Anda di halaman 1dari 21

Bab 2: Serangan, Konsep,

dan Teknik

Pendahuluan Tentang Keamanan Cyber v2.1


Bab 2 - Bagian & Sasaran
▪ 2.1 Menganalisis Serangan Cyber
• Menjelaskan ciri dan pelaksanaan serangan cyber.
• Menjelaskan cara eksploitasi kerentanan keamanan.
• Mengidentifikasikan contoh kerentanan keamanan.
• Menjelaskan jenis malware dan gejalanya.
• Menjelaskan metode infiltrasi.
• Menjelaskan metode yang digunakan untuk memboikot layanan.

▪ 2.2 Lanskap Keamanan Cyber


• Menjelaskan tren dalam lanskap ancaman cyber.
• Menjelaskan serangan kombinasi.
• Menjelaskan pentingnya pengurangan dampak.

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 2
2.1 Menganalisis
Serangan Cyber

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 3
Kerentanan Keamanan dan Eksploitasi
Mencari Kerentanan Keamanan
▪ Eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk
memanfaatkan kerentanan yang diketahui.

▪ Serangan adalah tindakan menggunakan eksploitasi terhadap kerentanan.

▪ Kerentanan perangkat lunak


• Kesalahan dalam OS atau kode aplikasi
• SYNful Knock – Kerentanan dalam Cisco IOS
• memungkinkan penyerang mengontrol router
• memantau komunikasi jaringan
• menginfeksi perangkat jaringan lainnya.
• Project Zero – Google membentuk tim permanen yang
ditugaskan untuk mencari kerentanan perangkat lunak.

▪ Kerentanan perangkat keras


• Cacat desain perangkat keras
• Rowhammer - Eksploitasi memori RAM membuat data dapat diambil dari sel memori alamat terdekat.
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 4
Jenis Kerentanan Keamanan
Menentukan Kategori Kerentanan Keamanan
▪ Buffer Meluap
• Data ditulis melampaui batas buffer

▪ Input Tidak Divalidasi


• Memaksa program untuk berperilaku dengan cara yang
tidak diinginkan

▪ Keadaan Lomba
• Peristiwa yang tidak terurut atau terjadwal secara benar

▪ Kelemahan dalam Praktik Keamanan


• Lindungi data sensitif melalui otentikasi, otorisasi, dan
enkripsi

▪ Masalah Kontrol Akses


• Kontrol akses ke peralatan dan sumber daya fisik
• Praktik keamanan

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 5
Jenis dan Gejala Malware
Jenis Malware
▪ Malware digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya
terhadap atau merusak sistem.
▪ Jenis Malware
• Spyware - melacak dan memata-matai pengguna
• Adware - mengirimkan iklan, biasanya disertai spyware
• Bot - secara otomatis melakukan tindakan
• Ransomware - menyandera sistem komputer atau data
hingga tebusan dibayar
• Scareware - menakut-nakuti pengguna untuk melakukan
tindakan tertentu.

Infeksi Worm Code Red Awal

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 6
Jenis dan Gejala Malware
Jenis Malware (Sambungan)
▪ Jenis Malware (Sambungan)
• Rootkit - mengubah sistem operasi untuk membuat backdoor
• Virus - kode berbahaya yang dapat dijalankan yang terlampir pada file executable (yang dapat
dijalankan) lain
• Trojan horse - menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan
• Worm - menggandakan diri secara mandiri mengeksploitasi kerentanan dalam jaringan
• Man-in-The-Middle atau Man-in-The-Mobile –
mengambil alih kontrol perangkat tanpa sepengetahuan
pengguna

Infeksi Worm Code Red 19 Jam Kemudian


© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 7
Jenis dan Gejala Malware
Gejala Malware
▪ Penggunaan CPU meningkat.

▪ Kecepatan komputer menurun.

▪ Komputer sering mengalami gangguan atau kerusakan.

▪ Kecepatan penelusuran Web menurun.

▪ Terjadi masalah yang tidak dapat dijelaskan pada sambungan jaringan.

▪ File berubah.

▪ File terhapus.

▪ Terdapat file, program, atau ikon desktop yang tidak dikenal.

▪ Berjalannya proses yang tidak diketahui.

▪ Program mati atau terkonfigurasi ulang sendiri.

▪ Email dikirim tanpa diketahui atau persetujuan pengguna.

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 8
Metode Infiltrasi
Rekayasa Sosial
▪ Rekayasa Sosial – manipulasi individu agar melakukan tindakan atau mengungkapkan informasi
rahasia
• Pretexting - penyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data
rahasia.
• Tailgating - penyerang dengan cepat mengikuti orang yang sah ke lokasi aman.
• Something for something (Quid pro quo) - penyerang meminta informasi pribadi dari satu pihak
dengan imbalan

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 9
Metode Infiltrasi
Cracking kata sandi Wi-Fi
▪ Cracking kata sandi Wi-Fi – Pemecahan kata sandi
• Rekayasa sosial - Penyerang memanipulasi
seseorang yang mengetahui kata sandi agar
memberikannya.
• Serangan brute-force - Penyerang mencoba
beberapa kemungkinan kata sandi dalam upaya
menebak sandi.
• Penyadapan jaringan - Kata sandi dapat diketahui
dengan menyadap dan mengambil paket yang dikirim
di jaringan.

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 10
Metode Infiltrasi
Phishing
▪ Phishing
• penyerang mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya
• menipu penerima agar menginstal malware di perangkat mereka atau berbagi informasi pribadi atau
keuangan
▪ Spear phishing
• serangan phishing yang sangat bertarget

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 11
Metode Infiltrasi
Eksploitasi Kerentanan
▪ Eksploitasi Kerentanan – memindai untuk mencari kerentanan yang akan dieksploitasi
• Langkah 1 - Mengumpulkan informasi tentang sistem target menggunakan pemindai port atau rekayasa sosial
• Langkah 2 - Menentukan informasi yang dipelajari dari langkah 1
• Langkah 3 - Mencari kerentanan
• Langkah 4 - Menggunakan eksploitasi yang diketahui atau membuat eksploitasi baru

▪ Advanced Persistent Threat – Operasi jangka panjang dan canggih yang dijalankan dalam beberapa fase
serta sembunyi-sembunyi terhadap target tertentu
• biasanya memiliki sumber dana yang besar
• menggunakan malware khusus

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 12
Pemblokiran Layanan
DoS
▪ DoS adalah gangguan layanan jaringan
• Volume lalu lintas yang terlalu besar - jaringan, host, atau aplikasi menerima pengiriman data dalam
jumlah sangat besar dengan kecepatan yang tidak dapat ditanganinya
• Paket dengan format berbahaya - paket yang diformat secara berbahaya dikirim ke host atau aplikasi
dan penerima tidak dapat menanganinya

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 13
Pemblokiran Layanan
DDoS
▪ Mirip dengan DoS, berasal dari beberapa
sumber yang terkoordinasi
▪ Botnet - jaringan host yang terinfeksi

▪ Zombie - host yang terinfeksi

▪ Zombie dikendalikan oleh sistem pengendali.

▪ Zombie terus menginfeksi lebih banyak host,


sehingga menciptakan lebih banyak zombie.

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 14
Pemblokiran Layanan
Manipulasi SEO
▪ SEO
• Pengoptimalan Mesin Pencari
• Teknik untuk menaikkan peringkat situs web di mesin pencari
▪ Manipulasi SEO
• Meningkatkan lalu lintas ke situs web berbahaya
• Membuat situs berbahaya berperingkat lebih tinggi

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 15
2.2 Lanskap Keamanan Cyber

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 16
Serangan Kombinasi
Apa yang Dimaksud dengan Serangan Kombinasi?
▪ Menggunakan beberapa teknik untuk merusak target

▪ Menggunakan gabungan worm, Trojan horse, spyware, keylogger, spam, dan skema phishing

▪ Contoh serangan kombinasi umum


• penggunaan pesan email spam, pesan singkat spam, atau situs web yang sah untuk mendistribusikan
link
• DDoS dikombinasikan dengan email phishing
▪ Contoh: Nimbda, CodeRed, BugBear, Klez, Slammer,
Zeus/LICAT, dan Conficker

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 17
Pengurangan Dampak
Apa yang Dimaksud dengan Pengurangan Dampak?
▪ Informasikan masalah yang terjadi

▪ Bersikaplah jujur dan bertanggung jawab

▪ Berikan informasi rinci

▪ Pahami penyebab pelanggaran

▪ Ambil langkah untuk menghindari pelanggaran lain


yang serupa di masa mendatang

▪ Pastikan semua sistem bersih

▪ Berikan edukasi kepada karyawan, mitra, dan


pelanggan

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 18
2.3 Ringkasan Bab

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 19
Ringkasan Bab
Ringkasan
▪ Mengidentifikasikan contoh kerentanan keamanan.

▪ Menjelaskan cara eksploitasi kerentanan keamanan.

▪ Menjelaskan jenis dan gejala malware, metode infiltrasi, metode yang digunakan untuk memboikot
layanan.

▪ Menjelaskan serangan kombinasi dan pentingnya pengurangan dampak.

© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 20

Anda mungkin juga menyukai