Penyerang secara terus menerus menemukan cara baru untuk mengakses sistem komputer. Penggunaan metode tersembunyi seperti rootkit dan botnet telah meningkat, dan Anda mungkin menjadi korban bahkan tanpa menyadarinya.
Apakah rootkit dan botnet?
rootkit adalah software yang dapat diinstal dan tersembunyi pada komputer tanpa sepengetahuan Anda. Ini mungkin termasuk dalam paket perangkat lunak yang lebih besar atau diinstal oleh seorang penyerang yang telah mampu mengambil keuntungan dari kerentanan pada komputer Anda atau telah meyakinkan Anda untuk men-download (lihat Menghindari Rekayasa Sosial dan Serangan Phishing untuk informasi lebih lanjut). Rootkit tidak selalu berbahaya, tetapi mereka mungkin menyembunyikan aktifitas berbahaya. Penyerang dapat mengakses informasi, memantau tindakan Anda, memodifikasi program, atau melakukan fungsi lain pada komputer Anda tanpa terdeteksi.
Botnet adalah istilah berasal dari ide jaringan bot. Dalam bentuk yang paling dasar, bot hanyalah sebuah program komputer otomatis, atau robot. Dalam konteks botnet, bot lihat komputer yang dapat dikendalikan oleh satu, atau banyak, sumber-sumber luar. Seorang penyerang DNS biasanya keuntungan oleh menginfeksi komputer dengan virus atau kode berbahaya yang memberikan akses penyerang. Komputer Anda dapat menjadi bagian dari botnet bahkan meskipun tampaknya menjadi operasi normal. Botnet sering digunakan untuk melakukan berbagai kegiatan, dari menyebarkan spam dan virus untuk melakukan penolakan-of-service serangan (lihat Memahami Serangan DoS-Service untuk informasi lebih lanjut).
Mengapa mereka dianggap ancaman?
Masalah utama dengan baik rootkit dan botnet adalah bahwa mereka tersembunyi. Walaupun botnet, mereka tidak tersembunyi dengan cara yang sama rootkit adalah, mereka mungkin tidak terdeteksi kecuali Anda secara khusus mencari aktivitas tertentu. Jika rootkit telah terinstal, Anda mungkin tidak menyadari bahwa komputer Anda telah diganggu, dan tradisional anti-virus perangkat lunak mungkin tidak dapat mendeteksi program berbahaya. Penyerang juga menciptakan program yang lebih canggih yang memperbarui diri mereka sendiri sehingga mereka bahkan sulit untuk dideteksi.
Penyerang dapat menggunakan rootkit dan botnet untuk mengakses dan memodifikasi informasi pribadi, menyerang komputer lain, dan melakukan kejahatan lain, semua sambil tetap tidak terdeteksi. Dengan menggunakan beberapa komputer, penyerang meningkatkan jangkauan dan dampak dari kejahatan mereka. Karena setiap komputer di sebuah botnet dapat diprogram untuk menjalankan perintah yang sama, penyerang dapat memiliki masing-masing beberapa komputer untuk pemindaian kerentanan, monitoring aktivitas online, atau mengumpulkan informasi yang dimasukkan dalam formulir online.
Apa yang dapat Anda lakukan untuk melindungi diri Anda sendiri?
Jika Anda mempraktikkan kebiasaan keamanan yang baik, Anda dapat mengurangi risiko bahwa komputer Anda akan dikompromikan:
>> Gunakan dan memelihara perangkat lunak anti-virus - Anti-virus software mengakui dan melindungi komputer Anda terhadap virus paling dikenal, sehingga Anda mungkin dapat mendeteksi dan menghapus virus sebelum dapat melakukan kerusakan apapun (lihat Memahami Anti-Virus Software untuk informasi lebih lanjut ). Karena penyerang terus menulis virus baru, penting untuk menjaga definisi Anda up to date. Beberapa vendor anti-virus juga menawarkan software anti-rootkit.
>> Instal firewall - Firewall mungkin dapat mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki komputer Anda dan membatasi lalu lintas yang Anda kirim (lihat Memahami Firewall untuk informasi lebih lanjut). Beberapa sistem operasi benar-benar termasuk firewall, tetapi Anda harus memastikan diaktifkan.
>> Gunakan password yang baik - Pilih password yang akan sulit bagi penyerang untuk menebak, dan menggunakan password yang berbeda untuk program dan perangkat yang berbeda (lihat Memilih dan Melindungi Sandi untuk informasi lebih lanjut). Jangan memilih opsi yang memungkinkan komputer untuk mengingat password Anda.
>> Jauhkan perangkat lunak up to date - Install software patch sehingga penyerang tidak dapat mengambil keuntungan dari masalah yang diketahui atau kerentanan (lihat Patch Memahami untuk informasi lebih lanjut). Banyak sistem operasi menawarkan update otomatis. Jika opsi ini tersedia, Anda harus mengaktifkannya.
>> Mengikuti praktek-praktek keamanan yang baik - bersiapsiagalah yang tepat ketika menggunakan email dan web browser untuk mengurangi risiko bahwa tindakan Anda akan memicu infeksi an (lihat tips keamanan lain untuk informasi lebih lanjut).
Sayangnya, jika ada rootkit pada komputer Anda atau penyerang menggunakan komputer Anda dalam botnet, Anda mungkin tidak tahu itu. Bahkan jika Anda menemukan bahwa Anda adalah korban, sulit bagi pengguna untuk secara efektif rata-rata sembuh. Penyerang mungkin telah memodifikasi file di komputer Anda, sehingga hanya menghapus file-file jahat tidak dapat memecahkan masalah, dan Anda tidak mungkin dapat dengan aman mempercayai versi sebelumnya dari file. Jika Anda yakin bahwa Anda adalah korban, pertimbangkan menghubungi administrator sistem terlatih.
Sebagai alternatif, beberapa vendor sedang mengembangkan produk dan alat-alat yang dapat menghapus rootkit dari komputer Anda. Jika perangkat lunak tidak dapat menemukan dan menghapus infeksi, Anda mungkin perlu menginstal ulang sistem operasi Anda, biasanya dengan sistem restore disk yang sering disertakan dengan komputer baru. Perhatikan bahwa menginstal ulang atau memulihkan sistem operasi biasanya menghapus semua file Anda dan semua perangkat lunak tambahan yang telah terinstal pada komputer Anda. Juga, infeksi mungkin berlokasi di seperti tingkat mendalam yang tidak dapat dihapus dengan hanya menginstal ulang atau memulihkan sistem operasi.
Selasa, 29 Juni 2010
Awas, ada sesuatu bersembunyi di Komputer Anda
Langganan:
Posting Komentar (Atom)
Popular Post
-
Ketika akan mendownload Windows 7 mungkin anda pernah mengalami sedikit bingung, karena ada Windows 7 32-bit dan Windows 7 64-bit. Lalu mana...
-
Bila anda mempunyai sebuah ruangan atau sebuah lab dan dalam lab hanya tersedia 1 printer saja, anda dapat menggunakan metode sharing printe...
-
Default gateway, juga disebut router, adalah dimana sebuah hostmengirim semua datagram remote-boundnya. gateway akan memiliki sebuah tabel s...
-
copy Perintah untuk menyalin obyek, misalnya gambar, teks atau file ke dalam media penyimpan lain. cut Menghilangkan sebuah obyek (teks at...
-
Internet Download Manager (IDM) Hadir kembali dengan dengan versi terbaru IDM 5.19 Build 1 yang merupakan update 27 April 2010 dirilis untuk...
-
Kalo Anda teknisi komputer, atau yang suka ama komputer, pasti pernah dengar yang namanya Hiren’s BootCD (http://www.hiren.info/). Sampai ha...
4 comments:
two thumbs up!
nice artikel...keep posting deh...
salam,
menarik artikelnya, pasti saya perlukan..
terima kasih sobat
salam Kenal Bro..
Aku mau tuker link bro..
banner/textlink blog ini sudah dipasang disini bro.. Banner Konco
http://onlinebusinessclick.blogspot.com
tolong pasang ya bro banner kita...
aku tunggu..
terima kasih
sipur
Posting Komentar
--->>>Jangan lupa tinggalkan komentar.....komentar anda motivasi saya<<<---