Mohon tunggu...
baderi imam muchdi
baderi imam muchdi Mohon Tunggu... Security - CISO, IS Auditor,

Pembelajar

Selanjutnya

Tutup

Gadget

Penyerang Butuh Satu Celah, Penahan

2 Agustus 2020   22:11 Diperbarui: 2 Agustus 2020   22:06 17
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Gadget. Sumber ilustrasi: PEXELS/ThisIsEngineering

Dalam sepak bola, penyerang (striker) butuh satu celah untuk bisa membobol gawang lawan. Penyerang bermanuver kesana kemari untuk mencari celah yang tidak dijaga oleh lawan. Umpan lambung, oper mengoper bola, gerakan tipu-tipu untuk mengecoh lawan dilakukannya. Sepanjang tidak melanggar aturan main, apapun bisa dilakukan.

Sedangkan back yang berperan menjaga pertahanan, tugasnya menutup semua celah agar gawang timnya tidak kebobolan. Back memperkuat pertahanan dengan mencari seluruh celah untuk di tutupnya. Satu celah saja terbuka dan dilihat striker, maka akan dengan segera sang striker melesatkan bolanya ke gawang lawan.

Demikian halnya yang terjadi di dalam dunia siber, penyerang attacker/hacker hanya butuh satu celah untuk bisa masuk ke dalam sistem elektronik. Hackef setelah menemukan celah, maka dia akan segeta masuk ke sistem. Hacker, setelah berhasil masuk maka akan mengeksploitasi aset-aset penting yang ada dalam sistem elektronik tersebut.

Hacker menggunakan berbagai metode dan tools untuk melakukan pengetesan terhadap sistem elektronik sasaran untuk mencari celah. Hacker melakukan pengamatan "scanning" terhadap sistem elektronik untuk cari celah satu demi satu. Setelah menemukan celah maka kesempatan sang penyerang segera masuk ke sistem. Upaya tersebut sering dikenal dengan istilah "penetration testing".

Sementara Defender, harus mencari seluruh celah dan ditutupnya. Sang Defender akan melakukan upaya untuk mencari seluruh celah untuk ditemukannya. Defender dapat memggunakan berbagai alat dan metode untuk melakukan "scanning" terhadap sistem elektroniknya. Upaya ini biasa disebut "vulnerability assessment" atau dikenal dengan VA. Setelah celah ketemu, maka segera pemilik sistem elektronik melakukan perbaikan untuk menutup celah tersebut.

Adakalanya Defender tidak hanya bekerja dengan tim internalnya, namun dapat bekerjasama dengan pihak ketiga. Perspektif internal dan eksternal mungkin berbeda, sehingga bekerjasama dengan pihak ketiga penyedia layanan VA menjadi dibutuhkan.

Dengan memperhatikan uraian diatas, dapat disimpulakan bahwa antara attacker dan defender sama-sama mencari celah keamanan melalui berbagai kegiatan antara lain "scanning". Sedangkan perbedaanya, attacker mempunyai tujuan untuk mencari satu celah agar bisa masuk ke sistem. Defender mempunyai tujuan menutup semua celah keamanan yang ditemukannya.

Mohon tunggu...

Lihat Konten Gadget Selengkapnya
Lihat Gadget Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun