dan Teknik
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 2
2.1 Menganalisis
Serangan Cyber
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 3
Kerentanan Keamanan dan Eksploitasi
Mencari Kerentanan Keamanan
▪ Eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk
memanfaatkan kerentanan yang diketahui.
▪ Keadaan Lomba
• Peristiwa yang tidak terurut atau terjadwal secara benar
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 5
Jenis dan Gejala Malware
Jenis Malware
▪ Malware digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya
terhadap atau merusak sistem.
▪ Jenis Malware
• Spyware - melacak dan memata-matai pengguna
• Adware - mengirimkan iklan, biasanya disertai spyware
• Bot - secara otomatis melakukan tindakan
• Ransomware - menyandera sistem komputer atau data
hingga tebusan dibayar
• Scareware - menakut-nakuti pengguna untuk melakukan
tindakan tertentu.
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 6
Jenis dan Gejala Malware
Jenis Malware (Sambungan)
▪ Jenis Malware (Sambungan)
• Rootkit - mengubah sistem operasi untuk membuat backdoor
• Virus - kode berbahaya yang dapat dijalankan yang terlampir pada file executable (yang dapat
dijalankan) lain
• Trojan horse - menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan
• Worm - menggandakan diri secara mandiri mengeksploitasi kerentanan dalam jaringan
• Man-in-The-Middle atau Man-in-The-Mobile –
mengambil alih kontrol perangkat tanpa sepengetahuan
pengguna
▪ File berubah.
▪ File terhapus.
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 8
Metode Infiltrasi
Rekayasa Sosial
▪ Rekayasa Sosial – manipulasi individu agar melakukan tindakan atau mengungkapkan informasi
rahasia
• Pretexting - penyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data
rahasia.
• Tailgating - penyerang dengan cepat mengikuti orang yang sah ke lokasi aman.
• Something for something (Quid pro quo) - penyerang meminta informasi pribadi dari satu pihak
dengan imbalan
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 9
Metode Infiltrasi
Cracking kata sandi Wi-Fi
▪ Cracking kata sandi Wi-Fi – Pemecahan kata sandi
• Rekayasa sosial - Penyerang memanipulasi
seseorang yang mengetahui kata sandi agar
memberikannya.
• Serangan brute-force - Penyerang mencoba
beberapa kemungkinan kata sandi dalam upaya
menebak sandi.
• Penyadapan jaringan - Kata sandi dapat diketahui
dengan menyadap dan mengambil paket yang dikirim
di jaringan.
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 10
Metode Infiltrasi
Phishing
▪ Phishing
• penyerang mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya
• menipu penerima agar menginstal malware di perangkat mereka atau berbagi informasi pribadi atau
keuangan
▪ Spear phishing
• serangan phishing yang sangat bertarget
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 11
Metode Infiltrasi
Eksploitasi Kerentanan
▪ Eksploitasi Kerentanan – memindai untuk mencari kerentanan yang akan dieksploitasi
• Langkah 1 - Mengumpulkan informasi tentang sistem target menggunakan pemindai port atau rekayasa sosial
• Langkah 2 - Menentukan informasi yang dipelajari dari langkah 1
• Langkah 3 - Mencari kerentanan
• Langkah 4 - Menggunakan eksploitasi yang diketahui atau membuat eksploitasi baru
▪ Advanced Persistent Threat – Operasi jangka panjang dan canggih yang dijalankan dalam beberapa fase
serta sembunyi-sembunyi terhadap target tertentu
• biasanya memiliki sumber dana yang besar
• menggunakan malware khusus
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 12
Pemblokiran Layanan
DoS
▪ DoS adalah gangguan layanan jaringan
• Volume lalu lintas yang terlalu besar - jaringan, host, atau aplikasi menerima pengiriman data dalam
jumlah sangat besar dengan kecepatan yang tidak dapat ditanganinya
• Paket dengan format berbahaya - paket yang diformat secara berbahaya dikirim ke host atau aplikasi
dan penerima tidak dapat menanganinya
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 13
Pemblokiran Layanan
DDoS
▪ Mirip dengan DoS, berasal dari beberapa
sumber yang terkoordinasi
▪ Botnet - jaringan host yang terinfeksi
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 14
Pemblokiran Layanan
Manipulasi SEO
▪ SEO
• Pengoptimalan Mesin Pencari
• Teknik untuk menaikkan peringkat situs web di mesin pencari
▪ Manipulasi SEO
• Meningkatkan lalu lintas ke situs web berbahaya
• Membuat situs berbahaya berperingkat lebih tinggi
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 15
2.2 Lanskap Keamanan Cyber
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 16
Serangan Kombinasi
Apa yang Dimaksud dengan Serangan Kombinasi?
▪ Menggunakan beberapa teknik untuk merusak target
▪ Menggunakan gabungan worm, Trojan horse, spyware, keylogger, spam, dan skema phishing
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 17
Pengurangan Dampak
Apa yang Dimaksud dengan Pengurangan Dampak?
▪ Informasikan masalah yang terjadi
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 18
2.3 Ringkasan Bab
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 19
Ringkasan Bab
Ringkasan
▪ Mengidentifikasikan contoh kerentanan keamanan.
▪ Menjelaskan jenis dan gejala malware, metode infiltrasi, metode yang digunakan untuk memboikot
layanan.
© 2016 Cisco dan/atau afiliasinya. Semua hak dilindungi undang-undang. Rahasia Cisco 20