(PTI512)
MODUL 8
KEAMANAN JARINGAN
DISUSUN OLEH
HENDRY GUNAWAN SKOM MM
2. Virtual Machine
Semua pengaturan keamanan yang biasanya diterapkan pada sistem berbasis
Windows dan Unix di dunia fisik, juga harus diterapkan pada VM. Selanjutnya, kontrol
keamanan untuk penyimpanan data harus diterapkan ke jaringan penyimpanan yang
digunakan oleh VM, termasuk zonasi dan masking nomor unit logis (LUN) yang tepat
untuk membatasi penyimpanan yang dapat diakses oleh setiap server virtual.
Selain mengamankan VM itu sendiri, langkah-langkah tambahan diperlukan untuk
mengamankan lingkungan virtual secara keseluruhan. Risiko yang terkait dengan VM
adalah superset dari risiko yang terkait dengan server fisik bersama dengan serangkaian
risiko baru berdasarkan kemampuan kontrol mesin virtual individu melalui platform
manajemen terpusat (kadang-kadang disebut sebagai hypervisor atau monitor mesin
virtual). Institut Nasional Str dan Teknologi, atau NIST, telah menerbitkan serangkaian
praktik keamanan yang sangat baik untuk VM dalam Publikasi Khusus 800-125.
Melindungi guest OS
Biasanya, hypervisor mengelola akses ke sumber daya perangkat keras sehingga
setiap guest OS hanya dapat mengakses sumber daya yang dialokasikan sendiri, seperti
CPU, memori, dan penyimpanan, tetapi tidak sumber daya yang dialokasikan untuk guest
OS lainnya. Karakteristik ini dikenal sebagai partisi dan dirancang untuk melindungi
setiap guest OS dari instance guest OS lainnya, sehingga serangan dan malware tidak
dapat "menyeberang." Partisi juga mengurangi ancaman serangan saluran samping yang
● Menjembatani jaringan
Guest OS memiliki akses langsung ke jaringan fisik/NIC dari perangkat keras
server yang sebenarnya.
● Network Address Translation (NAT)
Guest OS memiliki akses virtual ke simulasi NIC fisik yang terhubung ke emulator
NAT oleh hypervisor. Seperti dalam NAT tradisional, semua lalu lintas jaringan
keluar dikirim melalui NIC virtual ke subsistem yang mendasarinya untuk
dirutekan ke jaringan utama, atau langsung ke guest OS lainnya.
● Jaringan khusus host
Guest OS memiliki akses virtual ke NIC virtual yang sebenarnya tidak merutekan
ke NIC fisik apa pun. Paket jaringan diterjemahkan oleh hypervisor dari satu guest
OS ke OS lain tanpa konektivitas jaringan fisik. Banyak protokol jaringan dapat
disimulasikan menggunakan perangkat lunak virtualisasi hypervisor.
Perangkat keamanan, seperti IDS atau IPS, dapat memantau dan mengontrol lalu
lintas jaringan menggunakan penghubung jaringan dan NAT dan, pada tingkat yang lebih
rendah, jaringan khusus host. Dalam kasus jaringan khusus host, introspeksi dapat
digunakan untuk mengimbangi kurangnya visibilitas ini.
Melihat data ini saja, dapat terlihat bahwa sebagian besar insiden adalah
pemadaman. Pengamatan ini penting karena berarti organisasi yang mempertimbangkan
solusi cloud harus memikirkan cara mengurangi dampak ketidaktersediaan layanan. Dua
kategori lainnya—kehilangan data dan serangan—lebih jarang, tetapi berpotensi lebih
signifikan. Apa dampaknya jika data organisasi Anda terekspos karena masalah yang
tidak disengaja atau disengaja, atau ketika Anda kehilangan data dan tidak bisa
mendapatkannya kembali? Gambar dibawah menunjukkan rincian insiden cloud menurut
jenisnya, berdasarkan beberapa sumber.
● Persistensi penyimpanan
Data mungkin tetap berada di hard drive lama setelah tidak lagi diperlukan dan
juga berpotensi setelah dihapus. Karena data ini dapat dihapus tetapi tidak terlalu
ditimpa, data ini berisiko lebih tinggi untuk pemulihan data di masa mendatang
oleh orang yang tidak berwenang.
● Pertahanan: Bersikeras agar vendor memelihara program yang mencakup
penghapusan disk Departemen Pertahanan (DoD) saat disk diganti atau
dialokasikan kembali. Disk yang mati harus dihilangkan atau dihancurkan
untuk mencegah pengungkapan data.
● Penyalahgunaan data
Orang yang berwenang untuk mengakses data juga memiliki kesempatan untuk
melakukan apa saja dengan data tersebut, termasuk tindakan yang tidak boleh
mereka lakukan. Contohnya termasuk karyawan yang membocorkan informasi ke
pesaing, pengembang yang melakukan pengujian dengan data produksi, dan orang
yang mengambil data dari lingkungan terkendali jaringan pribadi organisasi ke
lingkungan rumah mereka yang tidak terlindungi.
● Pertahanan: Untuk karyawan, gunakan kontrol keamanan yang serupa
dengan yang ada di jaringan data pribadi, seperti DLP, kontrol akses
berbasis peran, dan pengacakan data pengujian dan pengembangan. Blokir
kemampuan untuk mengirim lampiran email ke alamat email eksternal.
● Deteksi: Gunakan penandaan air dan pelabelan klasifikasi data bersama
dengan perangkat lunak pemantauan untuk melacak aliran data.
● Pencegahan: Gunakan program kesadaran keamanan bersama dengan
hukuman dan sanksi untuk mencegah orang mentransfer data dari
lingkungan yang terkendali ke lingkungan yang tidak terkendali.
● Risiko residual: Orang dapat menemukan cara di sekitar kontrol untuk
memasukkan data ke dalam yang tidak terkontrol lingkungan di mana ia
dapat dicuri atau disalahgunakan.
● Penipuan
● Pembajakan
Eksploitasi sesi komputer yang valid—kadang juga disebut kunci sesi—untuk
mendapatkan akses tidak sah ke informasi atau layanan dalam sistem komputer,
khususnya, pencurian cookie ajaib yang digunakan untuk mengotentikasi
pengguna ke server jauh. Misalnya, cookie HTTP yang digunakan untuk
mempertahankan sesi di banyak situs web dapat dicuri menggunakan komputer
perantara atau dengan akses ke cookie yang disimpan di komputer korban. Jika
penyerang dapat mencuri cookie ini, penyerang dapat membuat permintaan
seolah-olah dia adalah pengguna asli, mendapatkan akses ke informasi istimewa
atau mengubah data. Jika cookie ini adalah cookie yang persisten, maka peniruan
identitas dapat berlanjut untuk jangka waktu yang cukup lama. Protokol apa pun di
mana status dipertahankan menggunakan kunci yang diteruskan antara dua pihak
rentan, terutama jika tidak dienkripsi. Ini juga berlaku untuk kredensial
manajemen lingkungan cloud; jika seluruh layanan cloud dikelola menggunakan
kunci sesi, seluruh lingkungan dapat diambil alih melalui penggunaan serangan
pembajakan sesi yang efektif.
● Pertahanan: Cari implementasi manajemen identitas yang solid dari
penyedia layanan yang secara khusus menangani risiko ini menggunakan
kunci sesi yang kuat dan tidak dapat ditebak dengan enkripsi. Gunakan
proses dan praktik manajemen kunci yang baik serta escrow kunci dan
praktik pemulihan kunci sebagai pelanggan sehingga kepergian karyawan
tidak mengakibatkan ketidakmampuan untuk mengelola layanan Anda.
● Deteksi: Pantau log secara rutin untuk akses ke sumber daya cloud dan
antarmuka manajemennya untuk mengidentifikasi perilaku yang tidak
terduga.
● Pencegahan: Tidak banyak yang dapat dilakukan untuk mencegah
penyerang dari sesi pembajakan di luar tindakan hukum yang agresif.
● Risiko residual: Penyerang dapat menyamar sebagai pengguna layanan
cloud yang valid atau bahkan menggunakan kredensial administratif untuk
mengunci Anda atau merusak seluruh infrastruktur Anda.
● Pengelabuan/Phising
Sering dilakukan melalui email, tindakan menipu korban agar memberikan
informasi pribadi adalah taktik umum "rekayasa sosial." Misalnya, mengirimkan
email yang sepertinya berasal dari perusahaan resmi yang mengarahkan pengguna
untuk masuk dan memberikan informasi kartu kredit.
● Pertahanan: Gunakan teknologi anti-phishing untuk memblokir situs web
jahat dan mendeteksi URL palsu. Gunakan autentikasi multifaktor untuk
sistem yang menghadap pelanggan untuk memastikan bahwa pengguna
mengetahui saat mereka dialihkan ke salinan palsu dari situs web Anda.
Kirim pembaruan informasi berkala dan materi pendidikan kepada
pelanggan yang menjelaskan cara kerja sistem dan cara menghindari
phishing. Jangan pernah mengirim email ke pelanggan yang menyertakan
atau meminta detail pribadi, termasuk ID pelanggan atau kata sandi.
● Deteksi: Gunakan firewall aplikasi untuk mendeteksi saat situs jarak jauh
mencoba menyalin atau meniru situs web Anda.
● Denial of Service
Serangan penolakan layanan (DoS) atau serangan penolakan layanan
terdistribusi (DDoS) adalah upaya untuk membuat sumber daya komputer tidak
tersedia untuk pengguna yang dituju. Ini sering melibatkan penjenuhan mesin
target dengan banyak permintaan komunikasi, sehingga tidak dapat menanggapi
lalu lintas yang sah, atau merespons dengan sangat lambat sehingga tidak tersedia
secara efektif. Layanan cloud dapat menjadi sangat rentan terhadap serangan
DDoS volumetrik, di mana sejumlah besar komputer membanjiri jaringan cloud
dan server dengan lebih banyak data daripada yang dapat mereka tangani,
menyebabkan mereka terhenti. Serangan DDoS berbasis aplikasi terhadap layanan
cloud juga sangat efektif ketika menargetkan aplikasi tertentu (seperti server web
atau database) dalam infrastruktur cloud. Selain itu, serangan penolakan layanan
refleksi terdistribusi (DRDOS), yang lebih "efisien" karena menyebabkan sistem
korban mentransmisi ulang paket yang digunakan untuk membanjiri jaringan,
bekerja dengan baik di lingkungan cloud. Penyedia cloud ditargetkan secara
khusus oleh penyerang yang ingin mengambil lebih banyak infrastruktur dalam
satu serangan daripada yang dapat dilakukan dengan menyerang organisasi atau
komputer individu, terutama jika penyedia memiliki nama terkenal yang
membawa "kejayaan" kepada penyerang atau tunduk pada pembalasan para aktivis
atau kelompok peretas.
● Pertahanan: Pilih penyedia layanan yang memiliki perlindungan kuat
terhadap serangan berbasis jaringan. Menerapkan firewall dan pemfilteran
jaringan di perimeter jaringan infrastruktur cloud (terutama titik akses
Internet) untuk memblokir serangan dan jaringan yang tidak bersahabat
menggunakan daftar hitam jaringan. Selain itu, gunakan penyedia yang
berlebihan karena serangan terhadap lingkungan satu penyedia mungkin
tidak mempengaruhi yang lain.
● Deteksi: Pilih penyedia layanan yang melakukan dan memantau deteksi
penyusupan 24x7 dan mendaftar untuk layanan tambahan yang sesuai
dengan kemampuan ini.
● Pencegahan: Bekerja sama dengan departemen hukum penyedia layanan
untuk memastikan bahwa penyerang ditemukan dan diadili.
● Pemadaman
Setiap downtime yang tidak terduga atau tidak terjangkaunya sistem komputer
atau jaringan.
● Pertahanan: Pertahanan utama terhadap pemadaman layanan apa pun
adalah redundansi. Pastikan bahwa lingkungan dapat secara otomatis
dialihkan ke penyedia yang berbeda selama pemadaman. Selain itu,
gunakan rencana pemulihan bencana yang solid agar siap menghadapi
pemadaman yang berkepanjangan.
● Deteksi: Gunakan alat pemantauan untuk memantau ketersediaan dan
waktu respons lingkungan cloud secara terus-menerus.
● Pencegahan: Pemadaman mahal. Hitung biaya downtime dan pastikan
kontrak dengan penyedia layanan memungkinkan kompensasi untuk biaya
nyata yang dikeluarkan, bukan hanya remunerasi untuk biaya layanan itu
sendiri.
● Risiko residual: Karena pemadaman umumnya terjadi karena masalah
perangkat lunak, sedikit dapat dilakukan untuk mencegah hal itu terjadi.
● Kelambatan
Waktu respons komputer atau jaringan yang tidak dapat diterima.
● Pertahanan: Menggunakan penyedia berlebihan dan koneksi Internet, atur
arsitekturnya sehingga akses aplikasi akan secara otomatis beralih ke
lingkungan tercepat. Pastikan juga penyedia layanan telah menerapkan
layanan berkapasitas tinggi dengan perluasan sumber daya secara otomatis.
● Deteksi: Pantau waktu respons aplikasi secara terus-menerus dan pastikan
bahwa peringatan memiliki jalur out-of-band untuk mendukung staf
sehingga masalah respons tidak menghentikan pengiriman peringatan.
● Kegagalan HA
Penemuan bahwa perangkat yang seharusnya gagal tidak benar-benar mengambil
alih saat seharusnya.
● Pertahanan: Memantau kesehatan sistem sekunder atau semua sistem
dalam klaster HA.
● Deteksi: Lakukan pengujian failover berkala.
● Pencegahan: Tidak banyak yang dapat dilakukan dari perspektif penyedia
layanan untuk menjamin bahwa sistem pelanggan akan beralih ketika
mereka seharusnya.
● Risiko Residual: Terkadang perangkat utama melambat hingga menjadi
tidak responsif untuk semua tujuan praktis, tetapi karena tidak secara resmi
"mati" menurut perangkat lunak, sistem cadangan tidak mengambil alih.
● Kegagalan cadangan
Penemuan bahwa cadangan data yang diandalkan tidak berjalan sebagaimana
baiknya.
● Pertahanan: Memanfaatkan elastisitas penyedia untuk menghindari
penggunaan pencadangan offline (pita atau optik) tradisional.
● Deteksi: Sering melakukan pengujian pemulihan untuk memvalidasi
ketahanan data.
● Pencegahan: Tetapkan klausul kehilangan data dalam kontrak dengan
penyedia layanan sehingga mereka berkewajiban untuk membantu
kehilangan data yang tidak terduga.
● Risiko residual: Pencadangan gagal, tetapi beberapa jalur pemulihan dapat
menghilangkan sebagian besar risiko. Praktik mencadangkan data telah ada
sejak lama, dan karenanya merupakan salah satu praktik keamanan yang
paling dapat diandalkan. Selama data direplikasi dengan tepat, data dapat
hidup selamanya, sehingga sebagian besar risiko residual dalam kasus ini
disebabkan oleh praktik replikasi data di bawah standar atau kurangnya
perhatian terhadap masalah ini.
Daftar Pustaka