Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

dokumen-dokumen yang mirip
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER


BAB 1 PENDAHULUAN 1.1 Latar Belakang

Mengenal Berbagai Jenis Malware dan Pencegahannya

Badan Siber Terwujud. 06 Juni 2017

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Perkembangan Cybercrime di Indonesia

Pencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

Laporan Dwi Bulanan V 2015

Security Sistem Informasi.

EXECUTIVE SUMMARY LAPORAN PENELITIAN TIM POLITIK DALAM NEGERI TATA KELOLA CYBER-SECURITY PADA PEMERINTAHAN DAERAH. Oleh:

Laporan Dwi Bulanan I 2015

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Yudha Yudhanto, S.Kom

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan IV 2016

Laporan Skripsi. Prodi IF IT Telkom Purwokerto

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulan V 2014

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Laporan Dwi Bulanan I 2017

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

Masalah Keamanan Pada Sistem Mobile

Laporan Dwi Bulanan III 2017

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011

PENGERTIAN CYBER CRIME

Konsep dan Strategi Keamanan Informasi di Dunia Cyber, oleh Prof. Richardus Eko Indrajit Hak Cipta 2014 pada penulis

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Hotel Melia Purosani-Yogyakarta

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB 1 PENDAHULUAN. Data yang dikeluarkan oleh Asosiasi Penyelenggara Jasa Internet Indonesia atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MARDIAN GUNAWAN INTERNET SEARCH ENGINE EXPLOITATION DENGAN SHODAN. Penerbit Nulisbuku

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN. 1.1 Latar Belakang

Laporan Dwi Bulan V 2013

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER

Tren Malware dan Teknologi Deteksi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

KEAMANAN SISTEM INFORMASI

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

DISKON ISTIMEWA UNTUK TIKET PESAWAT ATAU HOTEL

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Prosedure Keamanan Jaringan dan Data

Dimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

e-security: keamanan teknologi informasi

Keamanan Jaringan Komputer LU K IS A LA M

BAB I PENDAHULUAN 1.1 Latar Belakang

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

Muda, Hacker, dan Berbahaya

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

Mewaspadai Penipuan Berkedok Phising

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

BAB I PENDAHULUAN. pendapatan negara. Terbukti pada tahun 2013 pariwisata di Indonesia menjadi

Masalah-Masalah dalam Keamanan Informasi

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET

Fathirma ruf

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

WEB SERVER DAN E-COMMERCE

BAB I PENDAHULUAN. Perkembangan teknologi dan internet di Indonesia saat ini memiliki

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

DISKON ISTIMEWA TIKET PESAWAT DAN HOTEL

BAB I PENDAHULUAN 1.1. Latar Belakang

Infrastruktur e- commerce

BAB I PENDAHULUAN Latar Belakang. Transportasi merupakan salah satu hal penting yang menjadi

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

TAK KENAL MAKA TAK SAYANG

KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI

BAB I PENDAHULUAN. perangkat lunak (software) maupun perangkat keras (hardware) pada saat ini

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

C R M. Customer Relationship Management

Transkripsi:

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber Security Defence) Wakil Ketua IDSIRTII - Kemenkominfo 1

Anda terinspirasi dengan Film ini? 2

Serangan Siber - Cyber ATTACK to take over the resources 3

Tren Global : Serangan Siber 4

Tren Global : Teknik Serangan 5

Tren Global : Insiden website 6

Security Attack Traffic Top Originating Countries 2016 7

8

Tren Serangan Siber Nasional Tahun 2015-2016 9

Security Attack Traffic 2015 (Indonesia) 10

Security Attack Traffic 2016 (Indonesia) 11

Security Attack Traffic 2016 (Indonesia) 12

Security Attack Traffic 2016 (Indonesia) 13

14

15

16

https://ers.trendmicro.com/ 17

Security Attack Traffic 2015, 2016 & Prediksi 2017 2015 2016 Prediksi 2017 : Meningkat - Serangan Malware yang lebih beragam, dengan banyaknya implementasi IoT (Internet of Things), sehingga memunculkan beberapa isyu serangan baru dalam bentuk : Botnet of Things (BoT), Ransomware of Things, dan Mobile malware - Serangan DDoS - Service yang paling dominan mendapat serangan masih ditempati Port 53. - Dan Serangan paling dominan adalah DoS dan Web Injection (A1- Owasp) - Dan Serangan terbesar berasal dari Indonesia dengan target Indonesia. 18

19

Insiden Website 2015, 2016 & Prediksi 2017 2015 2016 2017 Prediksi 2017 : Menurun - Perubahan orientasi serangan. - Meningkatnya security awareness. - Serangan ditujukan ke domain.go.id - Jenis vulnerability yang masih dominan Web Injection & Local File Inclusion. - Ransomweb akan memakan korban lebih banyak lagi terhadap website2 Indonesia dengan tujuan mendapat imbalan atas jasa recovery data. 20

21

Web Vulnerability, Aktivitas Manipulasi dan Kebocoran Data 2015, 2016 & Prediksi 2017 2015 2016 Prediksi 2017 : Menurun - Meningkatnya security awareness. 22

Buzzer Hacker Medsos Isyu Pilkada, SARA dan ketidak puasan masyarakat terhadap Kebijakan Pemerintah. Cyber Army Medsos (Buzzer, situs berita hoax, kampanye hitam, dll). Cukup dengan perintah Ping & Traceroute sudah bisa memonitor penyerang situs KPU 23

Hack The Vote: Hacker Bayaran Pilkada & Pilpres Skill lebih baik dari Hacker Buzzer medsos. Target memenangkan Pilkada dan Pilpres dengan melakukan hacktivism pada situs KPU dan situs lawan Politik. Meretas akun2 email, dan medsos lawan politik. Melakukan Stalking (penyadapan) dan Recon lawan politiknya. Melakukan serangan DDoS pada infrastruktur KPU, situs Pemerintah dan situs lawan Politik. Membongkar dokumen atau rahasia lawan Politik. 24

Internet of malicious Things Perkembangan teknologi menyebabkan semua perangkat elektronik dapat dihubungkan ke internet yang lebih dikenal dengan Internet of Things (IoT). IoT dapat digunakan sebagai perangkat untuk melakukan serangan dan juga menjadi target. IoT dapat digunakan sebagai media penyebaran malware. Serangan DDoS, cracking password, meretas sistem/aplikasi, backdoor, ransomware dan APTs dapat dilakukan dengan IoT. 25

Hack IoT Banyaknya perangkat yang terhubung ke internet atau yang menggunakan IP Address (CCTV, smart home/building/city, selular, LTR SDR, Drone, Red Furry dan perangkat lainnya yang terkoneksi ke Internet atau memiliki IP Address dan kurangnya pemahaman keamanan, menyebabkan perangkat dapat digunakan atau diambil alih oleh pihak lain. 26

Internet Fraud dan Carding (Siber Maling) Mendapatkan info CC dari Warnet atau Medsos, atau Komunitasdan mencoba Transaksi di Online Shopping. Memanfaatkan kelemahan pada Online Shopping dan situs2 transaksi elektronik dan menjual jasanya ke pihak lain. 27

Internet Fraud dan Carding (Siber Maling) 28

Internet Fraud dan Carding (Siber Maling) Jual Akun Gojek Dan e-commerce 29

Internet Fraud dan Carding (Siber Maling) Jual Voucher Hotel Diskon 50% 30

Internet Fraud dan Carding (Siber Maling) Jual tiket Pesawat diskon 50% 31

Internet Fraud dan Carding (Siber Maling) 32

Pasukan Siber Indonesia, dibentuk : Berbasis Kerakyatan Dan Pendidikan Siber Sejak Dini 33

US Cyber Army China Cyber Army North Korea Cyber Army 34 Indonesian Cyber Army

Hatur Nuhun Iwan Sumantri 0817427366 iwan@idsirtii.or.id ; iwan@hotmail.com; iwansumantri@gmail.com