Anda di halaman 1dari 20

IMPLEMENTING SECURITY ON

MOBILE & NONMOBILE DEVICES


Hardening
Teknik sekuriti yang mengubah konfigurasi sistem untuk
menutup kelemahan dan melindungi sistem dari serangan
• Biasanya diimplementasikan untuk menyesuaikan kebijakan
keamanan
• Memiliki berbagai teknik
• Hardening dapat membatasi kemampuan sistem
• Hardening harus diseimbangi dengan keaksesan
Operating System Security
•Setiap OS memiliki kelemahan yang unik untuk penyerang gunakan
•Setiap tipe OS dari berbagai vendor memiliki kelemahannya masing - masing
•Vendor selalu mencoba untuk menutup kelemahannya dan penyerang mencoba untuk mengeksploitasi
kelemahannya
•Selallu up-to-date dengan info keamanan dari vendor dan referensi lainnya
Different types of OSes:
◦ Network
◦ Server
◦ Workstation
◦ Appliance
◦ Kiosk
◦ Mobile
Operating System Hardening Techniques
•Implementasi prinsip fungsionalitas paling rendah
•Matikan port jaringan yang tidak terpakai
•Matikan layanan yang tidak dipakai
•Gunakan konfigurasi kemanan yang aman
•Matikan akun default
•Paksa pengguna untuk mengubah password default
•Implementasi layanan manajemen patch
Trusted Computing Base
Trusted computing base: Hardware, firmware, dan software yang bertanggung jawab atas
menjaga keamanan system komputer

Trusted operating system: OS yang memenuhi kebutuhan keamanan di TCB.

Trusted OS

Firmware

Hardware
Hardware and Firmware Security
Komponen Deskripsi
• Basic Input/Output System dan Unified Extensible Firmware Interface.
• Keduanya adalah antarmuka firmware untuk menginisialisasi perangkat keras untuk
BIOS/UEFI boot sistem
• UEFI lebih modern dan aman
• Root of trust menjalankan komputasi yang terpercaya melalui enkripsi
Root of trust and HSM • Hardware security module adalah suatu alat fisik yang mengimplementasi root of
trust
• Trusted Platform Module.
TPM
• Cryptoprocessor aman yang menghasilkan kunci untuk dipakai di TCB
• Secure boot adalah fitur UEFI yang menghalangi proses berbahaya dari berjalan
Secure boot and saat booting
remote attestation • hash dari kriptografi diambil dari boot loader untuk menjaga integritas
• TPM dapat menandatangani hash untuk pihak ketiga
Hardware and Firmware Security (Cont.)

Komponen Deksripsi
• Full disk encryption dan self-encrypting drives.
FDE/SED • Memastikan perangkat penyimpanan terenkripsi di tingkat perangkat keras
• Menghindari serangan yang ditujukan ke enkripsi berbasi perangkat lunak
EMI protection • Interferensi elektromagnetik dapat membocorkan data dari perangkat keras
• Pulsa elektromagnetik dapat menyebabkan perangkat keras untuk tidak berjalan
EMP protection
• Beberapa platform TCB menawarkan perlindungan atas serangan ini
Security Baselines
•Sebuah koleksi dari pengaturan kemanan host
•Membandingkan baseline ke pengaturan keamanan host di jaringan kita
•Baselines sangatlah penting pelurusan proses hardening host
• Janganlah menghardening secara buta; gunakan baseline sebagai template keamanan.

•Setiap baseline akan berbeda tergantung fungsi komputer dan OSnya


Server
Baseline Configuration

Compare
Compare
Logging
Proses OS atau apkikasi dalam menyimpan data tentang aktivitas di suatu
host

•Logs menyimpan sebagai file


text dengan berbagai tingkat
rincian yang berbeda
•Rincian tingkat tinggi dapat
memakan penyimpanan yang
besar
•Log dapat memperlihatkan
informasi tentang serangan
•Batasi akses ke logs dan selalu
backup berkala
Auditing
Mengerjakan suatu evaluasi teknis ke suatu sistem kemanan untuk
menjaga bahwa itu sesuau

•Mirip seperti penilaian keamanan


•Auditing lebih focus ke memastikan sistem memenuhi kriteria
• Kriteria dating dari hokum, regulasi, standard, dan kebijakan organisasi
• Kebanyakan Audit dilakukan oleh pihak ketiga
• Contoh : Auditor luat mengecek apakah pedagang online memenuhi PCI DSS

•Biasanya diasosiasikan dengan meninjau file log


• Bisa juga mengetes password, memindai firewall, mengulas akses pengguna, etc..

•Audit berkontribusi ke proses hardening


Hardware Peripheral Security
Peripheral Security Considerations
• Penyerang bisa mengirim inputan paksa ke penerima nirkabel
Wireless keyboards
• Alat riset terkenal untuk menjadi rentan
and mice
• Jagalah selalu update firmware terbaru
• Display yang terkoneksi ke internet mungkin dapat dihijack
Displays • Janganlah pakai layar apabila keamanannya dipertanyakan
• Jagalah perangkat lunak di display selalu up-to-date
• Dapat digunakan penyerang untuk memasukkan kode jahat ke host
External storage • Nonaktifkan autorun pada OS
devices • Hindarilah menggunakan microSD yang menggunakan Wi-Fi atau selalu
update firmwarenya

• Penyerang dapat mengeprint hal-hal yang tidak diinginkan


Printers and MFDs • Keamanan nirkabel yang kuat dapat menjaga dari akses yang tidak diizinkan
• Atur alat untuk menghapus memori setelah dipakai

• Alat multimedia dapat dgunakan untuk menguping


Cameras and
• Blok alat dari terhubung atau matidak apabila tidak terpakai
microphones
• Anti password default untuk alat yang terhubung ke internet
Embedded Systems
Sistem hardware dan software yang memiliki fungsi khusus di suatu
sistem yang lebih besar

•Sistem lebih besar termasuk semuanya dari peralatan rumah ke mesin industri
•Embedded systems biasanya ditemukan di semua teknologi dan industri
•Biasanya tidak memliki kompleksitas dari PC atau Server
• Kegunaan berdedikasi mereka biasanya berarti arsitektur tidah lebih canggih
• Bisa menggunakan suatu all-in-one mikrokontroller daripada komponen CPU/Memori
• Bisa tidak memiliki GUI
• Masih bisa memliki OS
• Sistem lebih besarnya bias user-friendly sedangkan embedded system tidak
Security Implications for Embedded Systems

System Security Implications


• Sistem control industry adalah suatu system jaringan yang mendukung infrastruktur
kritis
ICS/SCADA
• Sistem SCADA dapat mengirim dan menerima sinyal remote ke embedded system
• Standar keamanan bisa saja tidak berkerja di system SCADA
• Mengkonsolidasikan CPU, memori, dan perifer di satu komponen
Microcontroller
• Biasanya datang dengan built-in-encryption engine
• Real-Time Operating System adalah suatu OS khusus
RTOS • Prpses penjadwalan yang dapat diprediksi dan konsisten
• Developer RTOS mengimplementasi fitur keamanan sama seperti OS lainnya
Security Implications for Embedded Systems (Cont.)
System Security Implications
• Smart device adalah alat elektronik yang menggunakan konektivitas jaringan
Smart devices • Smart device memiliki property komputasi secara autonomous
• Keamanan menjadi suatu renungan atau bahkan tidak dipikiri sama sekali
• IOT adalah suatu objek yang terhubung ke internet
IoT • IoT devices menggunakan komponen terbenam
• Seperti smart devices, keamanan lemah dan tidak ada
• IP cameras lebih mudah dikelola daripada CCTV.
Camera systems • Rentan terhadap serangan jaringan
• Dapat menggunakan protocol enkripsi untuk melindungi data rekaman
• Medical devices, ATMs, Kendaraan, dll.
Special purpose systems
• Keamanan bergantung kepada kegunaan dan fungsi sistem
Pedoman untuk mengamankan host
•Up-to-date OS
•Terapkan aturan keamanan pada OS kita
•Buatlah baseline keamanan untuk system kita
•Bandingkan baseline keamanan dengan aturan system keamanan kita
•Lakukan pencatatan/logging pada akitivitas di akat
•Lihat log/catatan aktivitas untuk melihar aktivitas yang mencurigakan
•Persiapkan untuk diaudit dari pihak luar
•Implementasi anti-malware di alat kita
•Pertimbangkan implikasi keamanan dari perangkat peripheral yang terhubung ke alat kita
Mobile Device Management
Proses pelacakan, pengontrolan, dan pengamanan infrastruktur mobile
organisasi
Mobile Device Security Controls
Security Control Description
• Opsi haruslah dijalankan dengan kebutuhan ketat untuk diunlock
Penguncian
• Hanya dapat diakses oleh kode yang telah dipasang
Passowrd Kuat dan PIN • Pngguna harus mengatur password kuat/PIN untuk membuka screen lock
Enkripsi penuh perangkat • Data pada perangkat harus dienkripsi untuk menjaga data sensitif
Penghapusan/penguncian • Menghapus data sensitive dari jarak jauh apabila perangkat hilang
jarak jauh • Mengunci data sensitive dari jarak jauh
Geolocation dan • Geolocation: Melacak lokasi perangkat
geofencing • Geofencing: Membuat batas geografik untuk fungsionalitas perangkat
Access controls • Mengatur siapa saja yang dapat menakses perangkat
Manajemen Aplickasi dan • Membatasi apps dan konten yang pengguna dapat pakai
konten • Menggunakan blacklist dan whitelist untuk aplikasi
Mobile Device Security Controls (Cont.)
Security Control Description
Pelacakan aset dan • Menjaga stok semua perangkat yang tersedia
control inventaris • Semua perangkat harus dicatat
• Layanan notifikasi pencet dikirimkan dari server terpusat ke berbagai perangkat
Layanan notifikasi
• Mengirimkan tanda bahaya dalam suatu musibah
Membatasi kapabilitas • Penyimpanan terpisah yang memiliki data sensitive dapat mudah hilang atau dicuri
penyimpanan terpisah • Batasi data sensitif didalamnya
Segmentasi • Bagi tempat penyimpanan data sesuai kebutuhan keamanan
penyimpanan • Dukung akses control untuk perangkat mobile
Containerization • Isolasi aplikasi dari aplikasi lainnya
Nonaktifkan fitur tidak
• Setiap fitur yang tidak terpakai akan menjadi celah keamanan
terpakai
Pedoman untuk implementasi Keamanan Perangkat Mobile
•Siaga terhadap tipe-tipe koneksi perangkat mobile yang kita miliki
•Siaga terhadap perbedaan tingkat kontrol yang kita miliki dari tipe koneksi tersebut
•Implementasi kontrol keamanan pada perangkat mobile kita
•Pantau aktifitas yang berhubungan dengan perangkat mobile kita
•Laksanakan kebijakan untuk menonaktifkan beberapa aktifitas perangkat mobile kita
•Pertimbangkan beberapa cara perangkat mobile dapat dijalankan
Thank you

Anda mungkin juga menyukai