Skip to content

Man-in-the-Middle Attack: Definisi, Cara Kerja, & Pencegahannya

man in the middle attack

Man-in-the-middle attack adalah salah satu ancaman siber yang sering terjadi tanpa disadari. Ancaman ini dapat terjadi khususnya jika Anda sering menggunakan jaringan internet yang tidak aman seperti WiFi publik.

Serangan man-in-the-middle ini bisa berdampak serius, mulai dari pencurian data sensitif hingga terganggunya operasional bisnis.

Oleh karena itu, penting untuk memahami apa itu man-in-the-middle attack, jenis-jenis, serta cara mengatasinya, terutama bagi Anda yang sering kali menggunakan laptop untuk kebutuhan kerja.

Apa Itu Man-in-the-Middle Attack (MITM)?

Jika Anda bertanya apa itu man-in-the-middle attack, sederhananya MITM merupakan sebuah aksi penyadapan digital yang terjadi di tengah jalur komunikasi.

MITM atau man-in-the-middle attack adalah serangan siber di mana pelaku secara diam-diam menyusup di tengah komunikasi antara dua pihak, seperti pengguna dan server aplikasi. 

Dalam posisi ini, penyerang dapat mencegat lalu lintas data tanpa sepengetahuan kedua belah pihak. Serangan ini tidak hanya memungkinkan pelaku untuk memantau komunikasi, tetapi juga mencuri hingga memanipulasi data yang sedang dikirimkan. 

Secara umum, data sensitif seperti username, password, hingga informasi kartu kredit menjadi target utama karena dapat dimanfaatkan untuk berbagai kejahatan, seperti pembobolan akun atau pencurian identitas.

Tidak terbatas pada komunikasi antara pengguna dan aplikasi, serangan ini juga dapat terjadi dalam pertukaran pesan antarindividu. 

Dalam beberapa kasus, pelaku bahkan mampu mengubah isi pesan yang dikirim, sehingga berpotensi memengaruhi atau mengendalikan jalannya komunikasi tanpa disadari oleh pihak yang terlibat.

Cara Kerja Man-in-the-Middle Attack

Man-in-the-middle attack bekerja dengan memanfaatkan celah keamanan pada jaringan, perangkat, atau perilaku pengguna. Secara umum, cara kerja serangan ini terjadi dalam dua tahap, yaitu interception dan decryption. Berikut penjelasan selengkapnya:

1. Tahap Interception

Pada tahap ini, pelaku mulai menyusup ke dalam jalur komunikasi dan mencegat lalu lintas data antara pengguna dan server. Salah satu metode yang umum digunakan adalah membuat jaringan WiFi palsu (rogue access point) yang tampak tepercaya.

Ketika pengguna terhubung ke jaringan tersebut, pelaku dapat memantau seluruh aktivitas online yang dilakukan. Data seperti kredensial login, email, hingga informasi bisnis berpotensi terekspos tanpa disadari.

2. Tahap Decryption

Setelah data berhasil ditangkap, pelaku akan mencoba mengakses isi informasi yang terenkripsi. Beberapa teknik yang sering digunakan antara lain SSL stripping, HTTPS spoofing, atau SSL hijacking.

Jika tahap ini berhasil, pelaku tidak hanya dapat membaca data, tetapi juga berpotensi mengubah isi komunikasi. Dampaknya bisa sangat serius, terutama bagi bisnis, karena kebocoran atau manipulasi data dapat terjadi tanpa terdeteksi.

Baca juga: 10 Jenis Perangkat Keamanan Jaringan yang Wajib Diketahui!

Jenis Serangan Man-in-the-Middle

Berikut adalah beberapa jenis man-in-the-middle attack yang sering terjadi dan perlu Anda waspadai:

  • Email Hijacking: Pelaku mengambil alih akun email perusahaan atau institusi keuangan. Dari sini, mereka dapat memantau komunikasi dan bahkan mengirim email palsu untuk menipu korban.
  • WiFi Eavesdropping: Serangan ini memanfaatkan jaringan WiFi publik palsu. Setelah terhubung, pelaku dapat memantau aktivitas online dan mencuri data penting dari korban.
  • DNS Spoofing: Pelaku mengarahkan korban ke website palsu yang menyerupai situs asli. Tujuannya adalah untuk mencuri data login atau informasi pembayaran.
  • Session Hijacking: Pelaku mencuri session cookie setelah korban login ke suatu aplikasi, lalu menggunakannya untuk mengakses akun korban tanpa perlu password.
  • SSL Hijacking: Data yang dikirimkan antara pengguna dan server dicegat meskipun menggunakan HTTPS, terutama jika protokol keamanan lemah.
  • ARP Cache Poisoning: Pelaku mengelabui jaringan agar menganggap perangkat mereka sebagai gateway utama sehingga semua traffic dialihkan ke mereka.
  • IP Spoofing: Alamat IP dipalsukan agar terlihat seperti sumber yang tepercaya sehingga pengguna tidak curiga.
  • Stealing Browser Cookies: Cookie browser dicuri untuk mendapatkan akses ke akun, data login, atau informasi sensitif lainnya.

Baca juga: 12 Cara Menghapus Virus di Laptop yang Ampuh, Yuk Coba!

Contoh Kasus Serangan Man-in-the-Middle

Beberapa kasus nyata menunjukkan bahwa man-in-the-middle attack tidak hanya terjadi pada individu, tetapi juga melibatkan perusahaan besar dan institusi ternama. Berikut beberapa kasus man-in-the-middle attack yang sempat gempar.

1. National Security Agency (NSA)

Pada 2013, Edward Snowden membocorkan dokumen rahasia yang menunjukkan bahwa NSA melakukan penyadapan dengan teknik MITM. Mereka menyamar sebagai server Google untuk mencegat lalu lintas data pengguna dan mengakses informasi pencarian secara ilegal.

2. Comcast

Perusahaan penyedia layanan internet ini diketahui melakukan teknik code injection dengan menyisipkan iklan mereka sendiri ke dalam website pihak ketiga. Praktik ini memanfaatkan akses terhadap traffic pengguna, yang merupakan salah satu bentuk serangan MITM.

3. Equifax

Pada 2017, Equifax mengalami kebocoran data besar yang mengekspos lebih dari 100 juta data pelanggan. Serangan ini melibatkan teknik MITM yang memungkinkan pelaku mencuri informasi sensitif dalam jangka waktu lama.

4. Aplikasi Perbankan HSBC, NatWest, dan Santander

Pernah ditemukan celah keamanan data dalam aplikasi mobile banking ketiga bank tersebut, yang memungkinkan pelaku melakukan serangan MITM untuk mencuri data login, PIN, dan informasi pribadi pengguna.

5. LinkedIn dan Facebook

Beberapa perusahaan besar, seperti LinkedIn dan Facebook, juga pernah mengalami kebocoran data dalam skala besar. Serangan ini melibatkan berbagai teknik, termasuk MITM, untuk mengakses ratusan juta data pengguna.

Cara Mencegah Man-in-the-Middle Attack

Pada dasarnya, man-in-the-middle attack dapat dicegah dengan menerapkan praktik keamanan siber yang tepat. Berikut langkah-langkah yang bisa Anda lakukan:

  • Gunakan Jaringan yang Aman: Hindari penggunaan WiFi publik tanpa perlindungan tambahan. Pastikan jaringan yang digunakan memiliki sistem keamanan yang kuat.
  • Gunakan VPN: VPN membantu mengenkripsi data sehingga sulit dibaca oleh pihak ketiga.
  • Aktifkan Enkripsi End-to-End: Gunakan aplikasi komunikasi yang memiliki fitur enkripsi otomatis untuk melindungi data.
  • Update Sistem Secara Berkala: Pastikan semua perangkat selalu menggunakan versi terbaru untuk menutup celah keamanan.
  • Gunakan Password Kuat dan MFA: Kombinasikan password yang kuat dengan multi-factor authentication untuk keamanan ekstra.
  • Akses Website HTTPS: Pastikan Anda hanya mengakses situs dengan protokol HTTPS yang aman.
  • Gunakan Endpoint Protection: Ini adalah langkah penting, terutama bagi perusahaan yang menggunakan banyak perangkat kerja.

Bagi Anda yang belum tahu, endpoint security adalah salah satu garis pertahanan utama dalam menghadapi man-in-the-middle attack, terutama bagi perusahaan yang menggunakan banyak perangkat seperti laptop.

Sebagai penyedia layanan Sustainable IT Asset Lifecycle Management terkemuka, Rentalworks menghadirkan solusi melalui layanan Endpoint Protection berbasis AI dengan teknologi seperti WithSecure™.

Layanan ini dirancang untuk melindungi perangkat dari ancaman siber secara menyeluruh. Dengan sistem ini, Anda tidak hanya mendapatkan perlindungan dari malware, tetapi juga kemampuan deteksi dini terhadap aktivitas mencurigakan.

Layanan Device as a Service (DaaS) dari Rentalworks memungkinkan Anda menyewa laptop sekaligus mendapatkan perlindungan keamanan tanpa perlu repot mengelola sistem sendiri. Adapun keunggulan Endpoint Protection dari Rentalworks adalah:

  • Integrasi WithSecure™ Elements untuk perlindungan kolaborasi online.
  • Pengendalian ancaman secara dinamis berbasis AI.
  • Visibilitas aktivitas perangkat secara menyeluruh.

Selain itu, di layanan ini tersedia juga Sophos Endpoint Protection dengan fitur unggulan sebagai berikut:

  • Deteksi serangan secara real-time.
  • Perlindungan adaptif terhadap ancaman kompleks.
  • Teknologi anti-ransomware (CryptoGuard).
  • Respons otomatis berbasis AI.
  • Perlindungan Safe Mode.

Dengan kombinasi teknologi ini, perangkat yang Anda gunakan akan tetap aman dari berbagai ancaman, termasuk dari man-in-the-middle attack.

Bagi perusahaan yang ingin fokus pada bisnis tanpa khawatir soal keamanan, menggunakan layanan sewa laptop dengan endpoint protection seperti dari Rentalworks, merupakan solusi yang tepat. 

Jadi, jangan tunggu lebih lama lagi, yuk, segera hubungi Rentalworks agar Anda bisa menjalankan dengan aman dan produktif!

Baca juga: Endpoint Protection: Solusi Keamanan untuk Perangkat Bisnis

Share This Post

Halo!

Klik di sini dan Anda akan terhubung dengan kami via WhatsApp.