- Configuration Vulnerabilities
- Policy Vulnerabilities
c. Physical Security
Empat kelas physical threats meliputi :
- Hardware threats
Dampak fisik pada server, router, cabling dan workstation.
- Enviromental threats
Dampak karena suhu yang terlalu ekstrim (terlalu dingin atau panas) dan kelembapan terlalu
ekstrim (terlalu lembab atau kering).
- Electrical threats
Termasuk lonjakan listrik, kekurangan tegangan yang disuplai (brownouts), power yang tidak
terkondisikan (noise) dan total power loss.
- Maintenance threats
Penanganan komponen listrik yang buruk, kurangnya sparepart yang penting, cabling dan
labelling yang buruk.
2. Network Attacks
a. Types of Malware
Malware merupakan software yang berbahaya. Ia dibuat untuk merusak, mengacaukan, mencuri atau
menimbulkan tindakan buruk atau tidak sah pada data, perangkat atau jaringan. Berikut tipe
malware:
- Viruses
Merupakan tipe malware yang disebarkan dengan mengcopy dirinya menjadi bagian dari
program lain. Sebagian besar virus berada dalam executable file, yang artinya virus baru aktif
ketika ia dijalankan atau dibuka oleh user pada system.
- Worm
Mirip dengan virus, tapi worm merupakan software yang berdiri sendiri dan tidak memerlukan
program host atau bantuan manusia untuk menyebar luas.
- Trojan Horse
Merupakan perangkat lunak berbahaya yang terlihat seperti perangkat lunak yang sah. Tapi saat
diaktifkan ia dapat melakukan sejumlah serangan pada host seperti memunculkan jendela pop up
pada desktop, menghapus atau merusak file, menyebarkan virus lain dll. Trojan digunakan untuk
membuat backdoor supaya malicious user tetap dapat mengakses system. Tidak seperti virus
yang mencopy dirinya, trojan menyebar melalui interaksi user seperti membuka lampiran email
atau mengunduh file dari internet.
b. Reconnaissance Attacks
Network attack dapat diklasifikasikan menjadi tiga kategori utama :
- Reconnaissance attack : discovery dan mapping kerentanan pada system atau services.
- Access attack : manipulasi secara tidak sah pada data, system access atau user privillage.
- Denial of Service : mendisable akses pada jaringan, system atau services.
Untuk reconnaissance attack, external threat actor bisa menggunakan tool internet seperti nslookup
dan whois. Tool tersebut memudahkan untuk menentukan ip address yang diberikan perusahaan atau
organisasi. Setelah ip address ditentukan, threat actor akan akan mengidentifikasi alamat yang aktif.
Threat actor menggunakan ping sweap tool seperti fping atau gping. Berikut beberapa tipe
reconnaissance attack :
- Internet queris : threat actor mengamati informasi awal dari target. Tool yang digunakan seperti
google search, website perusaahan, whois dll.
- Ping sweeps : menentukan ip address yang aktif.
- Port scans : mengamati service yang tersedia pada sebuah ip address.
c. Access Attacks
Access attack mengeksploitasi kelemahan yang diketahui pada servis autentifikasi, service ftp, dan
web service untuk mendapatkan web account, database rahasia dan informasi sensitive lainnya.
Access attack mengijinkan seorang individu untuk mendapatkan akses yang tidak sah terhadap
informasi yang seharusnya tidak mereka lihat. Access attack diklasifikasikan menjadi :
- Password attack
o Brute force
o Trojan horse attack
o Packet sniffers
- Trust Exploitation
Pada trust explotation attack, threat actor menggunakan privileged yang tidak sah untuk
mendapatkan akses ke system untuk membahayakan target. Semisal, system A percaya dengan
sytem B dan system B percaya pada semuanya. Threat actor ingin mendapatkan akses ke system
A, tapi pertama threat actor akan berkompromi dengan system B dan lalu memanfaatkannya
untuk menyerang system A.
- Port Redirection
Pada serangan port redirection, threat actor menggunakan kelonggaran pada system sebagai basis
untuk menyerang target. Contohnya threat actor menggunakan ssh (port 22) untuk untuk
terhubung dengan host A yang memiliki kelonggaran. Host A dipercaya B dan threat actor
menggunakan telnet (port 23) untuk mengaksesnya.
- Man-in-the-Middle
Pada serangan ini, threat actor berada diantara dua entitas yang sah untuk membaca atau
merubah data yang lewat diantara keduanya.
Penjelasan :
o Step 1 : Ketika victim melakukan request ke web server, request tersebut diarahkan ke
computer threat actor.
o Step 2 : Threat actor menerima request dan mendapatkan halaman asli dari website yang
sah.
o Step 3 : Threat actor merubah web page yang sah dan melakukan perubahan pada data.
o Step 4 : Threat actor meneruskan halaman yang direquest oleh victim.
d. Denial of Service Attacks
Denial of Service (DoS) merupakan bentuk serangan yang kebanyakan dipublikasikan dan sangat
sulit untuk dihindari. Bagaimanapun, karena kemudahan implementasi dan dampak yang sangat
significant membuatnya mendapatkan perhatian yang khusus dari administrator security. DoS attack
mengambil banyak bentuk dan tujuannya adalah melarang user dengan akses yang sah untuk
menggunakan service dengan mengkomsumsi system resource. Untuk membantu menghindari DoS
attack sangat penting untuk up to date dengan update dari security terakhir pada system operasi dan
aplikasi. Berikut contoh DoS attack :
- DoS Attack
Menyebabkan komunikasi terganggu sehingga menimbulkan kehilangan waktu dan uang yang
significant. Serangan ini cukup mudah untuk dilakukan, sekalipun oleh threat actor yang tidak
memiliki skil.
- DDoS Attack
Mirip dengan DoS attack, tapi serangan berasal dari source yang terkoordinasi dan jumlahnya
banyak (multiple). Contohnya threat actor membuat jaringan yang yang menginfeksi host, yang
disebut dengan zombie. Jaringan zombie disebut dengan botnet. Threat actor menggunakan
command and control (CnC) untuk mengintruksikan zombie untuk melakukan DDoS attack.
e. Types of Firewall
Firewall dikemas dalam berbagai macam produk. Produk tersebut menggunakan berbagai teknik
untuk menentukan akses yang diijinkan atau dilarang ke jaringan. Teknik tersebut seperti :
- Packet filtering : Mencegah atau mengijinkan akses berdasarkan IP atau Mac address.
- Application filtering :Mencegah atau mengijinkan akses ke aplikasi yang spesifik berdasarkan
port number.
- URL filtering : Mencegah atau mengijinkan akses ke website berdasarkan URL atau keyword.
- Stateful packet inspection (SPI) : Paket yang masuk harus merupakan request response yang sah
dari internal host. Paket yang tidak diminta akan diblokir kecuali mendapatkan ijin khusus. SPI
juga memiliki kemampuan untuk mengenali dan memfilter serangan tertentu seperti DoS.
f. Endpoint Security
Endpoint atau host merupakan computer atau device yang digunakan oleh clients. Kebanyakan
endpoint berupa laptop, desktop, server, smartphone dan tablet. Mengamankan endpoint merupakan
tantangan pekerjaan bagi network administrator karena berhubungan dengan sifat manusia.
Perusahaan harus memiliki dokumentasi kebijakan yang baik dan pegawai harus patuh dengan
aturan. Pegawai harus dilatih terkait penggunaan jaringan yang benar. Kebijakan sering termasuk
dengan penggunaan software antivirus dan host intrution prevention. Solusi keamanan yang
komprehensif adalah kebijakan akses pada jaringan.
4. Device Security
a. Cisco AutoSecure
Pada Cisco router, fitur cisco autosecure dapat digunakan untuk membantu mengamankan sytem,
seperti pada contoh.
Router# auto secure
--- AutoSecure Configuration --- *** AutoSecure configuration enhances the
security of the router but it will not make router absolutely secure from all
security attacks ***
Selain itu, terdapat beberapa langkah sederhana yang harus dilakukan untuk sebagian system operasi
:
- Default password dan username harus diganti dengan segera.
- Akses ke system resource terbatas untuk orang yang berwenang untuk menggunakan resource
tersebut.
- Semua service dan aplikasi yang tidak berguna sebaiknya dimatikan atau jika memungkinkan
dihapus.
b. Password
Untuk melindungi perangkat jaringan, sangat penting untuk menggunakan password yang kuat. Ini
merupakan panduan standart yang bisa diikuti :
- Gunakan password dengan panjang minimal 8 karakter, sebaiknya 10 karakter atau lebih.
Password yang panjang merupakan password yang lebih aman.
- Buat password yang kompleks yang berisi campuran huruf uppercase dan lowercase, symbol dan
spasi jika dimungkinkan.
- Hindari password yang berkaitan dengan data pribadi.
- Gunakan ejahan password yang unik. Contoh smith = 5m1th dll.
- Ganti password sesering mungkin.
- Jangan taruh password dan meninggalkannya pada tempat yang jelas seperti meja atau monitor.