TIPS DAN TRIK : Ancaman dan Serangan Pada Perangkat Mobile

by 7:13 PM 0 comments



Ancaman di Internet ada di mana-mana dan hal ini menimbulkan bahaya serius bagi para pengguna internet yang masih belum mengerti bahaya dalam berinternet . Selain itu, anak-anak yang menggunakan perangkat mobile menjadi lebih rentan karena mereka dapat dengan bebas berselancar di internet setiap saat bahkan dimana saja, tanpa adanya pengawasan dari orang dewasa.

Didalam penggunaan perangkat mobile ini terdapat beberapa masalah mengenai keamanan dalam perangkat mobile itu sendiri yaitu :

Ancaman dalam penggunaan perangkat mobile

1. Web-based and network-based attacks
Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan website yang sah. Situs menyerang jaringan konten yang dianggap mempunyai lubang kemanan dengan mengirimkan malicious logic ke  browser korban, sehingga  browser akan menjalankan perintah  sesuai pilihan penyerang. Setelah browser  berhasil dikuasai, malicious logic  akan mencoba untuk menginstal malware pada sistem atau mencuri data rahasia yang mengalir melalui browser Web,

Web-based and network-based attacks melakukan serangan dengan cara menyusup  sebagai pengguna ke web  server  agar  tidak dicurigai, Server akan mengindentifikasi penyusup ini sebagai klien. Setelah itu dengan mudah web ini akan menyerang  server.
Kemudian Situs menyerang dengan mengirimkan sebuah set data berbahaya ke Web browser, yang menyebabkan Web browser akan menjalankan instruksi berbahaya dari penyerang.

Setelah Web browser dapat dikuasai maka situs penyerang akan  memiliki akses ke riwayat user yang pernah ada seperti :  login, nomor kartu kredit, password, dll, dan bahkan mungkin dapat mengakses bagian lain dari perangkat (seperti kalender, kontak yang database, dll).

2. Malware
Malware dapat dibagi menjadi tiga kategori  tingkat tinggi
yaitu :

  • Traditional computer viruses
  • Computer worms
  • Trojan horse programs

Traditional computer viruses bekerja dengan menempelkan diri sendiri ke program host yang sah seperti sebuah parasit menempel pada organisme inang. Computer worms menyebar dari perangkat ke perangkat melalui jaringan.
Trojan horse programs memang tidak mereplikasi diri, tetapi melakukan tindakan berbahaya, termasuk mengorbankan kerahasiaan, integritas, atau ketersediaan perangkat bahkan dapat menggunakan sumber daya yang ada  untuk tujuan jahat
.
Picture
Contoh dari malware mobile adalah :
• iPhoneOS.Ikee worm
  yang ditargetkan pada IOS berbasis perangkat (misalnya, iPhone)
• Ancaman Android.Pjapps
  Yang terdaftar terinfeksi perangkat Android di sebuah
hacker-controlled botnet.

3. Social Engineering Attacks
Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk mengelabui pengguna agar mengungkapkan informasi yang  sensitif atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk menarik perhatian user sehingga user akan menginstal malware pada perangkat mobile yang digunakannya tanpa sadar akan adanya ancaman bahaya.
 


4. Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya identitas perangkat  untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi adalah mengirimkan email spam dan meluncurkan serangan denial of service pada salah satu situs web, pada suara operator seluler atau jaringan data.
Seperti  relay spam, penyerang diam-diam mengirimkan email spam ke sasaran yang dituju, kemudian menginstruksikannya untuk meneruskan email tersebut melalui email atau pesan SMS standar layanan kepada korban, dimana korban  tidak akan curiga karena spam seolah-olah  berasal dari devices yang digunakan.
Untuk  denial of service attack, penyerang akan menginstruksikan perangkat yang dituju untuk mengirim data sehingga jaringan terkesan sibuk (misalnya, network packets, pesan SMS, dll ) ke satu atau lebih target di Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel terbatas, maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara atau data pada jaringan nirkabel di samping berdampak pada situs yang ditargetkan.


5. Data Loss
Kehilangan data sering  terjadi ketika sebuah informasi  yang sensitif atau dianggap penting diketahui oleh karyawan atau hacker melalui jaringan data yang tidak  aman.
Misalnya seorang karyawan perusahaan dapat mengakses kalender kerja mereka atau daftar kontak karyawan dari perangkat mobile yang mereka miliki Jika mereka kemudian menyinkronkan perangkat ini dengan PC rumah mereka, misalnya, untuk menambahkan musik atau konten multimedia lainnya, secara tidak sadar data perusahaan akan masuk ke komputer rumah pengguna dan menjadi target hacker.
 

6.
Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi data tanpa izin dari pemilik data itu. Penyerang mungkin mencoba untuk memulai serangan dengan mengganggu sistem operasi dari suatu perusahaan yang mempunyai  potensi untuk keuntungan finansial (misalnya, untuk mengenkripsi data pengguna sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga dapat rusak atau diubah secara alami (misalnya, oleh korupsi data acak). Sebagai contoh, program malware dapat menghapus atau  memodifikasi isi dari buku alamat perangkat mobile atau kalender.

Pola Serangan 

1. Serangan berdasarkan komunikasi 
Serangan berbasis SMS dan MMS dan biasanya eberapa serangan berasal dari kelemahan dalam pengelolaan SMS dan MMS . Beberapa model ponsel mengalami masalah dalam mengelola pesan SMS biner. Hal ini dimungkinkan, dengan mengirim blok sakit-terbentuk, menyebabkan ponsel restart, menyebabkan serangan denial of service. Jika pengguna dengan Siemens S55 menerima pesan teks yang berisi karakter Cina, hal itu akan menyebabkan penolakan layanan. Dalam kasus lain, sementara standar mensyaratkan bahwa ukuran maksimum alamat Nokia Mail adalah 32 karakter, beberapa Nokia tidak memverifikasi standar ini, jadi jika pengguna memasukkan alamat email lebih dari 32 karakter, yang mengarah untuk menyelesaikan disfungsi handler e-mail dan menempatkan keluar dari komisi. Serangan ini disebut “kutukan diam”. Sebuah studi tentang keamanan dari infrastruktur SMS mengungkapkan bahwa SMS yang dikirim dari internet dapat digunakan untuk melakukan distributed denial of service (DDoS) serangan terhadap infrastruktur telekomunikasi seluler kota besar. Serangan memanfaatkan keterlambatan penyampaian pesan membebani jaringan.
Serangan lain yang potensial bisa dimulai dengan telepon yang mengirimkan MMS ke ponsel lain, dengan lampiran. Lampiran ini terinfeksi virus. Setelah menerima MMS, pengguna dapat memilih untuk membuka lampiran. Jika dibuka, ponsel terinfeksi, dan virus mengirimkan MMS dengan lampiran yang terinfeksi ke semua kontak di buku alamat. Ada contoh dunia nyata serangan ini: virus Commwarrior menggunakan buku alamat dan mengirim pesan MMS termasuk file yang terinfeksi ke penerima. Seorang pengguna menginstal perangkat lunak, seperti yang diterima melalui pesan MMS. Kemudian, virus mulai mengirim pesan ke penerima yang diambil dari buku alamat.

2. Serangan berdasarkan jaringan komunikasi 
Penyerang dapat mencoba untuk memecahkan enkripsi jaringan selular. The GSM algoritma enkripsi jaringan milik keluarga algoritma yang disebut A5 . Karena kebijakan keamanan melalui ketidakjelasan itu belum mungkin untuk secara terbuka menguji kekokohan algoritma ini. Ada dua varian utama dari algoritma yang digunakan saat ini: A5 / 1 dan A5 / 2 (stream cipher), yang terakhir versi yang lebih lemah dari enkripsi untuk negara-negara dengan pembatasan hukum atas penggunaan skema kriptografi. Karena algoritma enkripsi dibuat publik, itu terbukti adalah mungkin untuk memecahkan enkripsi dalam waktu sekitar 6 jam. Kedua algoritma di akhir hidup mereka dan akan digantikan oleh algoritma publik yang lebih kuat: A5 / 3 dan A5 / 4 ( Blok cipher ), atau dikenal sebagai KASUMI atau UEA1 yang diterbitkan oleh ETSI . Namun perlu untuk membawa peralatan GSM menggunakan A5 / 1 atau A5 / 2 algoritma untuk produsen sehingga mereka dapat menggabungkan algoritma enkripsi baru, dan dengan demikian akan membutuhkan waktu untuk menggantikan A5 / 1 dan A5 / 2 dalam praktek.Sejak tanggal 1 Juli 2006, GSMA (GSM Association) mengamanatkan bahwa GSM Mobile Phones tidak akan mendukung A5 / 2 Cipher lagi, karena kelemahannya, dan fakta bahwa A5 / 1 dianggap wajib oleh asosiasi 3GPP. Pada bulan Juli 2007, 3GPP telah menyetujui permintaan perubahan untuk melarang pelaksanaan A5 / 2 di setiap ponsel baru. Jika jaringan tidak mendukung A5 / 1, atau algoritma A5 lain yang diterapkan oleh telepon, maka koneksi tidak terenkripsi dapat digunakan. Selain itu, menelusuri terminal mobile sulit karena setiap kali terminal mobile mengakses atau diakses oleh jaringan, identitas sementara yang baru (TMSI) dialokasikan untuk terminal mobile. The TSMI digunakan sebagai identitas terminal mobile pada saat ia mengakses jaringan. The TMSI dikirim ke terminal mobile dalam pesan terenkripsi. Setelah algoritma enkripsi GSM rusak, penyerang dapat mencegat semua komunikasi terenkripsi yang dibuat oleh smartphone korban.


3. Serangan berdasarkan Wi-Fi 
Seorang penyerang dapat mencoba untuk menguping Wi-Fi komunikasi untuk memperoleh informasi (misalnya username, password). Jenis serangan ini tidak unik untuk smartphone, tetapi mereka sangat rentan terhadap serangan ini karena sangat sering Wi-Fi adalah satu-satunya alat komunikasi mereka harus mengakses internet. Keamanan jaringan nirkabel (WLAN) dengan demikian merupakan subjek penting. Awalnya jaringan nirkabel yang dijamin dengan WEP kunci. Kelemahan WEP adalah kunci enkripsi singkat yang sama untuk semua klien yang terhubung. Selain itu, beberapa pengurangan ruang pencarian kunci telah ditemukan oleh para peneliti. Sekarang, sebagian besar jaringan nirkabel dilindungi oleh WPA protokol keamanan. WPA didasarkan pada ” Temporal Key Integrity Protocol (TKIP) “yang dirancang untuk memungkinkan migrasi dari WEP ke WPA pada peralatan sudah dikerahkan. Perbaikan utama dalam keamanan adalah kunci enkripsi dinamis. Untuk jaringan kecil, WPA adalah “kunci pre-shared” yang didasarkan pada kunci bersama. Enkripsi dapat rentan jika panjang kunci bersama pendek. Dengan kesempatan terbatas untuk input (yaitu hanya keypad numerik) pengguna ponsel mungkin mendefinisikan kunci enkripsi pendek yang hanya berisi angka. Hal ini meningkatkan kemungkinan bahwa penyerang berhasil dengan serangan brute-force. Penerus WPA, disebut WPA2 , seharusnya cukup aman untuk menahan serangan brute force. Seperti GSM, jika penyerang berhasil memecahkan kunci identifikasi, maka akan mungkin untuk menyerang tidak hanya ponsel tetapi juga seluruh jaringan terhubung ke jaringan.

Tips dan Trik

Dalam mengatasi ancaman-ancaman atau serangan dari orang-orang yang tidak bertanggung jawab yaitu dengan menjadi orang yang lebih peduli terhapat keamanan dalam penggunaan perangkat bergerak(mobile) dengan cara :
1. Melakukan back up berkala
Back up merupakan hal yang mudah namun jarang kita lakukan, dengan melakukan back up data kita dapat menyimpan data-data yang penting jika terjadi kerusakan atau kehilangan data.
2. Memasang Antivirus
Dengan adanya antivirus akan membantu kita terhindar dari virus-virus yang bisa merusak file-file atau dokumen yang ada pada device kita.

ref :
http://ondigitalforensics.weebly.com/mobile-security/masalah-keamanan-pada-sistem-mobile
http://selular.id/tips/2015/04/tips-aman-saat-anak-gunakan-smartphone-dan-akses-internet/
http://dermanheryatna.blogspot.co.id/2015/11/mobile-security.html


 

Unknown

Developer

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Curabitur blandit tempus porttitor. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.

0 comments:

Post a Comment