Virus
dan Cacing Komputer
Perangkat
perusak yang paling dikenali dengan 'virus' dan 'cacing komputer', diketahui menyebar
dan dengan cara yang tidak baik. Istilah 'virus komputer' dipakai untuk
perangkat lunak yang telah menjangkiti beberapa perangkat lunak yang digunakan
(executable software) dan apabila dijalankan menyebabkan perangkat lunak menyebarkan
virus kepada perangkat lunak lainnya. Virus juga bisa membawa muatan (payload)
yang melakukan tindakan lain, seringkali berniat jahat. Sebaliknya, 'cacing
komputer' adalah perangkat lunak yang secara aktif menghantarkan dirinya
sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa
muatan.
Hal
itu berarti bahwa virus memanfaatkan pengguna untuk menyebar, sedangkan cacing
komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan ini,
jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung
pada tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem,
seharusnya digolongkan sebagai virus bukan cacing komputer. Sepertinya sebagian
orang tidak mengerti perbedaan ini, dan menggunakan kedua istilah secara
bergantian.
Sebelum
akses Internet menyebar luas, virus menyebar di komputer pribadi melalui
perangkat lunak yang dijangkiti atau sektor ‘boot sectors’ yang biasa digunakan
dari cakram liuk. Dengan menyisipkan satu salinan dirinya pada perintah kode
mesin (machine code instructions) dalam berkas yang dipakai, virus menyebabkan
dirinya dijalankan ketika perangkat lunak dijalankan atau saat awal cakram dihidupkan.
Perangkat
Perusak
Awalnya,
Virus komputer ditulis oleh Apple II dan Macintosh, tetapi virus semakin
menyebar luas dengan penguasaan IBM PC dan sistem MS-DOS. Perangkat perusak
(bahasa Inggris: malware, berasal dari lakuran kata malicious dan software)
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem
komputer, peladen atau jejaring komputer tanpa izin termaklum (informed
consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar
komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat
lunak yang mengganggu atau mengusik. Istilah 'virus computer' kadang-kadang
dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis
perangkat perusak, termasuk virus murni (true virus).
Perangkat
lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari
pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup
virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar
(rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang
takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat
jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak
kadang-kadang dikenali sebagai ‘pencemarkomputer’; hal ini tertera dalam kode
undang-undang di beberapa negara bagian Amerika Serikat, termasuk California
dan West Virginia.
Perangkat
perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu,
perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang
berbahaya. Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008
menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat
lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat
lunak yang sah."
Menurut
F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama
dengan pembuatan dalam 20 tahun sekaligus." Jalur pembobolan perangkat
perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui
Internet, sureldan Jejaring Jagat Jembar (World Wide Web).
Kelaziman
perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama
dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi
sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan
penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran
bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan
Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar
pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak
kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat
perusak canggih. Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing,
Cina sebagai ibu kota perangkat perusak sedunia.
Banyak
perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan
sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank)
yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak
menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta
perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang
didapatkan pengguna oleh karena ciptaan mereka.
Para
pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk
menulisnya, semata-mata belajar untuk membuktikan kemampuan atau untuk melihat
seberapa jauhnya perangkat lunak tersebut dapat menyebar. Hingga akhir tahun
1999, virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya
sebagai lelucon nakal.
Tujuan
yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam
perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan
data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk
menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem
berkas dengan menulis data yang takberlaku (invalid). Cacing bawaan-jejaring
seperti cacing 2001 Code Red atau cacing Ramen, dimasukkan ke dalam kelompokan
yang sama. Dirancang untuk menconteng halaman web, cacing komputer ini mungkin
kelihatan sama dengan kaitkata coret-moret (graffiti tag), dengan nama samaran
pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun
cacing itu pergi.
Namun,
sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat
jahat dan semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan
yang dipaksakan) dan ada yang tidak (pidana). Sebagai contoh, sejak tahun 2003,
sebagian besar virus dan cacing komputer yang tersebar luas telah dirancang
untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap. 'Komputer
berjangkit' (zombie computers) dapat digunakan untuk mengirim surel sampah
(e-mail spam), untuk menginduk (host) data selundupan seperti pornografi
anak-anak, atau untuk terlibat dalam serangan nafi layanan tersebar
(distributed denial-of-service) sebagai bentuk pemerasan.
Kelompokan
yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan
telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang
untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak
diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing)
kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti
virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk
dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke
rekan (peer-to-peer).
Virus
yang menjangkiti berkas bisa-laksana bergantung pada tindakan pengguna:
bertukaran perangkat lunak atau cakram mula-hidup sehingga virus dapat menyebar
lebih banyak di kalangan penggemar komputer. Cacing komputer pertama, perangkat
lunak berjangkit bawaan-jejaring, tidak berasal dari komputer pribadi, tetapi
dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama adalah
cacing Internet 1988, yang menjangkiti system SunOSdan VAX BSD. Tidak seperti
virus, cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain.
Sebaliknya, cacing membobol ‘lubang’ keamanan pada perangkat lunak peladen
jejaring (network server program) dan mulai berjalan sebagai proses terpisah.
Tingkah laku yang sama ini tetap dipakai oleh cacing komputer di masa kini.
Pada
tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal
ini memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft
Word dan perangkat lunak serupa karena kelenturan sistem makro dari
aplikasinya. Virus makro ini menjangkiti dokumen dan pola acu (template) bukan
aplikasi, tetapi bergantung pada kenyataan bahwa makro di dalam dokumen
Microsoft Word merupakan satu bentuk kode bisa-laksana. Saat ini, cacing
biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil
juga ditulis untuk system Linux dan Unix. Cacing yang dibuat sekarang bekerja
dengan cara dasar yang sama seperti Cacing Internet 1988: memindai komputer
dengan jejaring yang rawan, membobol komputer tersebut untuk menggandakan dirinya
sendiri.
Penyelubungan:
kuda Troya, kit-akar dan pintu belakang
Perangkat
lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak
ditutup mati, atau tidak dihapus oleh pengguna atau pengurus komputer.
Penyelubungan juga dapat membantu pemasangan perangkat perusak. Bila perangkat
lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak
berbahaya, pengguna dapat dicobai untuk memasangnya tanpa mengetahui apa yang
dilakukannya. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'.
Secara
umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk
menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat.
Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak
efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau
memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut.
Kuda Troya yang dikenal sebagai virus penetes (dropper) digunakan untuk memulai
wabah cacing komputer, dengan memasukkan cacing ke dalam jejaring setempat
pengguna (users' local networks).
Salah
satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda
Troya, dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh
pengguna dari Internet. Jika pengguna memasang perangkat lunak ini, perangkat
pengintai juga akan dipasang secara siluman. Penulis perangkat pengintai yang
berusaha bertindak seperti cara yang sah mungkin memasukkan perjanjian hak izin
pengguna akhir (end-user license agreement) (EULA) yang menyatakan tingkah laku
perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca atau
dipahami oleh pengguna.
Sesudah
perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut
harus tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini
sama apabila penyerang manusia memecah masuk ke dalam komputer secara langsung.
Teknik yang dikenal sebagai kit-akar memperbolehkan penyelubungan ini. Caranya,
mengubah sistem operasi induk (host operating system) supaya perangkat perusak
selalu tersembunyi dari pengguna. Kit-akar dapat mencegah proses berbahaya
untuk tidak terlihat dalam daftar proses sistem, atau menyimpan berkas-berkas
untuk tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh penyerang manusia
pada sistem Unix di mana penyerang telah mendapatkan akses pengurus
(administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi
langkah utama penyelubungan dalam perangkat lunak berniat jahat.
Beberapa
perangkat lunak berniat jahat berisi langkah tindakan untuk mempertahankan
dirinya dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri,
tetapi untuk mencoba menghalaukan peniadaannya. Contoh awal kelakuan seperti
ini tertera dalam kisah "Jargon File" (takarir [glossary] bahasa gaul
peretas), mengenai sepasang perangkat lunak yang menjangkiti sistem perkongsian
waktu (timesharing) CP-V Xerox:
Setiap
tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah
terbunuh, dan akan memulai menyalin perangkat lunak yang baru saja dihentikan
dalam beberapa milidetik. Satu-satunya cara untuk membunuh kedua perangkat
lunak hantu adalah untuk membunuh keduanya secara serentak (sangat sulit) atau
dengan sengaja memacetkan sistem.
Teknik
yang sama digunakan oleh beberapa perangkat perusak modern, di mana perangkat
perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain
dengan seperlunya.
Pintu
belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa
(normal authentication procedures). Apabila sistem telah menjadi rawan (melalui
salah satu cara di atas, atau dengan cara yang lain), satu atau lebih dari satu
pintu belakang mungkin akan dipasang, secara beruntun. Pintu belakang juga
dapat dipasang sebelum perangkat lunak berniat jahat dipasang, supaya penyerang
komputer bisa masuk.
Ada
banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu
belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan,
tetapi hal ini tidak pernah terbukti dengan yakin. Para perengkah (crackers)
biasanya menggunakan pintu belakang untuk mendapatkan akses jauh (remote
access) pada komputer, dengan sementara mencoba untuk tetap menyembunyikan
dirinya dari pemeriksaan sederhana. Untuk memasang pintu belakang para
perengkah dapat menggunakan kuda Troya, cacing komputer, atau cara-cara lain.
Perangkat
perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam
ketikan dan pemutar-nomor
Perangkat
pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang
pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah
tingkah laku penjelajah web demi keuntungan pencipta perangkat tersebut.
Misalnya, beberapa perangkat pengintai mengalihkan hasil dari mesin pencari
pada iklan-iklan yang dibayari (paid advertisement). Contoh lain yang sering
dikenal sebagai 'perangkat pencuri (stealware)' oleh media, menulis tindih
(overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada pencipta
perangkat pengintai dan bukan penerima sepatutnya.
Perangkat
pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya.
Perbedaannya, para pencipta menampakkan diri mereka secara terbuka sebagai
perniagaan. Misalnya, menjual ruang periklanan (advertising space) pada iklan
sembul sendiri yang dibuat oleh perangkat perusak. Kebanyakan perangkat lunak
seperti ini menampilkan perjanjian hak izin pengguna akhir (EULA) kepada
pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah
undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak
pernah ditegakkan dalam pengadilan.
Satu
cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan
mereka adalah untuk menggunakan komputer yang dijangkiti mereka untuk melakukan
tugas-tugas bagi pencipta perangkat tersebut. Komputer yang terjangkiti ini
digunakan sebagai wakil terbuka (open proxy) untuk mengirimkan pesan sampah
(spam). Dengan menggunakan komputer yang dijangkiti, jati diri pengirim pesan
sampah tidak dapat dikenali, melindungi mereka dari pendakwaan. Pengirim pesan
sampah turut menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga
pencegah pesan sampah dengan serangan nafi layanan tersebar.
Untuk
menyelaraskan kegiatan komputer-komputer yang terjangkiti, para penyerang
menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie
network/botnet). Di dalam sebuah jaringan-mayat, perangkat perusak memasuk-sesi
(log-in) ke dalam saluran Saling Bual Internet (Internet Relay Chat) atau
sistem obrol (chat) yang lain. Penyerang kemudian dapat memberikan petunjuk
pada semua sistem yang terjangkiti secara serentak. Jaringan-mayat juga dapat
digunakan untuk menyalurkan perangkat perusak yang sudah dimutakhirkan pada
sistem yang terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah
virus atau langkah-langkah keamanan lainnya.
Pencipta
perangkat perusak juga dapat memperoleh keuntungan dengan mencuri informasi
yang peka. Beberapa perangkat lunak memasang perekam ketikan (keylogger), yang
menangkap ketikan saat pengguna mengetik kata sandi, nomor kartu kredit atau
informasi lain yang dapat dibobol. Kemudian, informasi yang didapati ini
dikirim ke pencipta perangkat perusak secara otomatis, sehingga penipuan kartu
kredit dan pencurian lainnya dapat dilaksanakan. Demikian pula, perangkat
perusak juga dapat menyalin kunci cakram padat atau kata sandi untuk permainan
daring (online games). Hal ini memungkinkan pencipta untuk mencuri rekening
atau barang-barang maya (virtual items).
Satu
cara lain untuk mencuri uang dari komputer yang terjangkiti adalah untuk
mengambil alih modem putar-nomor (dial-up) dan memutar-nomor panggilan yang
mahal. Pemutar-nomor (dialer) atau pemutar-nomor yang cabul (porn dialer)
memutar-nomor panggilan berbiaya tinggi (premium-rate) seperti "nomor
900" di A.S. dan meninggalkan sambungan terbuka, menagih biaya sambungan
kepada pengguna yang terjangkiti.
Perangkat
perusak yang mencuri data
Perangkat
perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi
pribadi dan informasi milik perorangan (proprietary information) untuk
mendapatkan uang dari data yang tercuri, yaitu melalui penggunaan langsung atau
penyebaran gelap. Ancaman keamanan isi kandungan yang terlingkup dalam istilah
payung (umbrella term) ini mencakup perekam ketikan, pencakar layar (screen
scraper), perangkat pengintai, perangkat iklan, pintu belakang dan
jaringan-mayat. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti
pengiriman pesan sampah, pengelabuan (phishing), peracunan DNS, penyalahgunaan
SEO, dll. Namun, saat ancaman-ancaman ini terdapat dari pengunduhan berkas atau
pemasangan langsung – seperti banyak serangan lainnya yang bersasaran ganda –
berkas yang bertindak sebagai perantara bagi informasi wakil (proxy
information), digolongkan sebagai perangkat perusak yang mencuri data.
Ciri-ciri
perangkat perusak yang mencuri data
- Tidak meninggalkan jejak apa pun
- Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
- Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
- Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.
- Seringkali berubah dan bertambah fungsinya
- Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.
- Perangkat perusak seperti ini menggunakan aras penyandian amanberkas ganda (multiple file encryption levels).
- Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
- Tidak ada keanehan dengan jaringan yang dapat dilihat.
- Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
- Lebih siluman dalam pemakaian lalu lintas dan sumber daya.
- Menghalangi penyandian aman cakram (disk encryption)
- Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
- Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).
- Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
Hal
ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan
ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak semuanya
dikaitkatakan.
Pengacau
dapat menggunakan penyandian aman untuk memangkal (port) data.
Contoh-contoh
perangkat perusak yang mencuri data
- Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.
- Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).
- LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.
- Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembaga keuangan.
Peristiwa
pencurian data oleh perangkat perusak
Albert
Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan
perangkat perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu
kredit pada tahun 2006 dan 2007 – penipuan komputer terbesar dalam sejarah.
Perusahaan yang disasarkan adalah BJ’s Wholesale Club, TJX, DSW Shoe,
OfficeMax, Barnes & Noble, Boston Market, Sports Authority dan Forever 21.
Ada
sebuah kuda Troya yang pernah mencuri lebih dari 1,6 juta simpanan data yang
dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster
Worldwide Inc. Data yang tercuri tersebut disalahgunakan oleh penjahat maya
(cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak
tambahan yang disasarkan pada komputer pribadi melalui para pengguna
Monster.com.
Para
pelanggan Hannaford Bros. Co, pasar swalayan waralaba yang berpangkal di Maine,
pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4,2 juta
kartu debit dan kredit berkemungkinan terbocor. Perusahaan ini telah terkena
beberapa gugatan perwakilan kelompok (class-action lawsuit).
Kuda
Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar
250.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya
seperti surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan
dicuri.
Keringkihan
terhadap perangkat perusak
Dalam
maksud ini, ‘sistem’ yang sedang diserang dapat berupa dalam berbagai bentuk,
misalnya komputer tunggal (single computer) dan sistem operasi, jejaring atau
sebuah aplikasi.
Ada
beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak :
- Keseragaman (Homogeneity) – Misalnya, ketika semua komputer dalam jejaring berjalan dengan sistem operasi yang sama, komputer yang menggunakan sistem operasi tersebut dapat dibobol.
- Kecacatan – perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem operasi (OS design).
- Kode yang tidak disahkan (Unconfirmed code) – kode dari cakram liuk, CD-ROM, atau peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.
- Pengguna lewah keistimewaan (Over-privileged users) – beberapa sistem memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal structures).
- Kode lewah keistimewaan (Over-privileged code) – beberapa sistem memperbolehkan kode yang dilaksanakan oleh pengguna, untuk dapat membuka segala hak pengguna tersebut.
- Penyebab keringkihan jejaring yang sering dikutip adalah keseragaman atau keberagaman tunggal perangkat lunak (software monoculture). Misalnya, Microsoft Windows atau Apple Mac mempunyai pangsa pasar yang begitu besar sehingga dengan bertumpu kepadanya, seorang perengkah dapat merusak sejumlah besar sistem. Sebaliknya, dengan memperkenalkan keanekaragaman (inhomogeneity/diversity), semata-mata demi kekukuhan, dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan. Namun, pemakaian beberapa simpul beragam (diverse nodes) dapat menghalangi penutupan mati jejaring secara keseluruhan, dan memungkinkan simpul tersebut untuk membantu pemulihan simpul yang terjangkiti. Pemisahan kelewahan (redundancy) fungsi seperti ini dapat menghindari biaya tutup mati dan keseragaman dari masalah "semua telur dalam satu keranjang".
Kebanyakan
sistem berisi kutu, atau celah (loophole), yang dapat dimanfaatkan perangkat
perusak. Contoh yang lazim digunakan adalah kelemahan luapan penyangga (buffer
overflow weakness), di mana sebuah antarmuka yang dirancang untuk menyimpan
data (dalam sebuah bagian kecil penyimpan data (memory)) memungkinkan perangkat
lunak pemanggil untuk memasok lebih banyak data daripada yang dapat ditampung.
Data tambahan ini kemudian menulis tindih susunan rangkaian bisa-laksana
antarmukanya sendiri (melewati titik akhir penyangga dan data lainnya). Dengan
cara ini, perangkat perusak dapat memaksa sistem untuk melaksanakan kode
berbahaya, dengan mengganti kode yang sah dengan muatan perintahnya sendiri
(atau nilai data) dan sesudah itu, kode tersebut disalin ke penyimpan data
langsung pakai (live memory), di luar bagian penyangga.
Pada
awalnya, komputer pribadi harus dimula-hidup dari cakram liuk, dan sampai
akhir-akhir ini peranti tersebut masih menjadi peranti asali mula-hidup
(default boot device). Hal ini menunjukkan bahwa cakram liuk yang cacat dapat
merusak komputer saat pemulaan hidup, hal serupa juga dapat terjadi karena
cakram padat. Meskipun kerusakan seperti ini jarang terjadi lagi, masih ada
kemungkinan apabila seseorang lupa mengatur kembali setelan asali yang sudah
diubah, dan ada kelainan jika BIOS membuat dirinya sendiri memeriksa mula-hidup
dari peranti bisa-lepas (removable media).
Dalam
beberapa sistem, pengguna biasa, bukan pengurus, mempunyai hak lewah istimewa
yang terbawakan (over-privileged by design), dalam arti bahwa mereka diizinkan
untuk mengubahsuai susunan rangkaian sistem. Dalam beberapa lingkungan,
pengguna biasa mempunyai hak lewah istimewa karena mereka telah diberikan
tingkat pengendalian pengurus atau tingkat setara meskipun seharusnya tidak.
Ini hanya merupakan penetapan tatarajah (configuration). Akan tetapi, tatarajah
asali pada sistem Microsoft Windows adalah untuk memberikan pengguna hak lewah
istimewa. Keadaan ini ada karena penetapan yang dibuat oleh Microsoft untuk
mengutamakan keserasian (compatibility) dengan sistem yang lebih lawas di atas
tatarajah keamanan dalam sistem yang lebih baru dan karena perangkat lunak khas
(typical) tersebut dikembangkan tanpa mempertimbangkan pengguna dengan hak
istimewa rendah (under-privileged users).
Dengan
peningkatan salah guna hak istimewa, Microsoft Windows Vista terdesak untuk
diluncurkan. Akibatnya, banyak perangkat lunak yang sudah ada mungkin akan
menghadapi masalah keserasian dengan Windows Vista jika perangkat tersebut
memerlukan kode lewah keistimewaan. Namun, ceciri Windows Vista User Account
Control (Pengendalian Akun Pengguna Windows Vista) berupaya untuk memperbaiki
perangkat lunak yang dirancang untuk pengguna dengan hak istimewa rendah
melalui pemayaan (virtualization), yang berperan sebagai tonggak untuk
menyelesaikan masalah keistimewaan lalu-masuk (access) yang diwarisi perangkat
lunak lawas.
Perangkat
perusak, yang dilaksanakan sebagai kode lewah keistimewaan, dapat menggunakan
hak istimewa ini untuk menghancurkan sistem. Hampir semua sistem operasi yang
kini terkenal luas, dan juga banyak aplikasi skrip mengizinkan kode berjalan
dengan hak istimewa yang berlebihan, biasanya dalam arti apabila pengguna
melaksanakan sesuatu kode, sistem memberi kebebasan hak pada kode tersebut sama
seperti pengguna. Hal ini memajankan pengguna terhadap perangkat perusak yang
dapat ditemukan dalam lampiran surel yang mungkin disamarkan.
Oleh
karena keadaan ini, semakin banyak sistem operasi dirancang dengan pengandar
peranti (device driver) yang memerlukan hak istimewa tinggi. Walaupun demikian,
para pengguna diperingatkan untuk hanya membuka lampiran yang tepercaya, dan
untuk tetap waspada terhadap kode yang diterima dari sumber-sumber yang
meragukan.
Menghilangkan
'kode lewah keistimewaan'
Kode
lewah keistimewaan berasal sejak kebanyakan program dikemas dengan komputer
atau ditulis dalaman (in-house) dan memperbaikinya akan menjadikan perangkat
lunak pemburu virus sia-sia. Tetapi, ini akan bermanfaat bagi antarmuka
pengguna dan pengelolaan sistem.
Sistem
harus menjaga tata-ciri (profile) dengan hak istimewa, dan harus dapat memilah
program dan pengguna yang mana saja yang patut diberi hak tersebut. Bila ada
perangkat lunak yang baru saja dipasang, pengurus akan harus menyusun atur (set
up) tata-ciri asali bagi kode baru.
Mengebalkan
sistem terhadap pengandar peranti semu mungkin akan lebih sulit dibanding
program bisa-laksana semu yang sembrono (arbitrary rogue executables). Ada dua
teknik, digunakan dalam VMS, yang mampu mempertangguh sistem yaitu: memetakan
penyimpan data (memory mapping) hanya bagi peranti yang dicurigai; memetakan
antarmuka sistem yang memperhubungkan pengandar dengan gangguan sela
(interrupts) dari peranti.
Cara-cara
lain:
- Berbagai macam pemayaanyang mengizinkan kode untuk dapat memperoleh sumber daya maya tak berbatas (unlimited virtual resources)
- Berbagai macam bak pasir (ruang uji coba/sandbox) atau pemayaan aras-sistem operasi (‘operating system-level virtualization’/jail)
- Fungsi keamanan bahasa pemrograman Java dalam java.security
- Cara-cara tersebut dapat mengancam keamanan sistem, apabila tidak benar-benar terpadu dalam sistem operasi, dan akan merentangkan upaya (reduplicate effort) jika tidak diterapkan secara menyeluruh.
Program
pemburu perangkat perusak
Dengan
meningkatnya serangan perangkat perusak, perhatian mulai bergeser dari
perlindungan virus dan perangkat pengintai, kepada perlindungan perangkat
perusak, dan semakin banyak program dikembangkan secara khusus untuk
melawannya.
Perlindungan
waktu nyata (real-time) terhadap perangkat perusak berjalan serupa dengan
perlindungan waktu nyata program pemburu virus: perangkat lunak memindai berkas
cakram seketika pengguna mengunduh sesuatu, dan menghalangi jalannya
unsur-unsur yang diketahui sebagai perangkat perusak. Perangkat tersebut juga
dapat memegat pemasangan butir-butir pemula (start-up items) atau mengubah
pengaturan peramban web (web browser). Kini banyak unsur perangkat perusak
terpasang akibat pembobolan peramban atau kesalahan pengguna (user error);
penggunaan perangkat lunak pelindung pada peramban "bak pasir" (yang
pada dasarnya mengawasi pengguna dan perambannya) dapat membantu mengatasi
kerusakan yang telanjur terjadi.
Pemindaian
keamanan ramatloka
Perangkat
perusak juga dapat menyusup ramatloka (dengan mencemarkan nama baik, mencekal
(blacklist) ramatloka tersebut di mesin pencari, dll.). Maka dari itu, beberapa
perusahaan menawarkan jasa pemindaian (scanning service) ramatloka berbayar
(paid site). Pemindaian tersebut memeriksa ramatloka secara berkala dengan
melacaktemu perangkat perusak, celah keamanan, perangkat lunak yang usang
dengan masalah keamanan, dsb. Masalah keamanan yang ditemukan kemudian
dilaporkan kepada pemilik ramatloka yang dapat memperbaikinya. Penyelenggara
jasa pemindaian tersebut juga dapat memberikan lencana keamanan (security
badge) yang hanya dapat dipasang/ tampilkan oleh pemilik sah apabila ramatloka
tersebut baru saja dipindai dan "bebas perangkat perusak".
Sumber
:
wikipedia.org
wikipedia.org
Related articles
No comments:
Write commentsTerim Kasih Komentarnya. Semoga menyenangkan