Cio a"
a
Modul Pelatihan A - Topik 2
Tipe Kelemahan dan Jenis Serangan
dalam Jaringan Internet
(Cyber Security Analyst
untuk Sektor Publik)
Mitra Pelatinan
Thematic een
Digital Talent Scholarship
Tahun 2021KATA PENGANTAR
Era Digitalisasi pada Industri 4.0 di Indonesia saat ini dihadapkan pada tantangan hadimnya
permintaan dan penawaran talenta digital dalam mendukung perkembangan ekosistem industri
teknologi. Tantangan tersebut perlu dihadapi salah satunya melalui kegiatan inovasi dan inisiasi
dari berbagai pihak dalam memajukan talenta digital Indonesia, baik dari pemerintah maupun
mitra kerja pemerintah yang dapat menyiapkan angkatan kerja muda sebagai talenta digital
Indonesia. Kementerian Komunikasi dan Informatika melalui Badan Penelitian dan
Pengembangan Sumber Daya Manusia sejak tahun 2018-2019, telah menginisiasi Program Digital
Talent Scholarship yang telah berhasil dianugerahkan kepada 26.000 penerima pelatihan di bidang,
teknologi informasi dan komunikasi. Program Digital Talent Scholarship ini ditujukan untuk
memberikan pelatinan dan sertifikasi tema-tema bidang teknologi informasi dan komunikasi,
diharapkan menjadi bagian untuk memenuhi permintaan dan penawaran talenta digital
Indonesia.
Tahun ini, Program Digital Talent Scholarship menargetkan pelatihan peningkatan
kompetensi bagi 60.000 peserta yang bertujuan untuk meningkatkan keterampilan dan daya saing
‘SDM bidang teknologi informasi dan komunikasi sebagai bagian dari program pembangunan
prioritas nasional. Program pelatihan DTS 2021 ditujukan untuk meningkatkan keterampilan,
keahlian angkatan kerja muda Indonesia, masyarakat umum dan aparatur sipil negara di bidang
teknologi informasi dan komunikasi sehingga dapat meningkatkan produktivitas dan daya saing
bangsa di era industri 40.
Program DTS 2021 secara garis besar dibagi menjadi Tujuh akademi, yaitu: Fresh Graduate
‘Academy (FGA), Program pelatihan berbasis kompetensi bersama GlobalTech yang ditujukan
kepada peserta pelatihan bagi lulusan Si bidang TIK dan MIPA, dan terbuka bagi penyandang
disabilitas; Vocational School Graduate Academy (VSGA), Program pelatihan berbasis kampetensi
nasional yang ditujukan kepada peserta pelatihan bagi lulusan SMK dan Pendidikan Vokasi bidang
TI, Telekomunikasi, Desain, dan Multimedia; Coding Teacher Academy (CTA), Program pelatihan
merupakan program pelatihan pengembangan sumberdaya manusia yang ditujukan kepada
peserta pelatian bagi Guru setingkat SMA/SMK/MA/SMP/SD di bidang pemrograman. Online
‘Academy (OA), Program pelatihan OA merupakan program pelatihan Online di bidang Teknologi
Informasi yang ditujukan kepada peserta pelatihan bagi Masyarakat umum, ASN, mahasiswa, dan
pelaku industri; Thematic Academy (TA), Program pelatihan TA merupakan program pelatihan
multisektor bagi pengembangan sumberdaya manusia yang ditujukan kepada peserta pelatihan
dari jenjang dan multidisiplin yang berbeda; Regional Development Academy (RDA), Program
pelatihan RDA merupakan program pelatinan pengembangan sumberdaya manusia yang
ditujukan untuk meningkatkan kompetensi ASN di Kawasan Prioritas Pariwisata dan 122
Kabupaten Prioritas Pembangunan. Digital Entrepreneurship Academy (DEA), Program pelatihan
DEA merupakan program pelatihan pengembangan sumberdaya manusia yang ditujukan kepada
talenta digital di bidang Usaha Mikro, Kecil, dan Menengah (UKM).
‘Selamat mengikuti Pelatihan Digital Talent Scholarship, mari persiapkan diri kita menjadi talenta
digital indonesia,
Jakarta, 24 Februari 2021
Kepala Badan Penelitian dan Pengembangan Sumber Daya Manusia
Kementerian Komunikasi dan Informatika Republik Indonesia
Dr. Hary Budiarto, MKomPendahuluan
Unit kompetensi ini berhubungan dengan menerapkan prinsip keamanan informasi untuk
penggunaan jaringan internet
A. Tujuan Umum
Setelah mempelajari modul ini peserta latih diharapkan mampu mengidentifikast tipe
kelemahan dan jenis- jenis serangan dalam jaringan internet
B, Tujuan Khusus
‘Adapun tujuan mempelajari unit kompetensi melalui buku informasi tipe kelemahan dan jenis
serangan adalah mampu mengidentifikasi jenis-jenis serangan, jenis serangan melalui e-mail,
jenis serangan virus dan dampaknya, serta jenis serangan worm dan botnet dan dampaknya,
Latar belakang
Unit kompetenst ini berlaku untuk menerapkan prinsip keamanan informasl yang terkait,
penggunaan jaringan internet agar terlindungi schingga meminimalkan risiko-risiko keamanan
informasi yang dapat terjadi,
Deskripsi Pelatihan
Mater! ini berisi penjelasan mengenai tipe kelemahan dan jenis- jenis serangan dalam jaringan
internet.
Tujuan Pembelajaran
A. Tujuan Umum
Setelah mempelajari modul ini peserta latih diharapkan mampu menerapkan_prinsip
keamanan informasi untuk penggunaan jaringan internet.
B. Tujuan Khusus
Adapun tujuan mempelajari unit kompetensi melalui buku informasi menerapkan prinsip
keamanan informasi untuk penggunaan jaringan internet ini guna memfasilitasi peserta latih
sehingga pada akhir pelatihan diharapkan memiliki kemampuan sebagai berikut:
Mampu mengidentifikasi dokumen tentang tipe-tipe kelemahan dan jenis-jenis serangan,
jenis serangan melalui e-mail, jenis serangan virus dan dampaknya, serta jenis serangan
worm dan botnet dan dampaknya,
Kompetensi Dasar
Mengidentifikasi jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan virus dan
dampaknya, serta jenis serangan worm dan botnet dan dampaknya.
Indikator Hasil BelajarMampu mengidentifikasi jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan
virus dan dampaknya, serta jenis serangan worm dan botnet dan dampaknya.
INFORMASI PELATIHAN
Akademi
Thematic Academy
Mitra Pelatihan
PT Xynexis International
Tema Pelatihan
Cyber Security Analyst
Sertifikasi
Xynexis dan Komninfo
Persyaratan Sarana Peserta/spesifikasi device
Tools/media ajar yang akan digunakan
Komputer dengan akses internet
Aplikasi yang akan di gunakan selama pelatihan
Office, Web Browser
Tim Penyusun
- Satriyo Wibowo
INFORMASI PEMBELAJARAN
Unit Kompetensi Materi Kegiatan Durasi Rasio Sumber
pembelajaran | pembelajaran | Pelatihan |Praktek:Teori | pembelajaran
J.62090,003.01 Menerapkan Reading, 2p at SKKNI
Prinsip Keamanan resentasi 58/2015
Tnformasiamtuk f Presents Kemnaman
Penggunaan Tnformasi
Jaringan Internet
Materi Pokok
Identifikasi jenis-jenis serangan, jenis serangan melalui e-mail, jenis serangan virus dan dampaknya,
serta jenis serangan worm dan botnet dan dampaknya.
Sub Materi Pokok
1, Jenis-jenis serangan siber,
2, Jenis serangan melalui e-mail,
3. Jenis serangan virus dan dampaknya,
4
Jenis serangan worm dan botnet dan dampaknya,MATERI PELATIHAN
A. Pengetahuan yang diperlukan dalam mengidentifikasi tipe kelemahan dan
jenis- jenis serangan dalam jaringan internet
1. Definisi Keamanan Siber
SNI ISO 27001 telah menjadi mandatory dengan dituangkannya pada
Permenkominfo Nomor 4 Tahun 2016 tentang Sistem Manajemen Pengamanan
Informasi (SMP), namun demikian runtutan definisi keamanan siber ditemukan
pada SNI ISO 27000 yang berisikan kamus istilah dan ISO 27032 yang khusus
membahas petunjuk mengenai keamanan siber. Namun kedua standar diatas
tidak berbicara mengenai SDM, istilah Cybersecurity Workshop ditemukan pada
NIST-NICE 800-181 yang menjadi standar pembuatan sertifikasi internasional di
bidang keamanan siber.
Berdasarkan ISO 27000, Information security is preservation of confidentiality,
integrity and availability of information. In addition, other properties, such as
authenticity, accountability, non-repudiation, and reliability can also be involved.
Sementara ISO 27032 menyatakan Cybersecurity (Cyberspace security) is
preservation of confidentiality, integrity, and availability of information in the
Cyberspace. Dari definisi di atas dapat ditarik kesimpulan bahwa definisi
keamanan siber adalah kemampuan organisasi dan personal untuk melindungi
kerahasiaan, keutuhan, dan ketersediaan data, sistem, dan operasinya di dunia
SJaringan internet adalah salah satu bagian penyusun dunia maya, Secara fis
terdiri dari perangkat-perangkat jaringan scperti hub, switch, router, firewall,
IDS/IPS, gateway, dan server. Secara logik terdiri dari berbagai macam protokol
kommunikasi, sistem operasi, dan perangkat lunak yang menghubungkan titik
satu dengan titik lain di alam siber. Perangkat Keamanan jaringan dan
infrastruktur antar lain adalah:
Hub/Switch, mengoubungkan banyak client dalam satu sub jaringan
Router, mengarahkan lalu lintas jaringan menuju tujuannya
IDS/IPS, Intrusion Detection/ Prevention System
Firewall, mencegah akses tidak sah ke dalam jaringan
WAF, Web Application Firewall
Anti DDoS, Distributed Denial of Service
Anti Malware (Trojan, Botnet, Virus, Spyware, Worms, Backdoor,
Ransomware)
+ NOC/SOC, Network Operation Center/ Security Operation Center
+ DNS Recursor (atau DNS recursive resolver) merupakan server yang
bertanggungjawab untuk melakukan pencarian informasi Alamat IP dari
sebuah nama domain secara rekursif, dengan mengirimkan query ke
server-server lainnya,
+ Root Nameserver merupakan server pertama untuk menterjemahkan
nama domain ke dalam Alamat IP.
+ TLD Nameserver merupakan server yang mengelola nama domain di
tingkat TLD, misalnya .com atau .id,
+ Authoritative Nameserver merupakan sebuah buku di dalam rak, serupa
kamus, yang isinya informasi untuk menterjemahkan nama domain ke
dalam Alamat IP.
2. Serangan ke email: Phishing
‘pun’ atau permainan kata dari fishing (memancing ikan)
Phishing mengacu pada teknik serangan manipulasi psikologis di mana
penyerang mengirim email atau memberikan tautan yang secara palsymengklaim berasal dari situs yang sah dalam upaya untuk memperoleh
informasi pribadi atau akun pengguna. Serangan ini sangat berbahaya karena
mudah dan murah dilakukan, target serangan yang sangat banyak, dan
mempunyai keberhasilan cukup tinggi. Data phishingbox.com menyebutkan
tiga perempat organisasi di AS gagal menghadapi serangan ini dan hampir
semua insiden dan kebocoran data, melibatkan metode phishing. Serangan ini
mencapai puncaknya di Maret-April 2020 ketika masyarakat aktif mencari
informasi Covid-19, yang bisa terjadi lagi tahun 2021 dalam kaitannya dengan
vaksinasi,
Komponen-komponen phishing antara lain:
+ Impersonasi pengirim/menira trustworthy sites
+ Threaten content = emergency situation, hacked account, change password
+ Attract content = too-got to-be true, winning lottery
+ Orang yang menjadi sasaran: kurangnya pengetahuan, ditipu secara
visual, dan tidak memperhatikan indikator keamanan
Phishing ada dua macam: bertarget masal atau bertarget khusus. Langkah-
langkah menghadapi phishing bertarget masal:
‘Waspada, cck dan ricek
+ Cek kesalahan ketik/typo (biasa digunakan untuk menghindari software
deteksi)
+ Cek penggunaan huruf tidak wajar: maybank2u.com
+ Cek penggunaan https
+ Cek domain
+ Gunakan akal schat
Langkah-langkah menghadapi phishing bertarget khusus:
‘Waspada, cek dan ricek
+ Cek fitur Versi Asli dan fitur otentikasi (SPF, DKIM, DMARC) pada email
+ Kontak pengirim lewat jalur komunikasi lain jika pesannya tidak wajar
+ Tidak buru2 klik link/attachment
+ Gunakan akal sehat
+ Edukasi: EC Council Aware
. Serangan Malware (Malicious Ware)
Berikut adalah jenis-jenis malware yang diketahui:
* Trojan Horse adalah program di mana kode berbahaya atau berbahaya
terkandung di dalam program atau data yang tampaknya tidak
berbahaya sehingga dapat menguasai dan merusak sistem, seperti
dengan merusak tabel alokasi file pada hard disk Anda
+ Backdoor adalah program yang dapat melewati otentikasi sistem standar
atau mekanisme sistem konvensional seperti sistem deteksi intrusi (IDS)
dan firewall tanpa terdeteksi.
* Rootkit adalah program perangkat Iunak yang bertujuan untuk
mendapatkan akses ke komputer tanpa deteksi. Ini adalah malware yang
membantu penyerang mendapatkan akses tidak sah ke sistem jarak jauh
dan melakukan aktivitas jahat.
* Ransomware adalah jenis malware yang membatasi akses ke sistem
komputer yang diinfeksinya, atau ke file dan dokumen penting yang
disimpan di sistem yang terinfcksi dan kemudian meminta pembayaran
tebusan online kepada pengembang malware untuk menghapus batasan
pengguna.
* Adware mengacu pada perangkat Iunak yang digunakan untuk
menampilkan iklan online di antarmuka pengguna atau di layar dan
menghasilkan pendapatan.
«| Virus adalah program yang mereplikasi diri yang mereproduksi kodenya
dengan melampirkan ‘salinan dirinya ke kode yang dapat dicksekusi
lainnya dan beroperasi tanpa sepengetahuan atau keinginan pengguna.Worm komputer adalah program jahat mandiri yang mereplikasi,
mengeksekusi, dan menyebar di seluruh koneksi jaringan secara
independen, tanpa campur tangan manusia,
Spyware adalah perangkat lunak pemantauan komputer tersembunyi
yang memungkinkan penyerang merekam semua aktivitas pengguna
secara diam-diam di komputer target.
Botnet adalah jaringan besar sistem yang disusupi yang digunakan oleh,
penyerang untuk melakukan serangan penolakan layanan (DoS). Bot
adalah aplikasi perangkat Iunak yang menjalankan tugas otomatis
melalui internet.
Cryptojacking adalah jenis malware yang menyusup ke komputer dan
server dengan tujuan menggunakan sumber dayanya untuk melakukan
aktivitas penambangan mata uang kripto
Dalam operasinya, malware mempunyai komponen-komponen sebagai berikut:
Cara:
Crypter: Mengacu pada program perangkat lunak yang dapat
menyembunyikan malware. Penyerang menggunakan perangkat lunak
ini untuk menghindari deteksi antivirus. Ini melindungi malware agar
tidak direkayasa balik atau dianalisis dan karenanya sulit dideteksi oleh
mekanisme keamanan.
Downloader: Mengacu pada Trojan yang mengunduh malware (atau)
kode dan file berbahaya lainnya dari internet ke komputer pribadi (PC)
atau_perangkat. Biasanya, penyerang memasang pengunduh ketika
mereka pertama kali mendapatkan akses ke suatu sistem,
Dropper: Penyerang harus menginstal program atau kode malware pada
sistem untuk menjalankannya, dan program ini dapat melakukan tugas
instalasi secara diam-diam. Dropper dapat berisi kode malware yang
tidak dapat diidentifikasi yang tidak terdeteksi oleh pemindai antivirus
dan mampu mengunduh file tambahan yang diperlukan untuk
mengeksekusi malware pada sistem target.
Exploit: Bagian dari malware yang berisi kode atau urutan perintah yang
dapat memanfaatkan bug atau kerentanan dalam sistem atau perangkat
digital. Ini adalah kode yang digunakan penyerang untuk menembus
keamanan sistem melalui kerentanan perangkat lunak, untuk memata-
matai informasi, atau untuk menginstal malware. Eksploitasi
dikategorikan menurut jenis kerentanan yang mereka gunakan;
misainya, eksploitasi lokal dan jarak jauh.
Injector: Program ini menyuntikkan cksploitasi atau kode berbahaya
lainnya yang tersedia di malware ke dalam proses berjalan yang rentan
lainnya dan mengubah eksekusi proses untuk menyembunyikan atau
mencegah penghapusan,
Obfuscator: Program untuk menyembunyikan kode berbahaya malware
dengan berbagai teknik, sehingga menyulitkan mekanisme keamanan
untuk mendeteksi atau menghapusnya.
Packer: Perangkat lunak ini memampatkan file malware untuk
mengubah kode malware dan data menjadi format yang tidak dapat
dibaca, Packer menggunakan teknik kompresi untuk mengemas
malware,
Payload: Bagian dari malware yang melakukan aktivitas yang diinginkan
saat diaktifkan. Payload dapat digunakan untuk menghapus file atau
informasi lain, memodifikasi file, mempengaruhi kinerja_ sistem,
membuka port, mengubah pengaturan, dil. sebagai bagian dari
membahayakan keamanan sistem,
‘cara mencegah serangan malware adalah sebagai berikut:
Kebijakan keamanan
Mendidik penggunaTIP (Threat Intelligent Platform)
IDS/IPS, Firewall
‘Tidak ada windows sharing
Penanganan insiden
Pindai file yang diunduh
Pencadangan dan pemulihan data
Blokir spyware
Blokir port yang mencurigakan
Hapus file yang mencurigakan
Keterampilan yang diperlukan dalam mengidentifikasi tipe kelemahan dan
jenis- jenis serangan dalam jaringan internet
1." Memahami konsep peflindungan keamanan siber, metoda serangan siber,
jenis-jenis serangan ke email dan malware.
2. Mengoperasikan perangkat keras dan piranti lunak berhubungan dengan
keterampilan di atas sesuai dengan jenjang KKNI-nya.
C. Sikap Kerja yang dipertukan dalam mengidentifikasi tipe kelemahan dan jenis-
jenis serangan dalam jaringan internet
1, Harus displin dalam melindungi informasi
2. Harus teliti dalam mengoperasikan perangkat keras dan piranti lunak
3, Harus tanggung jawab ketika berbuat kesalahan
Tugas Dan Proyek Pelatihan
Sebutkan jenis malware yang pernah menyerang komputermut
2, Bagaimana proses untuk membersihkan komputermu dari malware tersebut?
3. Pelajaran apa yang bisa dipelajari dari kejadian tersebut agar komputermu tidak kena serangan
malware lagi?
Link Referensi Modul Pertama
Ignite2learn.id
Link Pertanyaan Modul Petama
Ignite2learnid
Bahan Tayang
IgniteZlearn.idLink room Pelatihan dan Jadwal live sesi bersama instruktur
Ignite2learn.id
Penilaian
Ignite2learn.id
‘Target Penyelesaian Modul Pertama
Minggu pertamaKOMINFO
Badan Penelitian dan Pengembangan SDM
Kementerian Komunikasi dan Informatika