Anda di halaman 1dari 111

Introduction to Cybersecurity

Alvian Bastian, S.ST., M.Sc.


Bahan Kajian
• Pengenalan Keamanan Jaringan
• Pengelolaan Infrastruktur Keamanan Jaringan
• Kriptografi
• Analisa Malware
• Keamanan Aplikasi Web
• Ethical Hacking
Welcome to Cybersecurity
• Pernahkah kita membayangkan untuk menjadi seorang:
- Cybersecurity Guru
- Cybersecurity Forensic Expert
- Information Security Expert
- Ethical Hacker
• Menjadi Master untuk pertahanan jaringan, menganalisa ancaman,
menemukan penyusup, dan membawanya ke pengadilan.
• Profesi tersebut menjadi bagian dari keamanan siber yang menarik,
selalu berubah, dan sangat diminati.
Apa itu Cybersecurity
• Beberapa organisasi seperti lembaga medis, keuangan, dan pendidikan
menggunakan jaringan untuk beroperasi secara efektif.
• Dengan memanfaatkan jaringan untuk mengumpulkan, memproses,
menyimpan, dan berbagi sejumlah besar informasi digital.
• Semakin banyak informasi yang dikumpulkan dan dibagikan, maka perlindungan
informasi menjadi semakin vital untuk keamanan nasional dan ekonomi.
• Cybersecurity merupakan upaya berkelanjutan untuk melindungi sistem jaringan
dan semua data dari penggunaan atau bahaya yang tidak sah.
• Pada tingkat pribadi, Anda perlu melindungi identitas Anda, data Anda, dan
perangkat komputasi Anda.
• Di tingkat perusahaan, merupakan tanggung jawab semua orang untuk
melindungi reputasi, data, dan pelanggan organisasi.
• Di tingkat negara bagian, keamanan nasional, dan keselamatan serta
kesejahteraan warga negara dipertaruhkan.
Identitas Online dan Offline Anda
• Karena banyak waktu dihabiskan untuk online, maka identitas baik online
maupun offline dapat mempengaruhi hidup Anda.
• Identitas offline Anda merupakan orang yang berinteraksi dengan teman dan
keluarga Anda setiap hari di rumah, di sekolah, atau di tempat kerja. Mereka
mengetahui informasi pribadi Anda, seperti nama, usia, atau tempat tinggal
Anda.
• Identitas online merupakan siapa Anda di dunia maya. Ini merupakan cara Anda
menampilkan diri kepada orang lain secara online.
Identitas online ini seharusnya hanya mengungkapkan sejumlah informasi
terbatas tentang Anda.
• Kita harus berhati-hati memilih username atau alias untuk identitas online Anda.
Username tidak boleh menyertakan informasi pribadi apapun dan agar supaya
orang lain tidak berpikir bahwa Anda merupakan target yang mudah untuk
kejahatan dunia maya atau perhatian yang tidak diinginkan.
Data Anda
Dimana Data Anda
• Terdapat perbedaan hukum untuk memproteksi privasi dan data Anda pada
beberapa Negara. Akan tetapi kita tidak tahu dimana data kita tersimpan.
• Ketika Anda pergi ke dokter, percakapan Anda akan dicatat dalam grafik medis.
Untuk tujuan penagihan, informasi ini dapat dibagikan kepada perusahaan
asuransi untuk memastikan penagihan dan kualitas yang tepat. Sehingga data
dari catatan medis Anda berada pada perusahaan Asuransi.
• Kartu member pada sebuah toko supermarket mungkin merupakan suatu cara
untuk menghemat pembelian Anda. Akan tetapi, toko sedang membangun profil
pembelian Anda dan menggunakan informasi itu untuk penggunaan sendiri.
Profil menunjukkan pembeli membeli merek tertentu dan rasa pasta gigi secara
teratur misalnya. Toko menggunakan informasi ini untuk menargetkan pembeli
dengan penawaran khusus dari mitra pemasaran.
Dengan menggunakan kartu member ini, toko dan mitra pemasaran memiliki
profil untuk perilaku pembelian pelanggan.
Dimana Data Anda
• Saat Anda membagikan foto Anda secara online dengan teman Anda,
apakah Anda tahu siapa yang menyimpan salinan gambar Anda ?
Salinan gambar ada di perangkat sendiri tetapi teman Anda pun mungkin
memiliki salinan gambar yang diunduh ke perangkat mereka. Jika di bagi ke
publik, maka orang asing memiliki salinan gambar Anda di perangkat
mereka.
Perangkat Komputasi Anda
• Perangkat komputasi Anda tidak hanya menyimpan data Anda. Sekarang
perangkat ini menjadi portal ke data Anda dan menghasilkan informasi
tentang Anda.
• Jika menginginkan salinan digital dari pernyataan kartu kredit terbaru, Anda
menggunakan perangkat komputasi Anda untuk mengakses situs web
penerbit kartu kredit.
Jika membayar tagihan kartu kredit Anda secara online, Anda perlu
mengakses situs web bank Anda untuk mentransfer dana menggunakan
perangkat komputasi Anda.
Selain memungkinkan untuk mengakses informasi Anda, perangkat
komputasi juga dapat menghasilkan informasi tentang Anda.
• Dengan tersedianya informasi Anda secara online, informasi personal Anda
menjadi hal yang menguntungkan bagi hacker.
Mereka menginginkan uang Anda
Mereka mengingkan identitas Anda
• Mencuri uang Anda merupakan tujuan jangka pendek sedangkan tujuan
jangka panjangnya yaitu mencuri identitas Anda.
• Ketika biaya medis meningkat, pencurian identitas medis juga meningkat.
Pencuri identitas dapat mencuri identitas medis Anda dan menggunakan
manfaat medis Anda untuk diri mereka sendiri, dan prosedur medis ini
sekarang ada dalam catatan medis Anda.
• Dengan identitas yang dicuri memungkinkan mereka untuk membuka kartu
kredit dan menaikan hutang atas nama Anda. Ini menyebabkan kerusakan
pada rating kredit Anda dan membuatnya Anda lebih sulit untuk
mendapatkan pinjaman.
• Hal ini juga dapat mengarah ke akses data perusahaan dan pemerintah.
Tipe Data Organisasi
1. Data Tradisional
Hal ini mencakup informasi personalia, kekayaan intelektual, dan data
keuangan.
Informasi personalia mencakup bahan aplikasi, penggajian, surat
penawaran, perjanjian karyawan, dan informasi apapun yang digunakan
untuk pengambilan keputusan kepegawaian.
Kekayaan intelektual seperti paten, merek dagang, dan rencana produk
baru, memungkinkan bisnis untuk mendapatkan keuntungan ekonomi
dari para pesaingnya.
Kekayaan intelektual ini dapat dianggap sebagai rahasia dagang,
kehilangan ini dapat menjadi bencana bagi perusahaan.
Data keuangan seperti laporan laba rugi, neraca, dan laporan arus kas
suatu perusahaan memberikan wawasan tentang kesehatan perusahaan.
Tipe Data Organisasi
2. Internet of Things dan Big Data
Dengan munculnya Internet of Things (IoT), ada lebih banyak data yang
dikelola dan diamankan. IoT merupakan jaringan besar benda-benda fisik,
seperti sensor dan peralatan yang melampaui jaringan komputer
tradisional.
Semua koneksi ini memungkinkan untuk memperluas kapasitas
penyimpanan dan layanan penyimpanan melalui cloud dan virtualisasi,
mengarah pada pertumbuhan data yang eksponensial.
Data ini menciptakan minat baru dalam teknologi dan bisnis yang disebut
“Big Data”. Dengan kecepatan, volume, dan beragam data yang dihasilkan
oleh IoT dan operasi harian bisnis, kerahasiaan, dan ketersediaan data ini
adalah sangat penting untuk kelangsungan hidup organisasi.
Kerahasiaan, Integritas, dan Ketersediaan
• Kerahasiaan (Confidentiality), integritas
(integrity), dan ketersediaan (availability), atau
dikenal sebagai CIA Triad merupakan pedoman
untuk keamanan informasi bagi suatu organisasi.
• Kerahasiaan memastikan privasi data dengan
membatasi akses melalui enkripsi otentikasi.
Integritas memastikan bahwa informasi itu
akurat dan dapat dipercaya.
Ketersediaan memastikan bahwa informasi
tersebut dapat diakses oleh orang yang
berwenang.
Konsekuensi dari pelanggaran keamanan
• Untuk melindungi suatu organisasi dari setiap serangan cyber yang mungkin tidak layak, karena
berbagai alasan.
Keahlian diperlukan untuk mengatur dan memelihara jaringan yang aman memerlukan biaya
yang mahal.
Attacker akan terus menemukan cara baru untuk menargetkan jaringan sehingga serangan cyber
yang cukup maju dan bertarget akan berhasil.
Prioritasnya adalah seberapa cepat tim keamanan pada sebuah organisasi dapat merespon
serangan untuk meminimalkan hilangnya data, waktu yang terhenti, dan pendapatan.
• Jika sebuah server diretas, maka informasi personalia rahasia dapat dipublikasikan. Seorang
peretas atau kelompok peretas dapat merusak situs web perusahaan dengan memposting
informasi yang tidak benar dan merusak reputasi perusahaan.
Peretas dapat menurunkan situs web perusahaan yang menyebabkan hilangnya pendapatan.
• Jika situs web tidak aktif dalam jangka waktu yang lama, perusahaan nampak tidak dapat
diandalkan dan mungkin kehilangan kredibilitas.
Jika situs web atau jaringan perusahaan telah dilanggar, ini dapat menyebabkan dokumen
rahasia bocor, mengungkapkan rahasia dagang, dan mencuri kekayaan intelektual. Hilangnya
informasi dapat menghambat pertumbuhan dan ekspansi perusahaan.
Konsekuensi dari pelanggaran keamanan
• Biaya dalam penanganan pelanggaran jauh
lebih tinggi dibandingkan sekedar mengganti
perangkat yang hilang atau dicuri. Berinvestasi
dalam keamanan yang ada akan memperkuat
keamanan fisik bangunan.
Perusahaan akan bertanggung jawab untuk
menghubungi pelanggan mengenai dampak
tentang pelanggaran dan bersiap untuk
menghadapi pengadilan.
Dengan adanya kekacauan, karyawan mungkin
berkeinginan untuk meninggalkan perusahaan.
Perusahaan mungkin lebih fokus pada
pertumbuhan dan lebih banyak perbaikan
reputasi.
Tipe-Tipe Penyerang (Attackers)
Penyerang merupakan individu atau kelompok yang berupaya
mengeksploitas kerentanan untuk tujuan keuntungan pribadi atau finansial.
Penyerang tertarik pada segalanya, dari kartu kredit hingga desain produk
dan apapun yang bernilai.
• Amatir – orang-orang yang disebut Script Kiddies.
Mereka menyerang dengan sedikit atau tanpa keahlian, sering
menggunakan tools atau instruksi yang ditemukan di internet untuk
meluncurkan serangan.
Beberapa dari mereka hanya ingin tahu, sementara yang lain berusaha
menunjukkan kemampuan mereka dan menyebabkan kerusakan. Mereka
menggunakan basic tools tetapi masih dapat menghancurkan.
Tipe-Tipe Penyerang (Attackers)
• Hackers – kelompok penyerang ini membobol komputer atau jaringan untuk
mendapatkan akses. Tergantung pada maksud dari pembobolan. Penyerang ini
diklasifikasikan sebagai white, gray, atau black hats.
- White Hackers masuk ke jaringan atau sistem komputer untuk menemukan
kelemahan sehingga keamanan sistem dapat ditingkatkan. Pembobolan ini
dilakukan dengan izin sebelumnya dan hasilnya dilaporkan kembali ke pemilik.
- Black Hackers mengambil keuntungan dari kerentanan apapun untuk
kepentingan pribadi, finansial, atau politik illegal.
- Gray Hats berada diantara White dan Black.
Gray hats dapat menemukan kerentanan dalam suatu sistem. Mereka dapat
melaporkan kerentanan kepada pemilik sistem jika tindakan ini sesuai dengan
agenda mereka.
Beberapa peretas Gray Hats mempublikasikan fakta tentang kerentanan di
internet sehingga penyerang lain dapat memanfaatkannya.
Tipe-Tipe Penyerang (Attackers)
• Organized Hackers – Peretas ini termasuk organisasi penjahat cyber,
peretas, teroris, dan peretas yang disponsori negara.
Penjahat dunia maya biasanya adalah kelompok penjahat profesional yang
fokus pada kontrol, kekuasaan, dan kekayaan.
Para penjahat sangat canggih dan terorganisir, dan mereka bahkan dapat
memberikan kejahatan dunia maya sebagai layanan kepada penjahat
lainnya.
Para peretas membuat pernyataan politik untuk menciptakan kesadaran
akan masalah yang penting bagi mereka. Penyerang yang disponsori
negara mengumpulkan intelijen atau melakukan sabotase atas nama
pemerintah mereka.
Penyerang ini sangat terlatih dan didanai dengan baik, dan serangan
mereka difokuskan pada tujuan spesifik yang bermanfaat pada pemerintah
mereka.
Ancaman dari dalam dan luar
Menemukan Kerentanan Keamanan
• Kerentanan Keamanan (Security Vulnerabilities) merupakan segala jenis
kecacatan perangkat lunak dan perangkat keras. Setelah menemukan
pengetahuan tentang kerentanan keamanan, pengguna jahat (malicious
users) mencoba untuk mengeksploitasinya.
Exploit merupakan istilah yang digunakan untuk menggambarkan program
yang ditulis untuk mengambil keuntungan dari kerentanan yang diketahui.
Tindakan menggunakan eksploitasi terhadap kerentanan disebut sebagai
serangan. Tujuan serangan adalah untuk mendapatkan akses ke sistem,
data yang dihostingkan, atau sumber daya tertentu.
Menemukan Kerentanan Keamanan
• Kerentanan Software
Kerentanan Perangkat Lunak biasanya disebabkan oleh kesalahan dalam sistem
operasi atau kode aplikasi, meskipun semua upaya yang dilakukan perusahaan
dalam menemukan dan menambal kerentanan perangkat lunak, kerap muncul
kerentanan baru.
Microsoft, Apple, dan produsen sistem operasi lainnya merilis tambalan dan
pembaruan hampir setiap hari. Pembaruan aplikasi juga umum. Aplikasi seperti
browser web, aplikasi seluler, dan server web sering diperbarui oleh perusahaan
atau organisasi yang bertanggung jawab untuknya.
Tujuan pembaruan perangkat lunak adalah untuk tetap terkini dan menghindari
eksploitasi kerentanan. Sementara beberapa perusahaan memiliki tim
penetration testing untuk mencari, menemukan, dan menambal kerentanan
perangkat lunak sebelum mereka dapat dieksploitasi, peneliti keamanan pihak
ketiga juga memiliki spesifikasi dalam menemukan kerentanan dalam perangkat
lunak.
Google Project Zero merupakan contoh baik dalam praktiknya. Setelah
menemukan sejumlah kerentanan dalam perangkat lunak, Google membentuk
tim untuk menemukan kerentanan perangkat lunak.
Menemukan Kerentanan Keamanan
• Kerentanan Perangkat Keras
Kerentanan perangkat keras seringkali disebabkan oleh kelemahan desain
perangkat keras. Contohnya penempatan memory RAM, pada dasarnya adalah
kapasitor yang dipasang sangat dekat satu sama lain.
Karena kedekatan, perubahan konstan yang diterapkan pada kapasitor dapat
mempengaruhi kapasitor tetangga.
Berdasarkan cacat desain ini, maka dibuat sebuah cara bernama Rowhammer.
Dengan menulis ulang memori di alamat yang sama, eksploitasi Rowhammer
memungkinkan data mengambil sel-sel memori alamat terdekat, bahkan jika sel-
selnya dilindungi.
Kerentanan perangkat keras khusus untuk model perangkat dan umumnya tidak
dieksplotasi melalui upaya kompromi yang acak. Eksploitasi perangkat keras
lebih umum dalam serangan yang bertarget, perlindungan malware tradisional,
dan keamanan fisik merupakan perlindungan yang cukup untuk penggunaan
sehari-hari.
Mengelompokkan Kerentanan Keamanan
• Buffer Overflow – Kerentanan ini terjadi ketika data ditulis di luar batas buffer.
Buffer merupakan area memori yang dialokasikan untuk suatu aplikasi. Dengan
mengubah data di luar batas buffer, aplikasi mengakses memori yang
dialokasikan untuk proses lain. Ini dapat menyebabkan crash, kompromi data,
atau meningkatkan hak istimewa.
• Input tidak tervalidasi – Program sering bekerja dengan input data, data yang
masuk ke program bisa saja memiliki konten jahat (malicious content), yang
dirancang untuk memaksa program berperilaku dengan cara yang tidak
disengaja.
Mempertimbangkan program yang menerima gambar untuk diproses. Malicious
user dapat membuat file gambar dengan dimensi yang tidak valid.
Dimensi perusak yang berbahaya dapat memaksa program untuk
mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.
Mengelompokkan Kerentanan Keamanan
• Kondisi Race – Kerentanan ini ketika output dari suatu peristiwa tergantung pada
output yang dipesan atau berjangka waktu. Kondisi race menjadi sumber
kerentanan ketika urutan instruksi atau waktu kejadian tidak berjalan dalam
urutan yang benar atau waktu yang tepat.
• Kelemahan dalam praktik keamanan – Sistem dan data yang sensitif dapat
dilindungi melalui teknik seperti otentikasi, otorisasi, dan enkripsi. Developers
seharusnya tidak berusaha membuat algoritma keamanan mereka sendiri karena
dapat menyebabkan kerentanan.
Sangat disarankan untuk menggunakan library security yang telah dibuat, diuji,
dan diverifikasi.
• Masalah kontrol akses – Akses kontrol merupakan proses mengendalikan siapa
yang melakukan apa dan mulai dari mengelola akses fisik ke peralatan hingga
menentukan siapa yang memiliki akses ke sumber daya, seperti file, dan apa yang
mereka lakukan dengannya, seperti membaca (read) atau mengubah file.
Banyak kerentanan keamanan dibuat oleh pengguna kontrol akses yang tidak
tepat.
Jenis-Jenis Malware
• Merupakan kependekan dari Malicious Software yang merupakan kode apapun
yang digunakan untuk mencuri data, melewati akses kontrol, membuat
kerusakan atau membahayakan sistem.
• Berikut beberapa jenis malware yang umum:
1. Spyware – dirancang untuk melacak dan memata-matai pengguna. Spyware
mencakup pelacak aktivitas, pengumpulan keystroke, dan pengambilan data.
Dalam upaya untuk mengatasi langkah-langkah keamanan, spyware sering
memodifikasi pengaturan keamanan. Spyware sering menyatu dengan
software yang terlegitimasi atau dengan Trojan horses.
2. Adware – Perangkat lunak yang didukung periklanan yang dirancang untuk
secara otomatis menayangkan iklan. Adware sering diinstal dengan berbagai
versi perangkat lunak. Beberapa adware dirancang hanya untuk menayangkan
iklan tetapi juga umum bagi adware datang bersama dengan spyware.
Jenis-Jenis Malware
3. Bot – berasal dari kata robot, bot merupakan malware yang dirancang
untuk melakukan tindakan secara otomatis, biasanya online. Sementara
sebagian besar bot tidak berbahaya, sedangkan bot yang jahat disebut
botnet.
Beberapa komputer terinfeksi bot yang diprogram yang secara diam-
diam menunggu perintah yang diberikan oleh Attacker.
4. Ransomware – Malware ini didesain untuk menahan sistem komputer
atau data yang dikandungnya hingga dilakukan pembayaran.
Ransomware biasanya bekerja dengan mengenkripsi data komputer
dengan kunci yang tidak diketahui oleh penggunanya.
Beberapa versi ransomware dapat memanfaatkan kerentanan sistem
tertentu untuk mengunci sistem.
Ransomware disebarkan oleh file yang diunduh atau kerentanan
perangkat lunak tertentu.
Jenis-Jenis Malware
5. Scareware – Merupakan jenis malware yang dirancang untuk membujuk pengguna
untuk mengambil tindakan berdasarkan ketakutan.
Scareware memalsukan jendela pop-up yang merupakan jendela dialog sistem
operasi.
Jendela-jendela ini menyampaikan pesan palsu yang menyatakan sistem beresiko
atau memerlukan eksekusi program tertentu untuk kembali ke operasi normal.
Pada kenyataannya, tidak ada masalah yang dinilai atau terdeteksi dan jika pengguna
setuju dan menghapus program yang disebutkan untuk dijalankan maka sistem akan
terinfeksi malware.
6. Rootkit – Malware ini dirancang untuk memodifikasi sistem operasi untuk membuat
backdoor. Penyerang kemudian menggunakan backdoor untuk mengakses komputer
dari jarak jauh.
Kebanyakan rootkit memanfaatkan kerentanan perangkat lunak untuk melakukan
eskalasi hak istimewa dan memodifikasi file sistem.
Juga umum bagi rootkit untuk memodifikasi forensik sistem dan alat pemantauan,
membuatnya sangat sulit untuk dideteksi.
Seringkali komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.
Jenis-Jenis Malware
7. Virus – Merupakan kode berbahaya yang dapat dieksekusi yang disisipkan
pada file executable lainnya, seringkali pada program yang terlegitimasi.
Sebagian besar virus memerlukan aktivasi pengguna akhir dan dapat diaktifkan
pada waktu atau tanggal tertentu.
Virus dapat tidak berbahaya dan hanya menampilkan gambar atau dapat
merusak dengan mengubah atau menghapus data. Virus juga dapat diprogram
untuk bermutasi untuk menghindari deteksi.
Sebagian besar virus menyebar melalui media USB drive, disk optik, jaringan
berbagi atau email.
8. Trojan horse – Trojan horse merupakan malware yang melakukan operasi jahat
sesuai dengan misi yang diinginkan. Kode berbahaya ini mengeksploitasi hak
istimewa pengguna yang menjalankannya. Seringkali, Trojan ditemukan di file
gambar, file audio, atau game.
Berbeda dengan virus karena Trojan horse mengikat dirinya pada non-
executable files.
Jenis-Jenis Malware
9. Worms – Worms merupakan kode berbahaya
yang mereplikasi diri mereka sendiri dengan
mengeksploitasi kerentanan jaringan.
Worms biasanya memperlambat jaringan.
Sedangkan virus membutuhkan program host
untuk menjalankan, sedangkan worms dapat
dijalankan sendiri.
Selain infeksi awal, mereka tidak lagi
membutuhkan partisipasi pengguna. Setelah
suatu host terinfeksi, worm dapat menyebar
dengan sangat cepat melalui jaringan.
Worm memiliki pola yang sama. Mereka
memiliki kemungkinan kerentanan dan cara
untuk menyebarkan diri mereka sendiri, dan
mereka semua mengandung muatan.
Worm bertanggung jawab terhadap beberapa
serangan yang merusak di Internet. Seperti pada
gambar 1, pada tahun 2001 worm Code Red
menginfeksi 658 server. Dalam 19 jam, worm
telah menginfeksi lebih dari 300.000 server
seperti pada gambar 2.
Jenis-Jenis Malware
10. Man-in-the-Middle (MitM) – Memungkinkan penyerang untuk
mengambil kendali atas perangkat tanpa sepengetahuan pengguna.
Dengan tingkat akses itu, penyerang dapat mencegat dan menangkap
informasi pengguna sebelum menyampaikannya ke tujuan yang dituju.
Serangan MitM banyak digunakan untuk mencuri informasi keuangan.
Banyak malware dan teknik yang ada menyediakan kemampuan
serangan MitM.
11. Man-in-the-Mobile (MitMo) – Variasi dari man-in-middle, MitMo adalah
jenis serangan yang digunakan untuk mengendalikan perangkat seluler.
Saat terinfeksi, perangkat seluler dapat diinstruksikan untuk mengekstrak
informasi sensitif bagi pengguna dan mengirimkannya ke penyerang.
ZeuS, merupakan contoh eksploitasi dengan kemampuan MitMo,
memungkinkan penyerang diam-diam menangkap (capture) pesan SMS
verifikasi 2 langkah yang dikirim ke pengguna.
Gejala Malware
• Ada peningkatan pengguna CPU;
• Ada penurunan kecepatan komputer;
• Komputer sering macet atau crash;
• Ada penurunan kecepatan penelusuran web;
• Ada masalah yang tidak dapat dijelaskan dengan koneksi jaringan;
• File termodifikasi;
• File terhapus;
• Ada file, program, atau ikon desktop yang tidak dikenal;
• Program dimatikan atau terkonfigurasi ulang sendiri;
• Email terkirim tanpa sepengetahuan atau persetujuan pengguna.
Metode Penyusupan (Social Engineering)
• Social engineering merupakan serangan akses yang berupaya untuk
memanipulasi individu untuk melakukan tindakan atau mengungkap informasi
rahasia.
Social Engineering sering mengandalkan kemauan orang tetapi juga
memanfaatkan kelemahan orang. Misalnya, penyerang dapat memanggil
karyawan yang berwenang untuk mendesaknya membukakan akses jaringan
dengan alasan tujuan penting.
Penyerang dapat membujuk dengan alasan kesombongan karyawan,
menjatuhkan namanya atau dengan alasan keserakahan karyawan tersebut.
• Beberapa tipe Social Engineering:
- Pretexting – Ketika penyerang menghubungi seseorang dan berbohong kepada
mereka dalam upaya untuk mendapatkan hak istimewa. Contohnya melibatkan
penyerang yang berpura-pura membutuhkan data pribadi atau keuangan untuk
menginformasi identitas penerima.
Metode Penyusupan (Social Engineering)
- Tailgating – Hal ini saat seorang penyerang
dengan cepat mengikuti orang yang
berwenang ke lokasi yang aman.
- Something for Something (Quid pro quo) –
Hal ini ketika penyerang meminta informasi
pribadi dari suatu pihak dengan imbalan
sesuatu, seperti hadiah gratis.
Metode Penyusupan (Wi-Fi Password Cracking)
• Peretas kata sandi Wi-Fi merupakan proses menemukan kata sandi yang
digunakan untuk melindungi jaringan nirkabel. Ini merupakan beberapa teknik
yang digunakan untuk memecahkan kata sandi:
1. Social Engineering – Penyerang memanipulasi seseorang yang mengetahui kata
sandi yang disediakan.
2. Brute-force attacks – Penyerang mencoba beberapa kemungkinan kata sandi
dalam upaya menebaknya. Jika kata sandi berupa 4 digit misalnya, maka
penyerang harus mencoba setiap kombinasi 10.000.
Brute-force attacks biasanya melibatkan file daftar kata. File teks berisi daftar
kata-kata yang diambil dari kamus. Suatu program kemudian mencoba setiap
kata dan kombinasi umum.
Karena Brute-force attacks membutuhkan waktu, kata sandi yang rumit
memerlukan waktu yang lama untuk ditebak.
Beberapa tools password Brute-force termasuk Ophcrack, L0phtCrack, THC
Hydra, RainbowCrack, dan Medusa.
Wi-Fi Password Cracking
3. Network Sniffing – Dengan
memantau dan menangkap
paket yang dikirim pada
jaringan, penyerang
memungkinkan menemukan
password jika password yang
dikirimkan tidak dienkripsi
(dalam teks biasa).
Jika kata sandi dienkripsi,
penyerang mungkin masih bisa
menemukannya dengan
menggunakan password
cracking tool.
Metode Penyusupan (Phising)
• Phising merupakan metode ketika pihak jahat mengirimkan email palsu yang
menyamar sebagai sumber yang sah dan terpercaya.
Maksud pesannya untuk mengelabui penerima pesan untuk menginstal malware
ke perangkat mereka atau untuk berbagi informasi pribadi dan keuangan.
Contoh phising adalah email yang dibuat seolah-oleh dikirimkan oleh toko ritel
yang meminta pengguna mengklik link untuk mengklaim hadiah. Link dapat
menuju ke situs palsu yang meminta informasi palsu atau mungkin menginstal
virus.
• Spear phising merupakan serangan target phising tertinggi. Phising dan spear
phising menggunakan email untuk menjangkau korbannya, spear phising
disesuaikan untuk orang tertentu.
Contohnya, seorang penyerang mengetahui targetnya tertarik dengan mobil dan
ingin membeli model mobil tertentu. Penyerang bergabung dengan forum diskusi
yang sama dimana target juga menjadi anggota forum tersebut. Email akan berisi
link untuk gambar mobil. Ketika target meng-klik link nya, maka malware akan
terinstal di komputer.
Metode Penyusupan (Vulnerability Exploitation)
• Mengeksplorasi kerentanan (vulnerability exploitation) merupakan metode
penyusupan lainnya. Penyerang akan memindai komputer untuk mendapatkan
informasi tentang mereka. Dibawah ini merupakan metode umum untuk
mengeksplorasi kerentanan:
1. Langkah 1. Mengumpulkan informasi tentang sistem target. Ini dapat
dilakukan dengan memindai port atau rekayasa sosial. Tujuannya untuk
mendapatkan sebanyak mungkin komputer target.
2. Langkah 2. Salah satu bagian dari informasi relevan yang didapatkan dari
langkah 1 dapat berupa sistem operasinya, versinya, atau daftar services yang
berjalan pada komputer target.
3. Langkah 3. Ketika target sistem operasi dan versi diketahui, penyerang
mencari kelemahan yang diketahui khususnya untuk versi OS atau layanan OS.
4. Langkah 4. Ketika kerentanan ditemukan, penyerang mencari exploit yang
ditulis sebelumnya untuk digunakan. Jika tidak ada exploit yang ditulis,
penyerang mempertimbangkan untuk menulis exploit.
Metode Penyusupan (Vulnerability Exploitation)
• Gambar 1 menggambarkan seorang
penyerang menggunakan whois,
database internet publik yang berisi
informasi tentang nama domain dan
pendaftar mereka.
• Gambar 2 menggambarkan
penyerang menggunakan tool nmap,
pemindai port yang popular. Dengan
pemindai port, penyerang dapat
menyelidiki port dari komputer
target untuk mempelajari layanan
mana yang berjalan pada komputer
tersebut.
Metode Penyusupan (Vulnerability Exploitation)
• Ancaman Persistensi Tingkat Lanjut (Advanced Persistent Threats)
Salah satu cara agar penyusupan tercapai melalui Advanced Persistent
Threats (APT). Hal ini terdiri dari operasi multi fase, jangka panjang,
tersembunyi dan operasi tingkat lanjut terhadap target tertentu.
Karena kompleksitas dan tingkat keterampilan yang diperlukan, APT
biasanya didanai dengan baik.
APT menargetkan organisasi atau negara karena alasan bisnis atau politik.
Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah
untuk menyebarkan malware yang disesuaikan pada satu atau beberapa
sistem target dan tetap tidak terdeteksi.
Dengan beberapa fase operasi dan beberapa jenis malware yang
disesuaikan yang mempengaruhi perangkat yang berbeda dan menjalankan
fungsi tertentu, penyerang individual seringkali tidak memiliki
keterampilan, sumber daya, atau kegigihan untuk menjalankan APT.
batas
DoS
• Serangan Denial-of-Service (DoS) merupakan jenis serangan ke jaringan. Serangan DoS
menghasilkan semacam gangguan layanan jaringan kepada pengguna, perangkat, atau
aplikasi. Ada dua jenis utama serangan DoS:
1. Kuantitas Lalu Lintas yang berlebihan (Overwhelming Quantity of Traffic) – Ini
adalah saat jaringan, host, atau aplikasi dikirim ke sejumlah besar data pada tingkat
data yang tidak dapat ditangani. Ini menyebabkan perlambatan pengiriman atau
respons, atau kerusakan perangkat atau layanan.
2. Paket berbahaya terformat (Maliciously Formatted Packets) – Hal ini ketika paket
berbahaya terformat dikirimkan ke host atau aplikasi dan penerima tidak dapat
menanganinya. Contohnya, penyerang meneruskan paket yang berisi kesalahan dan
tidak dapat diidentifikasi oleh aplikasi atau meneruskan paket yang diformat dengan
tidak benar.
Hal ini menyebabkan perangkat penerima berjalan sangat lambat bahkan macet.
• Serangan DoS dapat dianggap sebagai resiko besar karena dapat dengan mudah
mengganggu komunikasi dan menyebabkan hilangnya waktu dan pendapatan secara
signifikan.
Serangan ini relatif sederhana untuk dilakukan, bahkan oleh penyerang tidak terampil.
DoS
DDoS
• Distributed DoS Attack (DDoS) mirip
dengan serangan DoS tetapi berasal dari
beberapa sumber terkoordinasi. Sebagai
contoh sebagai berikut:
- Seorang penyerang membangun
jaringan host yang terinfeksi yang disebut
botnet. Host yang terinfeksi disebut
zombie. Zombie dikendalikan oleh sistem
handler.
Komputer zombie terus-menerus
memindai dan menginfeksi lebih banyak
host, menciptakan lebih banyak zombie.
Saat siap, hacker menginstruksikan sistem
handler untuk membuat botnet zombie
melakukan serangan DDoS.
SEO Poisoning
• Mesin pencari seperti Google berfungsi dengan memberi peringkat halaman dan
menyajikan hasil yang relevan berdasarkan permintaan pencarian pengguna.
Bergantung pada relevansi konten situs web, hal ini mungkin muncul lebih tinggi
atau lebih rendah dalam daftar hasil pencarian.
SEO (Search Engine Optimazation) merupakan serangkaian teknik yang
digunakan untuk meningkatkan peringkat situs web oleh mesin pencari.
Sementara banyak perusahaan yang terlegitimasi (legitimate company)
mengkhususkan diri dalam mengoptimalkan situs web untuk memposisikan
peringkatnya dengan lebih baik.
Beberapa pengguna jahat (malicious user) menggunakan SEO untuk membuat
situs web berbahaya tampak lebih tinggi dalam hasil pencarian. Teknik ini
disebut dengan SEO Poisioning (Kerancuan SEO) .
Tujuan paling umum dalam kerancuan SEO adalah untuk meningkatkan lalu
lintas ke situs jahat yang mungkin meng-host malware atau melakukan social
engineering.
Untuk meningkatkan situs jahat (malicious site) untuk peringkat yang lebih
tinggi, penyerang memanfaatkan istilah pencarian popular.
Blended Attack
• Blended Attacks (Serangan Campuran) merupakan serangan dengan
menggunakan banyak teknik untuk mengkompromikan target.
Dengan menggunakan beberapa teknik serangan berbeda sekaligus, penyerang
memiliki malware yang merupakan hibrida dari worm, trojan horse, spyware,
keyloggers, spam, dan skema phising.
Tren serangan campuran ini mengungkapkan malware yang lebih kompleks dan
menempatkan data pengguna pada resiko besar.
Jenis serangan yang paling umum menggunakan email spam, pesan instan, atau
situs web yang sah untuk mendistribusikan tautan tempat malware atau spyware
diunduh secara diam-diam ke komputer.
Serangan campuran umum lainnya menggunakan DDoS yang dikombinasikan
dengan email phising.
Pertama DDoS digunakan untuk mencatat situs web populer dan mengirim email
ke pelanggan bank, meminta maaf atas ketidaknyamanannya.
Email juga mengarahkan pengguna ke situs darurat palsu tempat informasi login
mereka yang sebenarnya dapat dicuri.
Blended Attack
• Banyak worm komputer yang paling merusak seperti Nimbda, CodeRed,
BugBear, Klez, dan Slammer lebih baik dikategorikan sebagai serangan
campuran, seperti yang ditujukan dibawah ini:
- Beberapa varian Nimbda menggunakan lampiran email; file unduhan dari
server web, file sharing pada OS Microsoft (situs berbagi anonim) sebagai
media propagasi.
- Varian Nimbda lainnya dapat memodifikasi akun tamu sistem untuk
memberikan hak administratif kepada penyerang atau kode berbahaya.
- Worm Conficker dan Zeus/LICAT juga merupakan serangan campuran.
Conficker menggunakan semua metode distribusi tradisional.
What is Impact Reduction?
• Sementara mayoritas perusahaan yang sukses saat ini menyadari masalah
keamanan bersama dan berupaya keras untuk mencegahnya, tidak ada
rangkaian praktik keamanan yang 100% efisien.
Karena kemungkinan pelanggaran terjadi ketika mendapatkan hadiah yang
besar, maka perusahaan atau organisasi harus menghadapi kerusakan.
• Penting untuk dipahami bahwa dampak pelanggaran tidak hanya terkait
dengan aspek teknisnya, data yang dicuri, database yang rusak, atau
kerusakan pada kekayaan intelektual, kerusakan juga meluas ke reputasi
perusahaan.
What is Impact Reduction?
• Berikut merupakan beberapa langkah penting yang harus diambil perusahaan
ketika pelanggaran keamanan diidentifikasi, menurut beberapa pakar keamanan:
- Komunikasikan masalah ini.
Karyawan internal harus diberi tahu tentang masalah ini dan dipanggil untuk
bertindak.
Secara external, klien harus diinformasikan melalui komunikasi langsung dan
pengumuman resmi. Komunikasi menciptakan transparansi, yang sangat penting
dalam situasi seperti ini.
- Bersikap jujur dan bertanggung jawab jika perusahaan bersalah.
- Berikan detail. Jelaskan mengapa situasinya terjadi dan apa yang
dikompromikan. Diharapkan juga bahwa perusahaan menangani biaya layanan
perlindungan pencurian identitas untuk pelanggan yang terkena dampak.
- Memahami apa yang menyebabkan dan memfasilitasi pelanggaran. Jika perlu
menyewa ahli forensik untuk meneliti dan mempelajari detailnya.
- Menerapkan apa yang didapatkan dalam penyelidikan forensik untuk
memastikan pelanggaran serupa tidak terjadi di masa depan.
What is Impact Reduction?
- Memastikan semua sistem bersih dan
tidak ada backdoor yang terinstal, serta
tidak ada hal lain yang dapat
dikompromikan.
Penyerang akan sering berusaha untuk
meninggalkan backdoor untuk
memfasilitasi pelanggaran di masa
depan. Pastikan ini tidak terjadi.
- Mendidik karyawan, mitra, dan
pelanggan tentang cara mencegah
pelanggaran di masa depan.
Proteksi Perangkat Komputasi Anda
• Perangkat komputasi Anda menyimpan data Anda dan merupakan portal ke kehidupan online Anda. Di
bawah ini adalah daftar langkah-langkah singkat untuk melindungi perangkat komputasi Anda dari
gangguan:
1. Tetap mengaktifkan firewall Anda – Baik firewall perangkat lunak maupun firewall perangkat keras
pada router.
Firewall harus dinyalakan dan diperbarui untuk mencegah peretas mengakses data pribadi atau
perusahaan Anda.
2. Menggunakan Antivirus dan Antispyware – Perangkat lunak berbahaya seperti virus, trojan horse,
worm, ransomware, dan spyware terinstal di komputer Anda tanpa izin untuk mendapatkan akses ke
komputer dan data Anda.
Virus dapat menghancurkan data Anda, memperlambat komputer Anda, atau mengambil alih
komputer Anda.
Salah satu cara virus dapat mengambil alih komputer Anda dengan memungkinkan pengiriman spam
untuk menyiarkan email menggunakan akun Anda.
Spyware dapat memonitor aktivitas online mu, mengumpulkan informasi pribadi Anda, atau
menghasilkan iklan pop-up yang tidak diinginkan di browser web Anda.
Cara terbaik yaitu dengan mengunduh perangkat lunak dari situs web terpercaya untuk menghindari
spyware.
Perangkat Antivirus dirancang untuk memindai komputer Anda dan email masuk dari virus dan
menghapusnya.
Terkadang Antivirus menyertakan spyware.
Selalu perbarui perangkat lunak Anda untuk melindungi komputer dari perangkat lunak berbahaya.
Proteksi Perangkat Komputasi Anda
3. Mengelola Sistem Operasi dan Browser Anda – Hackers selalu berusaha
memanfaatkan kerentanan di Sistem Operasi dan browser Anda.
Untuk melindungi komputer dan data Anda dengan mengatur keamanan di komputer
dan browser Anda pada mode medium atau tinggi.
Update sistem operasi termasuk browser Anda.
Unduh secara teratur dan install software patches terbaru serta perbarui keamanan
dari vendor.
4. Melindungi semua perangkat Anda – Perangkat komputasi Anda baik itu PC, laptop,
tablet, atau smartphone harus dilindungi dengan password untuk mencegah hak
akses yang tidak sah.
Informasi yang disimpan harus dienkripsi, terutama untuk data sensitif atau rahasia.
Untuk perangkat seluler, hanya menyimpan informasi yang diperlukan, jika perangkat
lunak ini dicuri atau hilang saat Anda jauh dari rumah.
Jika salah satu perangkat Anda terkompromi (compromised) maka para penjahat
dapat memiliki akses ke semua data Anda melalui media penyimpanan cloud Anda
seperti iCloud maupun google drive.
Proteksi Perangkat Komputasi Anda
• Perangkat IoT menimbulkan resiko yang lebih besar daripada perangkat
komputasi Anda.
Sementara platform desktop, laptop, dan seluler menerima pembaruan
perangkat lunak yang sering, sebagian besar perangkat IoT masih menggunakan
firmware aslinya.
Jika kerentanan ditemukan dalam firmware, perangkat IoT cenderung tetap
rentan.
Dalam memperburuk masalah, perangkat IoT didesain untuk berhubungan
dengan pusatnya dan membutuhkan akses internet. Untuk mendapatkan akses
internet, sebagian besar produsen perangkat IoT mengandalkan jaringan lokal
pelanggan.
Hasilnya adalah bahwa perangkat IoT sangat memungkinkan untuk mengakses
jaringan dan data lokal pelanggan.
Cara terbaik untuk melindungi dari kejadian ini yaitu dengan membuat perangkat
IoT menggunakan jaringan yang terisolasi, hanya membaginya dengan perangkat
IoT lainnya.
Menggunakan Jaringan Wireless dengan Aman
• Wireless network memungkinkan perangkat berkemampuan Wi-Fi seperti laptop
dan tablet untuk terhubung ke jaringan melalui pengenal jaringan yang dikenal
sebagai Service Set Identifier (SSID).
• Untuk mencegah penyusup memasuki jaringan nirkabel rumah Anda, SSID dan
password standar ditetapkan sebelumnya untuk antarmuka administrative
berbasis browser harus diubah.
• Jika tidak diubah maka hackers dapat mengetahui informasi standar semacam
ini. Secara optional, router nirkabel dapat dikonfigurasi untuk tidak men-
broadcast SSID (hidden network) dengan menambahkan penghalang tambahan
untuk menemukan jaringan. Namun ini tidak boleh dianggap keamanan yang
memadai untuk jaringan nirkabel.
• Selain itu kita juga harus mengenkripsi komunikasi nirkabel dengan
mengaktifkan keamanan nirkabel dan fitur enkripsi WPA2 pada router nirkabel.
Bahkan dengan enkripsi WPA2 diaktifkan, jaringan nirkabel masih bisa rentan.
Menggunakan Jaringan Wireless dengan Aman
• Pada Oktober 2017, kelemahan dalam protokol WPA2 ditemukan.
• Kelemahan ini memungkinkan pengganggu untuk memutus enkripsi antara
router nirkabel dan klien nirkabel, dan memungkinkan pengganggu untuk
mengakses dan memanipulasi lalu lintas jaringan.
• Kerentanan ini dapat dieksploitasi menggunakan Key Reinstallation Attacks
(KRACK). Ini mempengaruhi semua jaringan Wi-Fi modern yang dilindungi.
• Untuk memitigasi penyerang, pengguna harus memperbarui semua produk yang
terpengaruh: wireless routers dan perangkat berkemampuan wireless apa pun,
seperti laptop dan perangkat seluler, segera setelah security updates tersedia.
• Untuk laptop atau perangkat lain dengan NIC berkabel, koneksi berkabel dapat
mengurangi kerentanan ini.
• Selain itu, kita juga dapat menggunakan layanan VPN terpercaya untuk
mencegah akses tidak sah ke data Anda saat menggunakan jaringan nirkabel.
Menggunakan Jaringan Wireless dengan Aman
• Saat Anda jauh dari rumah, hotspot Wi-Fi publik memungkinkan Anda
untuk dapat mengakses informasi online dan menjelajah internet. Namun,
yang terbaik adalah tidak mengakses atau mengirim informasi pribadi yang
sensitif melalui jaringan nirkabel publik.
• Verifikasi apakah komputer Anda dikonfigurasi dengan berbagai file dan
media dan itu membutuhkan otentifikasi pengguna dengan enkripsi.
• Untuk mencegah seseorang menyadap informasi Anda (dikenal dengan
istilah “eavesdropping” (menguping)) saat menggunakan jaringan nirkabel
publik gunakan VPN tunnels and services yang terenkripsi.
• Layanan VPN memberi Anda akses aman ke internet dengan koneksi
terenkripsi antara komputer Anda dan server VPN penyedia layanan VPN.
• Dengan VPN tunnels terenkripsi, bahkan jika transmisi data dicegat
(intercepted), hal itu tidak dapat diuraikan.
Menggunakan Jaringan Wireless dengan Aman
• Beberapa perangkat seluler, seperti smartphone dan tablet memiliki
protokol Bluetooth.
• Kemampuan ini memungkinkan perangkat berkemampuan Bluetooth
untuk saling terhubung dan berbagi informasi.
• Sayangnya, Bluetooth dapat dimanfaatkan oleh hackers untuk menguping
di beberapa perangkat, membuat kontrol akses jarak jauh,
mendistribusikan malware, dan menguras baterai.
• Untuk menghindari masalah ini, matikan Bluetooth saat Anda tidak
menggunakannya.
Menggunakan Password unik untuk tiap Akun Online

• Anda mungkin memiliki lebih dari satu akun online, dan setiap akun harus memiliki
password yang unik.
• Ada banyak kata sandi yang perlu diingat. Namun, konsekuensi dari tidak menggunakan
kata sandi yang kuat dan unik membuat Anda dan data Anda rentan terhadap penjahat
siber.
• Menggunakan kata sandi yang sama untuk semua akun online Anda seperti menggunakan
kunci yang sama untuk semua pintu Anda, jika penyerang mendapatkan kunci Anda, ia
akan memiliki kemampuan untuk mengakses semua yang Anda miliki.
• Misalnya, jika penjahat mendapatkan kata sandi Anda melalui phising, mereka akan masuk
ke akun online Anda yang lain. Jika Anda hanya menggunakan satu kata sandi untuk semua
akun, mereka dapat masuk ke semua akun Anda, mencuri atau menghapus semua data
Anda dan menyamar sebagai Anda.
Menggunakan Password unik untuk tiap Akun Online
• Banyaknya akun online memerlukan kata sandi yang terlalu banyak untuk
diingat.
• Salah satu solusi untuk menghindari penggunaan kembali kata sandi atau
menggunakan kata sandi yang lemah adalah dengan menggunakan pengelola
kata sandi.
• Pengelola kata sandi menyimpan dan mengenkripsi semua kata sandi Anda
yang berbeda dan kompleks. Kita hanya perlu mengingat kata sandi utama
untuk mengakses pengelola kata sandi dan mengelola semua akun dan kata
sandi Anda.
Menggunakan Password unik untuk tiap Akun Online
• Tips memilih kata sandi yang baik:
1. Jangan menggunakan kata atau nama kamus dalam bahasa apapun;
2. Jangan menggunakan salah ejaan umum kata-kata kamus;
3. Jangan menggunakan nama komputer atau nama akun;
4. Jika memungkinkan gunakan karakter khusus, seperti ! @ # $ % ^ & * (
);
5. Menggunakan kata sandi dengan sepuluh karakter atau lebih.
Menggunakan Frasa Sandi (Passphrase) lebih baik daripada
Kata Sandi

• Untuk mencegah akses fisik tidak sah ke perangkat komputasi Anda,


gunakan frasa sandi, bukan kata sandi.
• Lebih mudah membuat kata sandi yang panjang daripada password, karena
umumnya berupa kalimat daripada kata.
• Semakin panjang membuat frasa sandi menjadi rentan terhadap serangan
dictionary dan brute force. Selain itu, frasa sandi mungkin lebih mudah
diingat, terutama jika Anda harus sering mengganti kata sandi.
Menggunakan Frasa Sandi (Passphrase) lebih baik daripada
Kata Sandi
• Tips memilih frasa sandi yang baik:
1. Pilih pernyataan yang bermakna bagi Anda;
2. Menambahkan karakter khusus seperti ! @ # $ % ^ & * ( );
3. Semakin panjang semakin baik;
4. Hindari pernyataan umum atau terkenal, seperti lirik lagu popular.
• United States National Institute for Standards and Technology (NIST)
menerbitkan persyaratan kata sandi yang lebih baik.
• Standar NIST dimaksudkan untuk aplikasi pemerintah tetapi juga dapat
berfungsi sebagai standar untuk yang lainnya.
• Pedoman baru ini bertujuan untuk memberikan pengalaman pengguna
yang lebih baik dan membebani verifikasi pengguna pada penyedia.
Menggunakan Frasa Sandi (Passphrase) lebih baik daripada
Kata Sandi
• Kesimpulan dari Petunjuk baru dari NIST:
1. Panjang minimum 8 karakter, tetapi tidak lebih dari 64 karakter;
2. Tidak ada kata sandi yang umum dan mudah ditebak, seperti kata sandi: abc123;
3. Tidak ada aturan komposisi, seperti harus memasukkan huruf kecil dan huruf besar
dan angka;
4. Meningkatkan akurasi pengetikan dengan memungkinkan pengguna melihat kata
sandi saat mengetik;
5. Semua karakter dan spasi diizinkan;
6. Tidak ada password hints;
7. Tidak ada kata sandi periodik atau sewaktu-waktu periodenya berakhir (password
expiration);
8. Tidak ada otentikasi berbasis pengetahuan, seperti infomasi dari pertanyaan rahasia
bersama, data pemasaran, dan riwayat transaksi.
Enkripsi Data Anda

• Data Anda sebaiknya dienkripsi. Jika kita menganggap data kita tidak
memiliki rahasia dan tidak disembunyikan maka mengapa perlu
menggunakan enkripsi ? Hal ini merupakan anggapan yang tidak benar.
• Apakah Anda siap menunjukkan semua foto dan dokumen Anda kepada
orang asing ? Membagikan informasi keuangan Anda kepada teman Anda ?
Membagikan email dan kata sandi akun Anda kepada masyarakat umum ?
Enkripsi Data Anda
• Hal tersebut menjadi berbahaya ketika aplikasi berbahaya (malicious application)
menginfeksi komputer atau perangkat seluler Anda dan mencuri informasi yang
berharga, seperti nomor akun atau kata sandi serta dokumen rahasia Anda.
• Informasi tersebut akan mengarah pada pencurian identitas, penipuan, dan
tebusan. Penjahat dapat memutuskan mengenkripsi data Anda dan membuatnya
tidak dapat digunakan sampai Anda membayar tebusan.
• Apa itu enkripsi ?
Enkripsi adalah proses mengubah informasi menjadi sebuah bentuk dimana pihak
tidak berwenang tidak dapat membacanya.
Hanya orang yang terpercaya dan berwenang yang dapat membuka secret key
atau password yang dapat mendekripsi data dan mengaksesnya dalam bentuk
aslinya.
Enkripsi hanya dapat mencegah orang yang tidak berwenang melihat atau
mengakses konten.
Enkripsi Data Anda
• Encrypting File System (EFS) merupakan fitur Windows yang dapat
mengenkripsi data. Hanya pengguna yang mengenkripsi data yang dapat
mengaksesnya setelah dienkripsi menggunakan EFS.
• Untuk mengenkripsi data menggunakan EFS di semua versi windows,
berikut merupakan langkah-langkahnya:
1. Memilih satu file atau folder;
2. Klik kanan data kemudian pilih Properties;
3. Klik Advanced;
4. Centang Encrypt contents untuk mengamankan data;
5. File dan Folder yang telah dienkripsi dengan EFS ditampilkan dalam
warna hijau.
• Jika tidak tersedia silahkan ikuti langkah berikut:
https://www.itechtics.com/encrypt-contents-to-secure-data-option-grayed-
out-fix/
Backup Data Anda
• Hardisk Anda bisa rusak, Laptop bisa hilang, Smartphone Anda bisa dicuri,
atau data Asli Anda bisa terhapus. Memiliki backup (cadangan) data Anda
dapat mencegah hilangnya data yang tidak tergantikan, misalnya foto
keluarga. Diperlukan lokasi penyimpanan tambahan untuk data Anda dan
menyalin data ke lokasi yang benar secara teratur dan otomatis.
• Lokasi tambahan untuk file cadangan dapat di jaringan rumah Anda, lokasi
sekunder, atau di cloud.
Dengan menyimpan data secara lokal, Anda memiliki kontrol total terhadap
data.
Anda dapat memutuskan untuk menyalin semua data Anda ke network
attached storage device (NAS), hardisk eksternal, atau menyimpannya di
CD/DVD.
Backup Data Anda
• Dalam skenario penyimpanan tersebut, Anda merupakan pemilik dan
bertanggungjawab atas biaya dan pemeliharaan perangkat penyimpanan
data Anda.
• Jika berlangganan layanan penyimpanan cloud, biayanya tergantung pada
jumlah ruang penyimpanan yang dibutuhkan. Dengan layanan
penyimpanan cloud seperti Amazon Web Services (AWS), kita memiliki
akses ke data cadangan Anda selama memiliki akses ke akun Anda.
• Ketika berlangganan layanan penyimpanan online, Kita harus selektif
tentang data yang didukung karena biaya penyimpanan dan transfer data
online yang konstan.
• Salah satu manfaat menyimpan data di lokasi lain adalah aman jika terjadi
kebakaran, pencurian, atau bencana lain selain dari peringkat penyimpanan
yang rusak (failure).
Menghapus Data secara permanen
• Ketika Anda menghapus file ke recycle bin atau thrash dan menghapusnya
secara permanen, itu hanya tidak dapat diakses dari sistem operasi.
Dengan menggunakan alat forensik yang tepat kita dapat memulihkan file
karena jejak magnetic yang tertinggal pada hard drive.
• Untuk dapat menghapus data sehingga tidak dapat dipulihkan kembali,
maka diperlukan suatu tools untuk melakukan hal tersebut.
Program SDelete dari Microsoft diklaim dapat menghapus file sensitif
sepenuhnya.
Shred untuk Linux dan Secure Empty Trash untuk Mac OSX merupakan
tools yang dapat menyediakan layanan serupa.
Menghapus Data secara permanen
• Sesuatu cara untuk memastikan data atau file dapat dipulihkan dengan
menghancurkan hard drive atau perangkat penyimpanan secara fisik.
Sudah menjadi kebodohan bagi hackers untuk bisa menembus dan
memulihkannya.
• Selain pada hard drive lokal, data juga biasa disimpan online di cloud.
Sehingga jika diperlukan salinan data dapat dihapus juga sehingga kita
harus memastikan dimana data kita disimpan, apakah dienkripsi, apakah
perlu untuk dihapus, apakah perlu untuk melindungi data agar tidak jatuh
ke pihak yang salah.
Two Factor Authentication
• Layanan online populer seperti Google, Facebook, Twitter, Linkedln, Apple,
dan Microsoft menggunakan otentikasi dua faktor (Two Factor Auth) untuk
menambahkan lapisan keamanan untuk login akun.
Selain username dan password, atau pola personal identification number
(PIN), otentikasi dua faktor juga memerlukan token kedua, seperti:
1. Obyek fisik: kartu kredit, ATM, telepon, atau fob.
2. Pemindai biometric: sidik jari, cetak telapak tangan (palm print), serta
pengenalan wajah atau suara.
• Bahkan dengan otentikasi dua faktor, hackers dapat memperoleh akses ke
akun online Anda melalui serangan seperti phising attacks, malware, dan
social engineering.
• Daftar list website yang menyediakan Two Factor Auth bisa dilihat disini:
https://twofactorauth.org/#
OAuth 2.0

• Open Authorization (OAuth) merupakan protocol standar terbuka yang


memungkinkan kredensial pengguna akhir untuk mengakses aplikasi pihak
ketiga tanpa memaparkan kata sandi pengguna.
OAuth 2.0
• OAuth bertindak sebagai perantara untuk memutuskan apakah akan
mengizinkan pengguna akhir mengakses aplikasi pihak ketiga.
Misalnya, Anda ingin mengakses aplikasi web XYZ, dan Anda tidak memiliki akun
pengguna untuk mengakses aplikasi web ini. Namun, XYZ memiliki opsi untuk
memungkinkan Anda masuk menggunakan kredensial dari situs web media
sosial ABC. Sehingga menggunakan akses media sosial untuk mengakses situs
web tersebut.
• Agar ini berfungsi, aplikasi ‘XYZ’ terdaftar dengan ‘ABC’ dan merupakan aplikasi
yang disetujui.
Saat Anda mengakses XYZ, Anda menggunakan kredensial pengguna Anda untuk
ABC. Kemudian XYZ meminta token akses dari ABC atas nama Anda. Sehingga
Anda memiliki akses ke XYZ, XYZ tidak mengetahui tentang Anda dan kredensial
pengguna Anda, dan interaksi ini benar-benar mulus bagi pengguna.
Menggunakan token rahasia mencegah aplikasi jahat (malicious application) dari
mendapatkan informasi dan data Anda.
Jangan membagi terlalu banyak di Sosial Media
• Jika ingin menjaga privasi Anda di media sosial, maka bagikan sesedikit
mungkin informasi.
Jangan membagikan tanggal lahir, alamat email, atau nomor telepon di
profil Anda.
Jangan mengisi formulir sosial media sepenuhnya, hanya berikan informasi
minimum yang diperlukan. Kemudian periksa pengaturan media sosial Anda
untuk memungkinkan hanya orang yang Anda kenal yang melihat aktivitas
Anda atau terlibat percakapan dengan Anda.
• Semakin banyak informasi pribadi yang Anda bagikan secara online, semakin
mudah seseorang untuk membuat profil tentang Anda dan memanfaatkan
Anda secara offline.
Jangan membagi terlalu banyak di Sosial Media
• Pernahkah Anda lupa nama pengguna dan kata
sandi untuk akun online ? Pertanyaan
keamanan seperti “Siapa nama Ibumu
kandungmu ?” atau “Di kota mana kamu
dilahirkan ?” seharusnya membantu dalam
menjaga keamanan akunmu dari penyusup.
• Siapapun akan akses mengakses akun Anda
dan mencari jawaban di internet. Kita dapat
menjawab pertanyaan ini dengan pertanyaan
yang salah selama Anda dapat mengingat
pertanyaan salah tersebut.
Jika mengalami kesulitan dalam mengingatnya,
maka gunakanlah pengelola kata sandi untuk
mengelolanya.
Privasi Email dan Web browser
• Setiap hari, jutaan pesan email digunakan untuk berkomunikasi dengan
teman dan menjalankan bisnis.
• Saat mengirim email mirip dengan mengirimkan pesan menggunakan kartu
pos. Pesan kartu pos ditransmisikan dan dapat oleh siapa saja yang
memiliki akses untuk melihatnya, dan pesan email ditransmisikan dalam
teks biasa serta dapat dibaca oleh siapa saja yang memiliki akses.
Komunikasi ini juga dilewatkan diantara server yang berbeda saat dalam
perjalanan ke tujuan.
Bahkan ketika Anda menghapus pesan email Anda, pesan-pesan tersebut
dapat diarsipkan di server surat selama beberapa waktu.
Privasi Email dan Web browser
• Siapapun yang memiliki akses fisik ke komputer Anda, atau router Anda
dapat melihat situs web mana yang telah Anda kunjungi menggunakan
history web browser Anda, cache, dan log file.
• Masalah ini dapat diminimalkan dengan mengaktifkan mode penelusuran
pribadi ke web browser Anda. Sebagian besar web browser populer
memiliki nama sendiri untuk mode private browser:
- Microsoft Internet Explorer: InPrivate
- Google Chrome: Incognito
- Mozilla Firefox: Private tab/ Private Window
- Safari: Private browsing
Privasi Email dan Web browser
• Dengan mode private yang diaktifkan, cookie dinonaktifkan, dan temporary files
dan histori browsing dihapus setelah menutup jendela atau program.
• Menjaga riwayat penelusuran internet tetap private dapat mencegah orang lain
mengumpulkan informasi tentang aktivitas online Anda dan membujuk Anda
untuk membeli sesuatu dengan iklan.
• Bahkan dengan mengaktifkan mode private dan cookies dinonaktifkan,
perusahaan mengembangkan berbagai cara untuk mengumpulkan informasi dan
melacak perilaku pengguna. Misalnya: perangkat perantara, seperti routers
dapat memiliki informasi tentang riwayat penelusuran pengguna web.
• Dan akhirnya, hal tersebut menjadi tanggung jawab Anda untuk melindungi data
Anda, identitas Anda, dan perangkat komputasi Anda serta memastikan transmisi
Anda aman.
Tipe Firewall
• Firewall merupakan dinding atau partisi yang
dirancang untuk mencegah bahaya (fire)
menyebar dari satu bagian bangunan ke
bangunan lainnya.
Dalam jaringan komputer, firewall didesain
untuk mengontrol atau mem-filter dimana
komunikasi diizinkan dan yang diizinkan
keluar dari perangkat atau jaringan.
• Firewall dapat diinstal pada suatu komputer
dengan tujuan melindungi satu komputer
(firewall berbasis host), atau dapat berupa
perangkat jaringan yang berdiri sendiri yang
melindungi seluruh jaringan komputer dan
semua perangkat host di jaringan itu (firewall
berbasis jaringan).
Tipe Firewall
• Berikut merupakan tipe firewall yang umum:
- Network Layer Firewall – pemfilteran berdasarkan alamat IP sumber dan tujuan.
- Transport Layer Firewall – pemfilteran berdasarkan port data sumber dan tujuan, dan
pemfilteran berdasarkan status koneksi.
- Application Layer Firewall – pemfilteran berdasarkan aplikasi, program, atau layanan.
- Context Aware Application Firewall – pemfilteran berdasarkan pada pengguna,
perangkat, peran, tipe aplikasi, dan profil ancaman.
- Proxy Server – pemfilteran berdasarkan web content requests seperti URL, domain,
media, dll.
- Reverse Proxy Server – ditempatkan pada front-end web server, reverse proxy server
melindungi, menyembunyikan, membongkar, dan mendistribusikan akses ke server
web.
- Network Address Translation (NAT) Firewall – menyembunyikan atau menyamarkan
private address dari host jaringan.
- Host-based firewall – Pemfilteran port dan system service calls pada satu sistem
operasi komputer.
Port Scanning
• Port-scanning merupakan proses penyelidikan komputer, server, atau host
jaringan untuk port terbuka.
Dalam jaringan, setiap aplikasi yang berjalan pada perangkat diberi
pengenal yang disebut nomor port.
Nomor port ini digunakan pada kedua ujung transmisi sehingga data yang
benar diteruskan ke aplikasi yang benar.
• Pemindaian port (port-scanning) dapat digunakan secara jahat
(maliciously) sebagai alat pengintaian untuk mengidentifikasi sistem
operasi dan layanan yang berjalan pada komputer atau host, atau dapat
digunakan untuk tujuan yang tidak berbahaya (harmlessly) oleh network
administrator untuk memverifikasi kebijakan keamanan jaringan pada
jaringan komputer.
Port Scanning
• Untuk tujuan mengevaluasi firewall dan keamanan port jaringan
komputer Anda sendiri, kita dapat menggunakan alat pemindai port
seperti Nmap untuk menemukan semua port terbuka pada jaringan Anda.
• Pemindaian port dapat dilihat sebagai serangan jaringan pendahuluan
dan oleh karena itu tidak boleh digunakan pada server public di internet,
atau jaringan perusahaan tanpa izin.
• Untuk menjalankan pemindaian port Nmap pada komputer di jaringan
lokal rumah Anda, download dan jalankan program seperti Zenmap,
berikan alamat IP target komputer yang ingin Anda scan, pilih default
scanning profile, dan tekan scan. Scan Nmap akan melaporkan layanan
apapun yang berjalan (misalnya, web services, mail services, dsb)
maupun nomor port.
Port Scanning
• Pemindaian port (port scanning) umumnya menghasilkan salah satu dari
3 respon:
- Open or Accepted – Host menjawab service yang terindikasi dan yang
terdengar pada port.
- Closed, Denied, or Not Listening – Host menjawab koneksi yang
terindikasi tertolak (denied) pada port.
- Filtered, Dropped, or Blocked – Tidak ada balasan (reply) dari host.
• Untuk menjalankan port-scan dari jaringan Anda dari luar jaringan, Anda
perlu melakukan pemindaian (scan) dari luar jaringan. Ini akan
menjalankan Nmap port-scan terhadap firewall atau alamat IP publik
router Anda.
Untuk menemukan alamat IP publik Anda, gunakan mesin pencari seperti
Google dengan query permintaan “what is my ip address”.
Port Scanning
• Untuk menjalankan port-scan untuk
enam port umum terhadap router atau
firewall rumah Anda, buka Nmap
Online Port Scanner pada
https://hackertarget.com/nmap-online-
port-scanner/ dan masukkan alamat IP
Publik Anda di input kontak:
IP address untuk me-scan… dan tekan
Quick Nmap Scan.
• Jika respon yang terbuka untuk salah
satu port: 21, 22, 25, 80, 443, atau
3389 maka kemungkinan besar,
penelusuran port telah diaktifkan pada
router atau firewall Anda, dan Anda
menjalankan server pada jaringan
pribadi Anda (private network), seperti
yang ditunjukkan pada gambar
disamping.
Peralatan Keamanan
• Peralatan keamanan dapat berupa perangkat yang berdiri sendiri (stand-
alone devices), seperti router atau firewall, kartu yang dapat diinstal pada
perangkat jaringan, atau modul dengan processor sendiri dan memory
cached. Peralatan keamanan dapat berupa perangkat lunak yang dijalankan
pada perangkat jaringan.
Peralatan Keamanan
• Peralatan keamanan yang termasuk dalam kategori ini yaitu:
- Router – yang memiliki kemampuan firewall selain fungsi routing,
termasuk traffic filtering, kemampuan untuk menjalankan IPS, enkripsi, dan
kemampuan VPN untuk tunneling terenkripsi yang aman.
- Firewall – yang memiliki kemampuan Router ISR (Integrated Switch
Router) serta manajemen jaringan, dan analitik yang canggih.
- IPS (Intrusion Prevention System).
- VPN (Virtual Private Network) – Dirancang untuk tunneling terenkripsi
yang aman.
- Terinstal Antivirus/Antimalware.
- Perangkat keamanan lainnya yang mencakup keamanan web dan email,
perangkat dekripsi, server dengan akses kontrol klien, dan sistem
manajemen keamanan.
Mendeteksi Serangan secara Real Time
• Software tidaklah sempurna. Ketika hacker mengeksploitasi cacat pada
software sebelum pembuatnya dapat memperbaiki, ini dikenal sebagai
serangan zero-day.
• Karena kecanggihan dan dahsyatnya serangan zero-day yang ditemukan
hari ini, menjadi umum bahwa serangan jaringan akan berhasil sedangkan
pertahanan dianggap berhasil diukur dari seberapa cepat jaringan dapat
menanggapi serangan.
• Kemampuan untuk mendeteksi serangan seperti yang terjadi secara real-
time, serta menghentikan serangan dengan segera, atau beberapa menit
setelah terjadi, adalah tujuan yang ideal.
Akan tetapi, banyak perusahaan tidak dapat menanganinya selama
berhari-hari bahkan berulang-ulang.
Mendeteksi Serangan secara Real Time
• Real Time Scanning dari Edge ke Endpoint – Mendeteksi serangan secara
real time memerlukan pemindaian aktif untuk serangan menggunakan
firewall dan perangkat jaringan IDS/IPS.
• Pendeteksi klien/server malware generasi selanjutnya memiliki koneksi ke
pusat ancaman global online juga harus digunakan.
• Hari ini, perangkat dan perangkat lunak aktif juga harus mendeteksi
anomali jaringan menggunakan analisis berbasis konteks (context-based
analysis) dan deteksi perilaku (behavior detection).
Mendeteksi Serangan secara Real Time
• Serangan DDoS dan Respon secara Real
Time – DDoS merupakan salah satu
ancaman terbesar yang membutuhkan
respons dan deteksi secara real time.
• Serangan DDoS sangat sulit untuk
dipertahankan karena serangan berasal
dari ratusan, atau ribuan host zombie,
dan serangan tersebut muncul sebagai
lalu lintas yang sah.
• Serangan DDoS yang terjadi secara
berkala melumpuhkan server internet dan
ketersediaan jaringan.
Kemampuan untuk mendeteksi dan
merespon serangan DDoS secara real-
time sangat dibutuhkan.
Melindungi serangan Malware
• Dengan menggunakan pendeteksi Malware tingkat lanjut (AMP
(Advanced Malware Protection)) yang menawarkan deteksi malware
secara real time.
• AMP dapat menganalisis jutaan file dan menghubungkannya dengan
ratusan juta artefak malware yang dianalisis lainnya.
• AMP merupakan perangkat lunak client/server yang digunakan pada titik
akhir host (endpoints), sebagai server sendiri, atau pada perangkat
keamanan jaringan lainnya.
Keamanan Praktik Terbaik
• Banyak organisasi nasional dan profesional telah menerbitkan daftar praktik
keamanan terbaik. Berikut merupakan beberapa daftar beberapa praktik
keamanan terbaik:
1. Perform Risk Assessment – Mengetahui manfaat dari apa yang dilindungi akan
membantu membenarkan pengeluaran keamanan.
2. Membuat kebijakan keamanan – Membuat kebijakan yang jelas, menguraikan
aturan perusahaan, tugas pekerjaan, dan harapan.
3. Tindakan keamanan fisik – Membatasi akses ke lemari jaringan, lokasi server,
serta pemadaman kebakaran.
4. Tindakan keamanan Sumber Daya Manusia – Karyawan harus diteliti dengan
benar dan memeriksa latar belakangnya.
5. Melakukan backup dan pemulihan – Melakukan backup rutin dan uji
pemulihan data dari backup.
6. Menjaga Patch dan Pembaruan (Update) Keamanan – Secara teratur
memperbaharui server, klien, perangkat jaringan sistem operasi, dan program.
Keamanan Praktik Terbaik
7. Menerapkan akses kontrol – Mengkonfigurasi peran pengguna dan tingkat hak
istimewa serta otentikasi pengguna yang kuat.
8. Menguji respon insiden secara teratur – Mempekerjakan tim untuk merespon
insiden dan pengujian skenario respon darurat.
9. Menerapkan alat monitoring jaringan, analisis dan manajemen – Memilih
solusi pemantauan keamanan yang terintegrasi dengan teknologi lain.
10. Mengimplementasikan perangkat keamanan jaringan – Menggunakan router,
firewall, dan peralatan keamanan jaringan generasi berikutnya.
11. Menerapkan Endpoint Security Solution secara komprehensif – Menggunakan
perangkat lunak antimalware dan antivirus tingkat perusahaan.
12. Mendidik pengguna – Mendidik pengguna dan karyawan dengan prosedur
yang aman.
13. Mengenkripsi data – Mengenkripsi semua data perusahaan yang sensitif
termasuk email.
Keamanan Praktik Terbaik
• Beberapa pedoman bantuan yang
ditemukan dalam repositori organisasi
seperti dalam National Institute of
Standards and Technology (NIS)
Computer Security Resource Center
seperti yang ditunjukkan pada gambar.
• Salah satu organisasi yang cukup baik
dalam pelatihan keamanan adalah SANS
Institute.
• SANS Institute dapat diakses disini
(https://www.sans.org/about/ ) untuk
mempelajari lebih lanjut tentang SANS
dan jenis pelatihan serta sertifikasi yang
ditawarkan.
Botnet
• Botnet merupakan sekumpulan bot, terhubung melalui internet, dengan
kemampuan untuk dikendalikan oleh individu atau grup jahat.
Komputer bot biasanya terinfeksi dengan mengunjungi situs web,
membuka lampiran email, atau membuka file media yang terinfeksi.
• Botnet dapat memiliki puluhan ribu atau bahkan ratusan ribu bot.
Bot ini dapat diaktifkan untuk mendistribusikan malware, meluncurkan
serangan DDoS, mendistribusikan email spam, atau melakukan serangan
brute force password.
Botnet biasanya dikendalikan melalui server perintah dan kontrol.
• Penjahat dunia maya (Cyber Criminal) akan sering menyewakan Botnet,
dengan biaya, kepada pihak ketiga untuk tujuan jahat.
Kill Chain pada Pertahanan Cyber
• Dalam Cybersecurity, Kill Chain adalah tahapan dari serangan sistem operasi.
Dikembangkan oleh Lockheed Martin sebagai kerangka kerja keamanan untuk deteksi
dan respon insiden. Cyber Kill Chain terdiri dari tahapan berikut:
1. Tahap 1 – Pengintaian: Penyerang mengumpulkan informasi tentang target.
2. Tahap 2 – Weaponization: Penyerang menciptakan muatan eksploit dan berbahaya
untuk dikirim ke target.
3. Tahap 3 – Pengiriman: Penyerang mengirimkan muatan eksploit dan paket
berbahaya ke target melalui email atau metode lainnya.
4. Tahap 4 – Eksploitasi: Eksploit dieksekusi.
5. Tahap 5 – Instalasi: Malware dan backdoors dipasang pada target.
6. Tahap 6 – Command dan Control: Remote Control dari target diperoleh melalui
saluran perintah dan kontrol atau server.
7. Tahap 7 – Aksi: Penyerang melakukan tindakan jahat seperti pencurian informasi,
atau mengeksekusi serangan tambahan pada perangkat lain dari dalam jaringan
dengan bekerja melalui tahap Kill Chain lagi.
Kill Chain pada Pertahanan Cyber
• Gambar tersebut
menunjukkan
bagaimana setiap tahap
Kill Chain setara dengan
peningkatan jumlah
upaya dan biaya untuk
menghambat dan
memulihkan serangan.
Kill Chain pada Pertahanan Cyber
• Untuk bertahan dari Kill Chain, pertahanan keamanan jaringan dirancang
di sekitar tahapan Kill Chain. Ini adalah beberapa pertanyaan tentang
pertahanan keamanan perusahaan berdasarkan Cyber Kill Chain:
1. Apa indikator serangan pada setiap tahapan Kill Chain ?
2. Alat keamanan apa yang diperlukan untuk mendeteksi indikator
serangan di setiap tahapan ?
3. Apakah ada celah dalam kemampuan perusahaan untuk mendeteksi
serangan ?
• Menurut Lockheed Martin, memahami tahapan Kill Chain memungkinkan
mereka untuk memasang rintangan pertahanan (defensive obstacle),
memperlambat serangan, dan pada akhirnya mencegah hilangnya data.
Keamanan berbasis Perilaku (Behavior-based security)
• Keamanan berbasis perilaku merupakan bentuk deteksi ancaman yang
tidak bergantung pada malicious signatures yang diketahui, melainkan
menggunakan konteks informasi untuk mendeteksi anomali dalam
jaringan.
• Deteksi berbasis perilaku melibatkan penangkapan dan menganalisis
aliran komunikasi antara pengguna di jaringan lokal atau jarak jauh.
• Komunikasi ini, ketika ditangkap dan dianalisis, mengungkapkan konteks
dan pola perilaku yang dapat digunakan untuk mendeteksi anomali.
Deteksi berbasis perilaku dapat menemukan adanya serangan dengan
perubahan dan perilaku normal.
Keamanan berbasis Perilaku (Behavior-based security)
• Honeypot merupakan tool deteksi
berbasis perilaku yang pertama kali
memikat penyerang dengan menarik
pola perilaku jahat yang diprediksi
menyerang, dan kemudian ketika di
dalam honeypot, administrator
jaringan dapat menangkap,
mencatat, dan menganalisis perilaku
penyerang.
Ini memungkinkan administrator
untuk mendapatkan lebih banyak
pengetahuan dan membangun
pertahanan yang lebih baik.
NetFlow
• Teknologi NetFlow digunakan untuk mengumpulkan informasi tentang data
yang mengalir melalui jaringan. Informasi NetFlow dapat disamakan
dengan tagihan telepon untuk lalu lintas jaringan Anda.
• Ini menunjukkan kepada Anda siapa dan perangkat apa yang ada di
jaringan Anda, serta kapan dan bagaimana pengguna dan perangkat
mengakses jaringan Anda.
• NetFlow merupakan komponen penting dalam mendeteksi dan
menganalisis berbasis perilaku. Switch, Router, dan Firewall yang
dilengkapi dengan NetFlow dapat melaporkan informasi tentang data yang
masuk, keluar, dan bepergian melalui jaringan.
• Informasi dikirim ke NetFlow Collectors yang mengumpulkan, menyimpan,
dan menganalisis catatan NetFlow.
NetFlow
• NetFlow dapat mengumpulkan
informasi tentang penggunaan
melalui banyak karakteristik
berbeda tentang bagaimana data
dipindahkan melalui jaringan,
seperti yang ditunjukkan pada
gambar.
• Dengan mengumpulkan informasi
tentang aliran data jaringan,
NetFlow dapat menetapkan
perilaku dasar pada lebih dari 90
atribut yang berbeda.
CSIRT (Computer Security Incident Response Team)
Tools untuk Pencegahan dan Pendeteksian Insiden
• SIEM (Security Information and Event Management) – merupakan perangkat
lunak yang mengumpulkan dan menganalisis peringatan keamanan, log dan
real time lainnya dan data historis dari perangkat keamanan di jaringan.
• DLP (Data Loss Prevention) merupakan perangkat lunak perangkat keras yang
dirancang untuk menghentikan pencurian data sensitif atau melarikan diri dari
jaringan.
Sistem DLP dapat fokus pada otorisasi akses file, pertukaran data, penyalinan
data, pemantauan aktivitas pengguna, dan banyak lagi.
Sistem DLP dirancang untuk memantau dan melindungi data di tiga negara yang
berbeda: data yang digunakan, data bergerak, dan data tidak aktif.
Data yang digunakan terpusat pada klien, data yang bergerak mengacu pada
data saat bergerak melalui jaringan, dan data yang tidak aktif mengacu pada
penyimpanan.
IDS dan IPS
• Intrusion Detection System (IDS) merupakan perangkat jaringan khusus,
atau salah satu dari beberapa tools pada server atau firewall yang men-
scan data terhadap basis data rules atau tanda tangan serangan, mencari
lalu lintas berbahaya.
• Jika terjadi kecocokan, IDS akan mencatat deteksi, dan membuat
peringatan untuk administrator jaringan.
• Intrusion Detection System tidak mengambil tindakan ketika kecocokan
terdeteksi sehingga tidak mencegah serangan terjadi. Tugas IDS hanya
untuk mendeteksi, mencatat, dan melaporkan.
IDS dan IPS
• Pemindaian yang dilakukan oleh IDS memperlambat jaringan (dikenal sebagai
latensi).
Untuk mencegah keterlambatan jaringan, IDS biasanya ditempatkan offline,
terpisah dari lalu lintas jaringan biasa. Data disalin dan di-mirror oleh switch dan
kemudian diteruskan ke IDS untuk deteksi offline.
Ada juga tools IDS yang dapat diinstal pada sistem operasi komputer host,
seperti Linux atau Windows.
• Intrusion Prevention System (IPS) memiliki kemampuan untuk memblokir atau
menolak lalu lintas berdasarkan rule positif atau kecocokan signature.
Salah satu sistem IPS/IDS yang paling terkenal adalah Snort. Versi komersial
Snort adalah Cisco’s Sourcefire. Sourcefire memiliki kemampuan untuk
melakukan lalu lintas real-time dan analisa port, logging, pencarian, dan
pencocokan konten, dan dapat mendeteksi probe, serangan, dan scan port.
Ini juga terintegrasi dengan alat pihak ketiga lainnya untuk pelaporan, kinerja,
dan analisa log.
Masalah Hukum dalam Keamanan Siber
• Profesional Cybersecurity harus memiliki keterampilan yang sama dengan
peretas, terutama black hat hackers, untuk melindungi dari serangan. Satu
perbedaan antara hackers dan profesional dalam cybersecurity adalah
profesional cybersecurity harus bekerja pada batasan hukum.
• Masalah Hukum Pribadi
Ada pepatah yang mengatakan “Just because you can does not mean you
should”.
Kebanyakan hacker meninggalkan jejak, apakah mereka mengetahui atau
tidak, dan trek ini dapat diikuti kembali ke hacker.
Para profesional cybersecurity mengembangkan banyak keterampilan yang
dapat digunakan untuk kebaikan atau kejahatan.
Mereka menggunakan keterampilan mereka dalam sistem hukum, untuk
melindungi infrastruktur, jaringan, dan privasi yang selalu diminati.
Masalah Hukum dalam Keamanan Siber
• Masalah Hukum Perusahaan
• Sebagian besar negara memiliki undang-undang keamanan siber.
Mungkin untuk melindungi infrastruktur penting, jaringan, privasi perusahaan,
dan individu.
Bisnis diharuskan mematuhi undang-undang ini.
• Dalam beberapa kasus, jika Anda melanggar hukum keamanan siber saat
melakukan pekerjaan Anda, perusahaan Anda dapat dihukum dan Anda dapat
kehilangan pekerjaan Anda.
Dalam kasus lainnya, Anda dapat dituntut, dedenda, dan mungkin dihukum.
• Secara umum, jika Anda bingung tentang apakah suatu tindakan atau perilaku
tersebut mungkin ilegal, anggaplah tindakan itu ilegal dan jangan melakukannya.
Perusahaan Anda mungkin memiliki departemen hukum atau seseorang di
departemen SDM yang dapat menjawab pertanyaan Anda sebelum melakukan
sesuatu yang ilegal.
Masalah Hukum dalam Keamanan Siber
• Hukum Internasional dan Keamanan
Siber
• Area hukum cybersecurity jauh lebih
baru daripada cybersecurity itu sendiri.
Seperti disebutkan sebelumnya,
sebagian besar negara memiliki
beberapa undang-undang, dan akan
lebih banyak undang-undang yang akan
datang.
• International Multilateral Partnership
Against Cyber Threats (IMPACT)
merupakaan kemitraan diantara
pemerintah, industri, dan akademisi
yang didedikasikan untuk meningkatkan
kemampuan global saat menghadapi
ancaman dunia maya.
BSSN (Badan Siber dan Sandi Negara)

• Badan Siber dan Sandi Negara (BSSN) merupakan instansi pemerintah


Republik Indonesia yang bergerak di bidang Keamanan Informasi dan
Keamanan Siber. BSSN dipimpin oleh Kepala Badan yang bertanggung
jawab langsung kepada Presiden Republik Indonesia.
• BSSN mempunyai tugas melaksanakan keamanan siber secara efektif dan
efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan
semua unsur yang terkait dengan keamanan siber.
• Informasi terkait BSSN: https://bssn.go.id/
Daftar Pustaka
• Cisco Networking Academy. 2016. Introduction to Cybersecurity.
• Badan Siber dan Sandi Negara. 2019. https://bssn.go.id/
TERIMAKASIH

Anda mungkin juga menyukai