Reconnaissance Cybersecurity: Jenis, Contoh, dan Tekniknya
Dalam dunia cybersecurity, serangan siber tidak terjadi begitu saja. Sebelum meretas sistem, pelaku biasanya mengumpulkan informasi terlebih dahulu melalui proses yang disebut reconnaissance.Â
Langkah ini sangat krusial karena dapat menentukan keberhasilan serangan.
Menariknya, tahap ini tidak hanya digunakan oleh peretas. Para profesional cybersecurity juga menerapkannya untuk mengidentifikasi celah keamanan sebelum dieksploitasi.
Lalu, apa sebenarnya reconnaissance? Bagaimana tekniknya bekerja? Yuk, simak penjelasannya.
Apa Itu Reconnaissance dalam Cybersecurity?
Reconnaissance adalah tahap pengumpulan informasi tentang target sebelum melakukan serangan siber. Target bisa berupa individu, perusahaan, atau bahkan sistem jaringan.
Informasi yang dikumpulkan bisa meliputi alamat IP, nama domain, teknologi yang digunakan, hingga kebiasaan pengguna dalam sistem tersebut.
Tujuan utama dari tahap ini adalah memahami target secara menyeluruh untuk menemukan celah keamanan.
Jika dilakukan oleh peretas, informasi ini bisa digunakan untuk merencanakan serangan seperti phishing, eksploitasi vulnerability, atau pencurian data.Â
Namun, jika dilakukan oleh tim keamanan, reconnaissance bertujuan untuk memperkuat sistem dan mencegah serangan sebelum terjadi.
Jenis-Jenis Reconnaissance
Secara umum, reconnaissance terbagi menjadi dua jenis utama, yaitu active reconnaissance dan passive reconnaissance.
1. Active Reconnaissance
Dalam active reconnaissance, peretas berinteraksi langsung dengan sistem target untuk mengumpulkan informasi. Teknik ini biasanya lebih agresif dan berisiko tinggi karena bisa meninggalkan jejak yang mudah dideteksi oleh sistem keamanan.
Beberapa contoh teknik yang digunakan dalam active reconnaissance meliputi:
- Port Scanning: Mengecek port yang terbuka di jaringan target untuk mengetahui layanan yang berjalan.
- Ping Sweep: Mengirim ping ke beberapa alamat IP untuk mengecek apakah suatu sistem aktif atau tidak.
- Traceroute Analysis: Melacak jalur jaringan yang dilalui sebuah paket data untuk memahami arsitektur jaringan target.
2. Passive Reconnaissance
Berbeda dengan active reconnaissance, passive reconnaissance dilakukan tanpa berinteraksi langsung dengan sistem target. Teknik ini lebih sulit dideteksi karena peretas hanya mengandalkan informasi yang tersedia di internet atau dari sumber publik lainnya.
Beberapa contoh teknik yang digunakan dalam passive reconnaissance antara lain:
- OSINT (Open Source Intelligence): Mengumpulkan informasi dari sumber terbuka seperti media sosial, website perusahaan, dan forum online.
- WHOIS Lookup: Mengecek informasi pemilik domain untuk mengetahui alamat IP, kontak admin, dan data terkait lainnya.
- Social Engineering: Memanfaatkan teknik manipulasi psikologis untuk mendapatkan informasi dari individu tertentu tanpa mereka sadari.
Cara Kerja Reconnaissance dalam Serangan Siber
Sebelum menyerang, peretas harus memahami jaringan target dan mengumpulkan data penting, seperti port terbuka, layanan yang berjalan, dan struktur jaringan.Â
Mereka juga berusaha tetap tersembunyi agar tidak terdeteksi.
1. Menentukan Target
Peretas memilih apakah ingin menyerang seluruh jaringan atau hanya bagian tertentu, seperti subnet. Dengan target yang jelas, strategi serangan bisa lebih terarah.
2. Mencari Port & Titik Akses Rentan
Port terbuka bisa menjadi celah masuk, terutama jika tidak diawasi dengan baik. Peretas juga mencari titik lemah lain, seperti perangkat yang keamanannya tidak diperbarui, termasuk IoT yang sering kali kurang terlindungi.
3. Mengidentifikasi Layanan di Port
Setelah menemukan port terbuka, peretas menggunakan port scanning untuk mengetahui layanan yang berjalan di dalamnya. Data ini membantu mereka menyesuaikan metode serangan agar lebih efektif.
4. Memetakan Jaringan
Pemetaan jaringan membantu peretas memahami posisi router, port, dan celah yang bisa dimanfaatkan untuk menghindari firewall. Teknik ini juga digunakan oleh tim keamanan untuk memperkuat pertahanan.
5. Menghindari Deteksi
Agar tidak terdeteksi, peretas mengumpulkan data secara perlahan dan hati-hati. Beberapa serangan bisa berlangsung lama tanpa terdeteksi karena mereka beroperasi dengan sangat tersembunyi.
4 Jenis Teknik Reconnaissance
Untuk melancarkan serangan yang efektif, pelaku ancaman membutuhkan banyak informasi terlebih dahulu agar tidak bertindak secara sembarangan.
Berikut beberapa teknik yang sering digunakan:
1. Pengumpulan Data (Data Aggregation)
Teknik ini mencakup semua metode yang digunakan peretas untuk mengumpulkan informasi tentang bisnis, jaringan, komputer, pengguna, atau lokasi fisik perusahaan. Beberapa cara umum yang digunakan meliputi:
- Meneliti situs web perusahaan untuk mencari informasi yang dapat dimanfaatkan.
- Menganalisis profil LinkedIn karyawan untuk mengetahui struktur organisasi dan informasi kontak.
- Mengamati lingkungan fisik kantor atau pusat data untuk mencari celah keamanan.
- Menggunakan intelijen sumber terbuka (open-source intelligence atau OSINT) untuk mencari kerentanan yang telah diketahui.
2. Rekayasa Sosial (Social Engineering)
Teknik ini melibatkan manipulasi psikologis korban untuk mendapatkan informasi yang dibutuhkan peretas. Contohnya:
- Phishing: Penipuan melalui email atau telepon yang meminta informasi sensitif atau mengarahkan korban ke tautan berbahaya.
- Smishing: Bentuk phishing melalui SMS atau pesan teks.
- Spear phishing: Serangan yang ditargetkan ke individu tertentu dengan pendekatan yang lebih personal.
3. Pemindaian Port (Port Scanning)
Peretas mengirimkan paket data ke port jaringan untuk melihat responsnya. Teknik ini membantu mereka mengidentifikasi:
- Keberadaan firewall dan apakah ada celah untuk melewatinya.
- Pengguna yang bertanggung jawab atas layanan tertentu dalam jaringan.
- Status port, apakah terbuka, tertutup, atau memblokir lalu lintas tertentu.
4. Pengenalan Sistem Operasi (OS Fingerprinting)
Peretas menganalisis paket data yang dikirim oleh sistem target untuk mengidentifikasi:
- Kelemahan sistem yang dapat dieksploitasi.
- Kebijakan keamanan jaringan yang diterapkan.
- Pola lalu lintas yang bisa memberi petunjuk tentang aktivitas dalam sistem.
Contoh Kasus Reconnaissance
Untuk lebih memahami bagaimana reconnaissance digunakan dalam dunia nyata, berikut beberapa contoh kasus yang pernah terjadi:
1. Serangan ke Sony Pictures (2014)
Peretas yang diduga berasal dari Korea Utara melakukan serangan besar ke Sony Pictures. Mereka mengumpulkan informasi tentang jaringan internal perusahaan, pegawai kunci, serta data sensitif sebelum melancarkan serangan. Akibatnya, banyak data rahasia dan film yang belum dirilis bocor ke publik.
2. Serangan Target Corporation (2013)
Peretas mencuri jutaan data kartu kredit pelanggan dengan melakukan passive reconnaissance terhadap sistem vendor pihak ketiga yang digunakan oleh Target Corporation.
3. Penipuan Melalui Email CEO Fraud
Peretas mengumpulkan informasi tentang CEO perusahaan melalui media sosial dan website resmi, lalu mengirim email palsu yang terlihat asli untuk meminta transfer dana atau informasi sensitif lainnya.
Cara Melindungi Diri dari Reconnaissance
Karena ini adalah tahap awal sebelum serangan terjadi, sangat penting untuk mencegahnya sejak dini.
Berikut beberapa langkah yang bisa dilakukan untuk melindungi sistem dan data kamu:
- Gunakan Firewall dan IDS/IPS
Firewall dan sistem deteksi/pencegahan intrusi (IDS/IPS) dapat membantu mendeteksi aktivitas mencurigakan seperti port scanning atau ping sweep. - Batasi Informasi Publik
Jangan membagikan terlalu banyak informasi tentang struktur jaringan atau pegawai di website perusahaan. Peretas sering mencari informasi dari sumber terbuka. - Gunakan DNS Protection
Mengaktifkan fitur keamanan tambahan pada layanan DNS dapat mencegah DNS enumeration dan serangan lainnya. - Edukasi Karyawan
Banyak serangan terjadi karena kesalahan manusia. Dengan edukasi tentang phishing dan teknik social engineering, risiko serangan bisa dikurangi. - Pantau Aktivitas Jaringan
Gunakan alat pemantauan jaringan untuk mendeteksi aktivitas mencurigakan yang bisa menjadi tanda reconnaissance.
Baca Juga: Swatting dalam Cybersecurity: Prank Berbahaya dan Dampaknya
Kesimpulan
Reconnaissance adalah tahap awal yang sering digunakan peretas untuk mengumpulkan informasi sebelum melancarkan serangan.
Jika tidak diantisipasi, celah keamanan yang ditemukan bisa berujung pada serangan serius yang membahayakan data dan sistem.
Untuk mencegah hal ini, kamu bisa mengandalkan managed service dari IDwebhost yang menawarkan pemantauan, pembaruan keamanan, dan perlindungan proaktif.Â
Ditambah dengan hosting aman yang dilengkapi firewall, proteksi DDoS, dan enkripsi data, keamanan website kamu tetap terjaga dari berbagai ancaman siber.