Contoh Serangan pada Keamanan Basis Data
Contoh
Serangan pada Basis Data
Pada tahun 2000, serangan DDOS terjadi pada beberapa situs web
terkenal seperti Amazon mengalami “downtime” selama beberapa jam. Ada lagi
serangan yang pernah dilancarkan pada tahun 2002 ketika 9 dari 13 root DNS
server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan
“Ping Flood”. Beberapa server pada tiap detiknya mendapatkan lebih dari 150.000
request paket ICMP. Tetapi serangan hanya berlangsung selama setengah jam
sehingga lalu lintas internet tidak terlalu terpengaruh oleh serangan tersebut.
Setidaknya tidak membuat kerusakan yang fatal.
- Denial Of Services Attack
- Ransomware
- SQL Injection
Ransomware merupakan jenis malware yang dapat menyandra sistem , paling sering dengan mengenkripsi atau mencuri data, dan melakukan pemerasan. Serangan ransomware yang diamati menargetkan kerentanan pada database MongoDB. Peneliti keamanan menyebut serangan ini sebagai ‘ransack’, dan memperkirakan lebih dari 40.000 database terkena dampak dalam dua minggu pertama. Penelitian menunjukkan bahwa server Elasticsearch, yang telah dianggap rentan sehingga bisa diakses melalui internet publik, terkena serangan ransomware WannaCRYptO. Terdapat 2.515 server Elasticsearch yang harus ditebus, sebanyak 34.298 kasus Elasticsearch yang rentan masih terbuka. Pada hari selanjutnya, jumlah server yang terkena meningkat lebih dari 5.000. sebagian besar adalah server ElasticSearch yang rentan terbuka di Amazon Web Services (AWS).
Selain itu menurut website [9], Toni Casala menemukan keadaan
ransomware. Seluruh operasi perusahaan dijalankan dari layanan aplikasi hosting
di perusahaan cloud yang terkelola di California, dari QuickBooks sampai
Microsoft Office dan Outlook. Karyawannya menggunakan Citrix untuk terhubung ke
cloud, dan aplikasi hosting perusahaan memetakan cloud sebagai hard drive
pengguna. Menurutnya bekerja pada cloud sangat menyenangkan karena dapat
menjaga agar komputernya tetap kosong, dengan layanan yang sangat murah, jika
dibandingkan menggunakan biaya dengan lebih banyak staf IT. Selain itu, jika
membutuhkan support, mereka responsif. Tetapi sebelum malam tahun baru, seorang
karyawan membuka lampiran email yang tampaknya merupakan faktur. Tiga puluh
menit kemudian, tidak ada seorangpun di perusahaan casala yang dapat mengakses
4000 file milik perusahaan yang tersimpan di cloud drive. Setiap satu folder
memiliki tulisan “help decrypt” yang pada dasarnya penyerang meminta tebusan.
Penyedia cloud mengatakan masih membutuhkan waktu hampir seminggu untuk
memulihkan semua file yang disandera. Malware tersebut juga mengganggu operasi
bagi pelanggan lain di server yang sama. Meskipun perusahaannya memiliki back
up harian.
Tetapi malware yang mengacak-acak file mereka sejenis ransomware yang
disebut TeslaCrypt, berisi kelemahan pengkodean yang memungkinkan perusahaan
keamanan dan antivirus membantu korban mendekripsi file tanpa membayar uang
tebusan. Terdapat forum bantuan Bleeping Computer yeng telah membuat Tesla
Decoder, yang memungkinkan korban untuk mendekripsi file yang dikunci
TeslaCrypt.
3.Injeksi SQL merupakan salah satu teknik dalam melakukan web hacking
untuk menggapai akses pada sistem database yang berbasis SQL. Teknik ini
memanfaatkan kelemahan dalam bahasa pemrograman scripting pada SQL dalam
mengolah suatu sistem database. Hasil yang ditimbulkan dari teknik ini adalah
membawa masalah baru yang cukup serius. Salah satu penyebab terjadinya serangan
ini adalah tidak adanya penanganan terhadap karakter-karakter tanda petik satu (‘) dan double minus (–)
yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. Sehingga
seorang hacker dapat menyisipkan perintah kedalam suatu parameter maupun form.
Serangan ini memungkinkan seseorang dapat login ke sistem tanpa memiliki
account. Memungkinkan juga seseorang dapat merubah, menghapus, ataupun
menambahkan data yang berada dalam database. Bahkan dapat mematikan database
tersebut, sehingga tidak dapat memberi layanan pada web server.
Pada awal Mei,
platform belanja online Tokopedia dilaporkan mengalami peretasan, setelah
seorang peretas mengklaim memiliki data dari 15 juta pengguna Tokopedia didark
web. Data yang diretas, seperti yang diumumkan peretas berupa nama, alamat
email dan hashed password. Kementerian Komunikasi dan Informatika (Kominfo)
menyatakan kemungkinan data yang diambil adalah nama, alamat email dan nomor
ponsel. Belakangan, diduga kebocoran data ini menimpa pengguna dalam jumlah
yang lebih besar, sebanyak 91 juta pengguna. Tak lama setelah mengetahui
kejadian tersebut, Tokopedia memberi notifikasi pada semua pengguna mereka
sambil memulai penyelidikan dan memastikan akun dan transaksi di platform
tersebut tetap aman.
x
Komentar
Posting Komentar