Peretasan – 40 Statistik dan Fakta

Orang-orang telah berusaha mencari cara untuk melakukannya
sistem cheat selama mereka ada. Peretas dapat ditemukan di semua
jalan hidup. Beberapa berkeliaran di jalanan dan menggunakan rekayasa sosial untuk menuai
manfaat moneter, dan kemudian beberapa melakukannya dari kenyamanan kamar mereka
komputer.


Pada artikel ini, kami akan membiasakan Anda
dengan beberapa fakta dan insiden nyata yang terkait dengan peretasan cyber. Itu
dunia peretasan penuh dengan rahasia dan misteri, dan sangat mungkin itu
apa yang kami sajikan dalam artikel ini mungkin hanya puncak gunung es.

Kami masih belum tahu apakah pertanyaan itu benar
untuk bertanya adalah, “berapa banyak yang telah diretas?” atau “berapa banyak yang tahu mereka telah
diretas? “

Angka-angka tidak berbohong

Mari kita mulai dengan beberapa statistik. Jumlahnya adalah
selalu berarti besar untuk memahami gawatnya situasi, dan inilah dia
beberapa yang mungkin membuat rahang Anda terbuka lebar.

1. Ada serangan hacker setiap 39
detik:
Baik. Itu terlalu banyak terlalu cepat.

Sebuah studi di University of Maryland datang
dengan angka tersebut. Ini sebagian besar serangan brute force yang berusaha dilakukan
keuntungan dari kata sandi yang lemah.

(Sumber: Majalah Keamanan)

2. 58% peretas belajar sendiri: Peretasan
lebih tentang menemukan celah dan celah di baju besi, dan hanya ada begitu
banyak yang bisa dipelajari tentang hal itu. Stat lain yang menarik dari HackerOne
laporannya adalah bahwa lebih dari 50% peretas belajar melakukannya sendiri.

(Sumber: HackerOne)

3. Cina adalah pecundang terbesar
kejahatan dunia maya di tahun 2017 dalam hal uang:
Negara dengan yang seharusnya
Firewall paling tangguh adalah korban cybercrime terbesar di tahun 2017.
Mereka melaporkan kerugian $ 66,3 miliar sementara yang kalah terbesar berikutnya adalah Brasil
hampir sepertiga dari itu. Amerika Serikat dan India adalah yang berikutnya
pengikut.

(Sumber: Statista)

4. Orang kehilangan $ 172 miliar menjadi
kejahatan dunia maya di 2017:
Ini lebih dari sekedar industri bernilai miliaran dolar. Dengan
hampir satu miliar orang terkena dampak kejahatan dunia maya, kerugian rata-rata untuk
setiap korban ternyata $ 142. Statistik juga menunjukkan fakta bahwa
peretas kini berusaha mengejar korban yang lebih kecil, karena mereka memiliki lebih sedikit sarana untuk itu
membela diri terhadap serangan.

(Sumber: Laporan Norton Cyber ​​Security 2017)

5. Setidaknya 36% pengguna internet memilikinya
berpengalaman diretas:
Anda mungkin yang berikutnya. 51% dari peserta
survei yakin bahwa mereka tidak pernah diretas, tetapi yang tersisa
bagian yang mengajukan beberapa pertanyaan serius.

(Sumber: Statista)

Munculnya karunia bug

Organisasi dan pemerintah di seluruh dunia berusaha mencari cara untuk menghadapi epidemi serangan siber. Karena hampir tidak mungkin menciptakan sistem yang kebal terhadap serangan siber, organisasi berusaha mencari tahu kelemahan mereka sebelum penjahat cyber melakukan.

Bagian penting dari penyediaan
cybersecurity adalah untuk mengetahui cara suatu sistem dapat dikompromikan dan kemudian dihubungkan
lubang-lubangnya. Perusahaan sekarang membayar hadiah kepada mereka yang membantu mereka mengidentifikasi
kekurangan dalam sistem mereka.

Komunitas peretasan etis adalah
mendapat banyak manfaat dari program karunia tersebut dan pada gilirannya, membantu perusahaan
menjadi lebih aman di internet. Berikut adalah beberapa fakta terkait peretasan etis
dan program bounty.

6. $ 11,7 juta diberikan sebagai bug
karunia di 2017:
Organisasi sekarang mengundang peretas dari sekitar
dunia untuk menemukan kelemahan dalam struktur keamanan siber mereka. Mereka memberi penghargaan yang baik
jumlah uang kepada mereka yang membantu mereka memperkuat keamanan siber. Lebih dan
lebih banyak peretas sekarang mencoba untuk mengamankan karunia bug, karena legal dan membayar dengan baik
terlalu. Organisasi di seluruh dunia membayar $ 11,7 juta dalam bentuk bug bug pada tahun 2017.

(Sumber: HackerOne)

7. Waktunya sudah matang untuk menjadi seorang hacker: Keamanan cyber
pekerjaan diharapkan meningkat pada tingkat 18% antara tahun 2014 dan 2024.
Ini berarti akan ada lebih banyak pekerjaan untuk peretas etis. Keamanan dunia maya adalah
di antara industri yang tumbuh paling cepat, dan itu akan menjadi taruhan yang cerdas untuk menjadi bagian
itu.

(Sumber: Tech.Co)

8. India memiliki pangsa tertinggi
peretas etis di dunia:
Sekitar 23% dari pengguna terdaftar di
Peretas adalah orang India. Tempat ini diperebutkan dengan ketat oleh AS
20%. Rusia, Pakistan, dan Inggris adalah pemain besar lainnya.

(Sumber: HackerOne)

9. Pemburu hadiah bug biasanya menghasilkan 2,7
kali gaji median insinyur perangkat lunak di negara mereka:
Tidak banyak
sulit menghasilkan uang jika Anda adalah hacker yang cukup baik, dan saya tidak berbicara
tentang cara-cara yang melanggar hukum. Keamanan dunia maya atau peretasan etis sudah terbukti
menjadi karier yang lebih menguntungkan daripada pekerjaan konvensional di bidang
ilmu Komputer. Peretas etis di India menghasilkan 16 kali lebih banyak dari pada
gaji insinyur perangkat lunak median di negara ini.

(Sumber: HackerOne)

10. Amerika Serikat menyumbang 83%
dari semua hadiah bug yang dibayarkan di seluruh dunia:
Fakta bahwa negara itu
rumah beberapa perusahaan perangkat lunak terbesar di dunia mungkin memiliki sesuatu
harus dilakukan dengan ini. Atau bisa jadi mereka lebih bisa menerima konsep
dari bug bug. Apa pun alasannya, mereka menarik dan menghargai a
banyak pemburu hadiah bug.

(Sumber: HackerOne)

11. Intel dan Microsoft membayar hingga
$ 250.000 untuk hadiah bug, sementara Google dan Apple adalah $ 200.000:
Hanya saja
wajar bahwa pemain yang lebih besar membayar tertinggi. Celah di baju besi
salah satu dari raksasa ini dapat memiliki akibat yang parah bagi orang-orang di seluruh dunia.

(Sumber: HackerOne)

Cara aneh para peretas

Industri hiburan telah melukis
peretas dengan gambar kesalahan sosial, yang mengenakan hoodies hitam saat bekerja
di komputer mereka dan terus menerus memalu tombol di komputer mereka
keyboard.

Sementara mungkin ada beberapa peretas yang cocok
deskripsi yang diberikan di atas, kebanyakan dari mereka sama seperti Anda dan saya dengan
tingkat keingintahuan sedikit lebih tinggi.

Kebanyakan peretas masuk ke dunia
kejahatan dunia maya untuk menghasilkan lebih banyak uang, dan beberapa melakukannya hanya untuk ketenaran atau untuk bersenang-senang. Ini
insiden dan fakta akan membantu Anda memahami jenis ini sedikit lebih baik.

12. 25% peretas adalah mahasiswa:
Seharusnya tidak mengherankan bahwa sebagian besar anak muda yang tertarik
peretasan. Sebagian besar dari mereka terdiri dari mahasiswa. Kebanyakan
mereka biasanya terdaftar dalam kursus yang berkaitan dengan ilmu komputer, yang membantu
mereka mengasah keterampilan mereka.

(Sumber: HackerOne)

13. FBI merasa sulit untuk dipekerjakan
profesional cybersecurity karena banyak dari mereka seperti ganja:
Ya benar. Kembali
pada 2014, FBI menemukan penghalang jalan yang tidak biasa. Banyak kandidat teratas untuk
Posisi cybersecurity menyukai merokok ganja, dan kebijakan perekrutan tidak akan membiarkannya
mereka masuk.

(Sumber: Wall Street Journal)

14. Mereka memasukkan seorang hacker ke penjara, siapa
kemudian meretas ke dalam sistem komputer penjara:
Pada gilirannya menarik
Peristiwa, seorang hacker yang menjalani hukumannya di penjara, didaftarkan untuk kelas TI.
Peretas menggunakan kesempatan itu untuk meretas ke dalam sistem penjara.

(Sumber: Mail Online)

15. Stephen Wozniak dikeluarkan dari universitas
untuk meretas sistem komputer universitas dan mengirim pesan iseng:
Itu
mendiang pendiri Apple Inc. adalah seorang hacker. Dia menerobos masuk
sistem komputer universitas dan mengirim pesan iseng.

(Sumber: CU Independent)

16. Kevin Mitnick disimpan di tempat yang sunyi
kurungan selama satu tahun karena pihak berwenang takut dia bisa bersiul
telepon umum untuk meluncurkan rudal nuklir:
Kedengarannya seperti negara adikuasa. Kevin
Mitnick, yang pernah berada dalam daftar paling dicari FBI untuk kejahatan dunia maya, harus melayani
salah satu dari lima tahun di penjara karena kekhawatiran seperti itu.

(Sumber: YouTube)

17. Remaja pertama dipenjara
kejahatan dunia maya di AS menyebabkan pemadaman 21 hari di NASA:
Keajaiban?

Kasus ini dilaporkan kembali pada tahun 2000. Bocah itu
beruntung bahwa dia bukan orang dewasa pada saat melakukan kejahatan; lain,
hukumannya bisa sangat berat. Dia lolos dengan enam bulan
penahanan remaja, yang seharusnya bisa sepuluh tahun.

(Sumber: Berita AP)

18. Gary McKinnon akan kembali ke AS
situs web pertahanan dan tinggalkan pesan “keamanan Anda adalah omong kosong.”:
Itu
tindakan McKinnon digambarkan sebagai peretasan militer terbesar sepanjang masa oleh
Pengacara AS. McKinnon mengatakan bahwa dia melakukan semua itu untuk menggali misteri
terkait dengan UFO.

Ada pergumulan panjang antara AS
pihak berwenang dan pengacara McKinnon untuk ekstradisinya. Dia kemudian didiagnosis
dengan sindrom Asperger, yang banyak membantu kasusnya.

(Sumber: The Guardian)

19. Seorang peretas Bangladesh berkompromi
700.000 situs web sekaligus:
Seorang peretas dengan nama [email protected] pernah diretas
700.000 situs web di-host di jaringan hosting InMotion. Dalam percakapan dengan
sebuah organisasi, ia mengklaim bahwa itu bukan hanya peretasan server, tetapi keseluruhannya
pusat data diretas.

(Sumber: Berita Peretas)

20. Peretas melakukan pekerjaan dengan sangat baik
Butuh LinkedIn empat tahun untuk mengetahuinya:
Seorang peretas yang menggunakan namanya
Peach mengeluarkan rincian akun 167 juta pengguna LinkedIn untuk dijual di internet
darknet marketplace pada 2016. Peretasan terjadi empat tahun setelah LinkedIn
pelanggaran 2012. Ini berarti LinkedIn tidak akan pernah tahu tentang insiden tersebut jika
data tidak disiapkan untuk dijual di web gelap.

(Sumber: Wakil)

21. Vladimir Levin merampok $ 10 juta
dari Citibank:
Itu terjadi pada tahun 1995 ketika transfer elektronik tidak
arus utama itu. Seorang hacker Rusia masuk ke server Citibank dan dialihkan
transfer kawat ke akunnya. Peretas selalu dikenal selangkah lebih maju
lembaga keamanan siber, dan ini adalah salah satu contoh yang bagus.

(Sumber: Los Angeles Times)

22. Ketika ‘Mafiaboy’ berusia 15 tahun mengambil
di Amazon, Yahoo, dan perusahaan multinasional lainnya:
Michael Calce, dikenal
sebagai Mafiaboy di dunia online, hanya seorang siswa sekolah menengah ketika dia mengambil
menyusuri situs web beberapa perusahaan terbesar di dunia. CNN, Dell,
eBay, Yahoo, Amazon, dan E * Trade adalah korban dari serangan DDoS yang terjadi
ke situs web mereka. Calce lolos dengan hanya 8 bulan penahanan, seperti dia
hanya di bawah umur. Dia sekarang menjadi peretas topi putih yang membantu perusahaan menemukan kekurangan
mekanisme keamanan siber mereka.

(Sumber: npr)

23. Seorang remaja Jerman dijatuhkan
sistem di seluruh dunia dari kamarnya:
Sven Jaschan menciptakan virus
disebut Sasser. Worm ini menghapus sistem yang bekerja pada Windows 2000 dan Windows XP.
Mengingat popularitas Windows, wajar saja jika ada virus
dampak yang menghancurkan. Rumah sakit, kantor pemerintah, jaringan kereta api, pos
sistem, agen pertahanan, dan perusahaan penerbangan termasuk di antara korban
virus. Karena dia masih di bawah umur pada saat meluncurkan virus, dia mendapatkannya
pergi dengan sangat sedikit dampak dari tindakan ini.

(Sumber: The Guardian)

24. “Aku ingin melihat berapa banyak milikku
keterampilan pemrograman komputer telah meningkat sejak terakhir kali saya
ditangkap. “:
Ini yang dikatakan Masato Nakatsuji kepada polisi ketika dia masih kecil
tertangkap karena menyebarkan virus yang menggantikan semua file pada drive dengan gambar
landak laut, gurita, dan cumi-cumi. Dia mengaburkan virus sebagai file musik,
yang akan mendatangkan malapetaka di komputer Anda setelah Anda membuka file. Diperkirakan
jumlah sistem yang terkena virus ada di antara 20.000 hingga 50.000.

(Sumber: Wired)

25. Grup Anonim: Peretas
sering bekerja dalam kelompok. Beberapa melakukannya untuk uang, beberapa melakukannya hanya untuk bersenang-senang, dan beberapa lainnya
lakukan itu untuk alasan yang benar. Atau setidaknya itulah yang mereka pikirkan. Anonim adalah
mungkin salah satu grup peretas paling terkenal yang dikenal orang di sekitarnya
dunia. Mereka sering melangkah untuk tujuan sosial melawan pihak berwenang dan
perusahaan. Grup telah berhasil menjauhkan diri dari apapun
identitas individu. Ini sangat terdesentralisasi dan masih akan kuat bahkan
setelah penangkapan beberapa peretas yang terkait dengan grup.

(Sumber: The Guardian)

Kepala berputar hacks

Serangan cyber kini menjadi hal yang sangat umum
contoh. Mereka terus membuat berita sekarang dan kemudian. Tetapi ada beberapa yang tampaknya
lebih menarik perhatian daripada yang lain. Ini bisa menjadi keparahan serangan itu
sisi lucu itu, kecemerlangannya, atau bahkan jangkauannya dapat membuatnya menonjol
dari yang lain.

Berikut adalah beberapa insiden peretasan yang layak
perhatianmu.

26. Peretas Rusia membobol JP Morgan
dan mencuri informasi jutaan pengguna dan bisnis:
Mereka meretas
bank terbesar di Amerika Serikat dan mendapat informasi mereka
detail finansial jutaan pengguna dan bisnis. Para peretas akan melakukannya nanti
manfaatkan semua informasi ini untuk melakukan penipuan. Ini adalah yang terbesar yang diketahui
menyerang bank AS.

(Sumber: Bloomberg)

27. Mereka menggunakan senjata digital untuk mengambil
Turunkan pembangkit listrik tenaga nuklir Iran:
Stuxnet diduga dikembangkan oleh AS
dan Israel menyebabkan kerusakan fisik, yang biasanya tidak terjadi
malware komputer. Mereka menyuntikkan worm ke sistem pabrik dengan USB. Dan
begitu masuk ke sistem, itu membuat uranium centrifuge berputar terlalu cepat,
yang akhirnya menyebabkan kegagalan.

(Sumber: CSO)

28. Retas abad ini: Sony jatuh
korban serangan dunia maya yang besar sebelum rilis film berjudul ‘The
Wawancara. ‘Film ini didasarkan pada pembunuhan pemimpin Korea Utara. Ada
tidak ada kejutan ketika serangan itu dikaitkan dengan Korea Utara. Serangan diunduh
dan file yang dihapus dari komputer dan server di jaringan Sony. Para peretas dibebaskan
banyak data Sony di platform online termasuk nomor Jaminan Sosial
dari 47.000 karyawan. Siapa pun yang masuk ke jaringan akan menghadapi suara tembakan,
zombie, dan pesan yang mengancam. Itu menyebar di seluruh benua dan jatuh
hampir setengah dari data Sony.

(Sumber: Fortune)

29. Peretas dari MI6 mengganti bom dengan
Kue Mangkok:
Kita semua tahu peretas adalah orang-orang kreatif, dan mereka sering datang bersama
sedikit humor, bahkan jika mereka bekerja dengan salah satu mata-mata terbesar
lembaga dunia. Dalam satu kasus seperti itu, peretas MI6 menggantikan pembuatan bom
tutorial dengan resep cupcake di situs web al-Qaeda. Dan itu adalah resep untuk
bukan sembarang cupcake. Itu untuk cupcake terbaik di dunia.

(Sumber: The Telegraph)

30. Penjahat cyber paling dicari FBI: Bjorn
Daniel Sundin dan Shaileshkumar P. Jain berada di bagian atas daftar FBI paling dicari
penjahat cyber. Mereka membuat pengguna dari 60 negara membeli satu juta
produk perangkat lunak palsu dengan menerbitkan iklan palsu dengan sah
situs web. Kerugian yang diperkirakan adalah $ 100 juta, dan ada hadiah $ 20.000
masing-masing dari mereka.

(Sumber: Biro Investigasi Federal)

31. Diduga, Korea Utara memiliki pasukan
peretas:
Negara dengan hanya dua koneksi internet dengan luar
dunia kini telah menjadi negara adikuasa peretasan. Korea Utara sering diadakan
bertanggung jawab atas serangan siber di seluruh dunia. Ini menargetkan bank, pertukaran bitcoin,
jaringan kereta api, dan sebagainya. Pakar keamanan dunia maya di seluruh dunia mempertimbangkannya
ancaman serius.

(Sumber: South China Morning Post)

32. Operasi Tikus Teduh: Itu satu
dari serangan cyber paling kontroversial sepanjang masa. Sepertinya tidak ada yang yakin
tingkat kerusakan oleh serangan ini, dan itu hanya spekulasi siapa yang bisa
di balik serangan ini. Operation Shady Rat adalah contoh utama bagaimana dunia memasuki
era cyberespionage.

Ini adalah serangkaian serangan yang diarahkan pada
berbagai pemerintah dan organisasi sipil di seluruh dunia untuk mendapatkan akses
server organisasi ini dan mengekstrak informasi yang tersimpan di dalamnya. Agensi
di seluruh AS, India, Taiwan, Korea Selatan, dan Kanada tampaknya dipengaruhi oleh
intrusi ini. Korban terkenal lainnya adalah Perserikatan Bangsa-Bangsa dan Internasional
Komite Olimpiade.

Para ahli di bidang menyarankan itu
Cina mungkin berada di balik serangan ini. Itu semua tampaknya koheren dengan bangsa
sumber daya, potensi keuntungan, dan pendekatan mereka yang biasa dalam perang cyber. Beberapa
juga menganggap Operation Shady Rat sebagai serangan cyber terbesar sepanjang masa.

(Sumber: Naked Security, Symantec, Wired)

33. Mt. Perampokan pertukaran Gox: Satu dari
argumen yang mendukung cryptocurrency adalah bahwa itu jauh lebih aman
daripada bentuk uang konvensional. Namun, pertukaran terbesar di dunia untuk
mata uang digital menjadi mangsa perampokan digital terbesar yang pernah ada.

Mt. Gox kehilangan sekitar 740.000 bitcoin menjadi
hack cyber. Ini adalah 6% dari total bitcoin yang ada dan saat ini dihargai
sekitar $ 6,2 miliar. Itu bukan acara semalam. Para peretas ada di sana untuk
beberapa tahun. Mata uang digital yang perlahan tapi pasti mencuri dari
bertukar tanpa membiarkan ada yang tahu tentang hal itu.

(Sumber: Blockonomi)

34. Mereka mengubah Burger King menjadi
McDonald:
Tidak semua serangan siber adalah untuk alasan keuangan. Terkadang
peretas melakukannya untuk bersenang-senang atau untuk memeriksa apakah mereka bisa melakukannya. Komunitas Twitter mendapat
bingung ketika akun twitter Burger King resmi berubah menjadi McDonald. SEBUAH
serangkaian tweet aneh kemudian mengikutinya. Peretas entah bagaimana akhirnya melakukan
lebih baik daripada buruk untuk Burger King karena akun memperoleh sejumlah besar
pengikut setelah serangan itu.

(Sumber: Mashable)

Jenis-jenis peretas

Tidak semua peretas sama. Kamu bisa
bedakan di antara mereka berdasarkan motif mereka dan cara yang mereka gunakan untuk mendapatkannya
tugas selesai.

Anda harus mengenal peretas Anda dengan baik. Berikut ini a
beberapa istilah yang perlu diingat.

35. Peretas topi hitam: Ini adalah peretas stereotip Anda yang tidak mengikuti hukum apa pun. Peretas ini mendapatkan akses tidak sah ke sistem dan mencoba untuk mendapatkan beberapa keuntungan pribadi. Mereka terlibat dalam pencurian data, transaksi ilegal, injeksi malware, dan sebagainya.

(Sumber: Norton)

36. Peretas topi putih: Ini juga
cobalah untuk menemukan kelemahan dalam sistem seperti halnya black hat hacker. Tapi
peretas topi putih biasanya memiliki izin untuk melakukannya. Perbedaannya adalah itu
mereka datang dengan semua izin yang diperlukan dan menemukan anomali untuk dihilangkan
mereka bukannya mengeksploitasi mereka.

(Sumber: Norton)

37. Peretas topi abu-abu: Peretas ini
terus melintasi garis tipis antara apa yang etis dan apa yang tidak. Mereka mungkin
masuk ke sistem tanpa izin yang diperlukan, tetapi begitu mereka
sukses, mereka menginformasikan tentang hal itu kepada otoritas terkait.

(Sumber: Norton)

38. Script Kiddies: Istilah ini digunakan
untuk para peretas yang mengambil bantuan alat yang sudah dibuat untuk berkompromi
sistem. Ada banyak alat yang tersedia di luar sana yang memungkinkan pengguna untuk melakukannya
mengidentifikasi setiap kerentanan dalam sistem.

(Sumber: BestIPHider)

39. Peretas: Peretas bekerja
sebagian besar untuk tujuan sosial. Bisa apa saja mulai dari memerangi kejahatan dunia maya
untuk menyelamatkan lingkungan. Mereka sering mencatat situs web mempublikasikan agenda mereka
atau pesan di situs web sebagai gantinya.

(Sumber: Cybersecurity Amerika Serikat
Majalah)

40. Phreaker: Ini mungkin a
kelas yang agak berbeda dibandingkan dengan peretas reguler Anda. Peretas phreaker
ke dalam jaringan telekomunikasi. Bisa jadi untuk membuat jarak jauh gratis
panggilan, untuk memanfaatkan ponsel, dan untuk semua jenis keperluan lainnya.

(Sumber: Techopedia)

Sumber

  1. Keamanan
    Majalah
  2. Peretas
  3. Statista
  4. Norton
    Laporan Keamanan Cyber ​​2017
  5. Statista
  6. Peretas
  7. Tech.Co
  8. Peretas
  9. Peretas
  10. Peretas
  11. Peretas
  12. Peretas
  13. Dinding
    Jurnal Jalan
  14. Surat
    On line
  15. CU
    Independen
  16. Youtube
  17. AP
    Berita
  18. Itu
    Wali
  19. Itu
    Berita Peretas
  20. Wakil
  21. Los
    Angeles Times
  22. NPR
  23. Itu
    Wali
  24. Wired
  25. Itu
    Wali
  26. Bloomberg
  27. CSO
  28. Nasib
  29. Itu
    Telegrap
  30. Federal
    Biro Investigasi
  31. Selatan
    China Morning Post
  32. Telanjang
    Keamanan, Symantec,
    Wired
  33. Blok ekonomi
  34. Mashable
  35. Norton
  36. Norton
  37. Norton
  38. BestIPHider
  39. Amerika Serikat
    Majalah Cybersecurity
  40. Techopedia