Anda di halaman 1dari 24

Ancaman Sistem Operasi,

Komputer dan Jaringan

Nama Anggota Kelompok:


1. A11.2017.10694 - Anisa Fitrianingtyas
2. A11.2017.10700 - Retno Anjarwulan
3. A11.2017.10707 - Galuh Ajeng Prameswari
4. A11.2017.10794 - Hety Nimas Kidiana
Keamanan Data Perusahaan
“Jadi, memang kita melihat bahwa
challenge yang dihadapi perusahaan
sekarang adalah banyak karyawan
yang menghendaki memiliki mobility.”
-Arief Pradetya
VP Enterprise Mobile Product
Marketing Telkomsel
Hasil survei oleh Kaspersky Lab
dengan B2B International

Menyimpan file pekerjaan


36% pada perangkat mobile

Menyimpan email yang


34% berhubungan dengan
pekerjaan

30% N/A
Integrasi BYOD dikembangkan
oleh Kaspersky Lab

Cara kerja Bring-Your-Own-Device (BYOD)


menawarkan banyak manfaat bagi perusahaan
yang memiliki banyak informasi rahasia

CARA KERJA:
Memastika ada spesialis keamanan IT dengan kualifikasi sesuai
team
= Manajemen terpusat untuk semua perangkat mobile dalam jaringan
perusahaan

Pengembangan Prosedur Kerja


Bagaimana cara menghapus perangkat pribadi dari jaringan perusahaan jika
beberapa kondisi terjadi
Solusi:
Penggunaan VPN
(Virtual Private Network)
Bahaya VPN :

• Pencurian Data
• Kebocoran Alamat IP

• Penyebaran Malware
• Resiko serangan ‘Man in the Middle’

• Pengguna digunakan sebagai


Network End- Point
“Itu sudah diperhitungkan (mengenai saluran lain
untuk sebarkan konten negative dan hoaks). Salah
satunya adalah melalui VPN. Kan selalu dikatakan
kita bisa pass melalui VPN. Saya justru sarankan
hati-hati, hindari VPN,” ujar Rudi antara selaku
Menkominfo.

"Pemilik server VPN jika menginginkan bias saja


melakukan tapping (merekam) atas trafik yang lewat
ke servernya dan berbagai risiko mengancam
pengguna VPN gratisan tersebut," lanjutnya.
Pertama, data penting seperti kredensial akun, data
kartu kredit dan login internet banking yang tidak
dilindungi dengan baik, akan bocor.

Kedua, Situs-situs yang dikunjungi oleh pengguna


VPN akan terekam dengan baik di server VPN, justru
hal ini malah digunakan untuk kepentingan iklan
atau lebih parahnya merugikan pengguna.

Ketiga, trafik VPN yang masuk ke user dengan


mudah bias disusupi iklan atau malware yang jika
digunakan untuk menginfeksi user dengan malware
akan sangat beresiko.
Internet Worms
Jika virus butuh campur tangan user untuk
menyebar pada sebuah sistem dengan cara
menjalankan program atau aplikasi yang sudah
terinfeksi/terjangkiti virus, maka worm tidak butuh
campur tangan user.

Worm hanya memanfaatkan jaringan komputer


untuk menyusup ke komputer lain yang terhubung
dengan jaringan tersebut.
Solusi :
Cara yang tepat dan benar untuk mencegah worm
komputer masuk ke sistem komputer atau jaringan
komputer adalah dengan selalu mengupdate sistem
operasi komputer dengan versi terbaru.

Dalam mengupdate sistem operasi biasanya sudah


tersedia oleh pengembang sistem operasi seperti
windows atau mac.

Dengan cara mengupdate service pack dari sistem


operasi otomatis akan menutupi celah-celah
keamanan yang berpotensi dimasuki oleh worm
komputer.
Serangan
Trojan Horse
Kronologi:
Bulan November tahun lalu tim Avast's Threat Labs
Mobile menemukan ancaman baru dari Trojan BankBot
di Google Play yang menargetkan rincian login bank
konsumen.

Avast kemudian bekerjasama dengan ESET dan


SfyLabs menganalisa ancaman tersebut.

Hasil penelitian menemukan, varianter baru ini


disembunyikan dalam aplikasi Flashlight dan Solitaire.
Kronologi(2):

Setelah diunduh, malware akan memulai


dan menargetkan aplikasi bank blue chip
yang besar.

Jika pengguna membuka aplikasi


perbankan, malware tersebut akan
membuato verlay palsu di atas aplikasi asli
dengan tujuan mengumpulkan informasi
perbankan pelanggan dan mengirimkannya
kepada penjahat siber.
Solusi :
Biasanya, konsumen dapat mengandalkan toko aplikasi
terpercaya seperti Google Play dan Apple App Store untuk
mengunduh aplikasi.

Namun, meningkatkan kewaspadaan ekstra juga sangat


disarankan. Menurut Gagan Singh, sangat penting untuk
mengonfirmasi aplikasi perbankan yang digunakan oleh
nasabah adalah versi terverifikasi.

Jika antar muka terlihat asing atau tidak pada tempatnya,


periksa kembali dengan tim customer bank.

Selain itu, gunakan autentikasi dua faktor jika tersedia dan


pastikan ada anti virus kuat yang terpasang untuk
mendeteksi dan melindungi dari perampokan uang.
Distribusi paket program
TCP Wrapper
TCPWrapper yaitu program populer yang
dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi
oleh orang yang tidak bertanggung jawab.

Jika memasang program yang berisi trojan


horse tersebut,
dia akan mengirimkan e-mail kepada orang
tertentu yang kemudian memperbolehkan dia
masuk ke sistem dimana program telah
dipasang.
Solusi:
Pendeteksiannya dengan melihat daftar program yang
sedang berjalan dalam task list. Selain dapat mengetahui
program yang berjalan, pemakai dapat melakukan penghentian
terhadap suatu program yang dianggap aneh dan
mencurigakan.

Namun beberapa Trojan tetap mampu menyembunyikan dari


task list ini. Sehingga untuk mengetahui secara program yang
berjalan secara keseluruhan perlu dibuka System Information
Utility(msinfo32.exe) yang berada di C:\Program files\common
files\microsoft shared\msinfo.

Tool ini dapat melihat semua proses itu sedang berjalan, baik
yang tersembunyi dari task list maupun tidak. Hal-hal yang
perlu diperiksaa dalah path, nama file, properti file dan
berjalannya file *.exe serta file *.dll.
TERIMAKASIH

Anda mungkin juga menyukai