Anda di halaman 1dari 8

TUGAS 4

Keamanan Jaringan

NAMA : NGURAH BAYU WIJAYA


NRP : 2110157008
KELAS : 2

PROGRAM STUDI D4 LINTAS JALUR PROGRAM JARAK JAUH TEKNIK INFORMATIKA

DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER


POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2016

Tugas tentang Etichal Hacking


Cari dan Uraikan :
3 Top Security Challengger ( 3 Tantangan Keamanan Teratas ) :
A. Increase in sophisticated cyber criminals
B. Data Leakage, malicious insiders, and remote workers
C. Mobile security, adaptive authentication, and social media strategies
3 Top List Of Security Risks ( 3 Daftar Risiko Keamanan Teratas ) :
A. Trojans/Info Stealing Keyloggers
B. Fast Flux Botnets
C. Data Loss/Breaches
Jawaban :
3 Top Security Challengger ( 3 Tantangan Keamanan Teratas )
A. Increase in sophisticated cyber criminals
Increase in sophisticated cyber criminals Adalah Peningkatan kecanggihan di
dalam kriminalitas dunia maya, jadi penjahat cyber mendekati tingkat belum
pernah terjadi sebelumnya kecanggihan. Dengan sumber daya hampir tak terbatas
dan beberapa konsekuensi hukum, penjahat cyber kini bekerja sama untuk
serangan cyber yang diprakarsai terkoordinasi dan gigih. Perusahaan perlu
memahami ancaman ini jika mereka ingin mencegah serangan. Berikut adalah
melihat tiga cara di mana ancaman cyber telah tumbuh lebih canggih.
1) Penjahat Cyber Mengoperasikan More Like Bisnis
Di masa lalu, penjahat cyber sering serigala tunggal yang memiliki agenda
mereka sendiri. Baru-baru ini, bagaimanapun, kejahatan cyber telah menjadi
lebih mirip dengan bisnis, dengan perusahaan-perusahaan penjahat cyber dan
lembaga pengembangan di seluruh dunia. kejahatan cyber saat ini
menguntungkan cukup bahwa kelompok kriminal mampu beroperasi seperti
organisasi yang sah, mencurahkan waktu yang cukup dan sumber daya dalam
menemukan metode tercepat, termudah, dan paling maju retak sistem
keamanan.
2) Penjahat Cyber Memiliki Tools Lebih Baik
Sama seperti canggih alat keamanan jaringan telah dikembangkan dan dirilis,
demikian juga memiliki alat yang dirancang bagi para penjahat cyber. penjahat
cyber saat ini dapat mengambil persediaan macam inovatif, berkembang
dengan baik alat bawah tanah, seperti FakeLogin dan GM Bot, yang
membuatnya mudah bagi mereka yang tidak harus memiliki latar belakang
teknis untuk meluncurkan serangan cyber. alat-alat lain, seperti botnet, juga
tersedia dan sering datang dengan petunjuk, sama seperti yang lain software

off-the-rak. alat baru untuk serangan cyber terus-menerus diperkenalkan,


sebagai pencipta mereka berusaha untuk satu-up satu sama lain dan
memberikan yang terbaik "produk" untuk pelanggan mereka.
3) Penjahat Cyber Memiliki Lebih untuk Keuntungan
Mungkin kekuatan pendorong terbesar di balik lebih canggih serangan adalah
peningkatan apa penjahat cyber harus mendapatkan. Di masa lalu, penjahat
cyber mungkin melarikan diri dengan sejumlah kecil data, yang secara teoritis
dapat digunakan untuk pencurian identitas. Hari ini, dengan teknik data mining
canggih dan volume tipis informasi yang paling organisasi gudang, target
apapun bisa berpotensi memiliki kekayaan informasi sensitif dan berharga.
kejahatan cyber telah menjadi sebuah industri kepada sendiri, sehingga tidak
mengherankan bahwa jumlah serangan cyber canggih terus meningkat dari tahun
ke tahun. Perusahaan modern harus tetap selangkah lebih maju dari perusahaanperusahaan kejahatan cyber canggih jika mereka ingin tetap dilindungi. Mereka
harus mulai membangun budaya keamanan dan memperbarui protokol keamanan
mereka jika mereka ingin melawan berkembang biak canggih ini kriminal cyber.
B. Data Leakage, malicious insiders, and remote workers
Data Leakage, malicious insiders, and remote workers Adalah Kebocoran Data
atau data yang bocor, seseorang yang berbahaya di dalam sistem, dan pekerja
jarak jauh
C. Mobile security, adaptive authentication, and social media strategies
Mobile security, adaptive authentication, and social media strategies adalah
keamanan ponsel, otentikasi adaptif, dan strategi media sosial
3 Top List Of Security Risks ( 3 Daftar Risiko Keamanan Teratas )
A. Trojans/Info Stealing Keyloggers
Trojans/Info Stealing Keyloggers Adalah Trojan / Info Pencurian Keylogger, dengan
uraian sebagai berikut :
Trojans
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah
sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang tercatat dalam system log, data, dan
lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Info Stealing Keyloggers


Keyloggers / Perekam ketikan merupakan sebuah perangkat baik perangkat
keras atau perangkat lunak yang digunakan untuk memantau penekanan
tombol papan ketik. Sebuah perekam ketikan biasanya akan menyimpan hasil
pemantauan penekanan tombol papan ketik tersebut ke dalam sebuah berkas
cecatat (log file). Beberapa perekam ketikan tertentu bahkan dapat
mengirimkan hasil rekamannya ke surel tertentu secara berkala.
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa
digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain
untuk memantau produktivitas karyawan, untuk penegakan hukum dan
pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data
dan password.
Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA.
Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data
yang dialirkan dari keyboard ke CPU. Sementara itu, keylogger dalam bentuk
perangkat lunak terpasang di dalam komputer dan bekerja secara
tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger
pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur
on-screen keyboard (osk.exe).
B. Fast Flux Botnets
Fast Flux Botnets Adalah Aliran Cepat Botnet, dengan uraian sebagai berikut :
Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau
bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai
Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak
yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya
(Master refer).
Botnet merupakan kegiatan menyusupkan program-program tertentu kepada
server-server komputer dimana program-program tersebut biasanya disusupkan
sebagai Worms, Trojan horse, atau Backdoors, di bawah perintah Master Refer
dan dikendalikan dengan sebuah remote, sehingga program tersebut dapat
bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk
mengganggu ataupun merusak suatu jaringan atau sistem operasi komputer
(kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.
Yang lebih mengerikan lagi sekarang ini botnet dapat digerakan dan dikendalikan
oleh si Master refer dari tempat manapun dan kapanpun ia mau, jadi seperti
zombie yang dipasang pada server-server yang ditanam melalui malware.
Malware, berasal dari kata malicious dan software yang artinya perangkat lunak
yang diciptakan untuk menyusup atau merusak system komputer atau jejaring
komputer tanpa izin termaklum (informed consent) dari pemilik.

Elemen-elemen Dalam Botnet :


Bot, sebuah file yang dapat dieksekusi, dan terdiri dari berbagai macam fungsi
yang ditujukan untuk melakukan tugas secara otomatis. Bot dengan tujuan
botnet ini sering kali merupakan payload yang dibawa oleh worm saat berhasil
melakukan penetrasi kesistem komputer, bot untuk botnet biasanya akan
langsung mengubah setingan diregistry maupun MBR (master boot record)
agar file executable botnet dapat berjalan langsung dimasa start-up komputer
anda, jadi dalam bahasa lain, botnet mengubah konfigurasi registry dan
menginfeksi MBR. Dengan tujuan agar sang botnet dapat aktif saat pertama
komputer dinyalakan dan system operasi diaktifkan.
Komputer korban, komputer korban ini biasa disebut dengan istilah komputer
zombie, karena saat terhubung keinternet akan berfungsi sebagai pelaksana
instruksi yang diberikan oleh bot master.
Bot master, tokoh intelektual (manusia) yang meremote komputer korban
melalui pogram botnya.
Media komunikasi, jelas elemen k-4 ini sangat diperlukan, karena jika tidak
ada elemen ini, maka elemen 1 dan 3 tidak akan dapat berbuat apa-apa untuk
menjalankan the real target mereka, sedangkan elemen no 2 tetap akan
nyaman ditempatnya, biasanya botnet ini mengumpulkan seluruh pasukan
botnya menggunakan c and c atau command and control server, jenis server
yang lazim digunakan adalah server IRC karena sangat fleksible, walau tidak
menutup kemungkinan jika server web juga menjadi alternative server bagi
botnet, teknik lain yang lazim digunakan adalah menggunakan protocol peer
to peer.
Bentuk Serangan Botnet :
Distributed Denial-of-Service (DDOS) attacks, adalah serangan kepada jaringan
yang mengakibatkan hilangnya layanan kepada user, biasanya hilangnya
konektifitas jaringan dengan mengkonsumsi bandwidth dari korban jaringan
atau overloading sumber daya system komputasi si korban.
Spamming, beberapa bot memiliki kemampuan untuk membuka socks proxy,
sebuah proxy generic untuk TCP/IP berbasis aplikasi jaringan pada mesin yang
diincar setelah socks proxy diaktifkan, mesin ini dapat digunakan untuk
kegiatan jahat seperti mengirim spam atau email phising.
Sniffing Traffic, bot juga bisa dapat menggunakan paket sniffer untuk melihat
data yang menarik dikomputer, sebagian besar sniffer mengambil informasi
yang sensitive seperti username dan password.

Penyebar Malware Baru, botnet juga digunakan untuk menyebarkan bot baru
dan malware, hal ini menjadi semakin mudah sejak bot menerapkan
mekanisme untuk mendownload dan menjalankan file melalui http dan ftp,
beberapa bot dapat berpura-pura berperan sebagai server http atau ftp
sebagai malware.
Installing Adversitement Add-ons & Browser Helper Objects, dengan
membuat website palsu, dengan membuat bebrapa iklan dan mendaftar pay
per cliks diperusahaan penyedia iklan, si botmaster nanti akan mendapatkan
pemasukan atau pendapatan.yaitu dengan bantuan dari sebuah botnet,
proses klik ini dapat dilakukan secara otomatis (klik penipuan) sehingga
beberapa ribu bot mengklik iklan tersebut.
Indikasi Komputer Terserang Botnet :
Performa komputer akan menjadi lambat. Hal ini disebabkan adanya
proses yang dijalankan tanpa sepengetahuan dari pemilik komputer.
Koneks jaringan akan semakin lambat karena digunakan oleh botnet
dengan perintah dari master botnetnya.
Jika kita berlangganan paket internet, maka quota yang dimiliki akan terasa
cepat habis hal ini disebabkan karena digunakan oleh masterbotnya tanpa
sepengetahuan pemilik.
Internet akan melemah speednya.
Komputer yang terinfeksi Botnet kemungkinan dapat melumpuhkan sistem
atau membuat sistem menjadi malfunction.
Merasa sudah memasukan username dan password kesuatu situs, tetapi
disuruh memasukan lagi dan tidak ada peringatan bahwa username dan
password tadi salah.
Membuat file-file hilang atau berubah bentuk secara tiba-tiba, hardisk dan
flashdisk penuh secara tiba-tiba.
Cara melindungi Komputer dari Botnet :
Gunakan dan memelihara perangkat lunak anti-virus
melindungi komputer anda terhadap virus paling dikenal, sehingga anda
mungkin dapat mendeteksi dan menghapus virus sebelum dapat
melakukan kerusakan apapun. Karena penyerang terus menulis virus baru,
penting untuk menjaga definisi anda up to date. Beberapa vendor antivirus juga menawarkan software anti-rootkit.

Instal Firewall
mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya
sebelum dapat memasuki komputer anda dan membatasi lalu lintas yang
anda kirim. Beberapa sistem operasi benar-benar termasuk firewall, tetapi
Anda harus memastikan diaktifkan.Gunakan password yang baik
Pilih password yang akan sulit bagi penyerang untuk menebak, dan
menggunakan password yang berbeda untuk program dan perangkat yang
berbeda. Jangan memilih opsi yang memungkinkan komputer untuk
mengingat password anda.
Jauhkan perangkat lunak up to date Install software patch
penyerang tidak dapat mengambil keuntungan dari masalah yang diketahui atau
kerentanan. Banyak sistem operasi menawarkan update otomatis. Jika opsi ini
tersedia, anda harus mengaktifkannya.
C. Data Loss/Breaches
Data Loss/Breaches Adalah Data yang Hilang / Pelanggarannya, dengan uraian
sebagai berikut :
Data Loss/Breaches adalah sebuah insiden di mana sensitif, data yang dilindungi
atau rahasia telah berpotensi telah dilihat, dicuri atau digunakan oleh yang tidak
sah individu untuk melakukannya. pelanggaran data mungkin melibatkan
informasi pribadi kesehatan (PHI), informasi pribadi (PII), rahasia dagang atau
kekayaan intelektual.
Konsep yang paling umum dari pelanggaran data adalah hacking ke jaringan
perusahaan untuk mencuri data sensitif penyerang. Namun, tidak semua
pelanggaran data yang begitu dramatis. Jika seorang karyawan rumah sakit yang
tidak sah memandang informasi kesehatan pasien di layar komputer di atas bahu
seorang karyawan yang berwenang, yang juga merupakan pelanggaran data.
Sejumlah pedoman industri dan peraturan kepatuhan pemerintah mandat
pemerintahan yang ketat dari data sensitif atau pribadi untuk menghindari
pelanggaran data. Dalam lingkungan perusahaan, misalnya, Industri Kartu
Pembayaran Standar Keamanan Data (PCI DSS) menentukan orang yang mungkin
menangani dan menggunakan PII sensitif seperti nomor kartu kredit, PIN dan
nomor rekening bank dalam hubungannya dengan nama dan alamat. Dalam
lingkungan kesehatan, Asuransi Kesehatan Portabilitas dan Akuntabilitas Act
(HIPAA) mengatur siapa yang dapat melihat dan menggunakan PHI seperti nama,
tanggal lahir, nomor Jaminan Sosial dan riwayat kesehatan informasi.

Jika ada orang yang tidak secara khusus berwenang untuk melakukannya views
informasi tersebut, organisasi perusahaan atau kesehatan dibebankan dengan
melindungi informasi yang dikatakan telah menderita pelanggaran data. Jika data
hasil pelanggaran dalam pencurian identitas dan / atau pelanggaran pemerintah
atau kepatuhan industri mandat, organisasi menyinggung mungkin menghadapi
denda atau penuntutan perdata atau pidana lainnya.

Anda mungkin juga menyukai