Skip to main content

Apa Itu Cyber Security? Ini Yang Perlu Anda Ketahui Agar Bisnis Aman !

Jaminan keamanan terhadap pelayanan adalah hal penting dalam bisnis. Ketika seorang nasabah ingin menabung, tentu ia perlu menimang apakah ada jaminan keamanan di sana. Sebab, tidak sedikit penyedia layanan yang sering kali kebobolan untuk pengamanan sistem. Maka dari itu, isu tersebut menjadi penting karena termasuk bagian dari cyber security. Lalu, apa yang dimaksud dengan cyber security? Mari kita simak bersama di artikel berikut ini! Apa Itu Cyber Security? Cyber Security (Keamanan Siber) adalah perlindungan sistem yang terhubung ke internet seperti perangkat keras, perangkat lunak, dan data dari Cyber Threat dan Cyber Crime. Praktik ini digunakan oleh individu dan perusahaan untuk melindungi dari akses tidak sah ke pusat data dan sistem komputerisasi lainnya. Strategi keamanan siber yang kuat dapat memberikan postur keamanan yang baik terhadap serangan jahat yang dirancang untuk mengakses, mengubah, menghapus, menghancurkan, atau memeras sistem dan data sensitif organisasi atau pe

Cara Kerja Remote Code Execution Dan Pencegahannya!

 

Sebelumnya kita telah mengetahui tentang Apa Itu Remote Code Execution beserta skemanya. Sekarang kita akan mengenali cara kerja RCE beserta cara pencegahannya agar kita dapat menjaga keamanan asset dan pekerjaan kita. So, mari kita simak bersama!

Cara Kerja Remote Code Execution

Kerentanan RCE memungkinkan penyerang mengeksekusi kode arbitrer pada perangkat jarak jauh. Seorang penyerang dapat mencapai RCE dengan beberapa cara berbeda, termasuk:

1. Injection Attacks

Banyak jenis aplikasi yang berbeda, seperti kueri SQL, menggunakan data yang disediakan pengguna sebagai input ke perintah. Dalam serangan injeksi, penyerang dengan sengaja memberikan input yang salah yang menyebabkan sebagian input mereka ditafsirkan sebagai bagian dari perintah. Ini memungkinkan penyerang untuk membentuk perintah yang dieksekusi pada sistem yang rentan atau untuk mengeksekusi kode arbitrer di atasnya.

2. Deserialization Attacks

Aplikasi biasanya menggunakan serialisasi untuk menggabungkan beberapa bagian data menjadi satu string agar lebih mudah untuk dikirim atau dikomunikasikan. Input pengguna yang diformat secara khusus dalam data serial dapat ditafsirkan oleh program deserialisasi sebagai kode yang dapat dieksekusi.

3. Out-Of-Bounds Write

Aplikasi secara teratur mengalokasikan potongan memori berukuran tetap untuk menyimpan data, termasuk data yang disediakan pengguna. Jika alokasi memori ini dilakukan dengan tidak benar, penyerang mungkin dapat merancang input yang menulis di luar buffer yang dialokasikan. Karena kode yang dapat dieksekusi juga disimpan dalam memori, data yang diberikan pengguna yang ditulis di tempat yang tepat dapat dieksekusi oleh aplikasi.

Dampak Ancaman RCE

Serangan RCE dirancang untuk mencapai berbagai tujuan. Perbedaan utama antara eksploit lain ke RCE, adalah rentangnya antara pengungkapan informasi, penolakan layanan, dan eksekusi kode jarak jauh.

Beberapa dampak utama dari serangan RCE meliputi:

1. Akses Awal

Serangan RCE biasanya dimulai sebagai kerentanan dalam aplikasi yang menghadap publik yang memberikan kemampuan untuk menjalankan perintah pada mesin yang mendasarinya. Penyerang dapat menggunakan ini untuk mendapatkan pijakan awal pada perangkat untuk menginstal malware atau mencapai tujuan lain.

2. Pengungkapan Informasi

Serangan RCE dapat digunakan untuk menginstal malware pencuri data atau untuk langsung menjalankan perintah yang mengekstrak dan mengekstrak data dari perangkat yang rentan.

3. Denial Of Service (DOS)

Kerentanan RCE memungkinkan penyerang menjalankan kode pada sistem yang menghosting aplikasi yang rentan. Ini dapat memungkinkan mereka untuk mengganggu operasi aplikasi ini atau aplikasi lain pada sistem.

4. Crypto-Mining

Cryptomining atau cryptojacking adalah malware menggunakan sumber daya komputasi dari perangkat yang disusupi untuk menambang cryptocurrency. Kerentanan RCE biasanya dieksploitasi untuk menyebarkan dan mengeksekusi malware cryptomining pada perangkat yang rentan.

5. Ransomware

Ransomware adalah malware yang dirancang untuk menolak akses pengguna ke file mereka sampai mereka membayar uang tebusan untuk mendapatkan kembali akses. Kerentanan RCE juga dapat digunakan untuk menyebarkan dan mengeksekusi ransomware pada perangkat yang rentan.

Cara Pencegahan Remote Code Execution

Untuk memulainya, Anda harus menghindari penggunaan input pengguna di dalam kode yang dievaluasi. Pilihan terbaik dalam situasi ini adalah menghindari penggunaan fungsi seperti eval. Ini dianggap sebagai bentuk praktik buruk dan dapat dengan mudah dihindari. Anda juga disarankan untuk tidak pernah membiarkan pengguna mengedit konten file yang mungkin telah diuraikan oleh bahasa pemrograman yang bersangkutan. Seringkali, ini termasuk membiarkan pengguna membuat nama dan ekstensi file yang ingin dia unggah atau buat di aplikasi web.

Ini adalah beberapa hal yang tidak boleh dilakukan untuk menghindari serangan berbasis RCE. Diantaranya termasuk:

-> Tidak mensanitasi user input. 

-> Membiarkan pengguna memutuskan atau membuat ekstensi atau konten file yang akan digunakan di server web.

-> Memperbolehkan melewati input yang dikontrol pengguna ke dalam callback sistem atau fungsi evaluasi

-> Tidak membuat blacklist setiap karakter khusus atau nama fungsi. 

image sources from istock

content sources from wallarm and checkpoint

Comments

Popular posts from this blog

Apa Itu Cyber Security? Ini Yang Perlu Anda Ketahui Agar Bisnis Aman !

Jaminan keamanan terhadap pelayanan adalah hal penting dalam bisnis. Ketika seorang nasabah ingin menabung, tentu ia perlu menimang apakah ada jaminan keamanan di sana. Sebab, tidak sedikit penyedia layanan yang sering kali kebobolan untuk pengamanan sistem. Maka dari itu, isu tersebut menjadi penting karena termasuk bagian dari cyber security. Lalu, apa yang dimaksud dengan cyber security? Mari kita simak bersama di artikel berikut ini! Apa Itu Cyber Security? Cyber Security (Keamanan Siber) adalah perlindungan sistem yang terhubung ke internet seperti perangkat keras, perangkat lunak, dan data dari Cyber Threat dan Cyber Crime. Praktik ini digunakan oleh individu dan perusahaan untuk melindungi dari akses tidak sah ke pusat data dan sistem komputerisasi lainnya. Strategi keamanan siber yang kuat dapat memberikan postur keamanan yang baik terhadap serangan jahat yang dirancang untuk mengakses, mengubah, menghapus, menghancurkan, atau memeras sistem dan data sensitif organisasi atau pe

Ini Dia Perbedaan DoS dan DDoS Yang Perlu Diketahui!

  Kita telah mengenali lebih dalam tentang DoS, mulai dari definisinya hingga indikator penanda terjadinya serangan DoS. Namun, ada satu lagi serangan yang ternyata lebih kuat dari DoS. Serangan ini namanya mirip dengan DoS karena memang masih se-rumpun dan tujuannya sama-sama yaitu menonaktifkan pelayanan web atau server. Yap, serangan ini disebut DDoS. Oke, jadi DDoS ini apa sih, dan bukannya DDoS dan DoS itu sama? Yuk, kita simak bersama! Apa Itu DDoS? Sebelum kita mengetahui perbedaannya, kita perlu mengetahui terlebih dahulu definisi dari DDoS.  Serangan DDoS terjadi ketika beberapa sistem mengatur serangan DoS yang disinkronkan ke satu target. Perbedaan penting adalah bahwa alih-alih diserang dari satu lokasi, target diserang dari banyak lokasi sekaligus.  Distribusi host yang mendefinisikan DDoS memberikan beberapa keuntungan bagi penyerang: -> Penyerang  dapat memanfaatkan volume mesin yang lebih besar untuk melakukan serangan yang sangat mengganggu ->  Lokasi serangan su

Mengenal Serangan Cyber Dengan Cross Site Scripting (XSS)!

  Mengenali berbagai macam-macam ancaman tentu akan membuat kita semakin waspada terhadapnya. Kali ini, kita akan membahas salah satu ancaman cyber yang berhubungan dengan JavaScript. Berbeda dengan yang sebelumnya, serangan ini bisa dibilang unik karena menargetkan user lain yang terkena script berbahaya ini. Yap, serangan tersebut adalah XSS atau Cross-Site Scripting. Oke, biar lebih paham, mari kita simak bersama! Apa Itu Cross-Site Scripting? Cross-Site Scripting (juga dikenal sebagai XSS) adalah kerentanan keamanan web yang memungkinkan penyerang untuk mengkompromikan interaksi yang dimiliki pengguna dengan aplikasi yang rentan. Ini memungkinkan penyerang untuk menghindari kebijakan asal yang sama, yang dirancang untuk memisahkan situs web yang berbeda satu sama lain. Kerentanan skrip lintas situs biasanya memungkinkan penyerang menyamar sebagai pengguna korban, melakukan tindakan apa pun yang dapat dilakukan pengguna, dan mengakses data pengguna mana pun. Jika pengguna korban mem