Sebab itulah, mengapa ancaman teknis terhadap masyarakat informasi mencakup serangan yang menghambat pengoperasian sistem informasi tersebut. Beberapa ancaman yang mungkin terjadi berupa serangan dunia maya maupun serangan fisik. Penulis akan bahas serangan dunia maya berdasar pengalaman belajar di eropa serta buku-buku yang dibaca dan mendalami buku-buku dan praktik yang dilakukan oleh negara -negara NATO di Eropa pada kursus keamanan siber di Italia.
BACA JUGA: TNI akan Buka Rekrutmen Khusus Prajurit Satuan Siber
MOTIVASI DAN MODEL PENYERANGAN
Tingginya ketergantungan terhadap sistem TI membuat kita rentan terhadap serangan dari dunia maya dan dari domain elektromagnetik. Menghadapi ancaman seperti itu, pertama-tama kita harus memahami musuh, motivasi, taktik, teknik, dan prosedurnya. Penyerang dapat dikategorikan berdasar motivasinya (atau tujuan yang ingin dicapainya). Ada beberapa model penyerangnya.
Pertama, individu sebagai maliciousiider yang mempunyai kemampuan bergantung pada individu dengan motivasi alasan emosional/finansial/politik individu. Misalnya, balas dendam, penipuan, menghianati negara, dan lain-lain dengan target organisasi tempat mereka bekerja.
Kedua, individu sebagai script kiddie yang mempunyai kemampuan rendah dan memiliki motivasi untuk bersenang-senang dengan target melawan serangan massal sebagai sasaran empuk.
Ketiga, kelompok sebagai hacktivist yang memiliki kemampuan rendah dengan motivasi untuk bersenang-senang dengan target yang jelas.
Keempat, kelompok sebagai individual cyber criminal yang memiliki kemampuan sedang dengan motivasi keuangan dengan target menggunakan serangan massal atau serangan terhadap serangan yang ditargetkan.
Kelima, kelompok sebagai organized cyber criminals yang memiliki kemampuan tinggi dengan motivasi utamanya tentang permasalahan keuangan. Targetnya adalah massa yang canggih atau serangan yang ditargetkan.
Keenam, kelompok sebagai state sponsored attacker yang memiliki kemampuan tinggi dengan motivasi ditentukan oleh negara memiliki target yang telah ditentukan.
Kategorisasi lainnya didasarkan pada hubungan penyerang dengan organisasi sasaran. Orang dalam adalah karyawan aktif atau mantan karyawan, yang secara sengaja atau tidak sengaja menyebabkan kegagalan, malfungsi sistem TI, atau mengakses data tanpa izin. Orang dalam mempunyai pengetahuan tentang sistem TI.
Mereka akrab dengan peraturan dan kebiasaan dan mereka mungkin secara pribadi mengenal karyawan yang sah (pengguna resmi, administrator TI, dan lain-lain). Mereka dapat menggunakan faktor-faktor itu demi keuntungan mereka sendiri untuk menghindari sistem keamanan TI dan kontrol keamanan.
Penyerang eksternal menggunakan informasi yang tersedia di internet (menggunakan alat OSINT) untuk mengumpulkan intelijen tentang sistem target, kemudian melakukan pengintaian aktif dengan menguji layanan yang tersedia, dan setelah mereka memiliki cukup informasi, mereka mencoba mengeksploitasi sistem yang lemah dan menyusup ke jaringan target suatu organisasi.
Bergantung pada motivasi, sumber daya dan pengetahuan yang mereka habiskan hanya dalam hitungan menit (script kiddies) atau bahkan berbulan-bulan (dalam kasus serangan profesional yang disponsori negara) untuk mempersiapkan serangan siber.
Serangan siber dapat dikategorikan menjadi serangan teknis dan nonteknis. Vektor serangan digunakan penyerang untuk mencapai tujuan utamanya. Vektor serangan teknis terkait dengan perangkat lunak atau perangkat keras yang digunakan dalam sistem komputer, dapat berupa kelemahan sistem, perangkat yang salah dikonfigurasi, kerentanan yang diketahui, atau mungkin tidak diketahui dalam perangkat lunak (kerentanan yang tidak diketahui dan sebelumnya tidak digunakan disebut zero day).