskipun beberapa bagian dari data yang bocor dienkripsi, sumber Rappler menunjukkan bahwa tidak ada yang bisa menghentikan peretas untuk menjual data tidak terenkripsi di pasar gelap.

Kelompok peretas internasional LulzSec digambarkan sebagai “cabang ekstrem dari Anonymous”, yang terlibat dalam peretasan untuk memajukan advokasi.

Peretas Bank Bangladesh termasuk dalam klasifikasi topi hitam karena mereka dengan sengaja membobol rekening bank di Federal Reserve Bank of New York dan menyedot jutaan dolar dari sistem perbankan ke bank dan kasino yang berbasis di Filipina. (BACA: TIMELINE: Lacak dana curian sebesar $81 juta dari bank Bangladesh)

Pemerintah Bangladesh telah meminta bantuan Biro Investigasi Federal AS (FBI) untuk mengidentifikasi para peretas dan sedang menunggu pengembalian uang dari Dewan Anti Pencucian Uang (AMLC) Filipina. Operator junket kasino Kim Wong menyerahkan total $9.800.595,50 (P451.978.962) kepada AMLC.

TOPI ABU-ABU

Topi abu-abu menggabungkan niat dan keterampilan peretas topi hitam dan topi putih.

Sama seperti peretas etis, mereka meretas sistem untuk menunjukkan kerentanan. Namun, seperti topi hitam, mereka melakukannya secara anonim dan biasanya tanpa persetujuan pemiliknya.

Peretas topi abu-abu tidak memanfaatkan kerentanan yang teridentifikasi, melainkan memilih untuk memberi tahu pemiliknya segera setelah kerentanan tersebut selesai. Mereka meminta setidaknya sejumlah kecil pembayaran untuk memperbaiki masalah dan mencegah pelanggaran sistem lebih lanjut.

MENCAMPUR.  Peretas Gray Hat adalah gabungan dari Black Hat dan White Hat.

Menurut vendor perangkat lunak keamanan Symantecada beberapa peretas topi abu-abu yang memposting informasi yang diretas secara online jika mereka tidak dibayar oleh pemilik sistem.

Contoh insiden topi abu-abu adalah ketika seorang peneliti keamanan meretas halaman Facebook CEO situs tersebut, Mark Zuckerberg. Itu adalah upaya untuk menunjukkan kekuatan bug yang dia temukan yang memungkinkan seseorang memposting di profil pengguna mana pun, meskipun mereka bukan teman.

Dia melakukan peretasan untuk “membuktikan pendapatnya” setelah diabaikan oleh tim keamanan Facebook. Namun, dia tidak mendapat kompensasi karena tindakan tersebut melanggar kebijakan situs. (BACA: Postingan Hacker di Dinding Pendiri FB, Buktikan Eksploitasi)

HAKTIVIS

Laporan Massachusetts Institute of Technology (MIT) pada tahun 2005 mendefinisikan hacktivisme sebagai penggunaan komputer atau jaringan dengan cara subversif untuk mengarahkan perhatian dunia – atau populasi – pada isu atau agenda tertentu.

Biasanya bersifat politis, para aktivis peretas memadukan peretasan dan aktivisme untuk menyebarkan pesan mereka. Peretas ini sering menyerang dan membobol sistem jaringan perusahaan besar dan bahkan lembaga pemerintah untuk mencapai tujuan mereka. Hal ini biasanya dilakukan melalui vandalisme – memasang pesan politik atau protes di halaman beranda situs web.

Hacktivisme hadir dalam berbagai bentuk, namun contoh paling awal, menurut s artikel tahun 2006 oleh pendiri WikiLeaks Julian Assange, adalah Worms Against Nuclear Killers (WANK), yang menargetkan jaringan komputer Badan Penerbangan dan Antariksa Nasional (NASA) pada tahun 1989.

Di Filipina, Undang-Undang Pencegahan Kejahatan Dunia Maya tahun 2012 telah menyebabkan serangkaian serangan dunia maya dari kelompok yang diduga terkait dengan kelompok Anonymous Filipina. Peretas dari kelompok ini merusak berbagai situs web pemerintah sebagai protes terhadap undang-undang tersebut. (BACA: Peretas menargetkan situs; hukum berlaku)

PROTES.  Tangkapan layar salah satu situs pemerintah di Filipina yang dirusak pada tahun 2012.

Kelompok ini telah meretas beberapa situs pemerintah lainnya selama bertahun-tahun. Mereka juga menargetkan 195 situs web pemerintah dan komersial Tiongkok pada bulan Mei 2014 sehubungan dengan sengketa maritim antara Tiongkok dan Filipina.

Pada tanggal 27 Maret tahun ini, Anonymous Filipina menyerang dan merusak situs Komisi Pemilihan Umum (Comelec). Para peretas ingin lembaga pemungutan suara menerapkan fitur keamanan pada mesin penghitung suara yang akan digunakan pada pemilu Mei mendatang. (BACA: Situs web Comelec diretas sebulan sebelum pemungutan suara)

Identitas sebenarnya dari orang-orang di balik Anonymous Filipina masih belum diketahui hingga hari ini, namun ada laporan yang menyatakan bahwa nama tersebut hanyalah istilah umum untuk berbagai kelompok peretas di negara tersebut.

Tapak berbahaya

Peretasan, apa pun hasil yang diharapkan, adalah bidang yang berbahaya. Hal ini membuat sistem menjadi rentan dan mengungkap informasi penting, meskipun ada niat baik.

Misalnya, peretas profesional membantu FBI memecahkan ponsel cerdas terlindungi yang digunakan oleh Syed Rizwan Farook, salah satu penembak di San Bernandino, untuk mengakses informasi terenkripsi.

Apple, pembuat iPhone, awalnya menolak perintah FBI untuk menyediakan pintu belakang untuk melakukan jailbreak pada ponsel, sehingga meningkatkan kekhawatiran privasi.

CEO Apple Tim Cook mengatakan menyerah pada tuntutan FBI dapat menyebabkan “individu jahat” mengambil keuntungan dari peretasan tersebut.

Garis tipis memisahkan peretas berkulit putih, hitam, dan abu-abu. Sebenarnya hanya perlu sedikit waktu untuk melewatinya. – Rappler.com

*$1 = P46

Semua foto dari stok foto.

Pengeluaran Hongkong