Minggu, 06 November 2011

T3KN1K H4CK1NG M3NGGUNAK4N M4L1C10US C0D3 D1 D4L4M VIRUS &W0RM COMPUT3R H4NDPH0N3 S3RT4 T3KN1K M3N4NGGUL4NG1NY4

Hacker bisa melakukan serangan dengan memanfaatkan atau membuat worm baru yang meng-exploit kelemahan sistem tertentu. Dan disebarkan melalui jaringan Internet di mana da­lam tempo yang singkat dalam hitungan menit bisa menginfek­si ribuan komputer dan mengambil alih (take-over) akses dari komputer tersebut secara remote. Serangan model ini juga se­ring diistilahkan “Day Zero” attack atau “Zero Day” attack.
Yang menjadi permasalahan adalah untuk menangkal worm ini, para vendor anti virus perlu waktu untuk membuat penawarnya dalam bentuk AV signature dari tahap analisis, pembuatan, dan provisi memerlukan minimal beberapa jam lamanya setelah sampel virus worm pertama diterima.
Lalu apa yang bisa kita lakukan untuk mencegah kasus seperti ini ?.
Kita bisa melakukan persiapan atau pencegahan kerusakan yang ditimbulkan oleh hal-hal tersebut di atas dengan membuat perencanaan atau planning yang mencakup proses disaster re-covery (membuat system kita kembali beroperasi kembali jika terjadi sesuatu kekacauan /disaster yang bisa disebabkan oleh bencana alam ataupun bom), dan business continuity planning.
Problem lainnya adalah kapan ancaman itu terjadi, tipe/jenis, kita  semua tidak bisa memprediksi. Tapi setidaknya kita sudah siap dengan kemungkinan terjelek yang mungkin terjadi disebabkan oleh hacker maupun lainnya.
Postingan pada artikel ini akan membahas lebih lanjut mengenai malicious code (program Jahat), virus, worm dan trojan horse beserta dengan analisis salah satu virus yang sempat membuat heboh dunia IT.
Malicious code, merupakan istilah yang diberikan kepada semua kode komputer yang berbahaya yang sifatnya merusak. Atau lengkapnya adalah software yang dibuat seolah-olah program yang berguna atau untuk memenuhi fungsi tertentu yang pada­hal adalah tujuannya untuk mendapatkan akses ke system yang dituju. Software ini biasanya dibuat tampil menarik untuk mengelabui pengguna supaya menjalankan atau mengeksekusi program ter­sebut.
Virus & Worm
Ada ahli dan praktisi IT yang membedakan antara kedua item ini, namun menurut penulis kedua item ini intinya sama, yang  membedakannya adalah metode dan cara penyebarannya.
Sebelum adanya jaringan Internet, virus yang beredar masih konvensional artinya penyebarannya via media disket maupun CD. Namun dengan adanya Internet, virus berkembang saru h’ cepat sehingga muncul istilah worm. Worm ini sebenarnya merupakan bagian kategori dari virus komputer, meskipun ada kalangan IT yang membedakan keduanya. Penulis di bagian ini fokus mengenai worm dan bukan virus konvensional seperti virus file atau boot sector.

Tidak ada komentar:

Posting Komentar