KESELAMATAN SIBER: INI TERMINOLOGI SIBER YANG ANDA PERLU TAHU

“Dunia tanpa sempadan”, itulah kata-kata yang sering diungkapkan kira-kira 25 tahun lalu untuk menggambarkan keadaan pada masa hadapan, menjelangnya era tahun 2000. Ungkapan ini ternyata benar, malahan tepat sekali dengan perkembangan teknologi yang ada pada masa kini.

Secara asasnya, senario ini memberikan implikasi positif kepada semua rakyat Malaysia, kerana dengan kebolehcapaian maklumat ini boleh membantu meningkatkan ilmu, dapatan data dan pengetahuan rakyat sekaligus menajamkan daya pemikiran segenap lapisan generasi.

Tetapi, aksesibiliti tanpa had ini juga bakal membuka ruang kepada risiko ancaman keselamatan dalam perspektif lain yang berbeza, dengan cabaran yang lebih kompleks dan mencabar.

Selain itu, peningkatan bilangan pengguna media sosial susulan kewujudan kepelbagaian platform media sosial pada masa kini juga mampu memberi ancaman kepada negara sekiranya ianya disalahgunakan seperti jenayah siber, provokasi, berita palsu, dan pelbagai lagi.

Sebagaimana berkembangnya teknologi, begitu juga dengan modus operandi atau kaedah jenayah siber dijalankan. Kami senaraikan terminologi siber yang anda semua perlu tahu:

 

  1. Zero-day – kepincangan yang tidak diketahui pada perisian di dalam peranti peribadi yang menyebabkan ianya berisiko untuk digodam.

 

  1. Black Hat – individu yang secara tidak sah menggodam sesuatu peranti menggunakan perisian hasad.

 

  1. White Hat – penggodam melakukan ujian penembusan, menguji sistem keselamatan dalaman dan melakukan penilaian kelemahan perlindungan siber untuk sesebuah organisasi.

 

  1. Pancingan data (Phishing) – penggodam menyamar sebagai entiti perniagaan atau organisasi yang sah (terutamanya bank, entiti kerajaan, badan amal, penyedia Internet, utiliti dan sebagainya) melalui penghantaran e-mel palsu untuk memperdaya mangsa agar mendedahkan maklumat peribadi yang sensitif atau mendorong untuk “klik” pautan atau lampiran yang diberikan untuk menjangkiti peranti dan mencuri maklumat.

 

  1. Smishing – pancingan data yang melibatkan mesej berbentuk teks.

 

  1. Vishing – percubaan untuk menipu seseorang melalui telefon supaya menyerahkan maklumat peribadi yang akan digunakan untuk mencuri identiti.

 

  1. Serangan DDoS (Distributed Denial of Service) – merupakan kegemaran kumpulan Black Hat. Percubaan berniat jahat ini akan mengganggu rutin trafik sesebuah perkhidmatan atau rangkaian dengan kebanjiran trafik internet. Melalui trafik daripada berbilang hos dan pengguna, penggodam menyerang laman web dengan gelombang trafik yang sangat tinggi sehingga ia menggagalkan sistem dan memaksanya ditutup buat sementara waktu.

 

  1. Sumber khalayak (crowdsourcing) – penyambungan beberapa peranti peribadi untuk melaksanakan tugas-tugas tertentu.

 

  1. Hospitality hack – menggodam rangkaian komputer sesebuah hotel untuk menjadikan pekerja atau tetamu sebagai

 

  1. Perdayaan (spoofing) – peranti atau program yang dimanipulasi untuk menyamar sebagai peranti lain.

 

  1. Juice jacking – pencerobohan terhadap peranti peribadi semasa mengecas bateri ditempat awam.

 

 

  1. Click jacking – juga dikenali sebagai serangan pembetulan UI (UI redress attack), merupakan teknik penggodaman biasa di mana penyerang mencipta halaman halimunan atau elemen HTML yang menindan laman web yang sah. Click jacking boleh digunakan untuk mengaktifkan webcam mangsa, memasang perisian hasad atau mengakses salah satu akaun dalam talian mereka.

 

  1. Malvertisement – iklan dalam talian yang telah dijangkiti virus dan kemudiannya mengubah hala pengguna ke tapak hasad (malicious site).

 

  1. Botnet – merupakan gabungan dari perkataan “robot” dan “network“, botnet merupakan rangkaian komputer yang telah dijangkiti virus, membolehkan penggodam secara senyap mengawal rangkaian tersebut dan melaksanakan aktiviti yang menyalahi undang-undang.

 

  1. Back door – kaedah tersembunyi untuk memintas perlindungan keselamatan digital untuk memperolehi akses terhadap sektor tertentu dalam sistem komputer.

 

  1. Remote Access Trojan (RAT) – program komputer yang kelihatan normal, tetapi sebenarnya membenarkan penggodam masuk ke dalam sistem anda melalui “pintu belakang”, membolehkan mereka mengawal telefon, tablet dan komputer anda.

 

  1. War driving – penggodaman sambungan ke rangkaian tanpa wayar (wireless) yang dipancar di kawasan kediaman atau komersial.

 

  1. Hendap Siber (Cyberstalking) – penggunaan peranti elektronik untuk mengganggu mangsa secara obsesif.

 

  1. Virus – Perisian hasad yang mengubah, merosakkan atau memusnahkan maklumat, dan kemudian berpindah ke sistem lain, biasanya melalui kaedah menghantar e-mel dan pemindahan alat penstoran data seperti USB drive. Dalam keadaan tertentu, serangan virus boleh menyebabkan kerosakan fizikal pada perkakasan (hardware) komputer.

 

  1. Worm – perisian hasad yang boleh menghasilkan semula dirinya untuk tujuan jangkitan ke komputer lain dalam rangkaian sama ada untuk memperlahankan sistem atau dengan melakukan eksploitasi seperti memasang ‘back door’ atau mencuri data.

 

  1. Doxing – tindakan mendedahkan maklumat sensitif atas talian dengan niat yang tidak baik.

 

  1. Budak skrip (Script kiddie) – seseorang penggodam yang tidak mahir menulis kod tetapi menggunakan dan mengeksploitasi program yang ditulis oleh penggodam lain.

 

  1. Modchip – cip komputer yang mengubah perisian pada sesebuah peranti untuk kegunaan yang menyimpang.

 

  1. Perisian hasad (Malware) – perisian yang digunakan untuk mengumpul maklumat sensitif atau mendapatkan akses kepada sistem komputer peribadi.

 

  1. Perisian Intip (Spyware) – perisian hasad yang digunakan oleh penggodam untuk mengintip anda dan aktiviti komputer anda secara rahsia. Jika peranti mudah alih seperti telefon pintar dijangkiti perisian pengintip, penggodam boleh membaca mesej teks anda, mengubah hala panggilan telefon anda dan juga menjejaki lokasi anda secara fizikal.

 

  1. Ransomware – perisian hasad yang direka untuk menyekat akses kepada sistem komputer sehingga sejumlah wang dibayar sebagai tebusan untuk mendapatkan kembali akses terhadap komputer tersebut.

 

  1. Whaling attack – penipuan e-mel yang menyasarkan eksekutif peringkat tinggi untuk mendapatkan akses kepada rangkaian syarikatnya.

 

  1. Shelf baby – identiti digital palsu yang dicipta oleh penggodam dan hidup secara atas talian dengan niat untuk menggunakannya identiti tersebut untuk melakukan aktiviti jenayah.

 

  1. Brute Force Attack – cubaan berulang kali untuk menggodam kata laluan dengan bertujuan untuk memecah masuk peranti yang dilindungi persian keselamatan.

 

  1. Software defined radio – perisian yang digunakan untuk meniru frekuensi radio untuk menyusup ke dalam rangkaian digital yang dilindungi.

 

  1. Default password – kata laluan mudah yang diberikan oleh pengeluar peranti menyebabkan ianya mudah digodam jika dibiarkan tanpa perubahan.

 

  1. Kejuruteraan sosial (Social engineering) – memanipulasi pengguna peranti digital untuk mendedahkan maklumat sensitif atau rahsia untuk digunakan dalam aktiviti penggodaman.

 

  1. Komunikasi Medan Berhampiran (Near Field Communication) [NFC] – teknologi tanpa wayar jarak dekat yang digunakan untuk perkongsian data antara dua peranti.

 

  1. Peta Shodan (Shodan map) – enjin carian interaktif yang menunjukkan lokasi setiap peranti yang mempunyai sambungan terus ke internet.

 

  1. Supercookie – kod yang secara rahsia menjejaki aktiviti internet seseorang.

 

  1. Legacy footprints – jejak data digital yang anda tinggalkan secara tidak sengaja dalam talian.

 

  1. Dark web – bahagian jaringan internet yang hanya boleh diakses melalui perisian khusus, membolehkan pengguna dan pengendali laman web tidak dapat dikesan.

 

  1. Adware – mana-mana perisian atau aplikasi yang memaparkan iklan pada peranti digital anda.

 

  1. Advanced Persistent Threat (APT) – serangan di mana pengguna tidak sah memperolehi akses terhadap sesuatu sistem atau rangkaian tanpa dikesan.

 

  1. Deepfake – audio atau video yang telah diubah dan diubah untuk menjadikannya kelihatan sahih dan boleh dipercayai. Aspek yang paling berbahaya dalam kelaziman deepfakes ialah mereka boleh dengan mudah meyakinkan individu untuk mempercayai cerita atau idea tertentu, yang boleh membawa kepada tingkah laku pengguna yang memberi kesan yang lebih besar kepada masyarakat secara amnya, seperti dalam bidang politik atau kewangan.

 

  1. Honeypot – sistem atau rangkaian umpan yang berfungsi untuk menarik dan memerangkap penyerang.

 

  1. Keystroke logger – perisian yang menjejaki atau merekodkan taipan pada papan kekunci secara rahsia.

 

  1. Rootkit – perisian hasad yang direka untuk kekal tersembunyi pada peranti digital anda membenarkan penggodam mengawal komputer atau rangkaian dari jauh. Ianya dipasang tanpa pengetahuan mangsa melalui kata laluan yang dicuri.

 

  1. Pen testing – pendekatan kepada penilaian keselamatan di mana eksploitasi secara manual dan automatik digunakan oleh profesional di dalam bidang teknologi maklumat. Penilaian ini melibatkan persekitaran dan infrastruktur keselamatan yang kukuh. Ujian penembusan ini boleh mengganggu operasi dan memudaratkan sistem kerana ia menggunakan peralatan, prosedur dan metodologi yang sama seperti penggodam.

 

Majlis Keselamatan Negara, Negeri Kedah

Artikel/Berita Terkini

BINA BENTENG ATASI BANJIR BERULANG DI KAMPUNG BELIMBING DALAM

Durian Tunggal – Masalah banjir kerap melanda Kampung Belimbing Dalam mendapat perhatian Ahli Dewan Undangan Negeri (Adun) Durian Tunggal, Datuk …
Maklumat Lanjut

𝗣𝗥𝗢𝗚𝗥𝗔𝗠 𝗝𝗨𝗔𝗟𝗔𝗡 𝗥𝗔𝗛𝗠𝗔𝗛 𝗠𝗔𝗗𝗔𝗡𝗜

DASAR KESELAMATAN NEGARA (DKN) 2021-2025 NILAI TERAS KESELAMATAN NEGARA 4: TADBIR URUS YANG BAIK (Integrasi Dasar & Operasi) Program Jualan …
Maklumat Lanjut

𝗣𝗥𝗢𝗚𝗥𝗔𝗠 𝗝𝗨𝗔𝗟𝗔𝗡 𝗥𝗔𝗛𝗠𝗔𝗛 𝗠𝗔𝗗𝗔𝗡𝗜

DASAR KESELAMATAN NEGARA (DKN) 2021-2025 NILAI TERAS KESELAMATAN NEGARA 4: TADBIR URUS YANG BAIK (Integrasi Dasar & Operasi) Program Jualan …
Maklumat Lanjut