MAKALAH Tima PDF
MAKALAH Tima PDF
Sejak 2013 jumlah record data yang dicuri oleh hacker telah meningkat pada tingkat yang
mengkhawatirkan, seperti yang ditunjukkan pada Gambar 5.3. Bahkan, 2013 telah dijuluki
“Tahun Pelanggaran tersebut” karena ada 2164 melaporkan pelanggaran data yang terkena
diperkirakan 823 juta catatan. Hampir setengah dari 2.013 pelanggaran terjadi di Amerika
Serikat, di mana jumlah terbesar dari catatan yang dari 540 juta rekaman data atau 66 persen-
lebih terekspos.
900 823M
700
800
600
500
413M
400
300 264M
193M
200
95m
100
1
Terbesar data Pelanggaran Seluruh Dunia, 2013-2014, dalam rangka Nomor
Data Rekaman dilanggar
Jumlah data
Rekaman
Perusahaan dilanggar
eBay
lelang online
Penyerang dikompromikan kredensial log-in beberapa karyawan antara Sampai 145 juta
Februari dan Maret 2014 untuk mendapatkan akses ke jaringan perusahaan dan, melalui
itu, dikompromikan database yang berisi nama pelanggan, password terenkripsi, alamat
email, alamat fisik, nomor telepon, dan tanggal lahir.
toko Michaels
Toko Eceran
Sistem POS di 54 toko Michaels diserang oleh penjahat menggunakan 2,6 juta pembayaran
malware yang sangat canggih antara Mei 2013 dan nomor kartu dan
Januari 2014. tanggal kedaluwarsa
Vendor Adobe
Software
fi dicuri les terkandung akun aktif dan tidak aktif untuk berbagai 150 juta
produk Adobe: Acrobat, Photoshop, ColdFusion, dan CreativeCloud. The fi les terus
Adobe ID, alamat e-mail, password, kredit / nomor kartu debit, tanggal kedaluwarsa, dan
(Information mampu pribadi Identifi) PII lainnya.
Target
2 pengecer diskon terbesar di Amerika Serikat 110 juta
Ubisoft
3 perusahaan game terbesar di Eropa dan Amerika Serikat 58 juta
Pemerintah Turki
Tidak ada perangkat lunak antivirus yang diinstal pada sistem diretas. 54 juta
Evernote
Living Social
situs daily deals 50 juta
kencan
2
1.1.1 Rekayasa Sosial dan BYOD
dan serangan DDoS. Para ahli percaya bahaya cybersecurity terbesar selama
mobile, dan penggunaan media sosial untuk rekayasa sosial. Social engineering
jaringan atau rekening. Dari perspektif keamanan IT, rekayasa sosial adalah
untuk percaya, membantu, atau hanya mengikuti rasa ingin tahu mereka. sistem
keamanan TI yang kuat tidak bisa membela terhadap apa yang tampaknya
berwenang akses.
Manusia mudah hack, membuat mereka dan posting media sosial mereka
3
Lain kerentanan yang lebih baru adalah membawa perangkat Anda sendiri (BYOD).
Tren BYOD didorong oleh karyawan menggunakan perangkat mereka sendiri untuk tujuan
bisnis karena mereka lebih kuat dari yang perusahaan telah disediakan. Faktor lain adalah
mobilitas. Semakin banyak orang yang bekerja dari rumah dan pergi-yang menempatkan
mengakhiri sebelumnya khas 9-5 hari kerja. Karena itu, karyawan tidak ingin menyulap
beberapa perangkat. Dengan BYOD, perusahaan memotong biaya dengan tidak harus membeli
Tentu saja, bila perangkat karyawan hilang, perusahaan dapat menderita pelanggaran data
jika perangkat tidak dienkripsi. Di masa lalu, dan sebelum menekan BYOD. karyawan akan
berada di meja mereka pada garis tanah dan pada komputer dicolokkan ke dinding dengan kabel
jaringan. Perubahan eksposur ini membutuhkan investasi yang lebih besar untuk
cybersecurity saat ini dan kebijakan hanya tidak sejalan dengan ancaman cepat berkembang.
Banyak ancaman dan tantangan yang dihadapi organisasi hari ini adalah tak terbayangkan 10
tahun lalu. Dan ancaman lama seperti penipuan dan pencurian identitas masih tetap. Cyberthreats
akan terus muncul, berkembang, dan memperburuk selama 10 tahun ke depan dan seterusnya. IT
at Work 5.2 menyediakan ringkasan. 2014 Negara global Survey Keamanan Informasi. Hasil
Survey 2014 menunjukkan bahwa eksekutif merespon kebutuhan untuk mendanai kegiatan
keamanan yang ditingkatkan dan telah secara substansial meningkatkan pengamanan teknologi,
4
Lanjutan ancaman terus-menerus (APT) penyerang ingin tetap diperhatikan sehingga
mereka dapat terus mencuri data, seperti yang dijelaskan dalam IT di Tempat Kerja 5.2. penjahat
cyber Laba-termotivasi sering beroperasi dalam mode siluman. Sebaliknya, hacker dan
Jenis kriminal di dunia maya tampaknya mengambil pada setiap orang dari Sony dan
perusahaan keamanan RSA ke (Central Intelligence Agency) CIA dan kartel narkoba Meksiko
sepanjang 2011 dan 2012. Selama Musim Semi Arab (revolusi jalan 2013), hacktivists LulzSec
dan Anonim menunjukkan bagaimana kehadiran online rentan siapa pun itu, bahkan pemerintah
utama. Salah satu spesialisasi LulzSec adalah menemukan situs dengan keamanan miskin, dan
kemudian mencuri dan posting informasi dari mereka secara online. Beberapa serangan mereka
mungkin tampak lebih seperti pranks Internet dari cyberwarfare serius, tetapi mereka masih
illegal.
ancaman, dan invasi privasi pada tahun 2012. Dua kasus tercantum di bawah ini.
mengambil kredit untuk mengetuk Gabungan Systems, Inc. offline dan mencuri data
pribadi dari klien. Anonymous pergi setelah Gabungan Systems, yang menjual gas air
• CIA. Pada bulan Februari 2012, untuk kedua kalinya dalam waktu kurang dari satu
5
memaksa situs CIA offline. CIA takedown diikuti minggu yang sibuk untuk
hacktivists. Dalam waktu 10 hari, kelompok ini juga pergi setelah produsen
Sebagian besar kegiatan hack tidak menjadi headline sampai setelah insiden terdeteksi
dan dilaporkan. Namun, perusahaan korban enggan untuk membahas mereka sehingga statistik
yang langka. Kebanyakan pelanggaran data tidak dilaporkan, menurut para ahli cybersecurity,
karena korban perusahaan takut pengungkapan yang akan merusak harga saham mereka, atau
yang tidak puas, dan orang dalam lainnya. Tentu saja, sekarang lebih mudah untuk mencuri
informasi dari jarak jauh, karena sebagian besar smartphone dan tren BYOD. Hacker modus
operandi yang lebih disukai adalah untuk masuk ke karyawan perangkat mobile dan melompati
tentang pelanggaran dari negara lain ke jaringan perusahaan baik melalui perangkat
mobile atau cara lain. salah satu “Dalam melihat sistem komputer konsekuensi-dalam
rahasia-kita dagang yang bernilai tidak diperiksa: Mike McConnell, mantan direktur
National Security Agency (NSA), memperingatkan namun yang belum terinfeksi oleh
membocorkan informasi penting, sering tanpa disadari. Scott Aken, mantan agen FBI
6
yang mengkhususkan diri dalam kontra intelijen dan intrusi komputer, menyatakan,
“Dalam kebanyakan kasus, perusahaan tidak menyadari bahwa mereka telah dibakar
sampai tahun kemudian ketika pesaing asing menempatkan yang sama mereka
donot-membawa aturan, yang didasarkan pada asumsi bahwa perangkat pasti akan
dikompromikan sesuai dengan Mike Rogers, ketua saat ini Komite Intelijen Dewan. anggota
7
dilarang menghubungkan ke jaringan pemerintah sementara di luar negeri. Rogers
dunia maya selama dan setelah perjalanan. IT di Tempat Kerja menjelaskan alasan berikut
do-tidak-carry aturan.
pelanggan, jaringan, website, sistem informasi hak milik, dan hak paten adalah contoh
aktiva -hal nilai yang perlu dilindungi. Semakin besar nilai aset untuk perusahaan dan untuk
penjahat, semakin besar keamanan perlu. Strategi cerdas adalah untuk berinvestasi lebih
banyak untuk melindungi aset perusahaan yang paling berharga daripada mencoba untuk
melindungi semua aset sama, seperti yang dibahas dalam IT di Tempat Kerja The keamanan
TI lapangan seperti olahraga dan hukum-memiliki terminologi sendiri, yang diringkas untuk
RISIKO MENGEKSPLOITASI
.
ANCAMAN
KERENTANAN ASET
Sesuatu yang bernilai yang perlu
Kelemahan atau cacat dalam suatu sistem dilindungi.
yang memungkinkan serangan untuk Data pelanggan, rahasia dagang, formula
menjadi sukses. eksklusif dan kekayaan intelektual
lainnya.
8
Definisi Defi dari Syarat IT Security
Ancaman Sesuatu atau seseorang yang dapat mengakibatkan kerusakan pada aset
Kerentanan Kelemahan yang mengancam kerahasiaan kerahasiaan, integritas, atau ketersediaan (CIA) dari aset
Manajemen risiko Proses identifikasi, menilai, dan mengurangi risiko ke tingkat yang dapat diterima
pencahayaan Perkiraan biaya, kerugian, atau kerusakan yang dapat terjadi jika ancaman mengeksploitasi kerentanan
Kontrol akses Fitur keamanan yang dirancang untuk membatasi siapa yang memiliki akses ke jaringan, IS, atau data
Audit Prosedur menghasilkan, rekaman, dan meninjau catatan kronologis peristiwa sistem
untuk menentukan akurasi mereka
enkripsi Transformasi data ke dalam kode bergegas untuk melindungi mereka dari yang dipahami oleh
pembuktian keaslian Metode (biasanya didasarkan pada username dan password) dimana IS memvalidasi atau verifi
es bahwa pengguna benar-benar yang ia klaim menjadi
Biometrik Metode untuk mengidentifikasi seseorang berdasarkan fitur biologis, seperti fi ngerprint atau
retina
firewall Perangkat lunak atau perangkat keras yang mengontrol akses ke jaringan pribadi dari jaringan
publik (Internet) dengan menganalisis paket data masuk atau keluar itu
Deteksi gangguan Sebuah alat pertahanan yang digunakan untuk memonitor jaringan traffi c (paket) dan
Sistem (IDS) memberikan alert ketika ada yang mencurigakan traffi c, atau untuk karantina yang mencurigakan traffi
c
Toleransi kesalahan Kemampuan IS untuk terus beroperasi ketika terjadi kegagalan, tetapi biasanya untuk waktu yang
terbatas atau pada tingkat dikurangi
9
Kerahasiaan : Tidak ada data pengungkapan data yang tidak sah
SEBUAH ancaman adalah sesuatu atau seseorang yang dapat merusak, mengganggu, atau
data, perangkat lunak, sistem operasi, aplikasi, atau perangkat mobile yang mengekspos
Kerentanan ada dalam jaringan, sistem operasi, aplikasi, database, perangkat mobile,
dan lingkungan cloud. kerentanan ini vektor serangan atau titik masuk untuk malware, hacker,
Syarat mengeksploitasi memiliki lebih dari satu arti. Mengeksploitasi adalah sebuah
program alat hacker atau perangkat lunak yang digunakan untuk masuk ke sistem, database, atau
perangkat. Sebuah serangan atau tindakan yang mengambil keuntungan dari kerentanan juga
disebut mengeksploitasi. kelompok kriminal dan teroris membeli eksploitasi dari lebih dari 25
forum bawah tanah atau broker. Mengeksploitasi sendiri tidak melawan hukum, dan beberapa
perusahaan yang sah juga menjual mereka. Misalnya, pada tahun 2012 berbasis Massachusetts
10
Netragard (netragard.com) terjual lebih dari 50 eksploitasi untuk bisnis dan instansi pemerintah
di Amerika Serikat untuk harga mulai dari $ 20.000 sampai lebih dari $ 250.000.
biaya kerugian atau kerusakan. Misalnya, premi asuransi mobil didasarkan pada perhitungan
Hacking adalah industri dengan cara sendiri operasi, tenaga kerja, dan layanan dukungan.
kontrak hacker tersedia untuk menyewa atau serangan hack lengkap bisa dibeli. Hacking bantuan
meja memberikan 24/7 dukungan pengambilan serangan canggih lebih mudah untuk mengatur.
Hacker menggunakan jaringan sosial dan forum bawah tanah untuk berbagi eksploitasi,
username, dan password-mandat yang diperlukan untuk menginfeksi rekening pribadi dan kerja
pengguna. kelompok kejahatan terorganisir cepat belajar bahwa kejahatan dunia maya memiliki
hadiah lebih baik dari perdagangan narkoba dan dengan hampir tidak ada resiko. Mereka
menjadi hampir tak tersentuh oleh penegak hukum karena tidak ada yang melihat kejahatan. Hal
ini tidak mengherankan kemudian bahwa hampir setiap survei mencapai yang sama mengganggu
kesimpulan-biaya dan frekuensi kejahatan dunia maya meningkat. Itu berarti praktik keamanan
yang lebih kuat IT dan pertahanan yang jelas diperlukan. Salah satu kelemahan terbesar adalah
pengguna yang mengabaikan bahaya password yang lemah. manajemen password adalah penting
untuk keamanan.
Pada bulan Juli 2012, kelompok hacker D33Ds Company diterbitkan hampir setengah
juta alamat e-mail dan password di situs bawah tanah yang diduga telah dicuri dari Yahoo.
D33Ds mengklaim hack ke dalam database Yahoo dengan memanfaatkan kerentanan umum
11
yang belum ditambal. Berikut ini adalah rincian dari pengguna yang password diundang
cybermugging a:
• Pengguna 1400 digunakan “mypassword” atau “password” sebagai kata dasar, seperti
“password1”
Password yang lemah jelas berbahaya. Jika password, seperti untuk software Adobe,
menjadi dikenal ke hacker, mereka dapat mencoba kombinasi e-mail / password di semua situs
populer seperti Facebook, Gmail, dan sebagainya dan kompromi bukan hanya satu tapi banyak
dari rekening Anda. Sayangnya, terlalu banyak orang yang malas dan memilih password yang
mudah diterka, pendek, umum, atau kata dalam kamus. password yang kuat mengandung
kombinasi huruf huruf besar dan huruf kecil, angka, dan tanda baca, dan setidaknya delapan
karakter.
Ancaman dari karyawan, disebut sebagai ancaman internal, adalah tantangan utama
sebagian besar disebabkan oleh banyak cara seorang karyawan dapat melaksanakan aktivitas
berbahaya. Insiders mungkin dapat melewati keamanan fisik (misalnya, pintu terkunci) dan
dalam tempat untuk mencegah akses yang tidak sah. Mengapa? Karena pertahanan seperti
firewall, sistem deteksi intrusi (IDS), dan pintu terkunci sebagian besar melindungi terhadap
ancaman eksternal. Meskipun tantangan, insiden insider dapat diminimalkan dengan strategi
12
1.2.4Phishing dan Ancaman berbasis Web
Phishing adalah metode menipu mencuri informasi rahasia dengan berpura-pura menjadi
organisasi yang sah, seperti PayPal, bank, perusahaan kartu kredit, atau sumber terpercaya
lainnya. pesan phishing menyertakan link ke situs web phishing penipuan yang terlihat seperti
yang asli. Ketika pengguna mengklik link ke situs phishing, ia diminta untuk nomor kartu kredit,
nomor jaminan sosial, nomor rekening, atau password. Phishing tetap sukses dan
Penjahat menggunakan Internet dan jaringan swasta untuk membajak sejumlah besar PC
untuk memata-matai pengguna, spam mereka, memeras bisnis, dan mencuri identitas. Tapi
organisasi swadaya yang mencakup banyak perusahaan Fortune 100, menyusun daftar masalah
informasi atas dan menemukan bahwa sembilan dari sepuluh insiden adalah hasil dari tiga
faktor:
Sayangnya, faktor ini dapat terlalu mudah mengalahkan teknologi cybersecurity bahwa
13
keempat diidentifikasi oleh Forum Keamanan adalah motivasi, seperti yang dijelaskan dalam IT
di Tempat Kerja.
peraturan utama adalah Amerika Serikat Sarbanes-Oxley Act (SOX), GrammLeach-Bliley Act
Kanada Pribadi Informasi dan Dokumen Elektronik Undang-undang (aturan PIPEDA); Federal
Privacy Act Australia; Data Protection Act Britania Raya; dan jasa keuangan global Basel III.
Semua mandat perlindungan informasi pribadi (PII). Direktur Biro Perlindungan Konsumen di
Komisi Perdagangan Federal (FTC) memperingatkan bahwa badan tersebut akan membawa
tindakan penegakan hukum terhadap usaha kecil kurang kebijakan dan prosedur yang memadai
(ERM) dan Tujuan pengendalian bagi informasi dan Teknologi terkait (COBIT). ERM adalah
pendekatan berbasis risiko untuk mengelola perusahaan yang terintegrasi pengendalian internal,
mandat Sarbanes-Oxley Act, dan perencanaan strategis. ERM dimaksudkan untuk menjadi
bagian dari proses perencanaan rutin daripada inisiatif yang terpisah. Tempat yang ideal untuk
memulai adalah dengan buy-in dan komitmen dari papan dan kepemimpinan senior.
COBIT, yang digambarkan dalam IT, adalah tata kelola TI dan kontrol kerangka kerja
yang diterima secara internasional untuk menyelaraskan TI dengan tujuan bisnis, memberikan
nilai, dan mengelola risiko yang terkait. Ini menyediakan referensi bagi manajemen, pengguna,
14
Kelompok industri yang dikenakan standar mereka sendiri untuk melindungi pelanggan
mereka dan anggota mereka merek gambar dan pendapatan. Salah satu contoh adalah Industri
Kartu Pembayaran Standar Keamanan Data (PCI DSS) diciptakan oleh Visa, MasterCard,
American Express, dan Discover. PCI diperlukan untuk semua penyedia anggota, pedagang, atau
layanan yang menyimpan, proses, atau mengirimkan data pemegang kartu. PCI DSS dan
penyedia pembayaran kartu untuk memastikan aplikasi Web mereka aman. Jika dilakukan
dengan benar, ini bisa mengurangi jumlah pelanggaran keamanan yang berhubungan dengan
Web.
Tujuan dari PCI DSS adalah untuk meningkatkan kepercayaan pelanggan dalam e-
commerce, terutama ketika datang ke pembayaran online, dan untuk meningkatkan keamanan
Web dari pedagang online. Untuk memotivasi mengikuti standar ini, hukuman bagi yang
melanggar yang parah. Merek kartu dapat denda pengecer, dan meningkatkan biaya transaksi
untuk setiap transaksi kartu kredit atau debit. Sebuah temuan ketidakpatuhan dapat menjadi
Prinsip dasarnya adalah bahwa ketika satu lapisan pertahanan gagal, lapisan lain memberikan
perlindungan. Misalnya, jika keamanan jaringan nirkabel itu dikompromikan, maka memiliki
data dienkripsi masih akan melindungi data, asalkan pencuri tidak bisa mendekripsi itu.
manajemen eksekutif, juga disebut sebagai nada di bagian atas. Hal yang sama berlaku
keamanan IT. Ini nada keamanan informasi membuat pengguna menyadari bahwa praktek-
praktek yang tidak aman dan kesalahan tidak akan ditoleransi. Oleh karena itu, model keamanan
15
TI dimulai dengan komitmen manajemen senior dan dukungan, Model ini memandang
Langkah 1: komitmen manajemen senior dan dukungan. pengaruh manajer senior yang
diperlukan untuk melaksanakan dan menjaga keamanan, standar etika, praktik privasi, dan
bagaimana kebijakan dan praktek infosec ketat harus dalam rangka mematuhi hukum dan
peraturan. Lembaga keuangan tunduk pada keamanan yang ketat dan antimoney laundering
(AML) aturan karena mereka menghadapi berbagai peraturan nasional dan internasional dan
memiliki data bernilai tinggi. biro iklan dan perusahaan kurang diatur cenderung memiliki
aturan yang lebih longgar. Faktor-faktor lain yang mempengaruhi kebijakan infosec adalah
account e-mail perusahaan untuk tujuan nonwork, mengakses media sosial selama jam kerja,
atau mengunjungi situs perjudian. Keputusan ini kemudian akan menjadi aturan yang tercantum
pertahanan teknologi. Situs yang dilarang, misalnya, dapat diblokir oleh firewall.
Langkah 2: kebijakan penggunaan diterima dan pelatihan keamanan TI. Organisasi perlu
menerapkan kebijakan yang kuat dan proses yang membuat tanggung jawab dan akuntabilitas
yang jelas kepada seluruh karyawan. Sebuah kebijakan penggunaan diterima (AUP) menjelaskan
apa yang manajemen telah memutuskan adalah kegiatan yang dapat diterima dan tidak dapat
diterima, dan konsekuensi dari ketidakpatuhan. Aturan tentang tweets, SMS, media sosial, e-
mail, aplikasi, dan perangkat keras harus diperlakukan sebagai ekstensi dari kebijakan-seperti
16
perusahaan lain sebagai keselamatan fisik, kesempatan yang sama, pelecehan, dan diskriminasi.
setiap situasi masa depan, sehingga aturan perlu dievaluasi, diperbaharui, atau dimodifikasi.
Sebagai contoh, jika sebuah perusahaan menderita infeksi malware dilacak ke seorang karyawan
bagaimana kebijakan akan diberlakukan, bagaimana insiden akan dicegah, dan bagaimana
menanggapi insiden. Berikut adalah prosedur aman dasar untuk dimasukkan ke dalam tempat:
1. Defi prosedur penegakan ne. Aturan yang Defi ned di AUP harus en-
Paksa dan prosedur penegakan harus diterapkan secara konsisten. Prosedur untuk Internet
pemantauan karyawan dan penggunaan jaringan yang Defi ned pada tahap ini.
2. Merancang dan memberdayakan tim respon insiden internal yang (IRT). IRT
berpengalaman, dan operasi kunci staf. Meminimalkan ukuran tim dan birokrasi dapat
mempercepat pengambilan keputusan dan respon. Karena mungkin ada masalah kewajiban tidak
bisa signifi, penasihat hukum perlu terlibat dalam perencanaan respon insiden dan komunikasi.
17
3. Defi ne prosedur kation notifi. Ketika pelanggaran data terjadi, polisi setempat de-
Partment, ce pejabat lokal dari FBI, Securities and Exchange Commission (SEC), US
Secret Service, atau lembaga terkait lainnya perlu ed notifi segera. Federal dan negara hukum
atau peraturan industri mungkin defi ne bagaimana dan ketika orang-orang yang terkena dampak
harus ed notifi.
Rencana komunikasi termasuk personel dan proses dengan daftar, saluran, dan media
sosial yang diperlukan untuk melaksanakan semua komunikasi yang mungkin dibutuhkan.
Memonitor Twitter, media sosial, dan liputan berita sebagai prosedur standar untuk
Ketika insiden terjadi, organisasi siap untuk merespon intelligently- memiliki informasi
yang benar jujur, terbuka, dan akuntabel, dan untuk berkomunikasi dengan konsumen dan
Langkah 4: Perangkat keras dan perangkat lunak. Langkah terakhir dalam model adalah
implementasi dari perangkat lunak dan perangkat keras yang diperlukan untuk mendukung dan
menegakkan AUP dan praktek aman. Pemilihan hardware dan software pertahanan didasarkan
pada risiko, anggaran keamanan, AUP, dan prosedur aman. Setiap perangkat yang terhubung ke
jaringan organisasi; setiap aktivitas online dan aplikasi mobile karyawan; dan setiap file yang
dikirim atau diterima adalah titik akses. mekanisme pertahanan teknologi harus:
• Kelas industri.
18
• Sesuai untuk jenis jaringan dan sistem operasi.
• Diuji ketat.
Perlu diingat bahwa keamanan adalah proses tanpa akhir yang sedang berlangsung, dan
bukan masalah yang dapat diselesaikan dengan perangkat keras atau perangkat lunak. Hardware
dan software pertahanan keamanan tidak dapat melindungi terhadap praktek bisnis yang tidak
bertanggung jawab.
Salah satu kesalahan terbesar manajer buat adalah meremehkan IT kerentanan dan
ancaman. Sebagian besar pekerja menggunakan laptop dan ponsel mereka untuk kerja dan
liburan, dan di era multitasking, mereka sering melakukan keduanya pada saat yang sama.
Untuk terlibat dalam berbahaya kebiasaan online dan komunikasi. Kebiasaan membuat
mereka lemah dalam upaya keamanan sebaliknya padat organisasi. Ancaman ini dapat
Ancaman yang tidak disengaja jatuh ke dalam tiga kategori utama: kesalahan
• Kesalahan manusia dapat terjadi dalam desain perangkat keras atau sistem informasi.
Hal ini juga dapat terjadi selama pemrograman, pengujian, atau entri data. Tidak
mengubah password default pada firewall atau gagal untuk mengelola patch
tidak terlatih atau tidak menyadari menanggapi penipuan phishing atau mengabaikan
19
• Bahaya lingkungan termasuk gunung berapi, gempa bumi, badai salju, banjir,
gangguan listrik atau fluktuasi yang kuat, kebakaran (bahaya paling umum), AC
kerusakan primer, sumber daya komputer dapat rusak oleh efek samping, seperti
asap dan air. bahaya tersebut dapat mengganggu operasi komputer normal dan
menghasilkan waktu yang lama menunggu dan biaya selangit sementara program
• kegagalan sistem komputer dapat terjadi sebagai hasil dari manufaktur yang buruk,
bahan yang rusak, dan jaringan usang atau kurang terpelihara. malfungsi tidak
disengaja juga bisa terjadi karena alasan lain, mulai dari kurangnya pengalaman
Contoh ancaman yang disengaja termasuk pencurian data; penggunaan yang tidak data
(misalnya, memanipulasi input); pencurian mainframe waktu komputer; pencurian peralatan dan
mentransfer, atau data pemrograman; mogok kerja, kerusuhan, atau sabotase; kerusakan
berbahaya untuk sumber daya komputer; kehancuran dari virus dan serangan serupa; dan
Virus, worm, trojan, rootkit, backdoors, botnet, dan keyloggers adalah jenis malware.
Secara teknis, malware adalah program komputer atau kode yang dapat menginfeksi apapun
yang terkait ke Internet dan mampu memproses kode. Kebanyakan virus, trojan, dan worm
diaktifkan bila lampiran dibuka atau link diklik. Tapi ketika fitur yang otomatis, mereka dapat
20
• Jika klien e-mail, seperti Microsoft Outlook atau Gmail, diatur untuk memungkinkan
scripting, maka infeksi virus terjadi hanya dengan membuka pesan atau lampiran.
• Melihat pesan e-mail dalam HTML, bukan dalam teks biasa, dapat memicu infeksi virus.
Trojan remote-akses, atau TIKUS, membuat backdoor tidak dilindungi ke dalam sistem
melalui mana seorang hacker dari jarak jauh dapat mengontrol sistem itu. Seperti namanya,
backdoor menyediakan akses mudah ke sistem, komputer, atau akun dengan menghilangkan
kebutuhan untuk otentikasi dengan username dan password. Setiap kali Anda Sebuah malware
payload mengacu pada tindakan yang terjadi setelah sistem telah terinfeksi. payload
melaksanakan tujuan dari malware. payload bisa menyebabkan kerusakan yang terlihat atau
beroperasi dalam mode siluman sehingga untuk tetap tidak terdeteksi. SEBUAH vektor adalah
metode khusus yang malware menggunakan untuk menyebarkan, atau menyebar, ke mesin atau
perangkat lain. Malware mungkin juga mengulangi, atau membuat salinan dari dirinya sendiri.
menyimpan username dan password Anda, Anda membuat backdoor ke akun itu.
Malware saat ini dirancang untuk kontrol jangka panjang dari mesin yang terinfeksi.
malware canggih set up saluran komunikasi keluar untuk meng-upload data yang dicuri,
dampak virus mereka, worm, dan lain sebagainya. Sebagai contoh, Aku cinta kamu worm
digunakan rekayasa sosial untuk menarik orang untuk membuka pesan e-mail malware yang
terinfeksi. ILOVEYOU worm menyerang puluhan juta komputer Windows Mei 2000 ketika itu
dikirim sebagai lampiran e-mail dengan baris subjek: ILOVEYOU. Sering keluar dari rasa ingin
cacing. Dalam sembilan hari, worm telah menyebar di seluruh dunia, jaringan melumpuhkan,
21
menghancurkan file, dan menyebabkan sekitar $ 5,5 miliar dalam kerusakan. Notorious hacker
Kevin Mitnick, yang menjabat waktu di penjara untuk hacking, digunakan rekayasa sosial
sebagai metode utama untuk mendapatkan akses ke jaringan komputer. Dalam kebanyakan
kasus, pidana tidak pernah datang tatap muka dengan korban, tetapi berkomunikasi melalui
Ketika sebuah host komputer terinfeksi, upaya untuk menghapus malware mungkin
gagal-dan malware dapat menginfeksi ulang tuan rumah untuk dua alasan:
1. Malware ditangkap di backup atau arsip. Memulihkan backup yang terinfeksi atau arsip juga
mengembalikan malware.
2. Malware menginfeksi removable media. Bulan atau tahun setelah infeksi awal, removable
media dapat diakses, dan malware bisa mencoba untuk menginfeksi host.
Kebanyakan antivirus (AV) perangkat lunak bergantung pada tanda tangan untuk
mengidentifikasi dan kemudian memblokir malware. Menurut Seluruh Dunia Malware Signature
Counter, pada awal 2013, diperkirakan ada 19 juta tanda tangan malware. Mendeteksi dan
mencegah infeksi tidak selalu kemungkinan. eksploitasi zero-day -malware begitu baru tanda
tangan mereka belum diketahui-adalah contoh. penulis malware juga menghindari deteksi oleh
software AV dan firewall dengan mengubah kode malware untuk membuat varian, yang
memiliki tanda tangan baru. Tapi tidak semua prosedur atau alat AV mampu menghapus setiap
jejak malware. Bahkan jika bagian-bagian berbahaya dari infeksi dapat dibersihkan dari sistem,
sisa potongan kode bisa membuat sistem tidak stabil atau terkena infeksi di masa depan.
Data gangguan adalah sarana umum serangan yang dibayangi oleh jenis-jenis serangan.
Hal ini mengacu pada serangan selama mana seseorang memasukkan data palsu atau penipuan
22
ke komputer, atau perubahan atau menghapus data yang ada. Data gangguan sangat serius karena
mungkin tidak terdeteksi. Ini adalah metode yang sering digunakan oleh orang dalam dan
penipu.
Perusahaan dan pemerintah rahasia saat ini sedang dicuri oleh APTs. Serangan yang
paling APT yang diluncurkan melalui phishing. Biasanya, jenis serangan dimulai dengan
beberapa pengintai pada bagian dari penyerang. Hal ini dapat mencakup meneliti informasi
publik yang tersedia tentang perusahaan dan karyawannya, sering dari situs jejaring sosial.
Informasi ini kemudian digunakan untuk membuat pesan phishing e-mail ditargetkan. Sebuah
APTs dirancang untuk spionase jangka panjang. Setelah diinstal pada jaringan, APTs
mengirimkan salinan dokumen, seperti file Microsoft Office dan PDF, dalam mode siluman.
APTs mengumpulkan dan menyimpan file pada jaringan perusahaan; mengenkripsi mereka;
kemudian mengirim mereka dalam semburan ke server sering di China atau Rusia. Jenis
serangan telah diamati pada pelanggaran data skala besar lain yang terkena jumlah yang
23
1.2.7 Contoh APT: Operasi Aurora
mengeksploitasi, mengakses, dan mencuri kekayaan intelektual yang berharga dari database
korbannya. Operasi Aurora diserang dalam enam langkah, seperti yang dijelaskan dalam
Gambar 5.9. Standar teknologi keamanan TI gagal mencegah enam langkah ini dari terjadi dan
pengguna tidak tahu mereka telah hacked. Setelah penyerang mendapatkan akses ke sistem
1.2.8Botnet
Sebuah botnet adalah kumpulan bots, yang adalah komputer yang terinfeksi malware.
Mereka komputer yang terinfeksi, yang disebut zombie, dapat dikontrol dan diatur dalam
jaringan zombie pada perintah dari botmaster jarak jauh (juga disebut bot gembala). Badai
worm, yang menyebar melalui spam, adalah agen botnet tertanam di dalam lebih dari 25 juta
superkomputer, dan serangan badai terorganisir mampu melumpuhkan situs web apapun. Zombie
dapat diperintahkan untuk memantau dan mencuri pribadi atau data keuangan-bertindak sebagai
spyware. Botnet digunakan untuk mengirim spam dan phishing e-mail dan serangan DDoS
peluncuran. Botnet sangat berbahaya karena mereka memindai dan kompromi komputer lain,
yang kemudian dapat digunakan untuk setiap jenis kejahatan dan serangan terhadap komputer,
bekerja di perusahaan yang sama, bank pada lembaga keuangan yang sama, atau menghadiri
universitas yang sama. Scam e-mail tampaknya dikirim dari organisasi atau orang calon korban
24
biasanya menerima e-mail dari, membuat mereka bahkan lebih menipu. Berikut adalah
pekerjaan dari media sosial atau mencurinya dari komputer dan perangkat mobile, dan
kemudian menggunakan informasi yang sama untuk menyesuaikan pesan yang menipu
2. Kemudian mereka mengirim e-mail yang terlihat seperti hal yang nyata untuk korban
3. Akhirnya, korban diminta untuk mengklik link dalam e-mail yang membawa mereka ke
situs web palsu tetapi realistis tampak, di mana mereka diminta untuk memberikan
1.2.10 Pertahanan IT
Karena malware dan botnet menggunakan banyak metode serangan dan strategi, beberapa alat
yang diperlukan untuk mendeteksi mereka dan / atau menetralisir efek mereka. Tiga pertahanan
1. Software Antivirus: alat antimalware dirancang untuk mendeteksi kode berbahaya dan
kehadiran worm, trojan, dan jenis-jenis ancaman. Teknologi ini tidak memberikan
mengeksploitasi.
25
2. Detection Systems Intrusion (IDSS): Sesuai namanya, IDS memindai un-biasa atau
mencurigakan traffi c. Sebuah IDS dapat mengidentifikasi awal serangan DoS oleh pola
seperti beralih ke alamat IP lain dan mengalihkan server kritis dari jalur serangan.
3. Intrusion Prevention System (IPSS): Sebuah IPS dirancang untuk mengambil langsung
terdeteksi. Aplikasi-spesifik c terpadu berbasis circuit (ASIC) IPS memiliki kekuatan dan
kemampuan analisis untuk mendeteksi dan memblokir serangan DDoS, berfungsi agak
jaringan sosial dan komputasi awan peningkatan kerentanan dengan menyediakan satu titik kegagalan dan
menyerang jaringan kriminal terorganisir. informasi penting, sensitif, dan swasta yang berisiko, dan seperti tren TI
sebelumnya, seperti jaringan nirkabel, tujuannya adalah konektivitas, seringkali dengan sedikit perhatian untuk
keamanan. Sebagai jaringan sosial meningkatkan pelayanan mereka, kesenjangan antara layanan dan keamanan
informasi juga
26