Anda di halaman 1dari 4

BADAN SIBER DAN SANDI NEGARA

Harsono RM 70, Ragunan, Pasar Minggu, Jakarta Selatan - 12550


telepon: 7805814 - faksimile: 78844104
surel: humas@bssn.go.id - website: www.bssn.go.id

PRESS RELEASE

HONEYNET PROJECT: LANGKAH BSSN DALAM MELAKUKAN


DETEKSI ANCAMAN SIBER

Badan Siber dan Sandi Negara (BSSN) kembali menggelar media gathering yang
dikemas dalam forum Cyber Corner pada hari Kamis, 7 Februari 2019 di Restoran Tugu
Kunstkring Paleis, Jakarta Pusat. Forum Cyber Corner kali ini mengangkat tema
“Indonesia Dalam Melakukan Deteksi Ancaman Siber”, dan dibuka secara resmi oleh
Kepala BSSN, Dr. Djoko Setiadi, M.Si. Selain sebagai wadah dalam membangun
hubungan baik dengan media, dalam forum ini juga dilakukan Launching Website
Honeynet Project dan penyerahan Laporan Tahunan Honeynet Project BSSN-IHP Tahun
2018 kepada perwakilan media.
Laporan Tahunan ini bertujuan untuk memberikan informasi kepada publik
mengenai kegiatan yang dilaksanakan oleh BSSN dan IHP pada tahun 2018. Selain itu,
dalam laporan ini terdapat summary report mengenai serangan siber yang terjadi di
Indonesia, hasil pemantauan trafik dan deteksi serangan siber dan malware, analasis
terhadap 3 (tiga) malware terbanyak yang menyerang Indonesia, pengenalan layanan
publik portal Honeynet, serta penjelasan mengenai riset dan pengembangan Honeynet
Project Indonesia.

Tentang Honeynet
Ancaman siber kini mempunyai spektrum yang sangat lebar, salah satu ancaman
terbesar adalah malware. Sebagai contoh adalah serangan malware ransomware yang
pernah mengakibatkan dua rumah sakit di Indonesia lumpuh. Berkaca pada kasus
tersebut dibutuhkan sistem maupun perangkat yang mumpuni dalam mendeteksi serta
malacak serangan-serangan siber, yakni honeypot.
Honeypot (HP) adalah sebuah sistem yang dirancang untuk memikat penyerang. Sistem
ini mempunyai fungsi dan memberikan interaksi yang sama dengan sistem yang aslinya
sehingga penyerang tidak menyadari sudah masuk dalam perangkap. Interaksi
penyerang dengan HP akan direkam sehingga informasi tersebut dapat menjadi sumber
informasi penting dalam mempelajari teknik yang digunakan penyerang.
Berbeda dengan Intrusion Detection System (IDS), yang memantau semua serangan
yang masuk dalam jaringan (dari semua sumber ke semua destinasi), HP hanya
memantau serangan yang dilakukan pada IP address yang dipantau oleh HP. Di
Indonesia terdapat organisasi yang menangani honeynet yaitu Indonesia Honeynet
Project (IHP) yang berdiri sejak 2012.
Sebagaimana diketahui, BSSN merupakan revitalisasi dari Lembaga Sandi Negara,
Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII), dan
Direktorat Keamanan Informasi, Direktorat Jenderal Aplikasi dan Informatika (Ditjen
Aptika) - Kementerian Komunikasi dan Informatika. Berkaitan dengan hal tersebut, pada
bulan Agustus 2018 BSSN diamanatkan untuk menjalankan Honeynet Project yang
merupakan hasil kerja sama dan joint research BSSN dengan IHP.
Sejak tahun 2014 hingga tahun 2018, sensor HP telah dipasang pada 21 titik yang
tersebar pada enam provinsi di Indonesia. Pada tahun 2018 juga telah dilakukan kegiatan
workshop dan seminar Honeynet di Universitas Syiah Kuala di Nangroe Aceh
Darussalam, dan Swiss German University di Tangerang. Tujuan dari pelaksanaan
workshop dan seminar tersebut adalah untuk meningkatkan cyber security awareness
pada masing masing institusi sehingga memberikan pemahaman terkait pentingnya
menjaga keamanan siber.

Keunggulan Honeynet
Honeynet memiliki beberapa keunggulan, antara lain:
1. Sistem Deteksi Dini Nasional Serangan Siber
a. Deteksi Serangan Siber berdasarkan Pendekatan Metode Serangan
BSSN Honeypot menggunakan engine otomatisasi dimana serangan yang
mengarah ke honeypot dapat dianalisis dan akan ditampilkan ke dalam dashboard
Honeynet pada domain honeynet.bssn.go.id.
b. Deteksi Serangan Siber Berbasis Malware
BSSN Honeypot melakukan deteksi terhadap potensi serangan yang menggunakan
pendekatan Malware. Malware yang dikirimkan oleh attacker akan dianalisa oleh
engine yang menggunakan API virus total dan API Threat Engine lainnya. Malware
akan tersimpan kedalam log Honeypot jika akan digunakan untuk static dan
dynamic analysis untuk keperluan deteksi dan riset.
c. Malware Database untuk CSIRT dan SOC
Malware Database yang dimiliki oleh BSSN disimpan ke dalam Repository Storage
dengan Pull dan Push method, sehingga data feed malware secara otomatis akan
disimpan ke dalam storage, malware database tersebut dapat dimanfaatkan untuk
seluruh CSIRT untuk membuat rencana mitigasi terhadap insiden yang diakibatkan
oleh malware.
2. Membangun Potensi Daerah Terkait Keamanan Siber
BSSN Honeypot akan akan disebar di 34 pemerintah provinsi (pemprov) untuk
mewakili lokus stakeholders nasional. Selain memberikan service honeypot, BSSN
akan membangun potensi SDM di pemprov dalam bentuk Government CSIRT
(Computer Security incident Response Team) jika terjadi insiden siber yang mengarah
ke masing masing institusi.
3. Menjalin Kerjasama BSSN dengan Multi Stakeholders
Dalam mengembangkan BSSN Honeynet sebagai system deteksi dini serangan siber
perlu melibatkan beberapa multi stakeholders, tidak hanya berfokus pada government
(pemerintahan), Ekonomi Digital, dan Infrastruktur Kritis Nasional. Dalam
pengembangan Honeynet ini, BSSN menggandeng Indonesia Honeynet Project
sebagai komunitas non-profit yang concern terhadap malware dan merupakan salah
satu amanat dari pengalihan program kerja dan aset milik Kominfo yang diserahkan
kepada BSSN khususnya Direktorat Deteksi Ancaman.
4. Analisis Pattern Serangan untuk Rules IDS/Firewall
BSSN Honeynet dapat digunakan untuk mendeteksi behavior serangan dari engine
analisis yang ada pada honeypot, jenis serangan yang berasal dari attacker akan
tersimpan ke dalam log honeypot sehingga dapat diketahui signature/pattern serangan
yang terjadi pada sebuah system. Attack pattern yang disimpan akan dianalisa untuk
menghasilkan rule yang akan digunakan oleh IDS/Firewall, dan menjadi automatic rule
yang digenerate untuk dipakai oleh perangkat security dalam menangkal serangan
based signature.
5. Malicious Domain List untuk Domain Nasional
Pengembangan BSSN Honeynet dapat dimanfaatkan dalam membangun Malicious
Domain List, dimana data yang disimpan melalui honeypot akan dianalisa sumber
serangan berdasarkan domain penyerangnya, jika diidentifikasi dan dianlisa bahwa
suatu domain terdapat hal-hal yang malicious (terindikasi menyebarkan malware,
virus, trojan, dsb) maka domain tersebut akan dianggap sebagai malicious domain
(domain berbahaya).
6. Community Edition Honeypot
Prinsip pemanfaatan BSSN honeynet dapat digunakan untuk memberikan fasilitas
kepada komunitas untuk ikut serta memasang dan berbagi data serangan. Dalam
pengembangan ke arah community edition honeypot ini, BSSN didukung oleh
Indonesia Honeynet Project dalam memberikan wawasan dan development aplikasi,
dan BSSN menyediakan database khusus untuk menyimpan data dari komunitas
untuk kemudian data dari komunitas akan dibagikan secara publik. Tujuan dari
community edition ini adalah memperbanyak kontributor pemasang sensor dan
memberi kesempatan kepada kontributor untuk berbagi data untuk kepentingan
nasional.

Hasil Laporan
Dalam laporan tahunan Honeynet Project tahun 2018, jumlah total serangan yang
menyerang Indonesia pada 21 sensor yang telah terpasang yaitu sebanyak 12.895.554
serangan, dengan jumlah serangan malware sebanyak 513.863 serangan. Terdapat 3
(tiga) sumber serangan tertinggi berasal dari Rusia (2.597.256 serangan), China
(1.871.363 serangan), dan Amerika Serikat (1.428.440 serangan). Target port tertinggi
yang terkena serangan, yaitu pada port smbd (2.071.320 serangan), SipSession
(1.298.691 serangan), dan SipCall (1.187.560 serangan). Tipe malware tertinggi yaitu
Win32/Conficker.worm.167765 (429.208 serangan). Di tahun 2018, IP CNC tertinggi
yaitu 176.15.11.122 (392.721 serangan), 176.15.11.56 (303.496 serangan), dan
128.199.115.119 (300.063 serangan). Data-data tersebut diambil dari sensor yang aktif
untuk pengambilan raw data, file malware, dan dilakukan analisis terhadap malware
tersebut menggunakan metode analisis statis dan analisis dinamis. Dalam Laporan
Tahunan ini juga dilakukan analisis dengan 3 (tiga) jenis worm conficker berbeda uuntuk
mengantisipasi malware tersebut.

Roadmap Pengembangan Honeynet


Pemasangan 170 titik HP di 34 provinsi sebagai sistem deteksi ancaman siber nasional
dilakukan bertahap sampai tahun 2023. Diharapkan dengan adanya pemasangan sensor
HP di 170 titik yang tersebar di 34 provinsi tersebut, dapat mengatisipasi bentuk-bentuk
serangan siber khususnya perkembangan malware di Indonesia.

Jakarta, Kamis - 7 Februari 2019


Bagian Dukungan Strategis Pimpinan – BSSN

Anda mungkin juga menyukai