Peretas yang tidak etis selalu mencari titik lemah dalam sistem jaringan untuk meretas sistem keamanan perusahaan Anda dan mendapatkan informasi rahasia dan baru.
Beberapa "peretas topi hitam" memperoleh kesenangan perwakilan dari mendatangkan malapetaka pada sistem keamanan dan beberapa peretas melakukannya demi uang. Apa pun alasannya, peretas jahat memberikan mimpi buruk bagi perusahaan dan organisasi dari hampir semua ukuran. Rumah perusahaan besar, bank, lembaga keuangan, lembaga keamanan adalah target favorit para peretas. Namun, ancaman ini dapat dicegah untuk sebagian besar jika langkah-langkah keamanan yang tepat diambil pada waktu yang tepat.
Langkah
Langkah 1. Ikuti forum
Itu selalu merupakan ide yang baik untuk mengikuti forum peretasan karena Anda akan dapat memahami semua metode terbaru yang digunakan. Forum peretasan etis yang baik dapat ditemukan di
Langkah 2. Ubah kata sandi default segera
Beberapa perangkat lunak memiliki kata sandi bawaan untuk memungkinkan login pertama setelah instalasi; sangat tidak bijaksana untuk membiarkannya tidak berubah.
Langkah 3. Identifikasi titik masuk
Instal program perangkat lunak pemindaian yang tepat untuk mengidentifikasi semua titik masuk dari internet ke jaringan internal perusahaan. Setiap serangan ke jaringan harus dimulai dari titik-titik ini. Namun, mengidentifikasi titik masuk ini sama sekali bukan tugas yang mudah. Lebih baik untuk mengambil bantuan hacker etis terampil yang telah mengambil pelatihan keamanan jaringan khusus untuk melakukan tugas ini dengan sukses.
Langkah 4. Lakukan tes serangan dan penetrasi
Dengan menjalankan tes serangan dan penetrasi, Anda dapat mengidentifikasi titik-titik rentan di jaringan yang dapat diakses dengan mudah dari pengguna eksternal dan internal. Setelah mengidentifikasi titik-titik ini, Anda akan dapat menggagalkan serangan dari sumber eksternal dan memperbaiki perangkap yang dapat menjadi titik masuk bagi penyusup untuk meretas jaringan Anda. Pengujian harus dilakukan baik dari perspektif internal maupun eksternal untuk mendeteksi semua titik rentan.
Langkah 5. Buat kampanye kesadaran pengguna
Semua langkah yang mungkin harus diambil untuk membuat semua pengguna jaringan sadar akan jebakan keamanan dan praktik keamanan yang diperlukan untuk meminimalkan risiko ini. Anda dapat melakukan tes rekayasa sosial untuk menentukan kesadaran pengguna. Sampai semua pengguna mengetahui faktor-faktor tertentu yang terkait dengan jaringan, perlindungan tidak dapat dilakukan dalam arti istilah yang sebenarnya.
Langkah 6. Konfigurasikan firewall
Firewall, jika tidak dikonfigurasi dengan benar, dapat bertindak seperti pintu terbuka bagi penyusup. Oleh karena itu, sangat penting untuk menetapkan aturan untuk mengizinkan lalu lintas melalui firewall yang penting bagi bisnis. Firewall harus memiliki konfigurasi sendiri tergantung pada aspek keamanan organisasi Anda. Dari waktu ke waktu, analisis yang tepat dari komposisi dan sifat lalu lintas itu sendiri juga diperlukan untuk menjaga keamanan.
Langkah 7. Menerapkan dan menggunakan kebijakan kata sandi
Gunakan kata sandi yang kuat dengan menggunakan setidaknya 12 karakter. Kata sandi juga harus terdiri dari huruf dan angka untuk membuatnya lebih unik.
Langkah 8. Gunakan otentikasi tanpa kata sandi
Terlepas dari kebijakan di atas, kata sandi kurang aman daripada kunci SSH atau VPN, jadi pertimbangkan untuk menggunakan teknologi ini atau yang serupa. Jika memungkinkan, gunakan kartu pintar dan metode lanjutan lainnya.
Langkah 9. Hapus komentar di kode sumber situs web
Komentar yang digunakan dalam kode sumber mungkin berisi informasi tidak langsung yang dapat membantu memecahkan situs dan terkadang bahkan nama pengguna dan kata sandi. Semua komentar dalam kode sumber yang terlihat tidak dapat diakses oleh pengguna eksternal juga harus dihapus karena ada beberapa teknik untuk melihat kode sumber dari hampir semua aplikasi web.
Langkah 10. Hapus layanan yang tidak perlu dari perangkat
Anda tidak akan bergantung pada keandalan modul yang sebenarnya tidak Anda gunakan.
Langkah 11. Hapus halaman default, uji dan contoh dan aplikasi yang biasanya datang dengan perangkat lunak server web
Mereka mungkin menjadi titik lemah untuk menyerang; karena sama di banyak sistem, pengalaman cracking dapat dengan mudah digunakan kembali.
Langkah 12. Instal perangkat lunak anti-virus
Baik sistem pendeteksi penyusupan maupun perangkat lunak anti-virus harus diperbarui secara berkala dan, jika mungkin, setiap hari. Versi terbaru dari perangkat lunak anti-virus diperlukan karena membantu dalam mendeteksi bahkan virus terbaru.
Langkah 13. Pastikan keamanan fisik
Selain memastikan keamanan internal jaringan, Anda perlu memikirkan keamanan fisik organisasi Anda. Sampai dan kecuali organisasi Anda memiliki keamanan penuh, penyusup dapat dengan mudah masuk ke kantor Anda untuk mendapatkan informasi apa pun yang mereka inginkan. Oleh karena itu, dengan keamanan teknis, Anda juga harus memastikan bahwa mekanisme keamanan fisik organisasi Anda berfungsi penuh dan efektif.
Tips
- Sistem operasi yang kurang luas seperti Mac OS, Solaris atau Linux adalah target serangan yang kurang populer, tetapi mereka masih dapat diserang oleh virus yang kurang dikenal. Akibatnya, bahkan sistem ini masih rentan terhadap serangan.
- Simpan cadangan file Anda secara teratur.
- Jangan pernah membuka lampiran dari orang yang tidak dikenal.
- Tunjuk ahli profesional keamanan TI yang telah mengikuti pelatihan formal dalam peretasan etis dan juga telah melakukan pelatihan keamanan jaringan untuk memastikan bahwa sistem jaringan Anda aman dan siap untuk mencegah upaya peretasan.
- Berlatih komputasi dan penjelajahan yang aman.
- Gunakan browser Firefox daripada Microsoft Explorer, karena lebih aman. Bagaimanapun, matikan semua JavaScript, Active X, Java, dan fitur mewah lainnya secara default. Aktifkan hanya untuk situs yang Anda percayai.
- Instal versi baru dari program yang ada hanya setelah sepenuhnya menghapus instalan versi sebelumnya.
- Perbarui semua program yang berjalan di komputer Anda. Kegagalan untuk melakukannya dapat mengundang penyusup.