Mengenal Apa itu Cyber Kill Chain & Cara Kerjanya

Mengenal Apa itu Cyber Kill Chain & Cara Kerjanya

Keamanan siber adalah salah satu masalah utama yang dihadapi organisasi setiap hari. Mengabaikannya bisa jadi kesalahan terbesar yang menyebabkan kerugian di berbagai hal. Untuk itu diperlukan strategi perlindungan guna meminimalisir risiko keamanan siber. Nah, di sini cyber kill chain adalah bagian yang berperan memastikan bahwa sistem keamanan siber Anda sudah cukup kuat untuk menahan serangan.

Jadi, sebenarnya apa itu cyber kill chain dan bagaimana cara kerjanya? Mari kita bahas satu per satu dalam artikel berikut!


Apa itu cyber kill chain?

Cyber kill chain adalah model keamanan siber yang diciptakan oleh Lockheed Martin, dimana mampu melacak tahapan serangan dunia maya, mengidentifikasi kerentanan, dan membantu tim keamanan menghentikan serangan pada setiap tahapan rantai.

Kata ‘kill chain’ sendiri sebenarnya diambil dari militer, karena berkaitan dengan struktur sebuah serangan. Ini meliputi mengidentifikasi target, pengiriman, keputusan, pesanan, dan akhirnya penghancuran target.


Cara kerja cyber kill chain

Setelah mengetahui pengertian cyber kill chain, berikutnya Anda perlu memahami bagaimana cara kerjanya dalam melindungi sebuah organisasi dari serangan siber. Adapun cara kerja cyber kill chain adalah terdiri dari 7 langkah, yaitu:

1. Reconnaissance (pengintaian)

Tahap pertama ialah pengintaian. Penyerang mengumpulkan informasi tentang target dan taktik penyerangan. Ini termasuk mengumpulkan alamat email dan informasi lainnya.

2. Weaponization (persenjataan)

Berikutnya, cara kerja cyber kill chain adalah penyerang mengembangkan malware dengan memanfaatkan kerentanan keamanan. Mereka merekayasa malware berdasarkan kebutuhan dan tujuan serangan.

3. Delivery (pengiriman)

Pada tahap delivery, penyerang mengirimkan malware yang dipersenjatai melalui email phishing, web, atau media lain. Ini merupakan tahap paling penting dimana serangan dapat dihentikan oleh tim keamanan.

4. Exploitation (eksploitasi)

Kode berbahaya dikirim ke sistem organisasi. Dan disini perimeter dilanggar. Penyerang mendapat kesempatan untuk mengeksploitasi sistem organisasi dengan menginstal alat, menjalankan skrip, dan memodifikasi sertifikat keamanan.

5. Installation (pemasangan)

Tahap selanjutnya dari cara kerja cyber kill chain adalah memasang trojan backdoor atau akses jarak jauh yang menyediakan akses ke penyusup. Ini juga tahap penting dimana serangan bisa dihentikan menggunakan sistem seperti HIPS (Host-based Intrusion Prevention System).

6. Command and control (komando dan kontrol)

Penyerang memperoleh kendali atas sistem dan jaringan organisasi. Penyerang mendapat akses ke akun istimewa dan mencoba serangan brute force, mencari kredensial, dan mengubah izin untuk mengambil alih kendali.

7. Actions on objective (tindakan pada tujuan)

Penyerang akhirnya mencapai tujuan mereka, yaitu mengekstrak data dari sistem. Tujuannya melibatkan pengumpulan, enkripsi, dan penggalian informasi rahasia dari lingkungan organisasi.

Berdasarkan 7 langkah di atas, diberikan lapisan implementasi pengendalian sebagai berikut:

  • Detection, menentukan upaya untuk menembus organisasi

  • Deny, menghentikan serangan saat terjadi

  • Disrupt, intervensi adalah komunikasi data yang dilakukan oleh penyerang dan kemudian menghentikannya

  • Degrade, untuk membatasi efektivitas serangan keamanan siber guna meminimalkan efek buruknya

  • Deceive, menyesatkan penyerang dengan menyediakan mereka informasi yang salah

  • Contain, membatasi ruang lingkup serangan

Demikian penjelasan seputar apa itu cyber kill chain beserta cara kerjanya. Cyber kill chain adalah platform simulasi serangan siber yang bisa digunakan oleh organisasi untuk mengidentifikasi dan menemukan celah keamanan pada sistem mereka dalam hitungan detik.

Dengan begitu, organisasi atau perusahaan bisa memiliki sistem pertahanan kuat guna menahan adanya serangan yang mencoba masuk. Sekali lagi, ini merupakan satu hal penting yang tidak boleh diabaikan, sebab berhubungan dengan reputasi dan juga keamanan data-data penting perusahaan.

Setelah menjalankan simulasi serangan siber dan berhasil memperbaiki celah keamanan yang ada, penting juga memberikan perlindungan pada perangkat yang digunakan. Dalam hal ini Anda bisa menggunakan McAfee Total Protection. Anda dapat membelinya di website Kharisma World, Tokopedia maupun Blibli sekarang juga.

Baca juga: Hacktivist Adalah: Pengertian, Motivasi, Contoh, dan Bedanya dengan Hacker