Anda di halaman 1dari 10
Cio a" a Modul Pelatihan A - Topik 2 Tipe Kelemahan dan Jenis Serangan dalam Jaringan Internet (Cyber Security Analyst untuk Sektor Publik) Mitra Pelatinan Thematic een Digital Talent Scholarship Tahun 2021 KATA PENGANTAR Era Digitalisasi pada Industri 4.0 di Indonesia saat ini dihadapkan pada tantangan hadimnya permintaan dan penawaran talenta digital dalam mendukung perkembangan ekosistem industri teknologi. Tantangan tersebut perlu dihadapi salah satunya melalui kegiatan inovasi dan inisiasi dari berbagai pihak dalam memajukan talenta digital Indonesia, baik dari pemerintah maupun mitra kerja pemerintah yang dapat menyiapkan angkatan kerja muda sebagai talenta digital Indonesia. Kementerian Komunikasi dan Informatika melalui Badan Penelitian dan Pengembangan Sumber Daya Manusia sejak tahun 2018-2019, telah menginisiasi Program Digital Talent Scholarship yang telah berhasil dianugerahkan kepada 26.000 penerima pelatihan di bidang, teknologi informasi dan komunikasi. Program Digital Talent Scholarship ini ditujukan untuk memberikan pelatinan dan sertifikasi tema-tema bidang teknologi informasi dan komunikasi, diharapkan menjadi bagian untuk memenuhi permintaan dan penawaran talenta digital Indonesia. Tahun ini, Program Digital Talent Scholarship menargetkan pelatihan peningkatan kompetensi bagi 60.000 peserta yang bertujuan untuk meningkatkan keterampilan dan daya saing ‘SDM bidang teknologi informasi dan komunikasi sebagai bagian dari program pembangunan prioritas nasional. Program pelatihan DTS 2021 ditujukan untuk meningkatkan keterampilan, keahlian angkatan kerja muda Indonesia, masyarakat umum dan aparatur sipil negara di bidang teknologi informasi dan komunikasi sehingga dapat meningkatkan produktivitas dan daya saing bangsa di era industri 40. Program DTS 2021 secara garis besar dibagi menjadi Tujuh akademi, yaitu: Fresh Graduate ‘Academy (FGA), Program pelatihan berbasis kompetensi bersama GlobalTech yang ditujukan kepada peserta pelatihan bagi lulusan Si bidang TIK dan MIPA, dan terbuka bagi penyandang disabilitas; Vocational School Graduate Academy (VSGA), Program pelatihan berbasis kampetensi nasional yang ditujukan kepada peserta pelatihan bagi lulusan SMK dan Pendidikan Vokasi bidang TI, Telekomunikasi, Desain, dan Multimedia; Coding Teacher Academy (CTA), Program pelatihan merupakan program pelatihan pengembangan sumberdaya manusia yang ditujukan kepada peserta pelatian bagi Guru setingkat SMA/SMK/MA/SMP/SD di bidang pemrograman. Online ‘Academy (OA), Program pelatihan OA merupakan program pelatihan Online di bidang Teknologi Informasi yang ditujukan kepada peserta pelatihan bagi Masyarakat umum, ASN, mahasiswa, dan pelaku industri; Thematic Academy (TA), Program pelatihan TA merupakan program pelatihan multisektor bagi pengembangan sumberdaya manusia yang ditujukan kepada peserta pelatihan dari jenjang dan multidisiplin yang berbeda; Regional Development Academy (RDA), Program pelatihan RDA merupakan program pelatinan pengembangan sumberdaya manusia yang ditujukan untuk meningkatkan kompetensi ASN di Kawasan Prioritas Pariwisata dan 122 Kabupaten Prioritas Pembangunan. Digital Entrepreneurship Academy (DEA), Program pelatihan DEA merupakan program pelatihan pengembangan sumberdaya manusia yang ditujukan kepada talenta digital di bidang Usaha Mikro, Kecil, dan Menengah (UKM). ‘Selamat mengikuti Pelatihan Digital Talent Scholarship, mari persiapkan diri kita menjadi talenta digital indonesia, Jakarta, 24 Februari 2021 Kepala Badan Penelitian dan Pengembangan Sumber Daya Manusia Kementerian Komunikasi dan Informatika Republik Indonesia Dr. Hary Budiarto, MKom Pendahuluan Unit kompetensi ini berhubungan dengan menerapkan prinsip keamanan informasi untuk penggunaan jaringan internet A. Tujuan Umum Setelah mempelajari modul ini peserta latih diharapkan mampu mengidentifikast tipe kelemahan dan jenis- jenis serangan dalam jaringan internet B, Tujuan Khusus ‘Adapun tujuan mempelajari unit kompetensi melalui buku informasi tipe kelemahan dan jenis serangan adalah mampu mengidentifikasi jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan virus dan dampaknya, serta jenis serangan worm dan botnet dan dampaknya, Latar belakang Unit kompetenst ini berlaku untuk menerapkan prinsip keamanan informasl yang terkait, penggunaan jaringan internet agar terlindungi schingga meminimalkan risiko-risiko keamanan informasi yang dapat terjadi, Deskripsi Pelatihan Mater! ini berisi penjelasan mengenai tipe kelemahan dan jenis- jenis serangan dalam jaringan internet. Tujuan Pembelajaran A. Tujuan Umum Setelah mempelajari modul ini peserta latih diharapkan mampu menerapkan_prinsip keamanan informasi untuk penggunaan jaringan internet. B. Tujuan Khusus Adapun tujuan mempelajari unit kompetensi melalui buku informasi menerapkan prinsip keamanan informasi untuk penggunaan jaringan internet ini guna memfasilitasi peserta latih sehingga pada akhir pelatihan diharapkan memiliki kemampuan sebagai berikut: Mampu mengidentifikasi dokumen tentang tipe-tipe kelemahan dan jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan virus dan dampaknya, serta jenis serangan worm dan botnet dan dampaknya, Kompetensi Dasar Mengidentifikasi jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan virus dan dampaknya, serta jenis serangan worm dan botnet dan dampaknya. Indikator Hasil Belajar Mampu mengidentifikasi jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan virus dan dampaknya, serta jenis serangan worm dan botnet dan dampaknya. INFORMASI PELATIHAN Akademi Thematic Academy Mitra Pelatihan PT Xynexis International Tema Pelatihan Cyber Security Analyst Sertifikasi Xynexis dan Komninfo Persyaratan Sarana Peserta/spesifikasi device Tools/media ajar yang akan digunakan Komputer dengan akses internet Aplikasi yang akan di gunakan selama pelatihan Office, Web Browser Tim Penyusun - Satriyo Wibowo INFORMASI PEMBELAJARAN Unit Kompetensi Materi Kegiatan Durasi Rasio Sumber pembelajaran | pembelajaran | Pelatihan |Praktek:Teori | pembelajaran J.62090,003.01 Menerapkan Reading, 2p at SKKNI Prinsip Keamanan resentasi 58/2015 Tnformasiamtuk f Presents Kemnaman Penggunaan Tnformasi Jaringan Internet Materi Pokok Identifikasi jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan virus dan dampaknya, serta jenis serangan worm dan botnet dan dampaknya. Sub Materi Pokok 1, Jenis-jenis serangan siber, 2, Jenis serangan melalui e-mail, 3. Jenis serangan virus dan dampaknya, 4 Jenis serangan worm dan botnet dan dampaknya, MATERI PELATIHAN A. Pengetahuan yang diperlukan dalam mengidentifikasi tipe kelemahan dan jenis- jenis serangan dalam jaringan internet 1. Definisi Keamanan Siber SNI ISO 27001 telah menjadi mandatory dengan dituangkannya pada Permenkominfo Nomor 4 Tahun 2016 tentang Sistem Manajemen Pengamanan Informasi (SMP), namun demikian runtutan definisi keamanan siber ditemukan pada SNI ISO 27000 yang berisikan kamus istilah dan ISO 27032 yang khusus membahas petunjuk mengenai keamanan siber. Namun kedua standar diatas tidak berbicara mengenai SDM, istilah Cybersecurity Workshop ditemukan pada NIST-NICE 800-181 yang menjadi standar pembuatan sertifikasi internasional di bidang keamanan siber. Berdasarkan ISO 27000, Information security is preservation of confidentiality, integrity and availability of information. In addition, other properties, such as authenticity, accountability, non-repudiation, and reliability can also be involved. Sementara ISO 27032 menyatakan Cybersecurity (Cyberspace security) is preservation of confidentiality, integrity, and availability of information in the Cyberspace. Dari definisi di atas dapat ditarik kesimpulan bahwa definisi keamanan siber adalah kemampuan organisasi dan personal untuk melindungi kerahasiaan, keutuhan, dan ketersediaan data, sistem, dan operasinya di dunia SJaringan internet adalah salah satu bagian penyusun dunia maya, Secara fis terdiri dari perangkat-perangkat jaringan scperti hub, switch, router, firewall, IDS/IPS, gateway, dan server. Secara logik terdiri dari berbagai macam protokol kommunikasi, sistem operasi, dan perangkat lunak yang menghubungkan titik satu dengan titik lain di alam siber. Perangkat Keamanan jaringan dan infrastruktur antar lain adalah: Hub/Switch, mengoubungkan banyak client dalam satu sub jaringan Router, mengarahkan lalu lintas jaringan menuju tujuannya IDS/IPS, Intrusion Detection/ Prevention System Firewall, mencegah akses tidak sah ke dalam jaringan WAF, Web Application Firewall Anti DDoS, Distributed Denial of Service Anti Malware (Trojan, Botnet, Virus, Spyware, Worms, Backdoor, Ransomware) + NOC/SOC, Network Operation Center/ Security Operation Center + DNS Recursor (atau DNS recursive resolver) merupakan server yang bertanggungjawab untuk melakukan pencarian informasi Alamat IP dari sebuah nama domain secara rekursif, dengan mengirimkan query ke server-server lainnya, + Root Nameserver merupakan server pertama untuk menterjemahkan nama domain ke dalam Alamat IP. + TLD Nameserver merupakan server yang mengelola nama domain di tingkat TLD, misalnya .com atau .id, + Authoritative Nameserver merupakan sebuah buku di dalam rak, serupa kamus, yang isinya informasi untuk menterjemahkan nama domain ke dalam Alamat IP. 2. Serangan ke email: Phishing ‘pun’ atau permainan kata dari fishing (memancing ikan) Phishing mengacu pada teknik serangan manipulasi psikologis di mana penyerang mengirim email atau memberikan tautan yang secara palsy mengklaim berasal dari situs yang sah dalam upaya untuk memperoleh informasi pribadi atau akun pengguna. Serangan ini sangat berbahaya karena mudah dan murah dilakukan, target serangan yang sangat banyak, dan mempunyai keberhasilan cukup tinggi. Data phishingbox.com menyebutkan tiga perempat organisasi di AS gagal menghadapi serangan ini dan hampir semua insiden dan kebocoran data, melibatkan metode phishing. Serangan ini mencapai puncaknya di Maret-April 2020 ketika masyarakat aktif mencari informasi Covid-19, yang bisa terjadi lagi tahun 2021 dalam kaitannya dengan vaksinasi, Komponen-komponen phishing antara lain: + Impersonasi pengirim/menira trustworthy sites + Threaten content = emergency situation, hacked account, change password + Attract content = too-got to-be true, winning lottery + Orang yang menjadi sasaran: kurangnya pengetahuan, ditipu secara visual, dan tidak memperhatikan indikator keamanan Phishing ada dua macam: bertarget masal atau bertarget khusus. Langkah- langkah menghadapi phishing bertarget masal: ‘Waspada, cck dan ricek + Cek kesalahan ketik/typo (biasa digunakan untuk menghindari software deteksi) + Cek penggunaan huruf tidak wajar: maybank2u.com + Cek penggunaan https + Cek domain + Gunakan akal schat Langkah-langkah menghadapi phishing bertarget khusus: ‘Waspada, cek dan ricek + Cek fitur Versi Asli dan fitur otentikasi (SPF, DKIM, DMARC) pada email + Kontak pengirim lewat jalur komunikasi lain jika pesannya tidak wajar + Tidak buru2 klik link/attachment + Gunakan akal sehat + Edukasi: EC Council Aware . Serangan Malware (Malicious Ware) Berikut adalah jenis-jenis malware yang diketahui: * Trojan Horse adalah program di mana kode berbahaya atau berbahaya terkandung di dalam program atau data yang tampaknya tidak berbahaya sehingga dapat menguasai dan merusak sistem, seperti dengan merusak tabel alokasi file pada hard disk Anda + Backdoor adalah program yang dapat melewati otentikasi sistem standar atau mekanisme sistem konvensional seperti sistem deteksi intrusi (IDS) dan firewall tanpa terdeteksi. * Rootkit adalah program perangkat Iunak yang bertujuan untuk mendapatkan akses ke komputer tanpa deteksi. Ini adalah malware yang membantu penyerang mendapatkan akses tidak sah ke sistem jarak jauh dan melakukan aktivitas jahat. * Ransomware adalah jenis malware yang membatasi akses ke sistem komputer yang diinfeksinya, atau ke file dan dokumen penting yang disimpan di sistem yang terinfcksi dan kemudian meminta pembayaran tebusan online kepada pengembang malware untuk menghapus batasan pengguna. * Adware mengacu pada perangkat Iunak yang digunakan untuk menampilkan iklan online di antarmuka pengguna atau di layar dan menghasilkan pendapatan. «| Virus adalah program yang mereplikasi diri yang mereproduksi kodenya dengan melampirkan ‘salinan dirinya ke kode yang dapat dicksekusi lainnya dan beroperasi tanpa sepengetahuan atau keinginan pengguna. Worm komputer adalah program jahat mandiri yang mereplikasi, mengeksekusi, dan menyebar di seluruh koneksi jaringan secara independen, tanpa campur tangan manusia, Spyware adalah perangkat lunak pemantauan komputer tersembunyi yang memungkinkan penyerang merekam semua aktivitas pengguna secara diam-diam di komputer target. Botnet adalah jaringan besar sistem yang disusupi yang digunakan oleh, penyerang untuk melakukan serangan penolakan layanan (DoS). Bot adalah aplikasi perangkat Iunak yang menjalankan tugas otomatis melalui internet. Cryptojacking adalah jenis malware yang menyusup ke komputer dan server dengan tujuan menggunakan sumber dayanya untuk melakukan aktivitas penambangan mata uang kripto Dalam operasinya, malware mempunyai komponen-komponen sebagai berikut: Cara: Crypter: Mengacu pada program perangkat lunak yang dapat menyembunyikan malware. Penyerang menggunakan perangkat lunak ini untuk menghindari deteksi antivirus. Ini melindungi malware agar tidak direkayasa balik atau dianalisis dan karenanya sulit dideteksi oleh mekanisme keamanan. Downloader: Mengacu pada Trojan yang mengunduh malware (atau) kode dan file berbahaya lainnya dari internet ke komputer pribadi (PC) atau_perangkat. Biasanya, penyerang memasang pengunduh ketika mereka pertama kali mendapatkan akses ke suatu sistem, Dropper: Penyerang harus menginstal program atau kode malware pada sistem untuk menjalankannya, dan program ini dapat melakukan tugas instalasi secara diam-diam. Dropper dapat berisi kode malware yang tidak dapat diidentifikasi yang tidak terdeteksi oleh pemindai antivirus dan mampu mengunduh file tambahan yang diperlukan untuk mengeksekusi malware pada sistem target. Exploit: Bagian dari malware yang berisi kode atau urutan perintah yang dapat memanfaatkan bug atau kerentanan dalam sistem atau perangkat digital. Ini adalah kode yang digunakan penyerang untuk menembus keamanan sistem melalui kerentanan perangkat lunak, untuk memata- matai informasi, atau untuk menginstal malware. Eksploitasi dikategorikan menurut jenis kerentanan yang mereka gunakan; misainya, eksploitasi lokal dan jarak jauh. Injector: Program ini menyuntikkan cksploitasi atau kode berbahaya lainnya yang tersedia di malware ke dalam proses berjalan yang rentan lainnya dan mengubah eksekusi proses untuk menyembunyikan atau mencegah penghapusan, Obfuscator: Program untuk menyembunyikan kode berbahaya malware dengan berbagai teknik, sehingga menyulitkan mekanisme keamanan untuk mendeteksi atau menghapusnya. Packer: Perangkat lunak ini memampatkan file malware untuk mengubah kode malware dan data menjadi format yang tidak dapat dibaca, Packer menggunakan teknik kompresi untuk mengemas malware, Payload: Bagian dari malware yang melakukan aktivitas yang diinginkan saat diaktifkan. Payload dapat digunakan untuk menghapus file atau informasi lain, memodifikasi file, mempengaruhi kinerja_ sistem, membuka port, mengubah pengaturan, dil. sebagai bagian dari membahayakan keamanan sistem, ‘cara mencegah serangan malware adalah sebagai berikut: Kebijakan keamanan Mendidik pengguna TIP (Threat Intelligent Platform) IDS/IPS, Firewall ‘Tidak ada windows sharing Penanganan insiden Pindai file yang diunduh Pencadangan dan pemulihan data Blokir spyware Blokir port yang mencurigakan Hapus file yang mencurigakan Keterampilan yang diperlukan dalam mengidentifikasi tipe kelemahan dan jenis- jenis serangan dalam jaringan internet 1." Memahami konsep peflindungan keamanan siber, metoda serangan siber, jenis-jenis serangan ke email dan malware. 2. Mengoperasikan perangkat keras dan piranti lunak berhubungan dengan keterampilan di atas sesuai dengan jenjang KKNI-nya. C. Sikap Kerja yang dipertukan dalam mengidentifikasi tipe kelemahan dan jenis- jenis serangan dalam jaringan internet 1, Harus displin dalam melindungi informasi 2. Harus teliti dalam mengoperasikan perangkat keras dan piranti lunak 3, Harus tanggung jawab ketika berbuat kesalahan Tugas Dan Proyek Pelatihan Sebutkan jenis malware yang pernah menyerang komputermut 2, Bagaimana proses untuk membersihkan komputermu dari malware tersebut? 3. Pelajaran apa yang bisa dipelajari dari kejadian tersebut agar komputermu tidak kena serangan malware lagi? Link Referensi Modul Pertama Ignite2learn.id Link Pertanyaan Modul Petama Ignite2learnid Bahan Tayang IgniteZlearn.id Link room Pelatihan dan Jadwal live sesi bersama instruktur Ignite2learn.id Penilaian Ignite2learn.id ‘Target Penyelesaian Modul Pertama Minggu pertama KOMINFO Badan Penelitian dan Pengembangan SDM Kementerian Komunikasi dan Informatika

Anda mungkin juga menyukai