42.053.336
50.000.000 36,41% SITUS PENDIDIKAN TINGGI
Selama periode tahun Januari – 29 Agustus 2022 jenis anomali yang paling banyak terdeteksi yakni aktivitas malware. Terjadi penurunan jumlah anomali malware yang
signifikan pada mulai bulan Februari, namun hal ini tidak menurunkan kewaspadaan untuk mengamankan ranah siber di Indonesia.
Jumlah aktivitas malware menurun bisa dikarenakan memang telah berkurangnya aset di Indonesia yang terinfeksi malware atau malware-malware tersebut sudah
mengganti infrastruktur atau mengganti TTP (Taktik, Teknik, Prosedur).
Integritas Profesional Adaptabilitas Teknologi Terpercaya 4
ANOMALI TRAFIK
Malicious Software adalah Trojan adalah salah satu Kegiatan dimana penyerang
software yang diciptakan malware yang ditampilkan mengumpulkan informasi
untuk tujuan jahat. Pada dalam program crack, game, sebanyak mungkin mengenai
dasarnya, malware adalah atau program lainnya. Hal ini target. Informasi yang
software/program komputer. membuat trojan seringkali diperoleh dari hasil kegiatan ini
Namun, malware bertujuan dapat merusak device-mu berupa informasi dasar yang
merugikan. Aksinya seperti tanpa disadari. Trojan dapat berguna, seperti : IP Address,
mengubah (menghapus, menginstalkan dirinya pada topology network, network
mencuri, atau sistem dan menjalankan resources dan informasi
menyembunyikan) data, kegiatan mata-mata, seperti personal tentang user yang
mengonsumsi bandwidth atau mencuri data, merekam diperlukan untuk tahap
sumber daya lain tanpa seizin ketikan keyboard, dan selanjutnya
pemilik komputer. mengirimkan alamat yang
telah ditentukan oleh pembuat
Malware Sample : Sample Name : Online Tools :
https://malshare.com/ Trojan:Downloader, Exploit.SqlShell https://dnsdumpster.com/
MyloBot Botnet :
Varian botnet yang melakukan spamming
Email SexTortion dg menuntut Bitcoin.
Interactsh :
Layanan berbasis open-source yang
dimanfaatkan penyerang untuk melakukan
deteksi vulnerability sebuah sistem.
VPN Communication :
Sebuah jaringan close grup yang
digunakan untuk komunikasi terbatas
antar penggunanya.
https://dnsdumpster.com/
https://www.shodan.io/
Melakukan pemeriksaan
Melakukan pengumpulan Mencari dengan detail Memeriksa adanya aktivitas
segala kemungkinan
segala hal yang berkenaan sumber serangan dan yang mencurigakan dalam
adanyan kerentanan pada
dengan bukti-bukti insiden sumber insiden yang terjadi sistem yang beroperasi
sistem
Investigasi
Melakukan Identifikasi Melakukan Melakukan Analisa
Penyelidikan secara mendalam, apakah insiden terjadi penyelidikan secara Dokumentasikan dan analisa setiap bukti insiden
pada level luar (aplikasi), atau sudah berdampak mendalam guna yang ditemukan.
sampai aset lainnya mencari sumber
insiden
LOG ANALYSIS
¡ Log Files adalah informasi yang sangat berharga yang disediakan oleh server
yang melakukan pencatatan aktivitas, peristiwa dan tindakan yang terjadi selama
runtime suatu layanan atau aplikasi. Aktivitas tersebut berisi informasi penting
tentang kapan, bagaimana, dan “oleh siapa” server sedang diakses.
¡ Web Server log : access.log dan error.log
¡ Sistem log : auth.log, syslog
¡ Database log : mysql.log
Alamat IP Waktu Request Method : Halaman/Page/File Status Code : Browser atau User Agent yang digunakan
pengunjung (timestamp) GET/POST yang diakses 200 OK untuk melakukan akses
404 Not Found
Serangan Local File Inclusion (LFI)
dan Remote File Inculesion (RFI)
Menjaga dampak dari sebuah insiden Pembersihan sistem elektronik yang Mengembalikan sistem yang terinfeksi
agar tidak tersebar secara luas. terkena serangan, baik malware, serangan kembali sistem keseluruhan
Mengisolasi sebuah segmen jaringan bakcdoor, malicious file lainnya. sebuah organisasi setelah sebelumnya
yang terinfeksi oleh serangan Perlu dilakukan imaging / back-up diisolasi
sehingga tidak mengganggu alur terhadap sistem untuk kepentingan
pertukaran data dalam seluruh analisis forensik digital dan proses
sistem. pendokumentasian
POST-INCIDENT ACTIVITY
¡ Membuat dokumentasi dan laporan terkait penanganan insiden
yang berisi langkah-langkah dan hasil yang telah didapatkan.
¡ Memberikan analisa dan penjelasan apa yang harus dilakukan,
sehingga meminimalisir insiden serupa tidak terulang kembali.
¡ Menuliskan bukti-bukti yang ditemukan, hal ini terkait dengan
proses hukum kedepannya.
¡ Membuat evaluasi dan rekomendasi. Rekomendasi yang dapat
diberikan diantaranya:
¡ Peningkatan pengetahuan tentang penanganan insiden, misalnya
melalui pelatihan, cyber security drill.
¡ Implementasikan sistem monitoring untuk pendeteksian dini
serangan ataupun insiden.
¡ Meningkatkan pertahanan sistem
¡ Melakukan penyempurnaan prosedur penanganan insiden
berdasarkan insiden yang terjadi.
Rincian alur penanganan insiden