Man in the Middle Attack: Serangan Tersembunyi pada Jaringan

10 December 2024 Muhammad Iqbal Iskandar

Man in the Middle Attack: Serangan Tersembunyi pada Jaringan

Serangan siber terus mengalami perkembangan dan semakin meningkat kompleksitasnya. Hal ini terjadi karena pelaku serangan akan terus beradaptasi dengan lapisan keamanan yang juga terus berkembang. Salah satu serangan yang dirancang untuk sulit dideteksi dan sangat tersembunyi adalah serangan MitM atau  Man in the Middle Attack. Serangan ini merupakan jenis serangan yang telah ada sejak lama, namun perkembangan teknologi internet dan komunikasi secara online membuat dampak dari serangan ini semakin luas dan kompleks.

MitM adalah serangan yang dapat dilakukan dengan berbagai cara. Hal ini dapat diantisipasi dengan aturan dasar yang bersifat preventif, yaitu memastikan bahwa semua data ditransmisikan dengan aman dan terenkripsi. Lalu, bagaimana cara kerja serangan MitM? Apa saja jenis-jenis yang termasuk dalam kategori serangan siber ini? Bagaimana dampak serangan ini bagi perusahaan atau individu? Serta bagaimana cara mencegahnya? Temukan jawaban selengkapnya di artikel berikut ini!

Apa yang Dimaksud dengan Man in the Middle Attack?

Man in the middle attack adalah jenis cyber attack yang dilakukan oleh peretas secara tersembunyi untuk menyadap dan menyampaikan pesan antara dua pihak yang yakin bahwa mereka sedang berkomunikasi secara langsung satu sama lain.

Dalam serangan jenis ini, penyadapan dilakukan oleh penyerang yang dapat mengendalikan seluruh percakapan. Serangan ini merupakan salah satu ancaman serius untuk keamanan digital, karena penyerang memiliki kemampuan untuk menangkap dan memanipulasi informasi pribadi yang penting, mulai dari informasi login, informasi detail akun, hingga nomor kartu kredit secara real time.

Serangan MitM juga kerap disebut dengan istilah monster-in-the-middle, machine-in-the-middle, monkey-in-the-middle, dan man-in-the-browser. Penyerang dapat berfokus pada infeksi browser dan menyuntikkan proxy malware ke dalam perangkat korban. Tujuan umum dari serangan ini adalah untuk mencuri informasi keuangan dengan mencegat traffic pengguna ke situs web perbankan atau keuangan.

Bagaimana Cara Kerja Serangan MitM?

Serangan MitM dilancarkan oleh pelaku dengan menyisipkan diri mereka di tengah-tengah sebuah transaksi data atau komunikasi online. Penyerang akan mendistribusikan malware untuk mendapatkan akses mudah ke web browser pengguna dan data yang dikirim serta diterima selama transaksi berlangsung.

Target utama dari serangan ini umumnya adalah situs yang membutuhkan autentikasi aman dengan kunci publik dan kunci privat, seperti online banking dan situs e-commerce. Hal ini karena situs tersebut memungkinkan penyerang untuk mengambil kredensial login dan informasi penting atau rahasia lainnya.

Terdapat dua langkah umum yang dilakukan oleh pelaku untuk melancarkan serangan ini, yaitu langkah penyadapan (interception) dan dekripsi (decryption) data. Penyadapan data sendiri dilakukan oleh pelaku untuk mencegat transfer atau transmisi data antara server dan client. Penyerang akan mengelabui client dan server serta bertindak sebagai proxy untuk membaca dan menyisipkan informasi palsu ke komunikasi tersebut.

Fase dekripsi terjadi ketika data yang dicegat oleh penyerang tidak terenkripsi. Langkah ini dapat memungkinkan penyerang untuk menguraikan dan menggunakan data yang penting untuk keuntungan mereka, mulai dari pencurian identitas hingga menyebabkan gangguan pada operasional bisnis. Beberapa pelaku serangan MitM juga dapat mengubah konten data yang diinterupsi untuk tujuan manipulatif seperti penyuntikkan malware atau meminta informasi sensitif dengan identitas palsu.

Apa Saja Jenis Man in the Middle Attack?

Terdapat beberapa jenis serangan MitM yang dibedakan berdasarkan cara infiltrasi dan penyadapannya. Berikut ini adalah beberapa contoh serta penjelasannya:

Wi-Fi Eavesdropping

Serangan ini disebut juga dengan penyadapan Wi-Fi. Potensi serangan ini merupakan salah satu dari banyaknya faktor risiko dari penggunaan Wi-Fi publik. Selama serangan dilancarkan, pengguna Wi-Fi publik akan tertipu untuk terkoneksi ke jaringan Wi-Fi atau hotspot yang berbahaya. Penyerang akan membuat koneksi Wi-Fi yang menyerupai nama bisnis sekitar.

Email Hijacking

Pembajakan email merupakan jenis serangan MitM yang dilancarkan penyerang yang mendapatkan kendali atas akun email bank atau lembaga keuangan lain untuk memantau setiap transaksi yang dilakukan oleh pengguna. Pelaku serangan bahkan dapat memalsukan alamat email bank dan mengirimkan instruksi palsu kepada pelanggan dengan tujuan agar mereka tanpa sadar mentransfer uang mereka ke pelaku serangan siber.

IP Spoofing

Pemalsuan IP bekerja seperti pemalsuan identitas digital. Jenis serangan ini terjadi ketika pelaku mengubah alamat IP sumber situs web, alamat email, atau perangkat dengan tujuan untuk menyamarkannya (masking). Hal ini bertujuan agar pengguna percaya bahwa mereka berinteraksi dengan sumber yang sah, sehingga pelaku dapat mendapatkan informasi sensitif yang ditransfer.

DNS Spoofing

Hampir serupa dengan IP spoofing, DNS spoofing terjadi ketika penjahat siber mengubah nama domain untuk mengarahkan traffic ke situs web palsu. Tujuan utamanya adalah untuk menangkap kredensial login pengguna yang tidak sadar bahwa mereka membuka situs web palsu yang dioperasikan oleh penjahat siber.

Cache Poisoning

Cache poisoning atau dikenal juga sebagai ARP cache poisoning merupakan serangan MitM modern yang cukup populer. Jenis ini memungkinkan penjahat siber untuk berada di subnet yang sama dengan korban untuk menyadap semua traffic yang dialihkan di antara mereka.

Apa Saja Dampak dari Man in the Middle Attack?

Serangan MitM merupakan serangan siber yang cukup berbahaya dan berdampak signifikan untuk perusahaan atau individu. Berikut adalah dampak-dampaknya:

Pembobolan Data

Data-data penting seperti kredensial login dan detail keuangan dapat dicuri oleh penjahat siber melalui serangan MitM.

Kerugian Finansial

Perusahaan atau individu yang diretas transaksi finansialnya dapat mengalami kerugian atau kehilangan uang yang signifikan akibat dari manipulasi data.

Kerusakan Reputasi

Perusahaan yang terkena serangan siber ini juga dapat mengalami kerusakan reputasi karena terjadinya insiden keamanan.

Gangguan Operasional

Sistem operasional perusahaan dapat terganggu karena serangan MitM melibatkan intervensi data dan penyebaran malware.

Bagaimana Cara Mencegah Serangan MitM?

Terdapat beberapa cara yang dapat dilakukan oleh perusahaan untuk meminimalisir dan mencegah serangan MitM, yaitu:

Gunakan Enkripsi

Pastikan semua data yang ditransmisikan telah terenkripsi dengan aman baik menggunakan https atau VPN. Hal ini akan menyulitkan penjahat siber untuk menginterupsi data.

Verifikasi Identitas

Lakukan verifikasi identitas website atau aplikasi sebelum melakukan autentikasi. Sertifikat SSL/TLS dapat digunakan sebagai metode valid untuk memastikan komunikasi aman.

Gunakan Multi-factor Authentication

MFA merupakan metode autentifikasi tambahan yang dapat mempersulit penjahat siber untuk masuk ke sistem.

Pemantauan Aktivitas Berkelanjutan

Pastikan untuk terus melakukan monitoring secara berkelanjutan untuk mendeteksi aktivitas mencurigakan yang terkait dengan serangan MitM.

Pelatihan User Awareness

Pengguna juga dapat diberikan pelatihan tentang risiko online dan langkah preventif untuk tidak membuka link mencurigakan atau tidak memberikan informasi sensitif pada orang yang tidak dikenal untuk mengurangi risiko serangan MitM.

Cegah Serangan MitM dengan Solusi Vulnerability Management dari Aplikas Servis Pesona!

Salah satu serangan siber yang berbahaya dan berpotensi mengganggu operasional bisnis dan keamanan data adalah man in the middle attack. Salah satu cara untuk mencegah serangan ini adalah dengan melakukan pemantauan aktivitas secara berkelanjutan dan real time.

Aplikas Servis Pesona, sebagai perusahaan IT security berpengalaman, dapat menyediakan solusi vulnerability management yang dapat melakukan pemantauan aktivitas mencurigakan dari berbagai entry point yang rentan. Solusi ini juga dapat mendeteksi berbagai kerentanan yang ada pada sistem sebelum dapat dieksploitasi oleh penjahat siber.

Hubungi email marketing@phintraco.com untuk informasi selengkapnya mengenai vulnerability management dari Aplikas Servis Pesona!

Editor: Irnadia Fardila

Leave a Reply

Your email address will not be published. Required fields are marked *