Anda di halaman 1dari 15

Attack Surface

Fuzz Testing Development Delivery


Analysis

Pelaku kejahatan akan Tujuan dari fuzz testing Dalam tahapan ini,
mencoba untuk menganalisis adalah untuk Dalam tahapan ini,
sistem dengan cara
pelaku sudah mulai
mempelajari bagian – bagian menemukan vulnerability sudah untuk mendeliver
sistem yang dapat mereka vulnerability dengan ditemukan, dan pelaku malware ke target
akses secara legal. Surface memberikan akan mulai sistem. Malware dapat
Analysis ini sering unexpected and mengembangkan dideliver melalui
melibatkan anaylzing source
code atau binary code. Dari
random values ke malware menjadi network automatically
attack surface analysis ini sistem, kemudian beberapa bagian untuk ataupun melibatkan
nantinya pelaku akan monitoring perilaku menyerang sistem. interaksi pada user
menemukan vulnerability selanjutnya. untuk activation.
Keuntungan menggunakan teknik deteksi ini adalah
semakin banyak data maka akan semakin akurat. Saat
statistic-based solution berjalan dalam sistem, ia akan
mengumpulkan lebih banyak informasi tentang zero-
day exploit baru, sehingga memperluas kumpulan
Teknik deteksi berbasis statistik yang datanya dan menghasilkan profil yang lebih canggih
mengandalkan data tentang eksploitasi untuk potensi eksploitasi baru.
yang terdeteksi sebelumnya dalam sistem
tertentu. Solusi dengan deteksi berbasis
statistik ini sering menggunakan machine
learning untuk menggabungkan data
statistic pada eksploitasi sebelumnya dan Kelemahan menggunakan Teknik deteksi ini
menentukan dasar untuk perilaku sistem adalah bergantung pada baseline yang
yang aman digunakan. Dengan menggunakan solusi ini
dapat menghasilkan jumlah false positive dan
false negative yang tinggi.
Content-based :
Signature berdasarkan komponen yang
biasanya ada di Sebagian besar
eksploitasi (semisal bagian kode
tertentu)

Teknik deteksi yang mengandalkan


database signature malware yang ada,
yang digunakan sebagai referensi saat Semantic-based :
memindai virus pada sistem. Cara untuk Signature berdasarkan Tindakan tipikal yang
menggunakan deteksi berbasis signature dilakukan oleh malware
untuk pertahanan terhadap zero-day
attack adalah dengan menggunakan
algoritma machine learning untuk
menghasillkan signature dalam realltime. Vulnerability-based :
Signature yang didasarkan pada penetapan
kondisi vulnerability dan seberapa mudah
tercapainya. Biasanya menggunakan data
vulnerability yang telah diketahui untuk
menetapkan baseline
Teknik dengan deteksi ini adalah dengan melihat
Sistem deteksi berbasi behavior yang bekerja pada
karakteristik dari malwarenya berdasarkan caranya
berinteraksi dengan sistem target. Pada Teknik deteksi ini sistem single target untuk waktu yang lama
tidak memeriksa kode file tetapi melihat interaksi yang mungkin terbukti efektif dalam memprediksi hasil
dimiliki malware dengan software yang ada dan mencoba proses saat ini dalam mendeteksi software yang
memprediksi apakah ini adalah hasil dari Tindakan dalam bahaya.
bahaya.
Misalnya, algoritme berbasis statistik dapat digunakan untuk
memperkuat dasar berbasis perilaku untuk perilaku normal dan
untuk mempercepat proses pembelajaran, sementara
pendekatan berbasis signature dapat digunakan untuk
menyaring false positive dan meningkatkan akurasi
pendeteksian.

Karena keefektifannya, popularitas deteksi berbasis hybrid terus


meningkat. Salah satu contoh vendor cybersecurity yang pindah
dari awalnya hanya menggunakan Teknik deteksi berbasis
Teknik dengan deteksi ini adalah penggabungan signature, menggunakan teknik berdasarkan deteksi hybrid
2/3 dari ketiga Teknik deteksi yang telah adalah Carbon Black. Efektivitas produk CbDefense mereka
dijelaskan sebelumnya. Dari Teknik deteksi ini kita mendapat pujian dari para ahli keamanan siber atas
kemampuannya untuk mendeteksi malware zero-day, termasuk
dapat mengambil keuntungan dan menghindari ransomware yang belum pernah terlihat seperti WannaCry serta
kelemahan dari ketiga Teknik deteksi yang telah serangan non-malware.
dijelaskan sebelumnya.

Walaupun dengan menggunakan Teknik deteksi ini cukup akurat,


kelemahannya adalah karena Teknik deteksi ini cukup sulit dan
memakan biaya yang cukup besar untuk pengembangannya.
Misalnya, algoritme berbasis statistik dapat digunakan untuk
memperkuat dasar berbasis perilaku untuk perilaku normal dan
untuk mempercepat proses pembelajaran, sementara
pendekatan berbasis signature dapat digunakan untuk
menyaring false positive dan meningkatkan akurasi
pendeteksian.

Karena keefektifannya, popularitas deteksi berbasis hybrid terus


meningkat. Salah satu contoh vendor cybersecurity yang pindah
dari awalnya hanya menggunakan Teknik deteksi berbasis
Teknik dengan deteksi ini adalah penggabungan signature, menggunakan teknik berdasarkan deteksi hybrid
2/3 dari ketiga Teknik deteksi yang telah adalah Carbon Black. Efektivitas produk CbDefense mereka
dijelaskan sebelumnya. Dari Teknik deteksi ini kita mendapat pujian dari para ahli keamanan siber atas
kemampuannya untuk mendeteksi malware zero-day, termasuk
dapat mengambil keuntungan dan menghindari ransomware yang belum pernah terlihat seperti WannaCry serta
kelemahan dari ketiga Teknik deteksi yang telah serangan non-malware.
dijelaskan sebelumnya.

Walaupun dengan menggunakan Teknik deteksi ini cukup akurat,


kelemahannya adalah karena Teknik deteksi ini cukup sulit dan
memakan biaya yang cukup besar untuk pengembangannya.
How to acquire data How to detect
How to parse data
malicious software
based on the data
How to recover Zero-day Exploit?
In-depth System Monitoring

Pendalaman dalam sistem monitoring sangatah


penting untuk solusi yang kompleksitas.
Kompleksitas tersebut secara langsung ditentukan
oleh jumlah data yang diperoleh. Agar benar – benar
efeketif dalam mendeteksi zero—day modern solusi
yang dilakukan harus dapat memonitor sebanyak
mungkin events yang terjadi, termasuk semua
network traffic, semua proses sistem termasuk yang
hidden, all existing hooks, all floating code, dll.
How to recover Zero-day Exploit?
Creating a baseline with behavior analysis

Algoritma behavior analysis memproses semua data


monitoring yang datang dalam real time (termasuk
semua data yang teah terekam sebelumnya) untuk
menetapkan baseline dari deteksi behavior.

Kumpulan data yang lebih besar memungkinkan


untuk menetapkan baseline yang lebih akurat.
Behavior analysis berfokus pada pembuatan baseline
yang tepat untuk memperhitungkan serangan
berbasis malware dan non-malware.
How to recover Zero-day Exploit?
Detecting an exploit

Setelah dilakukan behavior analysis dan ditetapkan


baseline kemudian membandingkan dengan semua
hasil dari pendalaman monitoring sebelumnya.
Kuncinya disini adaah mengkonfigurasi sistem
dengan benar untuk membatasi jumlah false
positive dan false negative.

Algoritma dengan behavior analysis yang baik dan


akses kuumpulan data dengan baik sangat penting
dalam menemukan serangan zero-day. Jika serangan
zero-day aktif terdeteksi maka hal yang harus
dilakukan adalah segera memblokirnya untuk
endpoint remediation.
Thank You

Anda mungkin juga menyukai