Anda di halaman 1dari 14

GABLO Tech

Network & PC Vulnerability Assessment Report


PT DAIWABO
Table of Contents

1. Executive Summary ................................................................................................................................... 3

2. Scan Result ............................................................................................................................................... 4

3. Hasil Temuan ............................................................................................................................................ 4

4. Risk Assessment ....................................................................................................................................... 5

5. Rekomendasi .......................................................................................................................................... 15

2
1. Executive Summary
Tujuan dari vulnerability assessment ini adalah mengumpulkan data dari network system yang
ada pada PT. DAIWABO untuk menemukan kelemahan/kekurangan yang dapat berakibat pada
munculnya celah kerentanan yang menjadi incaran serangan pada sistem.

Vulnerability yang sering diexploitasi pada umumnya berada di level software, karena exploitasi
dapat dilakukan dengan remote dari jarak jauh yang menjadi target favorit para hacker/virus.
Pada Software vulnerability assessment ini dapat dibagi dalam beberapa tingkatan yang di
setiap tingkat tersebut mempunyai kemungkinan bug/vulnerability yang biasa ditemui dan
diexploitasi.

• Firmware (Hardcoded software)

Firmware adalah mini software / operating system yang tertanam langsung (hardcoded )
kedalam chip pada perangkat tertentu seperti: Router, printer, bios motherboard, dan
lain lain, dengan tujuan agar memudahkan upgrade compatibility perangkat atau
penambahan fitur.

Vulnerability :
Terdapat bug dan celah kerentanan, berakibat serangan eksploit atau system error.

• Operating system (Sistem Operasi)

Sistem Operasi yang digunakan sebagai platform dasar yang bertugas untuk melakukan
kontrol dan manajemen Hardware termasuk menjalankan perangkat lunak atau aplikasi.

Vulnerability :
Salah setting, tidak terupdate, Instalasi awal yang tidak sesuai pedoman dapat
mengakibatkan error pada system.

• Software (Aplikasi)

Aplikasi yang kita install di komputer merupakan gerbang utama sebagai jalan masuk
serangan yang dapat berupa serangan langsung (remote attack) atau melalui serangan
tidak langsung berupa virus atau malware.

Vulnerability :
Aplikasi yang bersentuhan langsung dengan internet seperti browser, email, download
manager dan aplikasi berbasis internet lain sangat sering menjadi jalan melalui celah
kerentanan yang diakibatkan dari kurang baiknya sistem keamanan yang diterapkan.
Tidak updatenya aplikasi atau terdapat aplikasi yang tidak seharusnya diinstal.

3
• Brainware (Operator komputer)

Brainware adalah orang yang menggunakan, memakai ataupun mengoperasikan


perangkat computer.

Vulnerability :
Kurangnya pengetahuan atau penggunaan dengan tidak hati-hati terhadap aplikasi yang
menyebabkan terbukanya celah keamanan.

2. Scan Result
Tools scanner yang digunakan untuk melakukan vulnerability assessment :

 Nessus --- Network Scan


 MBSA --- (Backup) Network Scan
 Super AM --- Malware Scan

Manual Assessment

Dalam pengujian manual assessment ini tidak memerlukan alat atau perangkat lunak apa pun
untuk mengetahui kerentanan yang terdapat dalam sebuah sistem dengan melakukan cek
langsung pada alat, jaringan dan pada user yang akan di lakukan pengecekan.

3. Hasil Temuan
Network System pada PT. DAIWABO menggunakan Mikrotik yang merupakan ujung tombak
keamanan jaringan. Mikrotik dipilih bukan tanpa alasan dikarenakan tingkat keamanan yang
tinggi. Namun demikian tetap tidak akan membuatnya lepas dari pemindaian.

Terdapat 2 Mikrotik yang membagi 2 wilayah jaringan PT. DAIWABO yang akan dipindai.

Kemudian Pada tiap wilayah jaringan terdapat masing-masing personal komputer yang
digunakan user dengan total sejumlah 62 PC yang juga akan dipindai.

Perlu diingat bahwa tidak semua host yang diidentifikasi dapat dipindai selama penilaian ini.
Selain itu, beberapa host yang berhasil dipindai hanya akan dijabarkan secara total diwakili
beberapa host saja sebagai wakil dari laporan vulnerability assessment.

4
4. Risk Assessment
A. Scan May 2023 / Mikrotik 1 - 172.16.1.1

 Critical Vulnerability
Tidak ditemukan Critical vulnerability pada pemindaian ini.

 High Vulnerability
Tidak ditemukan High vulnerability pada pemindaian ini.

 Medium Vulnerability
Tidak ditemukan Medium vulnerability pada pemindaian ini

5
 Low Vulnerability

Ditemukan 4 Low vulnerability.

Info

6
B. Scan May 2023 / Mikrotik 2 - 192.168.5.1

 Critical Vulnerability
Tidak ditemukan Critical vulnerability pada pemindaian ini.

 High Vulnerability
Tidak ditemukan High vulnerability pada pemindaian ini.

 Medium Vulnerability
Tidak ditemukan Medium vulnerability pada pemindaian ini

7
 Low Vulnerability

Ditemukan 1 Low vulnerability.

Info

8
Klien PC

A. OS Scan

Dari keseluruhan 62 PC yang dipindai dapat diwakilkan dengan 2 hasil sebagai berikut :

Windows 10 PRO Scan

 Critical Vulnerability
Tidak ditemukan Critical vulnerability pada pemindaian ini.

 High Vulnerability
Tidak ditemukan High vulnerability pada pemindaian ini.
9
 Medium Vulnerability
Tidak ditemukan Medium vulnerability pada pemindaian ini.

 Low Vulnerability

Ditemukan 1 Low vulnerability pada pemindaian ini.

Info

10
Windows 7 Scan

 Critical Vulnerability
Tidak ditemukan Critical vulnerability.
 High Vulnerability
Tidak ditemukan High vulnerability pada pemindaian ini.
 Medium Vulnerability
Tidak ditemukan Medium vulnerability pada pemindaian ini

 Low Vulnerability
Tidak ditemukan Low vulnerability pada pemindaian ini

11
B. Malware Scan

Sample;
SUPERAntiSpyware Scan Log
https://www.superantispyware.com

Generated 05/15/2023 at 04:42 PM

Application Version : 10.0.1246


Database Version : 17575

Scan type : Quick Scan


Total Scan Time : 00:03:02

Operating System Information


Windows 10 Home 64-bit (Build 10.00.19044)
UAC On - Limited User

Memory items scanned : 1424


Memory items detected : 0
Registry items scanned : 41536
Registry items detected : 0
File items scanned : 14333
File items detected : 510
============
End of Log
============

Hasil Scan Malware pada 62 PC

Malware Vulnerability Chart

0 - 200 = 34.95%

200 - 500 = 59.35%

500 - 1000 = 5.7%

> 1000 = 0%

12
Terdapat tren Penurunan jumlah malware terdeteksi periode Des 2022 hingga May 2023

9000
8000
7000
6000
5000
Total Malware
4000
3000
2000
1000
0
Des Jan Feb Maret May

Tabel: Total Malware Tren

13
5. Rekomendasi

- Melakukan policy/kebijakan penggunaan yang diperbolehkan (acceptable use). Kebijakan


ini berisi tentang sesuatu yang diperbolehkan atau tidak diperbolehkan, termasuk
pemanfaatan semua sumber daya organisasi. Hal ini akan membantu pencegahan
terhadap masuknya dan penyebaran dari malware, karena para anggota organisasi akan
peduli terhadap tindakannya yang mungkin secara sengaja maupun tidak menimbulkan
resiko bagi sumber daya organisasi, kebijakan penggunaan Removable media (flashdisk,
CD/DVD), piracy software (gratis/bajakan).

- Melakukan policy/kebijakan penggunaan Internet. Sebuah Kebijakan Penggunaan


Internet adalah sebuah kebijakan yang mendefinisikan bagaimana pengguna diarahkan
dalam menggunakan akses internet yang disediakan oleh organisasi. Hal ini juga harus
menentukan tindakan disiplin apa yang akan dikenakan apabila terjadi pelanggaran. Hal
ini membantu mencegah pengguna dari browsing situs yang tidak sah dan mengunduh
perangkat

- Melakukan policy/kebijakan backup sistem dan data. Kebijakan melakukan backup harus
mendefinisikan apa, kapan, dan bagaimana informasi harus dibackup. Backup yang baik
kadang-kadang bisa menjadi satu-satunya cara untuk pulih dari kerusakan serius yang
disebabkan oleh infeksi virus dan malware.

- Rutinitas dalam penanganan malware perlu ditekankan sehingga tidak menimbulkan


peningkatan level vulnerability menjadi level yang membahayakan.

- Melakukan tes vulnerability secara rutin untuk mengetahui apakah keamanan yang
dijaga selalu dalam keadaan terbaiknya.

- Menambah penggunaan Router Mikrotik pada wilayah yang masih menggunakan router
dengan keamanan dibawah standar.

- Menaikkan versi Windows dengan upgrade versi yang masih mendapatkan support
update dari Microsoft.

14

Anda mungkin juga menyukai