Jaringan secara umum meliputi: Jailbreak/root detection Ancaman Istilah Hacking Modern : Kerentanan Mitigasi Script Kiddies Resiko Vulnerability Broker Hacktivists Cybercrime Data Loss Penyebab kehilangan data: State-Sponsored Hackers Email / Webmail Jenis” Hacker : Perangkat Tidak Terenkripsi Cloud Storage Device White Hat hackers Media Removable Grey hat hackers Hard Copy Black Hat Hackers Access Control Tidak Benar Evolusi Tools Keamanan Data Center Jaringan Parameter Keamanan Penetration testing tools: Luar: Password crackers Petugas Keamanan dilokasi wireless hacking Pagar dan Gerbang Network scanning dan hacking Pengawasan Video (CCTV) packet crafting Alarm Pelanggaran Keamanan packet sniffers Parameter Keamanan Dalam: Rootkit detectors Detektor Gerak Elektronik Fuzzer pencari kerentanan Perangkap Keamanan Forensic Pengawasan Video (CCTV) Debuggers Akses Biometrik dan Sensor keluar Hacking operating systems Cloud and Virtual Networks Encryption Vulnerability exploitation Ancaman VM-spesifik: Komponen dari Keamanan Data Center: Vulnerability Scanners
Kategori Serangan Alat
Hyperjacking • Pembagian sektor keamanan Serangan Hacking Jaringan: Aktifasi instant • Pertahanan ancaman Antivirus strom • Jarak penglihatan Eavesdropping (penyadapan) Data modification Pengembangan Network Border IP address spoofing Fungsi kritis MDM (Mobile Device Password-based Management) untuk jaringan BYOD (Bring Your Denial-of-service Own Device): Man-in-the-middle Compromised-key Enkripsi data Sniffer Penerapan PIN Klasifikasi Trojan Horse Kata sandi / Password Eksploitasi kepercayaan Klasifikasi: Port redirection Non-aktifkan Software Keamanan Man-in-the-middle Remote-Akses Buffer overflow Mengirimkan Data IP, MAC, DHCP spoofing Merusak Serangan Social Engineering Proxy FTP Pretexting DoS Phishing Spear phishing Komponen worm Spam Komponen: Tailgating Something for something Mengaktifkan kerentanan (Quid pro quo) Mekanisme penyebarluasan Baiting Payload (bagian dari malware seperti worm atau virus yang melakukan Serangan DDoS tindakan berbahaya; menghapus data, 1. Hacker membangun jaringan mesin mengirim spam atau mengenkripsi yang terinfeksi data). Sebuah jaringan host yang terinfeksi Jenis Serangan Jaringan disebut botnet. Komputer yang dikompromikan yang Data Modification disebut zombie. Syn flood Zombie yang dikendalikan oleh sistem Smurf Attack handler. Serangan Reconnaissance 2. Komputer zombie terus melakukan scan dan menginfeksi target lain Mengumpulkan informasi identitas dari 3. Hacker menginstruksikan sistem target handler untuk membuat botnet zombie Ping sweep jaringan target melaksanakan penyerangan DDoS Port scan dari alamat IP aktif Vulnerability scanners Melindungi Jaringan Exploitation Tools Penanganan terbaik: Serangan Akses Mengembangkan kebijakan keamanan Beberapa alasan mengapa hacker menggunakan tertulis. serangan akses: Mendidik karyawan tentang risiko social engineering, dan mengembangkan Untuk mengambil data strategi untuk memvalidasi identitas Untuk mendapatkan akses melalui telepon, melalui email, atau Untuk meningkatkan hak akses secara pribadi. Beberapa jenis serangan akses meliputi: Mengontrol akses fisik ke sistem. Gunakan password yang kuat dan sering Jangan menulis password dan merubahnya. meninggalkan mereka di tempat- Enkripsi dan proteksi password data tempat yang jelas. sensitif. Menerapkan keamanan hardware dan perangkat lunak. Melakukan backup dan menguji file yang dibackup secara teratur. Matikan layanan dan port yang tidak perlu. Membuat patch tetap, up-to-date dengan menginstal secara mingguan atau setiap hari untuk mencegah buffer overflow dan eskalasi serangan privilege. Melakukan audit keamanan untuk menguji jaringan.
Akses Administratif yang Aman
Aktifitas:
Membatasi akses ke perangkat
Log dan account untuk semua akses Otentikasi akses Otorisasi aksi Menyampaikan Hasil yang sah/legal – (Present legal notification) Menjamin Kerahasiaan Data
Password yang kuat
Pedoman:
Gunakan panjang password minimal
atau lebih dari 10 karakter. Termasuk campuran huruf besar dan huruf kecil, angka, simbol, dan spasi. Hindari password berdasarkan potongan informasi yang mudah diidentifikasi. Sengaja salah mengeja kata sandi (Smith = Smyth = 5mYth). Sering mengubah password.