Pendahuluan
Bayangkan suatu pagi, tiba-tiba sistem komputer di kantor tidak bisa diakses. File penting menghilang, muncul pesan minta tebusan, dan seluruh data terenkripsi. Ini bukan adegan film—ini bisa saja terjadi karena serangan siber.

Tapi pernahkah kamu bertanya-tanya, bagaimana sebenarnya hacker bisa masuk ke jaringan? Apa langkah-langkah mereka? Artikel ini akan menjelaskan dengan bahasa yang mudah, tentang bagaimana serangan siber terjadi dari awal hingga akhir.


1. Tahap 1: Pengintaian (Reconnaissance)
Sebelum menyerang, hacker akan mengumpulkan informasi terlebih dahulu. Mereka mencari tahu:

  • Siapa targetnya?

  • Apa alamat IP, email, dan domain perusahaan?

  • Apa sistem yang digunakan?

  • Siapa saja pegawai dan bagaimana perilaku mereka online?

Mereka bisa mendapatkan informasi ini dari website resmi, media sosial, atau bahkan email yang bocor. Ini seperti mata-mata yang mempelajari musuh sebelum menyerang.


2. Tahap 2: Mencari Celah (Scanning & Enumeration)
Setelah cukup data, hacker mulai memindai jaringan untuk mencari celah keamanan, seperti:

  • Sistem yang belum di-update

  • Port yang terbuka

  • Kata sandi yang lemah

  • Perangkat lunak tanpa perlindungan

Mereka menggunakan alat khusus yang bisa “memetakan” jaringan target dan melihat di mana saja titik lemahnya.


3. Tahap 3: Masuk ke Sistem (Gaining Access)
Setelah menemukan celah, hacker akan mencoba masuk. Beberapa cara yang biasa digunakan:

  • Phishing: Mengirim email palsu berisi link berbahaya.

  • Exploit: Menyerang kelemahan sistem (seperti software yang belum di-update).

  • Brute Force: Menebak password berulang kali sampai berhasil.

Begitu berhasil masuk, mereka bisa langsung mengakses file, mencuri data, atau memasang program jahat.


4. Tahap 4: Mempertahankan Kendali (Maintaining Access)
Hacker tidak hanya ingin masuk sekali—mereka ingin tinggal diam-diam di sistem selama mungkin. Untuk itu mereka:

  • Menyimpan backdoor (jalan rahasia untuk masuk kembali)

  • Mengubah hak akses agar tidak mudah dihapus

  • Menyembunyikan jejak (log dan aktivitas)

Ini seperti pencuri yang bukan hanya masuk rumah, tapi juga menyimpan kunci duplikat agar bisa datang lagi kapan pun.


5. Tahap 5: Eksekusi dan Penghancuran (Covering Tracks & Impact)
Di tahap ini, hacker mulai mengambil tindakan utama seperti:

  • Mencuri data penting (data pelanggan, laporan keuangan, dll)

  • Menjual data di pasar gelap

  • Meminta tebusan (ransomware)

  • Menghancurkan sistem agar tidak bisa digunakan

Setelah selesai, mereka akan menghapus jejak agar sulit dilacak oleh tim keamanan.


Apa yang Bisa Kita Pelajari?
Serangan siber bukan terjadi secara tiba-tiba. Ada proses dan strategi di baliknya, dan semua itu bisa dicegah jika kita tahu bagaimana cara mereka bekerja.


Tips Mencegah Serangan Siber

  • Update sistem dan software secara rutin

  • Gunakan password yang kuat dan autentikasi ganda

  • Jangan asal klik link atau buka lampiran dari email mencurigakan

  • Gunakan firewall, antivirus, dan IDS

  • Berikan pelatihan keamanan untuk seluruh karyawan


Kesimpulan
Hacker bukan hanya orang yang duduk di balik komputer sambil menekan tombol acak. Mereka punya rencana, alat, dan tujuan. Tapi kabar baiknya, jika kita tahu bagaimana mereka bekerja, kita bisa membangun pertahanan yang lebih kuat.

Jadi, jangan tunggu sampai sistemmu diserang. Mulailah dari sekarang untuk menjaga jaringan tetap aman. Ingat, pencegahan selalu lebih murah daripada pemulihan.

NAMA: SULFIANA

NIM: 23156201033

PRODI: SISTEM KOMPUTER