Memahami ancaman malware

Selesai

Sistem komputer yang berinteraksi langsung dengan pengguna dianggap sebagai sistem titik akhir. Sistem pada perangkat, seperti laptop, smartphone, dan komputer, harus diamankan. Dengan mengamankan perangkat ini, Anda mencegah perangkat bertindak sebagai gateway untuk serangan keamanan pada sistem jaringan organisasi. Dalam dunia bawa perangkat Anda sendiri saat ini, itu bahkan berarti melindungi perangkat pribadi yang memiliki akses ke sumber daya bisnis Anda.

Berita ini dipenuhi dengan cerita tentang organisasi yang secara tidak sengaja membocorkan informasi pribadi. Seringkali, kecelakaan ini adalah akibat dari praktik keamanan yang buruk atau serangan yang disengaja. Peretas mendapatkan akses ke sistem dengan meniru pengguna nyata, atau dengan memasukkan malware ke komputer atau perangkat dengan akses resmi ke jaringan.

Apa itu malware?

Malware adalah perangkat lunak berbahaya yang dimaksudkan untuk menyebabkan kerusakan pada komputer atau jaringan. Malware ini sering mengeksploitasi kerentanan dalam perangkat lunak atau pengguna yang tidak curiga yang tanpa sadar menginstalnya.

Malware hadir dalam beberapa bentuk:

  • Virus
  • Worm
  • Trojan horse

Virus

Virus komputer, seperti virus hidup, membutuhkan inang untuk ditinggali. Virus adalah potongan kode yang melekat pada program dan dokumen yang ada atau bersembunyi di area terlindung dari hard drive Anda, seperti sektor boot. Karena tersembunyi di area terlindung, virus sulit ditemukan dan dihilangkan. Ketika program yang terinfeksi diluncurkan, virus dijalankan, seringkali tanpa disadari pengguna. Kemudian dapat melakukan tindakan jahat pada data pengguna atau file lainnya. Jika komputer yang terinfeksi mengirim file ke komputer lain, komputer dapat menyebarkan virus dengan data. Perilaku inilah yang mengklasifikasikan virus komputer: virus hidup di dalam program lain dan membutuhkan interaksi manusia untuk menyebar.

Beberapa contoh virus adalah: ILOVEYOU, Shamoon, dan CIH (virus Chernobyl).

Worm

Worm adalah bagian dari perangkat lunak mandiri yang menyalin dirinya melalui jaringan komputer. Mirip dengan virus, cacing dirancang untuk menduplikasi dirinya sendiri. Tetapi alih-alih bersembunyi dalam file yang ada, cacing ada sebagai program terpisah yang dapat menginfeksi komputer lain tanpa keterlibatan manusia. Cacing sering bepergian melalui jaringan komputer, berjalan di latar belakang pada komputer yang terinfeksi. Dari sana, ia menggunakan kerentanan yang diketahui dalam perangkat lunak komputer untuk menemukan dan menginfeksi perangkat lain yang terhubung.

Beberapa contoh cacing adalah: Melissa, Code Red, dan Stuxnet.

Trojan horse

Semua orang tahu kisah Troya dan kuda kayu yang digunakan untuk menyerang kota. Malware ini mengadopsi nama yang sama karena berpura-pura menjadi sesuatu yang sebenarnya bukan. Trojan horse dianggap sebagai jenis perangkat lunak jahat yang paling berbahaya karena sering dirancang untuk menginfeksi komputer lain tanpa keterlibatan manusia. Trojan horse disebarkan dengan menyamar sebagai utilitas perangkat lunak berguna yang ingin diinstal oleh pengguna. Karena pengguna mengotorisasi penginstalan, malware ini sering mendapatkan akses ke file pengguna, termasuk data sensitif atau privat. Selain itu, kuda trojan sering memasang backdoor untuk membiarkan peretas masuk ke komputer, atau pencatat kunci untuk menangkap penekanan kunci seperti kata sandi atau kartu kredit. Tidak seperti jenis perangkat lunak jahat lainnya, trojan horse tidak dirancang untuk mereplikasi diri secara luas - trojan horse dibuat secara khusus untuk mengontrol atau menghancurkan komputer tertentu yang diinfeksi.

Beberapa contoh kuda trojan adalah: Gh0st RAT, Zeus, dan Shedun (di Android).

Bagaimana malware diinstal?

Ada beberapa cara awalnya malware bisa masuk ke komputer.

  1. Penginstalan langsung. Sebagian besar perangkat lunak dikirimkan melalui Internet saat ini. Pengguna dikondisikan untuk mengunduh dan menginstal perangkat lunak dari berbagai sumber. Malware dapat diinstal tanpa sepengetahuan pengguna atau melalui unduhan resmi yang diubah. Pendekatan ini juga berlaku untuk drive yang terinfeksi (seperti tombol USB) yang dimasukkan ke dalam komputer.

  2. Kerentanan keamanan. Cacat atau bug dalam menjalankan perangkat lunak seperti browser. Bahkan mungkin di sistem operasi, dan memungkinkan instalasi perangkat lunak jahat ke komputer. Dalam hal ini, malware mengeksploitasi kelemahan keamanan untuk mendapatkan akses administrator, atau untuk mendapatkan file yang terinfeksi ke komputer.

  3. Backdoor. Malware juga dapat diinstal melalui pembukaan yang dirancang kiri dalam perangkat lunak. Backdoor ini sering ditempatkan di sana untuk pengujian dan penelusuran kesalahan. Jika backdoor dibiarkan dan dilepaskan ke produksi, itu dapat dieksploitasi untuk mendapatkan akses ke komputer atau jaringan.

Melindungi dari malware

Ada beberapa strategi penting yang dapat Anda gunakan bersama dengan Microsoft Defender untuk Cloud guna melindungi komputer dan jaringan Anda dari perangkat lunak jahat.

  • Selalu perbarui server Anda dengan perbaikan dan versi OS terbaru. Defender untuk Cloud secara otomatis memberi tahu Anda saat sistem yang dipantau tidak dikirim.
  • Instal anti malware seperti Microsoft Antimalware untuk Azure Cloud Services dan Azure Virtual Machines untuk membantu mengidentifikasi dan menghapus virus, spyware, dan perangkat lunak berbahaya lainnya.
  • Menggunakan Firewall untuk memblokir lalu lintas jaringan. Microsoft Defender untuk Cloud mengidentifikasi lalu lintas terbuka ke Mesin Virtual dan server Anda serta memberikan instruksi untuk mengaktifkan kemampuan firewall bawaan Azure.
  • Integrasikan solusi anti perangkat lunak jahat Anda dengan Microsoft Defender untuk Cloud guna memantau status perlindungan anti perangkat lunak jahat.

Langkah terakhir ini sangat penting untuk rencana pemantauan lengkap. Microsoft Defender untuk Cloud menyoroti masalah seperti ancaman yang terdeteksi dan perlindungan yang tidak memadai yang membuat Mesin Virtual dan komputer Anda rentan. Dengan menggunakan informasi tentang masalah perlindungan titik akhir, Anda dapat membuat rencana untuk mengatasi masalah yang diidentifikasi.