Lihat ke Halaman Asli

Peran Honeypot dalam Menghadapi Serangan Hacker

Diperbarui: 6 Januari 2021   11:10

Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Sumber: REDCOM | Ilustrasi Honeypot

Apa itu Honeypot?

 Honeypot adalah sebuah sistem komputer yang digunakan dengan tujuan sebagai pancingan untuk diselidiki atau diserang. Attacker akan mengira bahwa Honeypot adalah server kita, sehingga dapat didefinisikan sebagai sistem palsu yang terlihat seperti sistem sungguhan. Dengan Honeypot, kita dapat mengetahui dan mendapatkan informasi bagaimana seorang attacker melakukan serangan.

Berdasarkan tujuannya, Honeypot dibagi menjadi dua; Research Honeypots dan Production Honeypots.

  • Research Honeypots

Pada umumnya Research Honeypots digunakan oleh militer, peneliti dan organisasi pemerintahan untuk mendapatkan informasi penting dan besar. Research honeypot dapat menemukan informasi serangan, ancaman, serta teknik dan motif yang digunakan oleh attacker, sehingga dapat membantu untuk melindungi sistem lebih baik.

  • Production Honeypots

Digunakan untuk melindungi sebuah organisasi atau perusahaan dari serangan, diimplementasikan dalam jaringan untuk mengukur peningkatan defense in depth. Honeypot dapat memberikan gambaran siapa yang menargetkan jaringan kita. Selain itu juga dapat mengambil beban serangan terhadap production systems, sehingga dapat mengurangi resiko keamanan jaringan.

Spitzner L. (2002) mengelompokkan masalah keamanan menjadi beberapa tahap, yaitu prevention, detection dan response.

Prevention atau pencegahan, didefinisikan sebagai mencegah attackers untuk menyerang sistem, dengan tidak mengizinkan mereka mengakses sistem. Ada beberapa cara untuk melakukan pencegahan, bisa dengan menggunakan firewall untuk mengontrol lalu lintas dan memberikan peraturan untuk allow atau block. Selain itu dapat menggunakan metode authentication, digital certificates atau password yang sulit ditebak. Terdapat juga message encryption yang mengenkripsi pesan dan membuatnya sulit dibaca oleh penyerang.

Yang kedua detection, merupakan kegiatan mendeteksi aktifitas yang mencurigakan di dalam sistem. Pendeteksi yang umum dikenal adalah Network Intrusion Detection Systems, dengan teknologi ini akan membantu pengguna untuk mengetahui apakah jaringan telah diserang, salah satu contohnya adalah Honeypot.

Terakhir, response adalah tahapan dimana kita telah yakin bahwa sistem telah diserang dan kita harus merespon hal tersebut. Pada saat hacker telah menyerang sistem, ia akan meninggalkan jejak. Dengan tools yang sesuai, kita dapat menghandle data dan melihat log files untuk mengetahui apa yang terjadi pada sistem.

Berdasarkan tingkatan interaksi, Honeypots terbagi menjadi tiga, antara lain: low, medium dan high. Low interaction memiliki akses terbatas dan hanya mengizinkan penyerang memanfaatkan beberapa layanan saja. Medium interaction memiliki security holes yang lebih banyak sehingga hacker dapat menyerang sistem. 

Mwcollect, Honeytrap dan Nepenthes adalah beberapa contoh medium interaction yang digunakan Honeypots. Selanjutnya, tidak seperti low dan medium interaction honeypots, high interaction memiliki sistem operasi yang menawarkan akses tanpa batas sehingga penyerang dapat mengakses sebagai root. Dan kita dapat mendapatkan lebih banyak data dari peretas, namun level interaksi ini paling beresiko karena akses yang diberikan tidak memiliki batasan dan proses maintenance yang lebih sulit.

Halaman Selanjutnya


BERI NILAI

Bagaimana reaksi Anda tentang artikel ini?

BERI KOMENTAR

Kirim

Konten Terkait


Video Pilihan

Terpopuler

Nilai Tertinggi

Feature Article

Terbaru

Headline