Organisasi dan individu harus mengadopsi praktik terbaik keamanan siber untuk mencegah serangan siber di lanskap ancaman siber yang selalu berkembang. Seseorang dapat berhasil mempertahankan diri dari serangan siber umum seperti phishing, ransomware, dan serangan denial-of-service dengan menerapkan teknik mitigasi untuk mengurangi kemungkinan serangan semacam itu.

Di lanskap digital yang saling terhubung, serangan siber adalah ancaman yang dikenal dan selalu ada, dan dunia cryptocurrency tidak terkecuali. Dengan demikian, organisasi di ruang crypto harus memahami pentingnya perencanaan respons insiden keamanan siber untuk mengurangi risiko serangan siber.

Artikel ini membahas delapan serangan siber yang paling umum di ruang crypto, tips pencegahan ancaman siber yang penting, dan strategi kesiapsiagaan siber untuk melindungi diri dari mereka.

Apa itu serangan siber?

Upaya yang disengaja untuk mendapatkan akses, mengganggu, atau merusak jaringan komputer, perangkat, atau sistem komputer dikenal sebagai serangan siber. Ini melibatkan tindakan ilegal yang dilakukan oleh individu atau organisasi yang berniat jahat untuk memanfaatkan kelemahan demi spionase, keuntungan finansial, atau gangguan.

Serangan siber yang melibatkan cryptocurrency telah meningkat dalam beberapa tahun terakhir dan mengakibatkan kerugian finansial besar. Meskipun jumlah dana yang diperkirakan dicuri dalam serangan siber pada tahun 2023 adalah $1,7 miliar, penurunan 54,3% dari 2022, jumlah peristiwa peretasan individu sebenarnya meningkat. Ini menunjukkan bahwa meskipun nilai total dana yang dicuri mungkin telah menurun, jumlah dan keberagaman serangan meningkat.

Serangan terhadap protokol keuangan terdesentralisasi (DeFi), yang sebelumnya menjadi target utama, telah menurun. Pada tahun 2023, platform ini mengalami kerugian sebesar $1,1 miliar dari total $3,1 miliar dana yang dicuri yang terjadi pada tahun 2022. Di sisi lain, korban dari berbagai kejahatan siber, seperti phishing email, telah kehilangan jutaan dolar.

Statistik ini menekankan perlunya kewaspadaan yang lebih besar, pengetahuan tentang ancaman siber umum, dan strategi pencegahan serangan siber. Pengetahuan ini memberdayakan pengguna untuk mengenali dan menggagalkan ancaman siber, melindungi diri dari risiko siber umum seperti phishing dan serangan rekayasa sosial.

1. Serangan phishing

Di dunia cryptocurrency, serangan phishing terjadi ketika seseorang menggunakan saluran yang menyesatkan, seperti email, pesan teks, atau situs web, untuk menipu pengguna agar mengungkapkan kunci pribadi atau frasa benih mereka.

Misalnya, peretas dapat mengirim email yang meniru bursa cryptocurrency terkenal, memberi tahu penerima bahwa akun mereka dalam bahaya dan meminta mereka untuk mengonfirmasi rincian mereka dengan mengklik tautan tertentu. Ketika korban mengklik tautan tersebut, mereka dapat secara tidak sengaja memasukkan kunci pribadi atau frasa benih mereka di situs web palsu, memberikan akses kepada peretas ke uang mereka.

Cara mencegah penipuan phishing

Meningkatkan ketahanan siber terhadap serangan phishing memerlukan pendekatan multi-faceted yang mencakup berbagai langkah keamanan siber untuk pencegahan. Beberapa contohnya termasuk:

Gunakan otentikasi dua faktor (2FA) untuk menambah tingkat keamanan tambahan pada akun cryptocurrency.

Verifikasi URL dua kali untuk memastikan keasliannya sebelum memasukkan informasi penting.

Saat berhadapan dengan pesan yang meragukan, lakukan dengan hati-hati dan hindari membuka lampiran atau mengklik tautan dari sumber yang tidak dikenal.

2. Serangan malware

Serangan malware adalah ketika seseorang menggunakan perangkat lunak berbahaya untuk menginfeksi perangkat atau mengompromikan dompet untuk mencuri cryptocurrency. Tujuan dari jenis serangan ini adalah untuk mendapatkan akses yang tidak sah ke kepemilikan cryptocurrency pengguna dan memindahkannya ke dompet penyerang.

Cryptojacking adalah bentuk umum dari malware penambangan yang secara diam-diam memanfaatkan daya komputasi korban untuk menambang cryptocurrency. Penyerang sering menyuntikkan kode berbahaya ke dalam situs web atau aplikasi, di mana ia beroperasi di latar belakang dan mengkonsumsi sumber daya korban tanpa sepengetahuan atau persetujuan mereka. Akibat penggunaan yang tidak sah ini, korban dapat mengalami kerugian finansial, biaya energi yang lebih tinggi, dan penurunan kinerja perangkat.

Langkah-langkah pencegahan untuk melindungi dari serangan malware crypto

Untuk melindungi diri dari serangan malware dalam industri cryptocurrency, pengguna dapat mengadopsi berbagai mekanisme pertahanan terhadap serangan siber, seperti:

Pasang dan pertahankan pembaruan yang sering untuk perangkat lunak antivirus dan anti-malware yang dapat dipercaya di perangkat mereka.

Untuk mencegah mengunduh produk yang terinfeksi malware, hanya unduh aplikasi dan perangkat lunak dari situs yang terpercaya dan resmi.

Hati-hati saat mengunduh program dompet atau ekstensi browser, terutama dari sumber yang tidak dapat dipercaya atau tidak dikenal, karena mereka bisa jadi malware yang menyamar sebagai perangkat lunak yang dapat dipercaya.

3. Serangan ransomware

Ketika serangan ransomware terjadi di ruang cryptocurrency, malware berbahaya mengenkripsi file yang berisi kunci pribadi atau dompet cryptocurrency korban, menjadikannya tidak terbaca. Kemudian, sebagai imbalan untuk kunci dekripsi, penyerang meminta pembayaran dalam cryptocurrency, biasanya Bitcoin.

Serangan WannaCry, yang menuntut tebusan Bitcoin, adalah contoh terkenal. Kasus lain yang patut dicatat adalah malware Ryuk, yang menargetkan beberapa organisasi dan menuntut pembayaran BTC. Selain itu, kelompok ransomware Maze yang terkenal menargetkan bursa cryptocurrency dan menuntut jumlah besar Bitcoin dari mereka.

Bagaimana cara mencegah serangan ransomware crypto?

Dengan memperkuat postur keamanan siber mereka terhadap serangan ransomware, pengguna dapat menghindari menjadi korban serangan semacam itu di industri cryptocurrency. Beberapa langkah pencegahan termasuk:

Lakukan cadangan offline secara teratur untuk dompet cryptocurrency dan simpan kunci pribadi dalam penyimpanan dingin untuk mengurangi dampak serangan ransomware.

Hati-hati saat membuka lampiran dari email dan mengklik tautan dari sumber yang tidak dikenal atau tidak diketahui.

Untuk memperbaiki kerentanan dan melindungi diri dari serangan ransomware yang diketahui, jaga sistem operasi dan aplikasi keamanan tetap terkini.

4. Serangan Denial-of-Service (DoS)

Serangan Denial-of-Service (DoS) di domain cryptocurrency melibatkan membanjiri baik bursa crypto atau jaringan blockchain dengan jumlah lalu lintas yang luar biasa yang ditujukan untuk mengganggu operasi reguler. Melalui taktik ini, penyerang berusaha menghabiskan sumber daya sistem target, yang dapat menyebabkan perlambatan potensial atau bahkan gangguan layanan total. Akibatnya, sistem mungkin kesulitan untuk memproses transaksi, memvalidasi blok, atau mempertahankan fungsionalitas keseluruhan jaringan.

Serangan DoS klasik pada blockchain melibatkan aktor jahat yang memanfaatkan kerentanan dalam mekanisme konsensus atau protokol jaringan untuk membanjiri jaringan dengan paket data atau transaksi. Jaringan menjadi macet, dan keterlambatan terjadi akibat banjir transaksi atau permintaan yang tidak sah yang terus menggunakan bandwidth dan daya pemrosesan jaringan.

Misalnya, jaringan Ethereum mengalami serangan DoS yang dikenal sebagai “Spam Attack” pada tahun 2016. Selama serangan ini, pelaku membanjiri jaringan dengan sejumlah besar transaksi bernilai rendah, menyumbat jaringan dan menyebabkan keterlambatan dalam validasi blok dan pemrosesan transaksi. Akibatnya, pengguna Ethereum mengalami perlambatan dan peningkatan biaya transaksi akibat kemacetan jaringan yang disebabkan oleh serangan DoS.

Cara mengurangi risiko serangan DoS

Dengan menerapkan strategi pertahanan siber yang efektif, pemangku kepentingan cryptocurrency dapat melindungi diri dari serangan DoS di ruang cryptocurrency. Contoh langkah keamanan siber untuk pencegahan terhadap serangan DoS meliputi:

Pilih bursa yang dapat diandalkan dengan protokol keamanan yang kuat dan alat pencegahan DoS khusus untuk mengurangi kemungkinan jenis serangan ini.

Untuk mengurangi kemungkinan mengalami gangguan akibat ketidaktersediaan di platform tertentu, sebar investasi cryptocurrency Anda di beberapa bursa.

Gunakan dompet perangkat keras untuk menyimpan cryptocurrency secara offline dan mengurangi kerentanan Anda terhadap potensi serangan denial-of-service yang ditujukan pada bursa internet.

5. Serangan Man-in-the-Middle (MitM)

Serangan Man-in-the-Middle (MitM) dalam cryptocurrency melibatkan penyadapan komunikasi antara pengguna dan bursa crypto atau dompet, dengan tujuan mencuri kredensial login atau kunci pribadi. Serangan ini terjadi ketika penyerang memposisikan diri mereka di antara pengguna dan penerima yang dimaksud, memungkinkan mereka untuk mendengarkan dan berpotensi mengubah data yang dipertukarkan.

Dengan mengeksploitasi kerentanan dalam saluran komunikasi, penyerang mendapatkan akses tidak sah ke informasi sensitif seperti kredensial login atau kunci pribadi, mengkompromikan aset cryptocurrency pengguna. Serangan MitM menimbulkan ancaman signifikan terhadap keamanan dan integritas transaksi crypto serta akun pengguna.

Peretas berhasil memasukkan malware ke dalam sistem yang terinfeksi selama serangan tahun 2018 yang ditujukan pada dompet perangkat keras Ledger. Malware tersebut mengubah alamat tujuan yang ditampilkan di layar Ledger selama transaksi Bitcoin ketika pengguna menghubungkan perangkat Ledger mereka ke komputer yang terkompromi ini. Akibatnya, dana secara tidak sengaja ditransfer ke dompet penyerang daripada penerima yang dimaksud.

Apa saja pertahanan terbaik untuk mencegah serangan MiTM?

Langkah-langkah proaktif terhadap ancaman siber seperti MiTM mencakup hal-hal berikut:

Pastikan situs web menggunakan koneksi HTTPS, yang ditunjukkan oleh ikon gembok di browser dan memiliki sertifikat SSL yang valid.

Hindari menggunakan jaringan WiFi publik untuk mengakses akun cryptocurrency, karena lalu lintas di jaringan ini dapat dengan mudah disadap.

Saat mengakses akun cryptocurrency secara online, gunakan jaringan pribadi virtual untuk mengenkripsi lalu lintas internet dan meningkatkan keamanan.

6. Serangan injeksi SQL

Meskipun teknologi dasar blockchain secara intrinsik aman, aplikasi yang dikembangkan di atasnya sering menggunakan Structured Query Language (SQL) untuk berkomunikasi dengan database konvensional. Tempat interaksi ini menjadi target serangan injeksi SQL. Serangan ini mengeksploitasi kerentanan dalam cara aplikasi memproses input pengguna.

Seorang penyerang dapat memasukkan kode SQL berbahaya ke dalam bidang seperti bilah pencarian atau formulir ketika aplikasi blockchain tidak melakukan validasi atau sanitasi input ini dengan benar. Jika berhasil, kode ini dieksekusi oleh aplikasi yang tidak curiga, memberi penyerang akses ke database yang mendasarinya tanpa izin.

Dapat ada konsekuensi serius bagi sistem blockchain. Penyerang dapat menyebabkan kerugian finansial besar dengan mencuri catatan transaksi, kunci pribadi atau informasi pengguna yang sensitif. Mereka juga dapat mengubah atau menghapus informasi dari database aplikasi, yang dapat mengganggu operasinya atau membahayakan akurasi catatan blockchain terkait.

Bagaimana cara mencegah serangan injeksi SQL?

Untuk mencegah serangan injeksi SQL, pengguna harus:

  • Pilih platform yang aman yang memiliki rekam jejak dalam menerapkan langkah-langkah keamanan yang kuat.

  • Gunakan kueri terparameter atau pernyataan yang disiapkan untuk lebih memisahkan kode SQL dari input pengguna, mencegah eksekusi yang tidak sah.

  • Beri tahu tim keamanan platform tentang potensi kerentanan yang Anda temukan agar mereka dapat menerapkan patch dan mengurangi risiko.

7. Serangan zero-day

Serangan zero-day dalam cryptocurrency terjadi ketika penyerang mengeksploitasi kerentanan yang tidak diungkapkan dalam perangkat lunak atau dompet keras crypto. Kerentanan ini, yang belum diidentifikasi oleh pengembang, memungkinkan penyerang untuk meluncurkan serangan mendadak dan tidak terduga terhadap pengguna. Berbeda dengan kerentanan yang diketahui yang diatasi melalui pembaruan keamanan, kerentanan zero-day ditemukan oleh penyerang sebelum pengembang dapat memperbaikinya.

Akibatnya, pengguna menjadi rentan terhadap eksploitasi sampai pengembang mengembangkan dan menerapkan patch atau langkah-langkah pencegahan lainnya. Misalnya, penyerang mungkin menemukan kelemahan dalam logika eksekusi kontrak pintar blockchain, yang memungkinkan mereka untuk secara diam-diam mengubah transaksi atau mencuri dana.

Jaringan Ronin, sebuah jaringan blockchain yang digunakan untuk permainan populer Axie Infinity, diserang secara serius melalui eksploitasi zero-day pada Maret 2022. Para peretas memanfaatkan kelemahan yang tidak terdeteksi dalam kontrak jembatan dan simpul validator jaringan untuk mencuri aset yang luar biasa senilai $625 juta dalam Ether ETH$3,637.71 dan USD Coin USDC$1.00. Dengan mengabaikan protokol keamanan jaringan, para penyerang dapat memalsukan penarikan yang tidak sah akibat kerentanan ini.

Cara melindungi diri dari serangan zero-day

Untuk mencegah serangan zero-day, seseorang dapat mengambil langkah pencegahan berikut:

  • Jaga sistem operasi, dompet, dan bursa tetap terkini dengan menerapkan patch dan pembaruan secara teratur untuk mengurangi kemungkinan eksploitasi.

  • Untuk penyimpanan cryptocurrency secara offline, pertimbangkan untuk memanfaatkan dompet perangkat keras, yang menawarkan tingkat perlindungan tambahan terhadap serangan jarak jauh.

  • Ikuti berita dan peringatan keamanan dari sumber yang dapat dipercaya untuk tetap diperbarui tentang pembaruan keamanan dan kerentanan. Audit keamanan yang komprehensif dapat membantu mengidentifikasi potensi kelemahan dalam kode blockchain dan infrastruktur.

8. Serangan rekayasa sosial

Serangan rekayasa sosial dalam konteks cryptocurrency melibatkan menipu orang melalui media sosial, peniruan dan teknik lainnya untuk mendapatkan akses ilegal ke aset cryptocurrency mereka. Taktik psikologis digunakan untuk membujuk dan menyesatkan korban agar mengungkapkan kunci pribadi atau kata sandi login atau mentransfer cryptocurrency langsung ke dompet penyerang.

Serangan ini menimbulkan risiko serius bagi keamanan pengguna cryptocurrency dan aset mereka karena sering kali bergantung pada memanfaatkan keakraban dan kepercayaan korban untuk menipu mereka. Melindungi diri dari upaya rekayasa sosial di ruang cryptocurrency memerlukan kesadaran dan kewaspadaan.

Penyedia pembayaran cryptocurrency CoinsPaid menderita kerugian sebesar $37 juta pada Juli 2023 akibat serangan rekayasa sosial yang canggih. Seorang karyawan di CoinsPaid menerima apa yang tampak sebagai tawaran pekerjaan yang tidak berbahaya, yang memicu serangan tersebut.

Melalui prosedur wawancara yang menyeluruh dan peniruan yang meyakinkan dari perekrut, para peretas berhasil menipu karyawan untuk menginstal aplikasi berbahaya di komputer mereka. Melalui penggunaan aplikasi berbahaya ini, para peretas dapat memperoleh informasi rahasia perusahaan, seperti profil dan kunci, yang memberi mereka akses ke infrastruktur perusahaan dan memungkinkan mereka mencuri dana.

Bagaimana cara melindungi diri dari serangan rekayasa sosial?

Pengguna blockchain harus mengikuti langkah-langkah tertentu untuk menghindari serangan rekayasa sosial, seperti:

  • Kunci pribadi dan frasa benih tidak boleh pernah diungkapkan kepada pihak eksternal, karena organisasi yang terpercaya tidak akan pernah memintanya.

  • Waspadalah terhadap tawaran dan peluang investasi yang tidak diminta, terutama jika tampaknya menawarkan keuntungan yang tidak realistis.

  • Sebelum melanjutkan dengan tindakan apa pun, konfirmasikan legitimasi dan keaslian materi dengan berkonsultasi dengan sejumlah sumber yang dapat dipercaya.

#CyberSafety #cyber_security #blockchain #BitcoinTurns16 #CryptoReboundStrategy