Jika Anda berbicara bahasa Inggris, Anda mungkin sudah familiar dengan kata kompromi dalam penggunaan normal. Secara khusus, menerima sesuatu yang tidak sesuai dengan yang Anda inginkan pada awalnya karena beberapa faktor persaingan. Tidak ada batasan nyata tentang apa yang bisa menjadi faktor pesaing. Biaya adalah contoh klasik, seperti halnya waktu, tenaga, keterbatasan material, dan kebutuhan orang lain.
Dalam dunia keamanan cyber, kata kompromi juga digunakan. Arti sebenarnya meskipun tidak benar-benar sama. Jika Anda menyipitkan mata dengan sangat keras, Anda dapat berargumen bahwa ini adalah kasus khusus, tetapi penjualannya akan sedikit sulit. Sebuah kompromi keamanan adalah hasil dari akses tidak sah ke data atau sistem. Rincian pasti dari kompromi dan seberapa parahnya dapat sangat bervariasi. Faktor penting termasuk sensitivitas data atau sistem yang dikompromikan, skala dan durasi kompromi, dan tindakan yang diambil oleh penyerang.
Catatan: Kasus spesifik yang disebutkan di atas adalah: menginginkan sistem yang aman tetapi menerima bahwa itu bukan karena bukti sebaliknya. Ini bukan kompromi yang disengaja dan lebih merupakan evaluasi ulang yang didorong oleh realitas yang dipaksakan. Ini juga biasanya tidak hanya “diterima” tetapi upaya diambil untuk menyelesaikan masalah tersebut.
Data yang dikompromikan
Agar data dapat dikompromikan, pihak yang tidak berwenang perlu memiliki akses ke sana. Dalam sebagian besar kasus, ini akan melibatkan pihak yang tidak berwenang untuk dapat melihat datanya. Namun demikian, ada skenario di mana data dapat dimodifikasi atau dihapus secara membabi buta yang juga akan digolongkan sebagai data yang disusupi. Kompromi dapat memengaruhi kerahasiaan atau integritas data, atau berpotensi keduanya.
Jika datanya tidak terlalu sensitif, ini mungkin bukan masalah besar. Namun, biasanya, data yang dibatasi akses dibatasi karena beberapa alasan. Detail pembayaran adalah titik data klasik. Jika kerahasiaan detail pembayaran terpengaruh, pihak yang tidak berwenang mungkin dapat menggunakannya untuk keuntungan finansial. Data rahasia, misalnya, mungkin memiliki konsekuensi keamanan nasional Jika diungkapkan kepada pihak yang tidak berwenang. Dengan cara yang sama, jika data itu diubah, mungkin ada masalah lebih lanjut. apalagi jika modifikasi itu tidak diperhatikan selama beberapa waktu.
Setelah data dikompromikan, kucing keluar dari tas. Metode akses dapat diselesaikan tetapi datanya ada di luar sana. Mengetahui data apa yang diakses dapat memungkinkan terjadinya proses pembatasan kerusakan lebih lanjut. Ini mungkin sangat penting jika data telah dimodifikasi.
Komputer yang dikompromikan
Secara umum, jika komputer Anda memiliki virus atau malware dalam bentuk apa pun, masuk akal untuk menganggap komputer Anda disusupi. Bergantung pada malware, komputer yang disusupi dapat berarti hal yang berbeda. Ransomware mungkin menghapus data Anda, tetapi biasanya tidak mengungkapkannya kepada siapa pun. Sebagian besar bentuk malware modern lainnya berupaya mencuri data sensitif seperti kata sandi.
Catatan: Ransomware dapat memberikan perlindungan yang baik untuk malware lain sehingga tidak perlu diasumsikan bahwa data Anda belum terekspos jika Anda terpengaruh oleh ransomware.
Beberapa jenis malware bisa sangat sulit untuk dihapus. Umumnya, perangkat lunak antivirus dapat membereskan semuanya, tetapi mungkin perlu menghapus hard drive dan menginstal ulang sistem operasi. Dalam beberapa kasus yang jarang terjadi, ini pun mungkin tidak cukup. Malware kaliber ini, bagaimanapun, biasanya hanya dikembangkan oleh pelaku ancaman tingkat negara.
Perangkat lunak yang disusupi
Ketika perangkat lunak dikompromikan, semua yang dilakukannya, dan telah dilakukannya, mencurigakan. Jika perangkat lunak dikompromikan, itu harus diperlakukan seolah-olah itu murni malware. Biasanya, jika ada perangkat lunak di komputer Anda yang terinfeksi, itu dapat diatasi dengan perangkat lunak antivirus. Sayangnya, ada skenario yang lebih buruk. Misalnya, jika pengembang perangkat lunak disusupi, maka ia dapat mengirimkan perangkat lunak yang disusupi kepada pelanggannya. Ini dikenal sebagai serangan rantai pasokan. Kompromi semacam ini melibatkan pengembang yang diretas dengan cara tertentu. Namun, ada kemungkinan bagi pengembang untuk memiliki ancaman orang dalam.
Catatan: Perangkat keras juga dapat disusupi melalui serangan rantai pasokan.
Efek luar biasa
Penting untuk dipahami bahwa insiden keamanan mungkin tidak terbatas pada sistem atau data yang benar-benar disusupi. Kompromi awal dapat memungkinkan insiden keamanan lebih lanjut. Setiap contoh yang diberikan di atas telah menunjukkan hal ini dalam beberapa bentuk. Data rahasia yang disusupi dapat membahayakan nyawa agen lapangan dan "aset" yang mereka kelola. Jika dimanipulasi dengan hati-hati, itu bahkan dapat mengarah pada penerimaan intelijen palsu dan dapat membahayakan operasi lainnya. Komputer Anda yang disusupi dapat digunakan untuk memperbanyak malware yang terinfeksi. Data di dalamnya juga dapat digunakan untuk mengakses akun online Anda, dll. Perangkat lunak yang disusupi dapat memengaruhi semua pengguna perangkat lunak, ketika perangkat lunak yang terpengaruh digunakan secara luas, hal ini dapat berdampak sangat luas.
Kesimpulan
Kompromi dalam keamanan dunia maya mengacu pada akses, modifikasi, atau penghapusan data atau sistem yang tidak sah. Sementara satu sistem dapat terpengaruh, sistem apa pun yang terintegrasi dengan sistem itu juga dapat merasakan efeknya, meskipun tidak secara langsung terpengaruh. Kompromi tidak selalu menghasilkan "pelanggaran data" di mana data dijual/dilepaskan di pasar gelap. Itu hanya bisa menjadi pengungkapan yang tidak disengaja kepada orang yang bertanggung jawab tetapi tidak berwenang. Mungkin juga bijaksana untuk mengasumsikan bahwa data yang secara tidak sengaja dipublikasikan telah dikompromikan meskipun tidak ada indikasi sebenarnya bahwa seseorang telah mengaksesnya.