Pencegahan dan Mitigasi Serangan Siber Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH zaid@idsirtii.or.id damhadiaz@gmail.com
Sekilas Info
Sekilas Info
Sekilas Info
Sekilas Info
Sekilas Info
Domain Keamanan Informasi Cyber Space Cyber Threat Cyber Attack Cyber Law Cyber Crime Cyber Security
Cyber Space Aktivitas bisnis, sosial, pendidikan beralih ke dunia maya Berbagai kemudahan dan keuntungan yang didapat Didukung dengan perangkat canggih dan teknologi baru Penetrasi internet lebih cepat dibanding teknologi lainnya
Cyber Space
Today's word
Cyber Threat Pencurian data Gangguan layanan Modifikasi data Propaganda informasi Penyebaran program jahat
Cyber Threat Celah pada sistem operasi - Windows, linux, mac tidak selamanya aman Celah pada kode sumber - Penggunaan bersama kode sumber Celah pada aplikasi - Keterbatasan atau kecerobohan pengembang aplikasi Celah pada konfigurasi - Konfigurasi standar yang belum dirubah
Cyber Threat
Cyber Attack
Cyber Security Melindungi infrastruktur Melindungi informasi (proses transimisi) Melindungi komponen dalam proses interaksi
Security Model
Cyber Crime Interception (intersepsi) Interuption (interupsi) Modification (modifikasi) Fabrication (pengelabuhan)
Cyber Law Kejahatan siber tanpa batas (borderless) Penentuan tempat kejadian perkara dan saksi UU Nomor 11 Tahun 2008 ITE Cyber Security + Cyber Law = Efektiv
Aspek Keamanan Internet
Cyber Security Issues
Aspek Teknis Internet adalah gabungan sejumlah komponen teknis (komputer, router, hub, modem, website, firewall, dan lainnya) Dibutuhkan langkah teknis untuk mengawasi keberlangsungan operasional infrastruktur jejaring internet. Program jahat, celah keamanan (bug), teknik serangan yang meningkat, Dibutuhkan perangkat untuk pencegahan serangan internet
Aspek Bisnis Internet sebagai sarana pemangku kepentingan dalam usahanya untuk melakukan kegiatan bisnis Resiko dan cost benefit terhadap perusahaan yang mengandalkan bisnisnya pada internet. Mengikuti aturan atau regulasi yang berlaku Tingginya nilai aset informasi yang dimiliki perusahaan Bagian dari SOP yang tak terpisahkan
Aspek Sosial Penerapan kebijakan dengan desain teknis yang mendukung keamanan Penerapan pola penghargaan dan hukuman Penerapan yang sifatnya berupa tekanan Penerapan dengan pendekatan top down dan bottom up
Mata Rantai Keamanan
Ancaman Keamanan Internet
Ancaman Keamanan Internet Malware Botnet Denial of Services Website defacement Phishing Network sniffing
Malware Motivasi : Finansial, Destruktif Mencuri kartu kredit, tabungan, identitas, data rahasia, dll Penyebaran : email, website, software Jenis : Trojan, backdoor, virus, worm Memiliki kemampuan untuk menyembunyikan diri Memiliki kemampuan untuk tidak terdeteksi antivirus
Trojan Program/kode yang disisipkan kedalam suatu sistem atau aplikasi untuk tujuan kejahatan Trojan memiliki kemampuan untuk intersepsi, pencurian identitas, menghapus file, mengelabuhi sistem proteksi Informasi kartu kredit, akun (email, jejaring sosial), dokumen rahasia, dokumen finansial, kalendar, aktivitas ilegal lainya (zombie)
Penyebaran Trojan Disisipkan pada software yang umum dipakai Software palsu / bajakan Software yang di download dari situs berbagi file Instant messaging, IRC Melalui situs jejaring sosial File attachment Akses fisik (flash disk, keylogger) Bug pada suatu software
Penyebaran Trojan (2) Download file (1) Email dikirim (5) Pelaku mengontrol komputer korban (4) Trojan terhubung dengan server (3) Trojan dikirimkan Facebookmail.com (server trojan)
Keylogger Hardware yang terpasang pada keyboard Fisik maupun software Dapat merekam seluruh aktivitas keyboard Memiliki kemampuan merekam gambar (capturing) Kemampuan akses wifi Log dikirim melalui email atau termonitor langsung
Keylogger
Zeus & Zitmo 1) Malware diinjeksi ke dalam situs web mobile banking 5) SMS berisi URL Link yang terhubung ke malware dikirimkan kepada nasabah ( Install new 6)certificate ) Nasabah terkecoh dengan mengklik URL, malware disusupkan ke dalam mobile phone dan kontrol dialihkan ke C&C Server 1 2) Situs mobile banking diakses calon korban Compromis ed server 3 7 9 3) Malware disusupkan ke komputer dan meminta calon korban untuk mengisi nomor mobile phone 7) Transaction approval SMS 2 9) Transaction approved using stolen SMS 4 4) Nasabah mengisi form dan merespons 5 6 8 8) Malware memforward approval SMS Command Control (C&C) Servers
Identifikasi Trojan Identifikasi adanya port dan koneksi yang aktif Identifikasi process yang mencurigakan Identifikasi start up Identifikasi service yang sedang berjalan Identifikasi file dan folder yang mencurigakan Lakukan scanning menggunakan antivirus
Pencegahan Malware Hindari mendownload aplikasi dari sumber yang tidak jelas Jangan membuka email dari pengirim yang tidak dikenal Lakukan scanning terhadap media penyimpanan Matikan service yang tidak diperlukan Install IDS, Firewall Update selalu antivirus dan patch OS
Scaning Computer
Denial of Service
Denial of Service Suatu aktivitas dengan tujuan utama untuk menghentikan layanan sistem atau jaringan komputer Pengguna normal tidak dapat mengakses sitem Menghabiskan sumber daya dan membanjiri paket berlebih Sebagaimana jalan tol yang macet karena dibanjiri kendaraan DDoS = Distributed Denial of Service Melibatkan botnet (Robot Network)
Denial of Service
Denial of Service
Botnet
LoiC
Joki DDoS Minimum: DDoS bot no free upgrades = $ 450 Standard: DDoS bot + Month Free Upgrades = $ 499 Bronze: DDoS bot + 3 months free upgrades = $ 570 Silver: DDoS Bot + months of free updates = $ 650 Gold: DDoS Bot + unlimited free upgrades + 5% discount on our products. + Module password grabber as a gift = $ 699 Platinum : DDoS Bot + Free Updates on forever + 2 modules to choose a gift = $ 825 Diamond: DDoS Bot + Free updates + 30% discount on all our products + plug-ins as a gift. = $ 999
Mitigasi Serangan DoS Penambahan kapasitas Matikan service yang tidak perlu Matikan seluruh service
Website Defacement
Website Defacement Serangan dengan tujuan utama merubah tampilan website Penggunaan CMS opensource yang tidak dimanajemen Kesalahan struktur pemrograman Celah pada sistem operasi Celah pada aplikasi Password yang lemah
Pencegahan Web Defacement Selalu update CMS Audit struktur pemrograman Lakukan patching pada sistem operasi dan aplikasi Dedicated hosting Manajemen password Manajemen user
DNS Poisoning Selalu update CMS Audit struktur pemrograman Lakukan patching pada sistem operasi dan aplikasi Dedicated hosting Manajemen password Manajemen user
Phishing Attachment file.mht berisi malware dikirimkan melalui email yang terhubung dengan situs aspal
Phishing Pelaku kriminal mengirimkan sejumlah email 1 mengatasnamakan Bank kepada calon Email berisi URL Linkkorban Akun korban dan instruksi untuk dibajak dan melakukan verifikasi disalahgunakan akun 2 5 6 4 Korban terkecoh dan berhasil diarahkan ke situs aspal Pelaku kriminal menyalahgunakan akun untuk bertransaksi atau dijual 3 Selanjutnya korban LOGIN ke situs aspal, tanpa disadari userid & password-nya disadap Fake Website Http://paypel.com Uang, akun dicuri Legitimate Website
Metode Hacking
Hacker?
Real Hacker Kristina Svechinskaya - 16 Februari 1989 - Pencurian sejumlah $3 juta dari rekening bank-bank di US dan British - Anggota cyber crime internasional - Sindikat pemalsuan paspor - The world's sexiest computer hacker
Teknik dan strategi hacker
Reconnaissance Inisiasi serangan Menggali informasi target serangan Pasif pencarian informasi melalui website (search engine) Aktif pencarian informasi dengan interaksi langsung
Scanning Proses pencarian pintu masuk Port scanning, vulnerability scanning, network mapping Menggunakan tool/software tertentu Menentukan jenis exploit yang akan digunakan
Gaining Access Serangan aktif dan beresiko Eksploitasi terhadap celah keamanan pada sistem (bug) Password cracking, session hijacking, buffer overflows Tergantung jenis OS dan aplikasi yang digunakan
Maintaining Access Menjaga terbukanya akses kedalam sistem Menambahkan user dan hak akses Hacker memegang kendali penuh Resiko jangka panjang
Covering Track Menyembunyikan aksinya Menghilangkan jejak Membutuhkan waktu singkat Menghapus log