Anda di halaman 1dari 14

10/6/2022

Pertemuan II
Oleh : Samsul Makin

1. Keamanan yang bersifat fisik (physical security), termasuk


akses orang ke gedung, peralatan, dan media yang digunakan
2. Keamanan yang berhubungan dengan orang (personel),
Contoh Identifikasi user (username dan password). Profil resiko
dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi
(communications), Contoh : Trojan Horse.
4. Keamanan dalam operasi, Adanya prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga
termasuk prosedur setelah serangan (post attack recovery).

1
10/6/2022

 The Curious (Si Ingin Tahu) - tipe penyusup ini pada


dasarnya tertarik menemukan jenis sistem dan data yang anda
miliki.
 The Malicious (Si Perusak) - tipe penyusup ini berusaha
untuk merusak system anda, atau merubah web page anda,
atau sebaliknya membuat waktu dan uang anda kembali pulih.
 The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup
ini berusaha menggunakan sistem anda untuk memperoleh
popularitas dan ketenaran. Dia mungkin menggunakan sistem
profil tinggi anda untuk mengiklankan kemampuannya.
 The Competition (Si Pesaing) - tipe penyusup ini tertarik
pada data yang anda miliki dalam sistem anda. Ia mungkin
seseorang yang beranggapan bahwa anda memiliki sesuatu
yang dapat menguntungkannya secara keuangan atau
sebaliknya.

1. Mundane; tahu mengenai hacking tapi tidak mengetahui metode


dan prosesnya.
2. Lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh
aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. Wannabe; paham sedikit metode hacking, dan sudah mulai berhasil
menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
4. Larva (newbie); hacker pemula, teknik hacking mulai dikuasai
dengan baik, sering bereksperimen.
5. Hacker; aktivitas hacking sebagai profesi.
6. Cracker; perusakan yang dilakukan dan merugikan orang lain
7. Wizard; hacker yang membuat komunitas pembelajaran di antara
mereka.
8. Master; master of the master hacker, lebih mengarah ke penciptaan
tools-tools yang powerfull yang salah satunya dapat menunjang
aktivitas hacking, lebih jadi tools pemrograman system yang umum.

2
10/6/2022

• Sebuah tindakan secara paksa yang


Threat membahayakan keamanan.
• Contoh :Virus, Trojan, Cracker

• Adanya kelemahan dari sebuah desain,


kesalahan implementasi yang berakibat
Vulnerability kepada kejadian yang tidak bisa
diduga/diinginkan dari keamanan computer.
• Contoh : Bug dari OS, bug dari aplikasi

• Sebuah kejadian penyerangan secara tiba-


tiba kepada system keamanan, dimana

Attack berasal dari sebuah ancaman yang cerdas,


sebuah serangan dari tindakan yang
melanggar keamanan.
• Contoh : Hacker, spam, worm

• Tindakan untuk menerobos keamanan dari

Exploit
system IT dengan tujuan untuk melemahkan
system menjadi lumpuh.
• Contoh : Penyerangan DOS (Disk Operating
System)

3
10/6/2022

Hacker
• Orang yang hobi dengan system computer secara mendalam dan
ingin mengasah kemampuannya.

Cracker
• Seseorang yang menggunakan kemampuan hackingnya untuk
tujuan menyerang (Kejahatan)

Hacking
• Sebuah teknik pengembangan secara cepat dengan
menggunakan software yang sudah ada untuk membuat kode
menjadi lebih baik dan lebih efisien

Ethical Hacker
• Profesional/Tenaga ahli security computer yang menggunakan
kemampuan hackingnya untuk tujuan melindungi keamanan

Level Sistem Operasi

Level Aplikasi

Shrink Web Code

Kesalahan Konfigurasi

4
10/6/2022

Level Sistem Operasi

 System operasi sangat kompleks

 Dijalankan dengan banyak layanan/service serta port-port yang


terbuka. Setiap port mempuyai fungsi dan mempunyai
peluang/lubang untuk diserang
 User harus melakukan update/patching dari vendor secara rutin
untuk menutup kelemahan dari security

Level Aplikasi

 Tidak cukupnya testing sebelum versi baru direlease

 Unsur keamanan sering dipandang sebagai sebuah gagasan


tambahan modul
 Kemampuan berlatih tentang security yang rendah
mengakibatkan banyaknya masalah security

5
10/6/2022

Serangan Web

 Web semakin terkenal, dengan adanya internet yang semakin


murah dan akses yang cepat
 Beberapa serangan yang terjadi pada web :

 SQL Injection

 Web Defacement

 Crossing-site scripting

 Denial of Services

Kesalahan konfigurasi

 System sering diinstall dengan konfigurasi yang umum

 Setelah diinstall user harus mengupdate system mereka :

 Change permission

 Change password

6
10/6/2022

Social Engineering : tindak kejahatan yang dilakukan dengan


memanipulasi korban

Tujuan dari serangan social engineering pada dasarnya adalah


untuk mendapatkan kepercayaan korban untuk mencuri data,
informasi, dan uang.

Serangan dapat terjadi secara online, tatap muka, dan melalui


interaksi lainnya

Serangan social engineering dapat bersifat non-teknis dan tidak


harus melibatkan eksploitasi perangkat lunak atau sistem

Secara umum, social engineering memiliki dua tujuan:

1. Sabotase: Mengeksploitasi dan merusak data yang menyebabkan


suatu data hilang
2. Pencurian: Mendapatkan barang berharga seperti informasi,
akses pribadi, atau uang

7
10/6/2022

1. Phishing: Taktik manipulasi dan penipuan melalui email, situs web, dan
pesan teks untuk mencuri informasi. Anda bisa membaca artikel tentang
phising pada halaman berikut ini: Apa Itu Web Phising? Inilah Cara Kerja
dan Tips Menghindarinya
2. Spear Phishing: email digunakan untuk melakukan serangan yang
ditargetkan terhadap individu atau bisnis.
3. Baiting: Serangan social engineering online dan fisik yang menjanjikan
korban sebuah hadiah.
4. Malware: Perangkat lunak korban akan dikirim malware dan memaksa
korban untuk membayar. Jika mereka membayar, malware tersebut akan
dihapus.
5. Pretexting: Menggunakan identitas palsu untuk menipu korban agar
memberikan informasi rahasia.
6. Vishing: Pengiriman pesan suara mendesak dan meyakinkan korban
bahwa target perlu melakukan sesuatu hal untuk melindungi diri agar
terhindar dari masalah.

 Wanna Cry

Serangan WannaCry membuat ransomware dan


malware dikenal oleh semua pengguna, termasuk
mereka yang tidak dapat membedakan byte dengan
bite. Dalam empat hari, penyebaran WannaCry
membuat lumpuh lebih dari 200 ribu komputer di 150
negara.

Terjadi di beberapa rumah sakit, WannaCry


mengenkripsi keseluruhan perangkat, termasuk
peralatan medis. Bahkan beberapa pabrik terpaksa
menghentikan kegiatan produksi.

8
10/6/2022

 NotPetya/ExPetr

Ada pendapat yang mengatakan bahwa serangan yang paling


merugikan bukanlah WannaCry, melainkan malware pengenkripsi
lainnya (secara teknis adalah penghapus namun tidak mengubah
dasarnya) yang disebut ExPetr, juga dikenal sebagai NotPetya.

Prinsip operasinya sama, menggunakan EternalBlue dan


EtrernalRomance yang mengeksploitasi, worm yang bergerak di
Web, kemudian meng-enkripsi segalanya di jalurnya. Meskipun
lebih kecil dalam hal jumlah mesin yang terinfeksi, Notpetya
menjadi epidemi malware yang 'lebih mahal' karena menargetkan
sektor bisnis dengan perkiraan kerugian mencapai 10 miliar dolar.

Sedangkan WannaCry, menurut berbagai perkiraan, menghasilkan


kerugian pada kisaran US$ 4-8 miliar. NotPetya dianggap sebagai
serangan siber global paling mahal dalam sejarah.

 DarkHotel
Bukan rahasia lagi bahwa jaringan Wi-Fi publik di kafe atau
bandara bukanlah yang paling aman. Masih banyak yang percaya
bahwa Wi-Fi hotel masih jauh lebih aman, karena walaupun
jaringan hotel masih bersifat publik, setidaknya diperlukan
otorisasi untuk mengaksesnya.

Kesalahpahaman semacam itu telah merugikan banyak karyawan


perusahaan berposisi tinggi. Saat terhubung ke jaringan hotel,
mereka diminta untuk menginstal pembaruan yang terlihat sah
pada perangkat lunak yang popular. Selanjutnya, perangkat akan
langsung terinfeksi dengan spyware DarkHotel, yang secara
khusus dilakukan penyerang ke jaringan beberapa hari sebelum
kedatangan pengguna, dan dihapus beberapa hari setelahnya.

Spyware tersembunyi tersebut mencatat keystroke dan


memungkinkan pelaku kejahatan siber untuk melakukan serangan
phishing yang ditargetkan.

9
10/6/2022

 Stuxnet
Mungkin malware paling terkenal dengan serangan yang
kompleks dan multifaset yang menonaktifkan sentrifugal
pengayaan uranium di Iran, memperlambat program nuklir di
negara tersebut selama beberapa tahun. Stuxnet adalah yang
paling pertama dibicarakan terkait penggunaan senjata siber
terhadap sistem industri.

Pada saat itu, tidak ada yang bisa menandingi Stuxnet untuk
kerumitan atau kelihaiannya yang dapat menyebarkan worm
secara sembunyi melalui perangkat USB. Bahkan menembus
komputer yang tidak terhubung ke Internet atau jaringan lokal.

 Mirai
Keberadaan Botnet sudah terpantau sejak lama, tapi kemunculan
Internet of Things (IoT) memberikan kehidupan baru bagi Botnet.
Perangkat-perangkat yang sebelumnya tidak pernah diperhatikan
keamanannya dan belum terpasang antivirus tiba-tiba mulai terinfeksi
dalam skala besar.

Perangkat tersebut kemudian melacak perangkat lainnya dari jenis


yang sama, dan segera menyebarkan penularan. Armada zombie ini
dibangun di atas sebuah malware yang dinamai Mirai (diterjemahkan
dari bahasa Jepang sebagai 'masa depan'), yang terus tumbuh
penyebarannya sembari menunggu instruksi.

Kemudian pada suatu hari, 21 Oktober 2016, pemilik botnet raksasa


memutuskan untuk menguji kemampuannya dengan memerintahkan
jutaan perekam video digital, router, kamera IP, dan peralatan 'pintar'
lainnya membanjiri penyedia layanan DNS Dyn. Dyn tidak bisa menahan
serangan DDoS (Distributed Denial of Service) yang begitu besar. DNS,
serta layanannya tidak dapat berjalan.

10
10/6/2022

11
10/6/2022

12
10/6/2022

Koran Tempo, 26 September 2003

KEJAHATAN DI ATM

Sumber:
Surat Pembaca, Kompas, 2003

13
10/6/2022

TERIMA KASIH

14

Anda mungkin juga menyukai