Anda di halaman 1dari 27

Insiden Keamanan TI

dan Penerapan
Komputasi Terpercaya
Khairun Nisa Meiah Ngafidin, S.Pd., M.Kom

Pertemuan 3, April 2021


Mengapa Insiden Komputer lazim terjadi?

o Meningkatnya kompleksitas, meningkatkan kerentanan


o Harapan pengguna komputer yang terlalu tinggi
o Memperluas dan mengubah sistem, menimbulkan risiko baru
o Bring Your Own Device yaitu menggunakan perangkat milik sendiri untuk
pekerjaan yang bisa saja perangkat tersebut memiliki malware yang berbahaya
bagi perusahaan
o Peningkatan ketergantungan pada perangkat lunak komersial dengan kerentanan
yang diketahui
3

Jenis Eksploitasi
´ Komputer dan juga smartphone bisa menjadi target
´ Jenis serangan
o Virus
o Worm
o Trojan horse
o Distributed denial of service
o Rootkit
o Spam
o Phishing (spear-phishing, smishing, and vishing)
4

Types of Exploits: Virus


´ Potongan kode pemrograman
´ Biasanya menyamar sebagai sesuatu yang lain
´ Menyebabkan perilaku yang tak terduga dan tidak diinginkan
´ Sering dilampirkan ke file
´ Disebarkan oleh tindakan pengguna komputer "terinfeksi"
o Lampiran dokumen email yang terinfeksi
o Unduhan program yang terinfeksi
o Kunjungan ke situs web yang terinfeksi
5

Types of Exploits: Worm

´ Worms adalah sebuah program kecil yang mereplikasikan diri di dalam


komputer untuk menghancurkan data-data yang ada di dalamnya. Mereka
biasanya menargetkan file sistem operasi dan bekerja sampai drive
mereka menjadi kosong.
´ Yang membedakan worms dari virus adalah cara kerjanya. Virus
memasukkan diri mereka ke dalam file yang sudah ada sementara worms
hanya masuk ke dalam komputernya.
6

Types of Exploits: Trojan Horse


´ Sebuah program jahat yang menyamar menjadi sebuah program yang
berguna bagi komputer user. Trojan disebarkan dengan menyamar menjadi
software rutin yang membujuk user untuk menginstal program tersebut di PC
mereka.
´ Tujuan dari Trojan adalah memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target)
7

Types of Exploits: Distributed Denial of Service


(DDoS)
´ Distributed Denial of Service (Penolakan Layanan secara Terdistribusi) adalah jenis
serangan yang dilakukan oleh peretas dengan cara membanjiri lalu lintas jaringan
internet pada server, sistem, atau jaringan. Umumnya serangan ini dilakukan
menggunakan beberapa komputer host penyerang sampai dengan komputer
target tidak bisa diakses.
´ DDoS memiliki konsep yang sangat sederhana, yaitu membuat lalu lintas server
berjalan dengan beban yang berat sampai tidak bisa lagi menampung koneksi dari
user lain (overload). Salah satu cara dengan mengirimkan request ke server secara
terus menerus dengan transaksi data yang besar.
8

Types of Exploits: RootKit


´ Suatu software yang dirancang khusus untuk memanipulasi sistem operasi
secara langsung ke hardware.
´ RootKit yang memiliki akses yang lebih tinggi daripada administrator, sama
seperti sistem operasi.
´ Awalnya RootKit diciptakan untuk membantu administrator mengembalikan
password yang hilang tapi justru disalahgunakan untuk merusak, membuat
virus, bahkan membuat bom.
´ RootKit dapat membuat suatu objek tidak terlihat (stealth). Fungsi inilah yang
digunakan pembuat virus untuk menghilang agar dirinya tidak terdeteksi oleh
antivirus.
9

Types of Exploits: Spam

´ Spam email adalah penyalahgunaan sistem email untuk mengirim email


yang tidak diminta ke banyak orang. Sebagian besar spam adalah bentuk
iklan komersial berbiaya rendah, kadang-kadang untuk produk iklan yang
dipertanyakan seperti pornografi, dan skema cepat kaya.
10

Types of Exploits: Phishing


´ Phising adalah suatu metode yang di gunakan hacker untuk mencuri password
dengan cara mengelabui target menggunakan fake form login pada situs palsu
yang menyerupai situs aslinya.
´ Pada beberapa kasus, situs palsu tersebut tidak terlalu mirip namun karena
target kurang berhati-hati dan tidak punya pengalaman tentang metode
phishing maka bisa saja terjebak.
´ Contoh: Domain resmi milik Bank BCA http://www.klikbca.com, Steven
Haryanto berinisiatif untuk membeli domain-domain plesetan yang menyerupai
domain resmi milik Bank BCA seharga US$20. Domain milik steven adalah
www.clikbca.com, www.kilkbca.com www.klikbac.com www.klickbca.com
11

Jenis Pelaku
JENIS PELAKU MOTIVASI

Hackers Menguji batas sistem dan mendapatkan publisitas

Crackers Menyebabkan masalah, mencuri data, dan sistem yang korup

Mendapatkan secara finansial dan mengganggu sistem informasi


Malicious insiders
perusahaan dan operasi bisnis

Industrial spies Menangkap rahasia dagang dan mendapatkan keunggulan kompetitif

Cybercriminals Mendapatkan uang

Hacktivists Mempromosikan ideologi politik

Menghancurkan komponen infrastruktur lembaga keuangan, utilitas, dan


Cyberterrorists
unit tanggap darurat
12

Mengimplementasikan Komputasi Terpercaya


´ Komputasi dapat dipercaya
o Memberikan komputasi yang aman, private, dan andal
o Berdasarkan praktik bisnis yang sehat
13

Menetapkan Kebijakan Keamanan (1/2)

´ Kebijakan keamanan mendefinisikan:


o Persyaratan keamanan organisasi
o Kontrol dan sanksi yang diperlukan untuk memenuhi persyaratan
´ Melukiskan tanggung jawab dan perilaku yang diharapkan
´ Menguraikan Apa Yang Perlu Dilakukan
o Bukan Bagaimana Melakukannya
´ Kebijakan sistem otomatis harus mencerminkan kebijakan tertulis
14

Menetapkan Kebijakan Keamanan (2/2)


´ Trade-off antara:
o Kemudahan penggunaan
o Peningkatan keamanan
´ Area yang menjadi perhatian
o Lampiran email
o Perangkat nirkabel
15

Mengedukasi Karyawan

´ Mendidik dan memotivasi pengguna untuk memahami dan mengikuti


kebijakan
´ Membahas insiden keamanan baru-baru ini
´ Membantu melindungi sistem informasi dengan:
o Menjaga kata sandi
o Tidak mengizinkan berbagi kata sandi
o Menerapkan kontrol akses yang ketat untuk melindungi data
o Melaporkan semua aktivitas yang tidak biasa
o Melindungi komputasi portabel dan perangkat penyimpanan data
16

Pencegahan (1/3)

´ Mengimplementasikan solusi keamanan berlapis


o Membuat pembobolan komputer lebih sulit
´ Menginstal firewall perusahaan
o Membatasi akses jaringan
´ Sistem pencegahan intrusi
o Memblokir virus, paket cacat, dan ancaman lainnya
´ Menginstal perangkat lunak antivirus
o Memindai urutan byte atau tanda tangan virus
17

Pencegahan (2/3)

´ Perlindungan terhadap serangan oleh orang dalam yang jahat


´ Karyawan dan kontraktor yang resign
o Segera menghapus akun komputer, id login, dan kata sandi
´ Hati-hati mendefinisikan peran karyawan dan memisahkan tanggung jawab
utama
´ Buat peran dan akun pengguna untuk membatasi otoritas
18

Pencegahan (2/3)

´ Melakukan audit keamanan berkala


o Mengevaluasi kebijakan dan apakah mereka telah dilaksanakan
dengan baik
o Meninjau akses dan tingkat otoritas
o Test perlindungan sistem
19

Deteksi

´ Sistem deteksi
o Menangkap penyusup dalam aksinya
´ Sistem pendeteksi intrusi
o Memonitor sumber daya dan aktivitas sistem / jaringan
o Memberi tahu otoritas yang tepat ketika mengidentifikasi:
• Kemungkinan intrusi dari luar organisasi
• Penyalahgunaan dari dalam organisasi
o Pendekatan berbasis pengetahuan
o Pendekatan berbasis perilaku
20

Respon (1/4)

´ Rencana tanggapan
o Berkembang dengan baik sebelum insiden
o Disetujui oleh: Departemen hukum; Manajemen senior
´ Tujuan utama
o Mendapatkan kembali kontrol dan membatasi kerusakan
o Tidak memantau atau menangkap penyusup
21

Respon (2/4)

´ Pemberitahuan insiden mendefinisikan:


o Siapa yang memberi tahu
o Siapa yang tidak memberi tahu
´ Pakar keamanan merekomendasikan agar tidak merilis informasi spesifik
tentang kompromi keamanan di forum publik
´ Mendokumentasikan semua detail insiden keamanan
o Semua acara sistem
o Tindakan spesifik yang diambil
o Semua percakapan eksternal
22

Respon (3/4)

´ Bertindak cepat untuk menahan serangan


´ Upaya pemberantasan
o Kumpulkan dan catat semua bukti kriminal yang mungkin
o Memverifikasi cadangan yang diperlukan adalah terkini dan lengkap
o Buat cadangan baru
´ Follow-up
o Menentukan bagaimana keamanan dikompromikan, mencegahnya
terjadi lagi
23

Respon (4/4)

´ Review
o Tentukan dengan tepat apa yang terjadi
o Mengevaluasi bagaimana organisasi merespons
´ Timbang dengan cermat jumlah upaya yang diperlukan untuk menangkap
pelaku
´ Pertimbangkan potensi publisitas negatif
´ Preseden hukum
o Meminta pertanggungjawaban organisasi atas kelemahan
keamanannya sendiri
Tugas 1 Kelas SI02D
• Buat resume tentang tema di bawah:
§ Man in the middle (MITM) (absen 1-5)
§ Spoofing (absen 6-10)
§ Sniffing (absen 11-15)
§ Hijacking (absen 16-20)
§ Keyloggers hacking (absen 21-26)
• Isi resume melingkupi: definisi, cara kerja, jenis/macam, pencegahan
• Selalu cantumkan sumber
• Upload resume tersebut di blog/website yang kalian miliki
• Kirim URL nya ke LMS
• Deadline kelas SI02D dan SI02C tanggal 11 April dan kelas SI02B
tanggal 12 April
Tugas 1 SI02C
• Buat resume tentang tema di bawah:
§ Virus (absen 1-7)
§ Worm (absen 8-14)
§ Trojan horse (absen 15-21)
§ Distributed denial of service (absen 22-28)
§ Rootkit (absen 29-35)
§ Spam (absen 36-42)
§ Phishing (absen 43-49)
• Isi resume melingkupi: definisi, cara kerja, jenis/macam, pencegahan
• Selalu cantumkan sumber jika ada
• Upload resume tersebut di blog/website yang kalian miliki
• Kirim URL nya ke LMS
• Deadline kelas SI02D dan SI02C tanggal 11 April dan kelas SI02B
tanggal 12 April
Tugas 1 SI02B
• Buat resume tentang tema di bawah:
§ Hackers (absen 1-6)
§ Crackers (absen 7-12)
§ Malicious insiders (absen 13-18)
§ Industrial espionage (absen 19-24)
§ Hacktivists (absen 25-30)
§ Cyberterrorists (31-37)
• Isi resume melingkupi: definisi, cara kerja, contoh real di dunia nyata
• Cantumkan sumber jika ada
• Upload resume tersebut di blog/website yang kalian miliki
• Kirim URL nya ke LMS
• Deadline kelas SI02D dan SI02C tanggal 11 April dan kelas SI02B tanggal
12 April
Terima Kasih

Anda mungkin juga menyukai