Apa Itu Unauthorized Access? Pengertian, Metode dan Cara Mencegahnya
Unauthorized access adalah sebuah tindakan yang termasuk pelanggaran keamanan jaringan yang bisa berdampak pada kehilangan data. Hal ini bisa terjadi ketika seseorang memperoleh akses untuk masuk ke jaringan, sistem, aplikasi, data hingga perangkat organisasi tanpa izin (illegal). Kegiatan ini cukup meresahkan dunia sistem informasi karena yang diakses umumnya adalah jenis data dan informasi penting yang bersifat sensitif dan pribadi.
Kasus terjadinya aksi unauthorized access diketahui pernah terjadi di Indonesia tepatnya pada tahun 1999 yang lalu. Dalam sejarah unauthorized access diketahui pada waktu itu masalah Timor Timur sedang hangat dibahas hingga tingkat internasional. Aksi tersebut kemudian berdampak pada rusaknya beberapa website resmi milik pemerintah RI.
Pada umumnya kasus unauthorized acces terjadi di perusahaan yang memberikan akses pada berbagai pihak, sekaligus memberikan pembatasan akses pada pihak yang tak bersangkutan. Pembatasan akses biasanya dilakukan terkait untuk urusan keamanan seperti data dan informasi perusahaan yang sudah terlindung dengan sistem proteksi khusus.
Maka bisa dipastikan, pelaku aksi unauthorized access adalah tak mungkin dilakukan oleh sembarang orang namun hanya bisa dilakukan oleh mereka yang memiliki keahlian hacking dan dengan tujuan khusus.
Metode unauthorized access biasanya dilakukan dalam tiga tahapan:
1. Penelitian
Tahapan yang pertama unauthorized access adalah dilakukan dengan cara penyerang mencari celah, kelemahan atau kerentanan dalam sistem jaringan komputer milik perorangan atau organisasi.
2. Serangan jaringan atau sosial
Selanjutnya pihak penyerang akan berusaha untuk menembus keamanan jaringan. Cara ini dilakukan dengan menghindari sistem keamanan jaringan. Selain itu juga bisa menggunakan rekayasa sosial untuk bisa mengelabui individu yang dituju sehingga bisa memberikan akses, data atau kredensial yang diinginkan.
3. Eksfiltrasi
Kemudian pada tahapan yang terakhir dilakukan setelah penyerang berhasil memperoleh akses untuk masuk ke jaringan atau sistem tersebut. Mereka akan berusaha mencuri data dan informasi penting hingga menyebabkan kerusakan yang ada di titik masuknya.
Langkah melakukan unauthorized access akan mengakibatkan beberapa dampak berikut :
- Mengungkap informasi yang belum resmi dirilis karena bersifat pribadi, belum diolah atau sengaja untuk tidak dibagikan ke publik
- Perusahaan akan mengalami gangguan sistem operasi sehingga berakibat pada produktivitas perusahaan
Lalu bagaimana bentuk unauthorized access diantaranya adalah sebagai berikut :
- Probing yaitu sebuah aksi yang dilakukan oleh penyusup untuk melakukan pengintaian dengan melakukan port scanning atau probing. Tujuannya adalah untuk mengetahui jenis layanan apa saja yang tersedia di server sistem.
- Port adalah sebuah teknik hacking yang digunakan penyusup untuk membobol sebuah server atau website dengan menggunakan port yang terbuka untuk dieksekusi.
Berikut adalah beberapa cara mencegah unauthorized access untuk mencegah penyalahgunaan akses oleh pihak yang tak berwenang :
1. Gunakan Kata Sandi Yang Kuat
Cara yang pertama adalah untuk menggunakan kata sandi panjang yang terdiri dari gabungan angka, huruf dan karakter khusus. Berikan edukasi pada pengguna untuk sering mengubah kata sandi sehingga menyebabkan hacker kesulitan untuk menebak istilah yang mudah ditebak. Hindari penggunaan kata sandi yang sama, karena beresiko ketika satu kata sandi terungkap menyebabkan semua akun yang Anda miliki terancam keamanannya.
2. Gunakan Autentikasi Dua Faktor Dan Multifaktor
Untuk mencegah adanya unauthorized access adalah dilakukan dengan melengkapi faktor berbasis pengetahuan khususnya dengan metode autentikasi tambahan. Metode tersebut meliputi faktor kepemilikan seperti kartu fisik, token keamanan hingga telepon seluler. Serta faktor bawaan yaitu jenis autentikasi yang dimiliki pengguna seperti pindai iris mata, pengenalan suara hingga sidik jari.
3. Pantau Aktivitas Pengguna
Lakukan pengawasan pada aktivitas yang terjadi pada akun pengguna sehingga bisa mendeteksi anomali khusus. Jenis anomali khusus tersebut contohnya adalah seperti upaya login pada waktu yang tak biasa, usaha login oleh pengguna pada sistem atau data yang biasanya tak pernah mereka akses hingga upaya login yang dilakukan berulang kali.
4. Pastikan Keamanan Fisik
Usahakan untuk memastikan pengguna mengunci perangkat gadget yang digunakannya sebelum meninggalkannya di meja kerja. Hindari menuliskan kata sandi atau meninggalkan dokumen penting di sembarang tempat.
5. Tingkatkan Keamanan Pada Titik Akhir
Usahakan untuk meningkatkan keamanan dengan menargetkan titik akhir secara langsung. Contohnya seperti instance cloud, stasiun kerja karyawan dan server. Anda juga bisa menginstal antivirus untuk menjadi tindakan keamanan yang paling mendasar.
6. Update Perangkat Secara Berkala
Pastikan untuk memperbarui perangkat lunak dan sistem operasi yang digunakan dengan versi terbaru secara berkala. Tujuannya untuk mengatasi resiko pada kerentanan keamanan dari bentuk kejahatan cyber yang terbaru.
7. Hati-Hati Pada Phising
Selalu lakukan verifikasi sumber dengan mewaspadai email atau pesan yang mencurigakan sebelum unduh atau klik tautan dan lampiran. Hindari memberikan informasi pribadi dan rahasia melalui pesan atau email yang bersifat kurang aman.
Penting untuk memahami adanya perbedaan dari unauthorized access dan unauthorized use. Tindakan unauthorized access adalah memberitahukan bahwa Anda sudah berhasil memperoleh akses pada sesuatu secara tidak sah atau tanpa izin. Sedangkan untuk penggunaan yang tak sah menunjukkan bahwa Anda mempunyai akses yang sah namun menggunakan hak yang dimiliki untuk mengakses sesuatu yang tak seharusnya dimiliki.
Sekian ulasan tentang unauthorized access dan cara efektif untuk mengatasinya.Pelajari materi lengkap tentang aksi unauthorized access tindakan pelanggaran keamanan jaringan lainnya hanya di Coding Studio. Bersama praktisi ahli di bidangnya, Anda akan dibimbing intensif seputar keahlian mendeteksi sekaligus mengantisipasi upaya kejahatan cyber di kelas Cyber Security Coding Studio. Daftar sekarang juga disini.