Linimassa.id – Doorway attack atau serangan pintu belakang merupakan cara untuk mengakses sistem komputer atau data terenkripsi yang melewati mekanisme keamanan biasa sistem.
Pengembang dapat membuat pintu belakang sehingga aplikasi, sistem operasi (OS) atau data dapat diakses untuk pemecahan masalah atau tujuan lainnya.
Penyerang memanfaatkan pintu belakang yang dipasang oleh pengembang perangkat lunak, dan mereka juga memasang pintu belakang itu sendiri sebagai bagian dari eksploitasi komputer .
Laman Techtarget menyebut, baik ditambahkan sebagai alat administratif, sarana serangan, atau mekanisme yang memungkinkan pemerintah mengakses data terenkripsi, semua pemasangan pintu belakang menimbulkan risiko keamanan. Pelaku ancaman selalu mencari kerentanan seperti ini untuk dimanfaatkan.
Jarak Jauh
Serangan pintu belakang terjadi ketika pelaku ancaman membuat atau menggunakan pintu belakang untuk mendapatkan akses jarak jauh ke suatu sistem.
Serangan ini memungkinkan penyerang mendapatkan kendali atas sumber daya sistem, melakukan pengintaian jaringan, dan memasang berbagai jenis malware .
Dalam beberapa kasus, penyerang merancang worm atau virus untuk memanfaatkan pintu belakang yang sudah ada yang dibuat oleh pengembang asli atau dari serangan sebelumnya.
Untuk mengilustrasikan bagaimana pintu belakang melemahkan sistem keamanan, pertimbangkan brankas bank yang dilindungi dengan beberapa lapisan keamanan.
Terdapat penjaga bersenjata di pintu depan, mekanisme penguncian yang canggih, dan kontrol akses biometrik yang membuatnya mustahil untuk diakses tanpa izin yang sesuai. Namun, pintu belakang yang mengabaikan langkah-langkah ini, seperti lubang ventilasi besar, membuat brankas rentan terhadap serangan.
Tindakan jahat yang dilakukan pelaku ancaman setelah mereka mengakses sistem meliputi hal berikut:
Mencuri informasi sensitif;
Melakukan transaksi penipuan;
Menginstal spyware, keylogger, dan Trojan horse;
Menggunakan rootkit;
Meluncurkan serangan penolakan layanan ( DoS );
Pembajakan server; dan
Merusak situs web.
Konsekuensi dari serangan pintu belakang bervariasi. Dalam beberapa kasus, hal ini dapat terjadi secara langsung dan parah serta mengakibatkan pelanggaran data yang merugikan pelanggan dan bisnis. Dalam kasus lain, efeknya muncul kemudian, karena penyerang menggunakan pintu belakang terlebih dahulu untuk pengintaian dan kembali lagi nanti untuk melakukan serangkaian serangan langsung.
Serangan pintu belakang dapat berupa operasi berskala besar, yang menargetkan infrastruktur TI pemerintah atau perusahaan. Namun, serangan yang lebih kecil digunakan untuk menargetkan individu dan implementasi komputasi personal.
Ancaman persisten tingkat lanjut adalah serangan siber canggih yang mungkin menggunakan pintu belakang untuk menyerang sistem di berbagai bidang. Dengan serangan semacam ini, pintu belakang bisa tetap berada di sistem untuk waktu yang lama.
Cara Kerja
Dalam konteks serangan, pintu belakang adalah mekanisme tersembunyi yang digunakan penyerang untuk mengakses sistem tanpa otentikasi.
Namun, vendor terkadang membuat pintu belakang untuk tujuan yang sah, seperti memulihkan kata sandi pengguna yang hilang atau memberikan akses ke data terenkripsi kepada entitas pemerintah. Pintu belakang lainnya dibuat dan dipasang secara jahat oleh peretas.
Pengembang terkadang menggunakan pintu belakang selama proses pengembangan dan tidak menghapusnya, sehingga menjadikannya sebagai titik kerentanan potensial.
Malware juga dapat bertindak sebagai pintu belakang. Dalam beberapa kasus, malware adalah pintu belakang lini pertama, yang menyediakan platform pementasan untuk mengunduh modul malware lain yang melakukan serangan sebenarnya.
Dengan jenis serangan ini, pelaku ancaman memasang web shell untuk membuat pintu belakang pada sistem yang ditargetkan dan mendapatkan akses jarak jauh ke server.
Penyerang menggunakan server perintah dan kontrol untuk mengirimkan perintah melalui pintu belakang ke data sensitif atau menyebabkan kerusakan. (Hilal)