Pencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH

dokumen-dokumen yang mirip
Haida Dafitri, ST, M.Kom

AWAS VIRUS LEWAT !!!

Masalah Keamanan Pada Sistem Mobile

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Laboratorium Universitas Widyatama

Mengenal Berbagai Jenis Malware dan Pencegahannya

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

UNIVERSITAS ISLAM NEGERI MAKASSAR

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

TIPS PENGAMANAN TRANSAKSI

Masalah-Masalah dalam Keamanan Informasi

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Computer & Network Security : Information security. Indra Priyandono ST

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Browser Hijacker Trojan Horse Spyware

Keamanan Jaringan (Network Security)

www. dickyprihandoko.worpress.com

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Xcode Private Training. Network hacking & Security

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Pengamanan Web Browser

BAB I PENDAHULUAN 1.1 Latar Belakang

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

INFRASTRUCTURE SECURITY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

PENGANTAR FORENSIK TI Malware Forensic

Waspadai Penipuan Bermodus Phishing

Manajemen Keamanan Informasi

Ancaman Sistem Keamanan Komputer

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Perkembangan Cybercrime di Indonesia

PENGERTIAN CYBER CRIME

BAB I PENDAHULUAN 1.1 Latar Belakang

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Xcode Private Training. Advanced Network hacking & Security

Pengenalan Keamanan Jaringan

Prosedure Keamanan Jaringan dan Data

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

cybercrime Kriminalitas dunia maya ( cybercrime

Konsep dan Strategi Keamanan Informasi di Dunia Cyber, oleh Prof. Richardus Eko Indrajit Hak Cipta 2014 pada penulis

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

SISTEM KEAMANAN KOMPUTER

Dasar Keamanan Jaringan Komputer

e-security: keamanan teknologi informasi

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Yudha Yudhanto, S.Kom

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

ETIKA & KEAMANAN SISTEM INFORMASI

SISTEM DAN TEKNOLOGI INFORMASI

Penyalahgunaaan TIK serta Dampaknya

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

Modul Praktikum Keamanan Sistem

BAB I PENDAHULUAN 1.1. Latar Belakang

Keamanan Sistem dan Jaringan Komputer

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Fathirma ruf

Investigasi Serangan Malware Njrat Pada PC

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Keamanan Jaringan TIM PENGAJAR PTIK

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Computer Security. Network Security

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile

social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA

ETIKA DAN PROFESIONALISME

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

Keamanan Sistem Operasi

Security in Mobile Applications and Networks

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

Management Oleh : Felix Andreas Sutanto

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

Xcode Intensif Training. Advanced ethical web. hacking & security

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Endi Dwi Kristianto

Transkripsi:

Pencegahan dan Mitigasi Serangan Siber Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH zaid@idsirtii.or.id damhadiaz@gmail.com

Sekilas Info

Sekilas Info

Sekilas Info

Sekilas Info

Sekilas Info

Domain Keamanan Informasi Cyber Space Cyber Threat Cyber Attack Cyber Law Cyber Crime Cyber Security

Cyber Space Aktivitas bisnis, sosial, pendidikan beralih ke dunia maya Berbagai kemudahan dan keuntungan yang didapat Didukung dengan perangkat canggih dan teknologi baru Penetrasi internet lebih cepat dibanding teknologi lainnya

Cyber Space

Today's word

Cyber Threat Pencurian data Gangguan layanan Modifikasi data Propaganda informasi Penyebaran program jahat

Cyber Threat Celah pada sistem operasi - Windows, linux, mac tidak selamanya aman Celah pada kode sumber - Penggunaan bersama kode sumber Celah pada aplikasi - Keterbatasan atau kecerobohan pengembang aplikasi Celah pada konfigurasi - Konfigurasi standar yang belum dirubah

Cyber Threat

Cyber Attack

Cyber Security Melindungi infrastruktur Melindungi informasi (proses transimisi) Melindungi komponen dalam proses interaksi

Security Model

Cyber Crime Interception (intersepsi) Interuption (interupsi) Modification (modifikasi) Fabrication (pengelabuhan)

Cyber Law Kejahatan siber tanpa batas (borderless) Penentuan tempat kejadian perkara dan saksi UU Nomor 11 Tahun 2008 ITE Cyber Security + Cyber Law = Efektiv

Aspek Keamanan Internet

Cyber Security Issues

Aspek Teknis Internet adalah gabungan sejumlah komponen teknis (komputer, router, hub, modem, website, firewall, dan lainnya) Dibutuhkan langkah teknis untuk mengawasi keberlangsungan operasional infrastruktur jejaring internet. Program jahat, celah keamanan (bug), teknik serangan yang meningkat, Dibutuhkan perangkat untuk pencegahan serangan internet

Aspek Bisnis Internet sebagai sarana pemangku kepentingan dalam usahanya untuk melakukan kegiatan bisnis Resiko dan cost benefit terhadap perusahaan yang mengandalkan bisnisnya pada internet. Mengikuti aturan atau regulasi yang berlaku Tingginya nilai aset informasi yang dimiliki perusahaan Bagian dari SOP yang tak terpisahkan

Aspek Sosial Penerapan kebijakan dengan desain teknis yang mendukung keamanan Penerapan pola penghargaan dan hukuman Penerapan yang sifatnya berupa tekanan Penerapan dengan pendekatan top down dan bottom up

Mata Rantai Keamanan

Ancaman Keamanan Internet

Ancaman Keamanan Internet Malware Botnet Denial of Services Website defacement Phishing Network sniffing

Malware Motivasi : Finansial, Destruktif Mencuri kartu kredit, tabungan, identitas, data rahasia, dll Penyebaran : email, website, software Jenis : Trojan, backdoor, virus, worm Memiliki kemampuan untuk menyembunyikan diri Memiliki kemampuan untuk tidak terdeteksi antivirus

Trojan Program/kode yang disisipkan kedalam suatu sistem atau aplikasi untuk tujuan kejahatan Trojan memiliki kemampuan untuk intersepsi, pencurian identitas, menghapus file, mengelabuhi sistem proteksi Informasi kartu kredit, akun (email, jejaring sosial), dokumen rahasia, dokumen finansial, kalendar, aktivitas ilegal lainya (zombie)

Penyebaran Trojan Disisipkan pada software yang umum dipakai Software palsu / bajakan Software yang di download dari situs berbagi file Instant messaging, IRC Melalui situs jejaring sosial File attachment Akses fisik (flash disk, keylogger) Bug pada suatu software

Penyebaran Trojan (2) Download file (1) Email dikirim (5) Pelaku mengontrol komputer korban (4) Trojan terhubung dengan server (3) Trojan dikirimkan Facebookmail.com (server trojan)

Keylogger Hardware yang terpasang pada keyboard Fisik maupun software Dapat merekam seluruh aktivitas keyboard Memiliki kemampuan merekam gambar (capturing) Kemampuan akses wifi Log dikirim melalui email atau termonitor langsung

Keylogger

Zeus & Zitmo 1) Malware diinjeksi ke dalam situs web mobile banking 5) SMS berisi URL Link yang terhubung ke malware dikirimkan kepada nasabah ( Install new 6)certificate ) Nasabah terkecoh dengan mengklik URL, malware disusupkan ke dalam mobile phone dan kontrol dialihkan ke C&C Server 1 2) Situs mobile banking diakses calon korban Compromis ed server 3 7 9 3) Malware disusupkan ke komputer dan meminta calon korban untuk mengisi nomor mobile phone 7) Transaction approval SMS 2 9) Transaction approved using stolen SMS 4 4) Nasabah mengisi form dan merespons 5 6 8 8) Malware memforward approval SMS Command Control (C&C) Servers

Identifikasi Trojan Identifikasi adanya port dan koneksi yang aktif Identifikasi process yang mencurigakan Identifikasi start up Identifikasi service yang sedang berjalan Identifikasi file dan folder yang mencurigakan Lakukan scanning menggunakan antivirus

Pencegahan Malware Hindari mendownload aplikasi dari sumber yang tidak jelas Jangan membuka email dari pengirim yang tidak dikenal Lakukan scanning terhadap media penyimpanan Matikan service yang tidak diperlukan Install IDS, Firewall Update selalu antivirus dan patch OS

Scaning Computer

Denial of Service

Denial of Service Suatu aktivitas dengan tujuan utama untuk menghentikan layanan sistem atau jaringan komputer Pengguna normal tidak dapat mengakses sitem Menghabiskan sumber daya dan membanjiri paket berlebih Sebagaimana jalan tol yang macet karena dibanjiri kendaraan DDoS = Distributed Denial of Service Melibatkan botnet (Robot Network)

Denial of Service

Denial of Service

Botnet

LoiC

Joki DDoS Minimum: DDoS bot no free upgrades = $ 450 Standard: DDoS bot + Month Free Upgrades = $ 499 Bronze: DDoS bot + 3 months free upgrades = $ 570 Silver: DDoS Bot + months of free updates = $ 650 Gold: DDoS Bot + unlimited free upgrades + 5% discount on our products. + Module password grabber as a gift = $ 699 Platinum : DDoS Bot + Free Updates on forever + 2 modules to choose a gift = $ 825 Diamond: DDoS Bot + Free updates + 30% discount on all our products + plug-ins as a gift. = $ 999

Mitigasi Serangan DoS Penambahan kapasitas Matikan service yang tidak perlu Matikan seluruh service

Website Defacement

Website Defacement Serangan dengan tujuan utama merubah tampilan website Penggunaan CMS opensource yang tidak dimanajemen Kesalahan struktur pemrograman Celah pada sistem operasi Celah pada aplikasi Password yang lemah

Pencegahan Web Defacement Selalu update CMS Audit struktur pemrograman Lakukan patching pada sistem operasi dan aplikasi Dedicated hosting Manajemen password Manajemen user

DNS Poisoning Selalu update CMS Audit struktur pemrograman Lakukan patching pada sistem operasi dan aplikasi Dedicated hosting Manajemen password Manajemen user

Phishing Attachment file.mht berisi malware dikirimkan melalui email yang terhubung dengan situs aspal

Phishing Pelaku kriminal mengirimkan sejumlah email 1 mengatasnamakan Bank kepada calon Email berisi URL Linkkorban Akun korban dan instruksi untuk dibajak dan melakukan verifikasi disalahgunakan akun 2 5 6 4 Korban terkecoh dan berhasil diarahkan ke situs aspal Pelaku kriminal menyalahgunakan akun untuk bertransaksi atau dijual 3 Selanjutnya korban LOGIN ke situs aspal, tanpa disadari userid & password-nya disadap Fake Website Http://paypel.com Uang, akun dicuri Legitimate Website

Metode Hacking

Hacker?

Real Hacker Kristina Svechinskaya - 16 Februari 1989 - Pencurian sejumlah $3 juta dari rekening bank-bank di US dan British - Anggota cyber crime internasional - Sindikat pemalsuan paspor - The world's sexiest computer hacker

Teknik dan strategi hacker

Reconnaissance Inisiasi serangan Menggali informasi target serangan Pasif pencarian informasi melalui website (search engine) Aktif pencarian informasi dengan interaksi langsung

Scanning Proses pencarian pintu masuk Port scanning, vulnerability scanning, network mapping Menggunakan tool/software tertentu Menentukan jenis exploit yang akan digunakan

Gaining Access Serangan aktif dan beresiko Eksploitasi terhadap celah keamanan pada sistem (bug) Password cracking, session hijacking, buffer overflows Tergantung jenis OS dan aplikasi yang digunakan

Maintaining Access Menjaga terbukanya akses kedalam sistem Menambahkan user dan hak akses Hacker memegang kendali penuh Resiko jangka panjang

Covering Track Menyembunyikan aksinya Menghilangkan jejak Membutuhkan waktu singkat Menghapus log