Cyber Threat
intelligence
Marastika wicaksono aji bawono S.Kom.,M.Kom.,M.M
PROFIL NARASUMBER
Pendidikan :
D3 - Manajemen Informatika (UPN Veteran Jakarta)
S1 - Sistem Informasi (UPN Veteran Jakarta)
S2 – Magister Manajemen (UPN Veteran Jakarta)
S2 – Magister Teknik Informatika (Swiss German University)
Pekerjaan :
DOSEN PRAKTISI
HP : 0813-1909-8617
Email :
marastika.bawono@student.sgu.ac.id
marastikawicaksonoajib@gmail.com
Pandangan Garis Besar
• Research Trend Machine learning Cyber
threat intelligence
• Informasi serangan siber negara
• Keamanan Jaringan Dasar
• Firewall
• Audit Sistem
• AI & ML
Research Trend Machine learning Cyber threat intelligence
Berdasarkan Trend dari data crawling publish of perish dari ahun 2021 s/d 2022 penelitian cyber threat intelligence semakin berkembang
terutama di machine learning cyber threat intelligence. Karena penjahat dunia maya terus-menerus menantang keamanan perusahaan dengan
eksploitasi canggih dan berkembang pesat, cyber threat intelligence (CTI) telah muncul sebagai solusi yang menjanjikan untuk meningkatkan
ketahanan terhadap ancaman dengan memahami dan membatasi fokus Anda pada musuh yang menargetkan industry. [1] C. E. Tsai, C. L.
Yang, and C. K. Chen, “CTI ANT: Hunting for Chinese Threat Intelligence,” Proc. - 2020 IEEE Int. Conf. Big Data, Big Data 2020, pp. 1847–
1852, 2020, doi: 10.1109/BigData50022.2020.9378125 (Tsai, C. E., Yang, C. L., & Chen, C. K. (2020).
Informasi serangan siber negara
Cyber threat intelligence digunakan oleh organisasi untuk mengidentifikasi dan menganalisis ancaman-
ancaman yang berpotensi menyerang sistem yang dimilikinya. Secara singkat, analisis cyber threat intelligence
merupakan aktivitas penelusuran masalah dan kelemahan sistem dari sekian banyak data, dan menemukan
solusi efektif untuk mengatasi masalah tersebut. Peranan seorang analis cyber threat intelligence adalah
membuat rencana pencegahan dan tindakan penanganan yang pas, dengan menggunakan tools dan teknik
termutakhir untuk menganalisis ancaman-ancaman keamanan, sekaligus mempelajari data-data historiS
Jenis-jenis ancaman siber
Tidak ada alasan tunggal mengapa orang melakukan serangan siber. Motifnya sangat beragam, mulai dari finansial, sekedar nekat, hacktivism,
hingga peperangan siber yang disponsori oleh pemerintah. Namun demikian, analisis cyber threat intelligence tetap dapat digunakan pada
sebagian besar ancaman siber, termasuk:
Malware
Salah satu bentuk serangan yang paling lazim adalah serangan malware. Malware artinya software yang jahat, seperti virus, ransomware, worms,
spyware, dan lain-lain. Software jahat ini didesain untuk menerobos ke jaringan target, cukup melalui sebuah klik pada link/tautan di email atau
website palsu.
Phishing
Contoh phishing adalah email palsu yang dibuat mirip seperti email asli, sehingga korban tertipu, percaya, dan terpancing untuk memasukkan
informasi personal seperti kredensial login, detail kartu kredit, dan lain-lain.
DoS
Singkatan dari serangan Denial of Service, metode ini didesain untuk membuat jaringan, server, dan sistem kewalahan dengan traffic yang masuk.
Akibatnya bandwidth dan resource lainnya dikerahkan untuk menangani serangan DoS, dan menyebabkan user lain menjadi tidak terlayani.
Zero-day exploit
Kelemahan yang terdapat pada jaringan atau sistem yang belum sempat diupdate/patch ketika celah itu ditemukan dan update patch-nya masih
baru dan belum banyak yang menyadari (atau celah sudah ditemukan dan dipublikasikan, namun patch nya belum tersedia). Hacker dapat
memanfaatkan momen tersebut untuk meluncurkan serangan fajar.
Deteksi ancaman
Apa itu Deteksi Ancaman?
Praktik menganalisis keseluruhan ekosistem keamanan untuk mengidentifikasi aktivitas jahat apa pun
yang dapat membahayakan jaringan.
Jika ancaman terdeteksi, maka upaya mitigasi harus dilakukan untuk menetralkan ancaman dengan
benar sebelum dapat mengeksploitasi kerentanan yang ada.
Program keamanan harus dapat mendeteksi ancaman dengan cepat dan efisien sehingga penyerang
tidak memiliki cukup waktu untuk mengakar di data sensitif.
Manfaat system keamanan cyber threat intelligence
1. Penghematan Biaya
Implementasi teknologi baru memang membuat beban biaya jadi membengkak. Namun, kalau pengeluaran
tersebut bakal membantu dalam menghemat beban perusahaan yang jauh lebih besar. Saat menjadi korban
serangan siber, perusahaan bakal berhadapan dengan denda, tuntutan hukum, biaya untuk pemulihan
sistem keamanan, dan penurunan pemasukan. Semua kerugian tersebut bisa Anda hindari dengan
menerapkan skema keamanan siber yang tepercaya.
Dengan berbagai manfaat tersebut, tak heran kalau threat intelligence saat ini jadi pilihan banyak
perusahaan dalam mengamankan data-data penting. Anda pun bisa mengaplikasikan sistem keamanan ini
dengan mudah, cukup dengan memanfaatkan layanan Microsoft 365 Defender.
Metode
1.Memanfaatkan Kecerdasan Ancaman:
cara melihat data tanda tangan dari serangan yang terlihat sebelumnya dan membandingkannya
dengan data perusahaan untuk mengidentifikasi ancaman.
Dengan analisis perilaku pengguna, organisasi dapat memperoleh pemahaman dasar tentang perilaku
normal karyawan. jenis data apa yang mereka akses, jam berapa mereka masuk, dan di mana mereka
berada secara fisik Dengan analitik perilaku penyerang, tidak ada "garis dasar" aktivitas untuk
membandingkan informasi; sebaliknya, aktivitas kecil yang tampaknya tidak terkait terdeteksi di jaringan
dari waktu ke waktu
Dengan DPI, solusi mitigasi dapat memeriksa ulang konten header paket yang berbeda untuk
mengungkap metrik lain guna mengidentifikasi dan memfilter lalu lintas berbahaya.
TCP menggunakan bidang nomor urut untuk bertanggung jawab memastikan bahwa paket data dikirim ke lapisan
yang lebih tinggi dalam tumpukan protokol dalam urutan yang benar.
Penyerang yang mendengarkan pertukaran TCP pada prinsipnya dapat menentukan aliran nomor urut.
Anatomi Serangan Prediksi Urutan TCP
Seorang penyerang akan menghabiskan waktu memantau aliran data.
Penyerang kemudian akan memutuskan sistem lain (yang dipercaya oleh target) dari komunikasi, mungkin melalui
serangan Denial of Service (DoS).
Penyerang menyiapkan paket dengan alamat IP sumber dari sistem tepercaya, dan nomor urut yang diharapkan.
Packet Flooding
Banjir UDP adalah bentuk serangan Denial-of-Service (DoS) volumetrik di mana penyerang menargetkan dan
membanjiri port acak di host.
Dalam jenis serangan ini, tuan rumah mencari aplikasi yang terkait dengan datagram tersebut.
Ketika tidak ada yang ditemukan, host mengeluarkan paket "Destination Unreachable" kembali ke pengirim.
Sistem menjadi kebanjiran dan karena itu tidak responsif terhadap lalu lintas yang sah.
Sebagian besar sistem operasi berupaya membatasi tingkat respons paket ICMP dengan tujuan
menghentikan serangan DDoS.
Perangkat lunak penggosok yang dirancang untuk melihat reputasi IP, atribut abnormal, dan perilaku
mencurigakan, dapat mengungkap dan memfilter paket DDoS berbahaya.
Packet Sniffing
Sniffing paket adalah praktik mengumpulkan, mengumpulkan, dan mencatat beberapa atau semua paket
yang melewati jaringan komputer, terlepas dari bagaimana paket tersebut dialamatkan.
Saat Anda menginstal software packet sniffing, kartu antarmuka jaringan (NIC)—antarmuka antara
komputer Anda dan jaringan—harus disetel ke mode promiscuous.
Keuntungan
Dampak rendah pada kinerja jaringan
Biaya rendah.
Kekurangan
Beroperasi hanya pada lapisan jaringan karena itu hanya memeriksa header IP dan TCP
Tidak menyadari muatan paket-menawarkan tingkat keamanan yang rendah.
Kurangnya kesadaran negara-mungkin memerlukan banyak port dibiarkan terbuka untuk memfasilitasi
layanan yang menggunakan port yang dialokasikan secara dinamis.
Rentan terhadap spoofing IP
Sulit membuat aturan (urutan prioritas).
Dynamic (State Aware) Packet filter
Keuntungan
Biaya rendah
Kesadaran negara memberikan manfaat kinerja, skalabilitas, dan ekstensibilitas yang terukur.
Kekurangan
Beroperasi hanya pada lapisan jaringan oleh karena itu, ia hanya memeriksa header IP dan TCP.
Tidak menyadari muatan paket-menawarkan tingkat keamanan yang rendah
Rentan terhadap spoofing IP
Sulit membuat aturan (urutan prioritas)
Dapat menimbulkan risiko tambahan jika koneksi
Dapat dibuat tanpa mengikuti rekomendasi RFC3
Firewall
Jenis Arsitektur Firewall
Firewall adalah sistem keamanan jaringan yang dirancang untuk mencegah akses tidak sah ke atau dari jaringan
pribadi.
Ini memeriksa setiap pesan dan memblokir pesan yang tidak memenuhi kriteria keamanan yang ditentukan.
Jenis firewall
Perangkat keras
Perangkat lunak
Ada beberapa jenis teknik firewall yang akan mencegah masuknya informasi yang berpotensi berbahaya:
Gateway tingkat sirkuit: Menerapkan mekanisme keamanan saat koneksi TCP atau UDP dibuat. Setelah koneksi dibuat, paket dapat mengalir di antara host tanpa
pemeriksaan lebih lanjut.
Server Proxy: Menyadap semua pesan yang masuk dan keluar dari jaringan. Server proxy secara efektif menyembunyikan alamat jaringan yang sebenarnya.
Standar keamanan IT
1.Otentikasi Rusak. Kerentanan autentikasi yang rusak memungkinkan aktor jahat untuk
mendapatkan kendali atas akun di dalam sistem atau keseluruhan sistem.
2.Paparan Data Sensitif. Eksposur data sensitif berarti data rentan untuk dieksploitasi oleh aktor
jahat padahal seharusnya dilindungi.
3.Entitas Eksternal XML (XXE). Jenis serangan terhadap aplikasi yang mem-parsing input XML dan
terjadi saat input XML yang berisi referensi ke entitas eksternal diproses oleh parser XML yang
dikonfigurasi dengan lemah.
4.Kontrol Akses Rusak. Ketika komponen aplikasi web dapat diakses alih-alih dilindungi seperti
seharusnya, membuat mereka rentan terhadap pelanggaran data.
Keamanan Aplikasi Web
7. Skrip Lintas Situs (XSS). Serangan XSS berarti aktor jahat menyuntikkan skrip sisi
klien berbahaya ke dalam aplikasi web.
8. Deserialisasi Tidak Aman. Aktor jahat akan mengeksploitasi apa pun yang berinteraksi
dengan aplikasi web—mulai dari URL hingga objek berseri—untuk mendapatkan akses.
10. Pencatatan dan Pemantauan yang Tidak Memadai. Kurangnya proses logging dan
pemantauan yang efisien meningkatkan kemungkinan aplikasi web disusupi.
Machine Learning for Cybersecurity
AI (Kecerdasan Buatan) — sebuah konsep luas.Ilmu yang membuat sesuatu menjadi pintar atau, dengan kata
lain, tugas manusia yang dilakukan oleh mesin.
ML (Pembelajaran Mesin) — suatu Pendekatan (hanya satu dari banyak pendekatan) untuk AI yang
menggunakan sistem yang mampu belajar dari pengalaman.
DL (Deep Learning) — sekumpulan Teknik untuk menerapkan pembelajaran mesin yang mengenali pola dari
pola - seperti pengenalan gambar.
Machine Learning for Cybersecurity
Untuk mengingatkan Anda, keamanan Aplikasi dapat berbeda. Ada aplikasi web, database, sistem ERP,
aplikasi SaaS, layanan mikro, dll.
Hampir tidak mungkin membangun model ML universal untuk menangani semua ancaman secara efektif
dalam waktu dekat
regresi untuk mendeteksi anomali dalam permintaan HTTP (misalnya, serangan XXE dan SSRF serta auth
bypass);
klasifikasi untuk mendeteksi jenis serangan yang dikenal seperti suntikan (SQLi, XSS, RCE, dll.);
mengelompokkan aktivitas pengguna untuk mendeteksi serangan DDOS dan eksploitasi massal.
Deep Learning in Cybersecurity:
2. Menangani Malware
Solusi malware tradisional seperti firewall biasa mendeteksi malware dengan menggunakan sistem
deteksi berbasis tanda tangan.
Algoritme pembelajaran mendalam mampu mendeteksi ancaman yang lebih canggih dan tidak
bergantung pada mengingat tanda tangan yang diketahui dan pola serangan umum.
Mereka mempelajari sistem dan dapat mengenali aktivitas yang mencurigakan
Dari gambar di atas, Kesamaan kosinus adalah ukuran kesamaan antara dua urutan numerik
dalam analisis data. Untuk mendefinisikannya, pertimbangkan urutan sebagai vektor dalam ruang
hasil kali dalam dan kesamaan cosinus dari perspektif berita dan klasifikasi kategori viral, yaitu
perkalian titik vektor dibagi dengan perkalian panjangnya.
Cyber threat kaspersky
https://cybermap.kaspersky.com/stats#country=213&type=OAS&period=w
Cyber threat kaspersky
https://cybermap.kaspersky.com/stats#country=213&type=OAS&period=w
Cyber threat Bitdefender
Cyber threat Fireeye
Cyber threat butt internet hacking
Software Keamanan sistem informasi
REFERENSI BUKU KEAMANAN SISTEM INFORMASI