Malicious Insiders : Definisi, Cara Kerja, serta Contoh Real di Dunia Nyata
Malicious Insiders
Definisi Malicious Insiders - Merupakan seseorang yang sangat berbahaya karena ada niat jahat dari orang dalam tersebut sehingga beberapa hal dapat dilakukan oleh yang bersangkutan. “Orang dalam” atau bisa jadi karyawan dengan niat jahat (malicious insiders) melancarkan serangannya dengan berbagai motif, mulai dari adanya konflik pribadi dengan organisasi hingga keinginan untuk menjual data organisasi. Ketika organisasi sudah lebih siap menghadapi serangan dari eksternal, namun yang faktanya serangan masih banyak terjadi. Setelah dilakukan investigasi, ternyata serangan berasal dari internal. Menurut laporan dari Securonix aktivitas exfiltration adalah aktivtas yang paling banyak dilakukan oleh pelaku insider threat. Exfiltration adalah sebuah upaya untuk melakukan copy data atau dokumen internal kepada pihak luar. Hal ini dapat dilakukan dengan mudah melalui forwarding email penting ke email pribadi atau email lainnya di luar email resmi perusahaan, melakukan copy data atau dokumen penting kepada situs eksternal ataupun device yang tidak memiliki authorisasi, memberikan hak akses kepada pihak lain untuk kolaborasi dokumen perusahaan.
Cara Kerja Malicious Insiders - Orang dalam dengan niat jahat (malicious insiders) melancarkan serangannya dengan berbagai motif, mulai dari ketidakpuasan pribadi hingga keinginan untuk menjual data perusahaan. Perusahaan sebenarnya sudah lebih siap menghadapi serangan dari luar, namun serangan masih banyak terjadi, setelah diinvestigasi, ternyata serangan berasal dari dalam. Sementara itu, pihak dalam yang tidak berniat jahat (well-meaning insiders) umumnya membuka celah serangan karena ketidaktahuan dalam dunia IT. Misalnya karena tidak tahu bahayanya mengklik link atau men- download secara sembarangan. Serangan dari dalam saat ini menjadi tren, bahkan menjadi sumber serangan dengan perkembangan tercepat. Para orang dalam berbahaya digolongkan sebagai masalah keamanan terbesar karena mereka memiliki akses.
Contoh Real di Dunia Nyata Malicious Insiders - Adapun contoh kejadian yang berkaitan dengan Malicious Insiders adalah sebagai berikut. Pada April 2003, Banner Therapy (sebuah perusahaan swasta milik pribadi di North Carolina, AS) Christina Binney dituduh melakukan kesalahan dan akibatnya dipulangkan dari pekerjaannya dan Disuruh tidak kembali ke kantor. Menurut Banner, Christina Binney juga merupakan co-foundernya. Spanduk Menyatakan bahwa ada dua alasan di balik pelepasan Binney dari pekerjaan: Pertama, perusahaan membantahnya Penegasan hak cipta atas katalog perusahaan dan situs web. Kedua, perusahaan mengklaim itu Dia secara tak sengaja melepaskan hard drive dari komputer kerja untuk membawanya pulang dan menggunakan isinya Pertemuan klien Akibatnya, perusahaan mengklaim bahwa tindakan tidak sah dan disengaja ini (menghapus Hard disk drive dari komputer kerja) telah melumpuhkan operasinya dan menempatkan data berharga pada bahaya. Pembenaran Binney atas tindakan yang disengaja ini adalah bahwa seorang pelanggan Banner telah meminta sebuah pertemuan Jumat untuk Senin pagi berikutnya, dan bagi Binney untuk mempersiapkan pertemuan itu, dia memutuskan untuk mengambil seluruh hard disk drive dan menggunakannya di komputer rumah yang kompatibel alih-alih mengalami kerumitan mentransfer semua file dan data yang dibutuhkan ke disk yang akan memakan waktu lama. Saat itu, Banner Therapy tidak memiliki kebijakan perusahaan tentang membawa peralatan kerja ke rumah atau membangun protokol komputer apapun. Hal ini, pada gilirannya, menyebabkan kerugian tambahan bagi perusahaan karena Binney dicegah untuk masuk tempat kerja dan akibatnya ia tidak dapat mengembalikan hard disk drive ke perusahaan saat ia mengklaim dia berencana untuk melakukannya (Probst, Hunker, Gollmann, & Bishop, 2010)
Referensi :
https://itgid.org/5-langkah-mudah-melakukan-audit-keamanan-jaringan-network-security-audit/#:~:text=Malicious%20Insiders%20%E2%80%93%20%E2%80%9COrang%20dalam%E2%80%9D,keinginan%20untuk%20menjual%20data%20organisasi.
https://forensics.uii.ac.id/insider-threat/
https://softwebhouse.wordpress.com/2014/11/23/jenis-jenis-ancaman-pada-jaringan-komputer/
https://medium.com/@shohiebsense/indonesian-tantangan-sekuritas-keamanan-dan-risiko-sekuritas-cec857e6e3ca

Komentar
Posting Komentar