Published on

Technology

Kenali Apa Itu Backdoor Attack serta Bagaimana Cara Mencegahnya

Natasya Primatyassari

H1_Kenali_Apa_Itu_Backdoor_Attack.jpg

Kamu mungkin sering bertanya-tanya bagaimana peretas mendapatkan akses ke situs web atau sistem jaringan komputer yang kamu miliki. Jawabannya adalah melalui backdoor atau “pintu belakang”. Analoginya, jika kamu membiarkan pintu belakang rumah terbuka akan mengundang pencuri untuk datang, hal yang sama juga berlaku jika kamu membiarkan pintu belakang digital terbuka dan membuatnya berpotensi terkena serangan siber.

Apa yang dimaksud dengan backdoor attack?


Peretas dapat menyelinap tanpa terdeteksi melalui backdoor. (Sumber: Freepik)

Dikutip dari sitelock.com, backdoor attack adalah salah satu jenis malware yang dapat membukakan akses ke dalam suatu situs web atau sistem jaringan komputer secara tidak sah. Para peretas atau penjahat siber memasang malware melalui titik masuk yang tidak aman, seperti plug-in atau kolom input yang sudah usang.

Begitu mereka masuk melalui “pintu belakang”, mereka memiliki akses terhadap seluruh data perusahaanmu, termasuk informasi identitas pribadi pelanggan. Seperti namanya, backdoor attack bersifat sembunyi-sembunyi dan penjahat siber sering menyelinap masuk tanpa terdeteksi.

Baca juga: 10 Rekomendasi Antivirus Gratis dan Terbaik 2022

Cara kerja backdoor


Trojan adalah instrumen serbaguna yang sering digunakan oleh peretas. (Sumber: Pexels)

Backdoor dapat menyusup dalam komputermu dengan beberapa cara, bisa sebagai akibat dari malware atau keputusan manufaktur yang disengaja. Umumnya, backdoor adalah malware yang diklasifikasikan sebagai Trojan.

Dilansir dari malwarebytes.com, Trojan adalah program komputer berbahaya yang berpura-pura menjadi program tertentu dengan tujuan untuk mengirimkan malware, mencuri data, atau membuka “pintu belakang” di sistem yang kamu miliki. Trojan adalah instrumen serbaguna yang sering digunakan oleh penjahat siber. Mereka dapat menyusup dalam berbagai bentuk, seperti melalui lampiran email atau unduhan file.

Sebagai contoh, penjahat siber menyembunyikan malware di dalam alat konverter file yang diunduh secara gratis. Ketika sudah terpasang, alat tersebut tidak berfungsi sebagaimana mestinya karena hanya dirancang sebagai jalan untuk membuka “pintu belakang” atau backdoor pada sistem target. Contoh yang lain, penjahat siber juga dapat menyembunyikan malware backdoor di dalam alat yang digunakan untuk membajak aplikasi perangkat lunak, seperti Adobe.

Begitu penjahat siber berhasil masuk ke dalam sistem, mereka akan beralih menggunakan rootkit. Rootkit adalah paket malware yang dirancang untuk menghindari deteksi dan menyembunyikan aktivitas internet (dari pemilik sistem dan sistem operasi yang digunakan). Rootkit dapat memberikan akses berkelanjutan kepada peretas dan bekerja dengan cara menahan “pintu belakang” agar celah keamanan tetap terbuka.

Baca juga: 10 Cara Jaga Privasi Di Internet Agar Datamu Aman

Cara hacker memasang backdoor


Metode pemasangan backdoor biasanya melalui Remote File Inclusion. (Sumber: Pexels)

Agar penjahat siber berhasil memasang backdoor dalam sistem target, mereka harus mendapatkan akses ke perangkat terlebih dahulu baik melalui serangan malware maupun dengan memanfaatkan kerentanan sistem, seperti password yang mudah ditebak, software yang tidak diperbarui, dan firewall yang lemah.

Dilansir dari imperva.com, metode instalasi backdoor yang umum digunakan, yaitu melalui Remote File Inclusion (RFI) atau inklusi file jarak jauh. RFI adalah sebuah vektor serangan yang memanfaatkan kerentanan suatu situs web dengan mereferensikan skrip eksternal secara dinamis. Dalam skenario RFI, fungsi referensi tersebut dialihfungsikan untuk mengunduh backdoor Trojan dari jarak jauh.

Pelaku biasanya mengidentifikasi target menggunakan pemindai untuk dapat menemukan situs web yang memiliki celah keamanan dan mengetahui kemungkinan menyusupkan file. Setelah pemindaian berhasil, pelaku kemudian menyalahgunakan kerentanan tersebut untuk memasang backdoor di server yang mendasarinya. Setelah terpasang, file tersebut dapat diakses kapan saja, bahkan jika celah keamanan sudah diperbaiki.

Injeksi backdoor Trojan sering dilakukan melalui dua fase untuk menyiasati aturan keamanan yang mencegah pengunggahan file di atas ukuran tertentu. Fase pertama melibatkan instalasi kecil—menggunakan file kecil yang memiliki fungsi untuk mengambil file yang lebih besar dari lokasi yang berbeda. Setelah itu fase kedua dimulai—pengunduhan dan pemasangan skrip backdoor di server.

Baca juga: 8 Tips yang Perlu Dilakukan Saat Email Diretas Hacker

Apa yang dapat dilakukan jika terjadi backdoor?


Memasang ulang CMS adalah salah satu solusi untuk menangani backdoor. (Sumber: Pexels)

Jika malware backdoor dapat lolos dari pengamanan, cara terbaik yang perlu dilakukan adalah mengurangi masalah secepat dan seefisien mungkin untuk meminimalkan biaya dan kerusakan. Berikut langkah-langkah yang dapat kamu lakukan untuk menutup “pintu belakang”.

  • Tinjau catatan di pemindai situs web untuk mengidentifikasi berkas atau file apa pun yang secara konsisten dihapus
  • Minta vendor keamanan siber atau tim TI untuk meninjau log akses situs untuk melihat hal-hal yang tidak biasa
  • Audit CMS dan copot plug-in yang tidak digunakan, berhati-hatilah untuk menghapus file dari file manager
  • Perbarui semua plug-in dan tema di situs web atau pasang ulang semua file inti ke CMS. Kamu dapat mengunduh salinan baru CMS dengan membuka situs WordPress atau Drupal dan mengunduh semua file tersebut
  • Simpan cadangan di situs lain yang sudah dipastikan bebas dari backdoor. Jika akses “pintu belakang” tidak dapat ditemukan setelah terjadi serangan, satu-satunya solusi kemungkinan besar adalah kembali ke versi situs yang masih “bersih”

Baca juga: 19 Cara mematikan antivirus di PC dengan mudah dan cepat

Cara mencegah backdoor


Pasang pemindai situs web untuk mencegah backdoor. (Sumber: Freepik)

Pertahanan terbaik terhadap malware backdoor untuk pemilik situs web mana pun adalah pemindai situs web yang dapat mengurangi malware, menambal kerentanan, dan memperingatkan administrator tentang potensi ancaman keamanan. Karena penjahat siber membuat malware baru khusus untuk melewati pemindai, kamu perlu memastikan partner keamanan sibermu melakukan penelitian yang memadai untuk mendeteksi dan meninjau jenis malware baru secara teratur. Vendor yang kamu gunakan juga harus memperbarui database tanda tangan pemindai dengan setiap iterasi baru yang ditemukannya.

Selain pemindai situs web, kamu juga perlu memasang Web Application Firewall (WAF) untuk melindungi perimeter situs web dan mencegah pelaku kejahatan siber menyusup tanpa izin. WAF dapat membedakan lalu lintas yang baik (seperti konsumen atau pengunjung riil) dari lalu lintas buruk (seperti bot jahat) dan mencegah lalu lintas buruk mendapatkan akses ke situs yang kamu miliki.

Baca juga: Firewall: Pengertian, Fungsi, 8 Jenis, dan Cara Kerjanya

Jika kamu belum mengambil tindakan untuk mencegah serangan backdoor, sekarang waktu yang tepat untuk melakukannya. Karena deteksi backdoor menjadi lebih sulit dan kejahatan dunia maya semakin meningkat, keamanan siber menjadi hal yang prioritas. Pastikan kamu tidak hanya memiliki alat yang andal untuk menghentikan penjahat siber, tetapi juga memahami hal-hal yang harus dilakukan jika serangan backdoor berhasil menerobos pertahananmu.

Nah, selain artikel mengenai backdoor, kamu juga bisa mendapatkan berbagai informasi lengkap mengenai investasi, pengembangan karier, dan teknologi lewat EKRUT Media. Tak hanya itu, kamu juga bisa mendapatkan berbagai kesempatan mengembangkan karier sesuai dengan minatmu, hanya dengan sign up melalui EKRUT. Sambut kesempatan tersebut sekarang juga!


Sumber:

  • sitelock.com
  • imperva.com
  • malwarebytes.com

Tags

Share

Apakah Kamu Sedang Mencari Pekerjaan?

    Already have an account? Login

    Artikel Terkait

    H1_1._Bedanya_Port_HTTPS_dengan_HTTP_yang_Perlu_Diketahui.jpg

    Technology

    Bedanya Port HTTPS dengan HTTP yang Perlu Diketahui!

    Anisa Sekarningrum

    04 July 2022
    5 min read
    H1_Gamification.jpg

    Technology

    Gamification: Definisi, Elemen, Manfaat, Kelebihan dan Kekurangan

    Algonz D.B. Raharja

    04 July 2022
    5 min read
    H1_grross_adalah.jpg

    Careers

    Bedanya Gross, Nett, dan Gross Up yang Wajib Karyawan Ketahui

    Alvina Vivian

    04 July 2022
    5 min read

    Video