pada keamanan
Jaringan
SISTEM KEAMANAN INFORMASI
Stanley Karouw, ST., MTI
eilbert Armando Mapaly, S.Kom., M.Eng.
Our Team
Novrianus Revol
Anastasya Lohige
Lumentut
Frederica Sampe
Apa itu Exploit?
• Exploit adalah serangan pada sistem komputer, terutama
yang memanfaatkan kerentanan tertentu yang
ditawarkan sistem kepada para penyusup.
• Used as a verb, exploit refers to the act of successfully
making such an attack.
• Dalam beberapa kasus, exploit dapat digunakan sebagai
bagian dari serangan multi-komponen.
Zero-Day Exploits
and Exploit Kits
• Berdasarkan penggunaan istilah eksploitasi yang populer, eksploit
disebut sebagai eksploitasi zero-day ketika digunakan untuk
menyerang kerentanan yang telah diidentifikasi tetapi belum ditambal
• Eksploitasi sering dimasukkan ke dalam malware, memungkinkan
mereka untuk menyebarkan dan menjalankan rutinitas rumit pada
komputer yang rentan.
• eksploit dapat menjatuhkan malware lain, yang dapat mencakup
Trojan dan spyware backdoor yang dapat mencuri informasi
pengguna dari sistem yang terinfeksi
Exploit Kit
Exploit kits populer di cybercriminal underground karena
mereka menyediakan konsol manajemen, serangkaian eksploit
yang menargetkan berbagai aplikasi, dan beberapa fungsi
tambahan yang membuatnya lebih mudah untuk meluncurkan
serangan.
They were first offered in the Russian underground in 2006.
Mitigating Exploits
• Penambalan virtual adalah salah satu solusi mitigasi yang
paling direkomendasikan untuk perusahaan.
• Penambalan virtual berfungsi pada premis yang
mengeksploitasi mengambil jalur yang dapat ditentukan ke
dan dari aplikasi untuk menggunakan cacat perangkat lunak.
• Membuat aturan di lapisan jaringan yang dapat mengontrol
komunikasi dengan perangkat lunak target. Dengan memindai
lalu lintas untuk protokol yang digunakan, Anda dapat, sampai
batas tertentu, mencegah eksploitasi dari melakukan apa yang
mereka lakukan.
ACL (Access Control List)
• Standard ACL
• Merupakan jenis ACL yang paling sederhana. Standard ACL hanya
melakukan filtering pada alamat sumber (Source) dari paket yang
dikirimkan. Alamat sumber yang dimaksud dapat berupa alamat
sumber dari jaringan (Network Address) atau alamat sumber dari
host.
• Standard ACL dapat diimplementasikan pada proses filtering
protocol TCP, UDP atau pada nomor port yang digunakan.
Mengapa harus menggunakan ACL ?
• Karakteristik snort
1. Berukuran kecil – Baik source code dan rules yang dirilis hanya
berukuran sekitar 2256kb.
• 2. Mendukung banyak Sistem Operasi – Sekarang ini Snort telah di
porting ke Linux, Windows, OSX, Solaris, BSD, dan lain-lain.
• 3. Kemampuan yang cepat – Snort mampu mendeteksi serangan
pada jaringan 100Mbps.
• 4. Mudah dikonfigurasi – Snort dapat dikonfigurasi sesuai dengan
kebutuhan pada jaringan kita, bahkan kita dapat membuat rule
sendiri untuk mendeteksi serangan baru.
• 5. Free – Snort ini bersifat open source dan menggunakan lisensi
GPL, jadi kita tidak perlu membayar untuk dapat menggunakan
snort.
Mode Pengoperasian Pada Snort
• Membuat rule Snort ini sangat sederhana. Ada beberapa hal yang
harus diperhatikan saat membuat custom rule Snort.
• Pass – yaitu membiarkan paket yang melewati Snort dan tidak
tindakan (action) apapun.
• Log – opsi ini memungkinkan untuk melakukan tindakan (log) ke
lokasi direktori tertentu yang sudah ditentukan dalam file
konfigurasi Snort (snort.conf)
• Alert – Opsi ini memungkinkan untuk mengirimkan Alert ke sentral
syslog server, popup windows melalui SMB. Dapat menggunakan
tools Swatch untuk membaca file alert ini yang mana untuk
memberitahukan kepada analyst bahwa ada aktivitas intrusi.
• Active – Opsi ini digunakan Snort untuk mengirimkan Alert
sekaligus mengerjakan/mengaktifkan rule yang lain.
• Dynamic – Opsi ini dalam kondisi idle dan akan aktif ketika rule
yang bersangkutan telah aktif, seperti contoh diatas.
Malware
Malware
• Malware adalah program yang berbahaya yang menyamar
sebagai program innocent (polos) tapi saat di jalankan
Merupakan Virus, Worm, Torjan Horse, RAT, Rootkit,Spyware
Adware And PUP, Ransomeware dan lain sebagainya.
Mayoritas Malware diciptakan untuk menghasilkan uang
dengan cara ilegal diantaranya mencuri data yang menyangkut
kesensitivitas rahasia informasi korban pada Komputer maupun
Perangkat telpon genggam. Dalam sebuah Malware juga
meliputi teknik hacking Seperti Logic Bomb . Watering Hole,
Phising, Backdoor, Spearphising, Whaling Dan Pharming
Virus
• Dinamakan Virus Komputer karena memiliki kemampuan
untuk “Menginfeksi” beberapa file dikomputer, Virus
menyebar dari mesin ke mesin ketika file yang terinfeksi
dikirim melalui email atau dibawa oleh user melalui media
perangkat fisik seperti USB drives dll.
Cth :
Multipartite
Virus
• Bersembunyi di dalam RAM, virus multipartite biasanya
menyerang sistem operasi pada program tertentu. Apabila
dibiarkan, jenis virus komputer ini bisa merambah ke
bagian hardisk sehingga akan menyerang komputer
dengan cepat. Efeknya tentu saja mengganggu performa
RAM dan hard disk komputer. Bahkan terkadang
beberapa aplikasi tidak akan bisa dibuka karena terserang
virus multipartite. Untuk cara mengatasinya, defrag hard
disk dan scan komputer dengan antivirus secara teratur.
Worms
• Tidak seperti virus, worm tidak memerlukan bantuan manusia
untuk menyebar dan menginfeksi: mereka menginfeksi sekali
dan kemudian menggunakan jaringan komputer untuk menyebar
ke mesin lain - tanpa bantuan pengguna. Dengan
mengeksploitasi kerentanan jaringan - seperti kelemahan dalam
program email - worm dapat mengirimkan ribuan salinan diri
dengan harapan menginfeksi sistem baru, di mana proses
dimulai lagi. Sementara banyak worm hanya "memakan" sumber
daya sistem, sehingga mengurangi kinerja, sebagian besar
sekarang mengandung "payload" berbahaya yang dirancang
untuk mencuri atau menghapus file.
Cth :ILOVEYO
U
• Worm ini masih dianggap sebagai salah satu malware yang paling
merusak. ILOVEU mampu menginfeksi lebih dari 50 juta komputer
hanya dalam sembilan hari dan menyebabkan beberapa situs militer
mematikan jaringan mereka sampai virus tersebut dapat dibersihkan.
Kerugian diperkirakan 5,5 miliar dollar AS - 8,75 miliar dollar AS
• Virus ini mengakses nama kontak dari daftar Outlook Anda. Jika Anda
melihat pesan e-mail "I LOVE YOU" dan membukanya, ia akan
mereplikasi diri dan mengirimkan pesan lagi ke kontak Anda. Sekali
loveletter tersebut dibuka, virus tersebut akan menyerang file JPEG,
MP3, dan lain-lain milik korbannya.
Trojan Horse
• Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk
kepada sebuah perangkat lunak berbahaya yang dapat
merusak sebuah sistem atau jaringan. Tujuan dari Trojan
adalah memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log, data,
dan lain-lain), dan mengendalikan target (memperoleh
hak akses pada target).
Cth MrsMajor2.0.exe
Contoh Spyware
Browser Hijacker & Search Hijacker
• Browser hijacker (pembajak browser) adalah suatu bentuk
malware atau spyware yang menggantikan halaman home
browser atau halaman error menjadi halaman yang
diinginkan oleh pembuat script browser hijacker.
Keylogger
• Keylogger merupakan sebuah perangkat yang digunakan
untuk memantau penekanan tombol keyboard. Sebuah
keylogger biasanya akan menyimpan hasil pemantauan
penekanan tombol keyboard tersebut ke dalam sebuah
berkas log/catatan/rekaman.
Ransomware
Perangkat pemeras (ransomware) adalah jenis perangkat
perusak yang dirancang untuk menghalangi akses kepada
sistem komputer atau data hingga tebusan dibayar. Jenis yang
sederhana bekerja dengan mengunci sistem dengan cara yang
tidak sulit untuk ditangani oleh orang yang ahli, sedangkan jenis
yang lebih canggih akan mengenkripsi berkas sehingga tidak
dapat diakses.
Cth
Ransomware
WannaCry
• Dengan mempergunakan botnet WannaCry tracker,
tercatat setidaknya 200 ribu komputer terinfeksi oleh virus
ini hanya dalam kurun waktu 24 jam. Korban ransomware
WannaCry tidak hanya komputer rumahan, tapi juga
server berbasis Windows. Seperti yang terjadi pada server
Rumah Sakit Dharmais dan Rumah Sakit Harapan Kita,
keduanya sudah menjadi korban virus komputer ini.
Logic bomb
Logic bomb
• Logic Bomb adalah potongan kode yang dimasukkan ke
dalam sistem operasi atau aplikasi perangkat lunak yang
mengimplementasikan fungsi jahat setelah waktu tertentu,
atau kondisi tertentu terpenuhi.
• Logic bombs sering digunakan dengan virus, worm, dan
trojan horse untuk menentukan waktu mereka melakukan
kerusakan maksimum sebelum diketahui. Mereka
melakukan tindakan seperti merusak atau mengubah data,
memformat ulang hard drive, dan menghapus file-file
penting.
Watering Hole
• Teknik hacking watering hole adalah teknik ketika penyerang akan
mengamati situs yang sering dikunjungi oleh seorang atau kelompok
korban, lalu menginfeksi situs yang sering dikunjungi tapi dianggap
lemah atau memiliki celah. Kemudian dengan memanfaatkan celah
tersebut, penyerang akan menginjeksi malware-nya. Jadi saat seorang
atau kelompok korban mengunjungi situs tersebut, ia akan terkena
malware.
• Penamaan teknik hacking watering hole sendiri karena mirip seperti apa
yang dilakukan predator dalam memburu mangsanya. Sang predator
akan memperhatikan gerak-gerik mangsanya, ke sumber air manakah
ia minum. Lalu setelah itu, sang predator akan menunggunya di sana.
Begitu sang mangsa muncul, seketika itu sang predator langsung
memangsanya.
Pharming
• Pharming
• adalah cara lain hacker upaya untuk memanipulasi pengguna di Internet.
Dengan upaya untuk menangkap informasi pribadi dengan mengajak
pengguna untuk mengunjungi situs web palsu, pharming mengarahkan
pengguna ke situs Web palsu tanpa mereka menyadarinya.
• Salah satu cara yang pharming terjadi adalah melalui e-mail virus yang
“racun” pengguna cache DNS lokal. Hal ini dilakukan dengan memodifikasi
DNS entri, atau host file. Sebagai contoh, alih-alih memiliki alamat IP
17.254.3.183 langsung ke http://www.apple.com, mungkin langsung ke
website lain ditentukan oleh hacker. Juga dapat meracuni Pharmers seluruh
DNS server, yang berarti setiap user yang menggunakan server DNS yang
terkena akan diarahkan ke situs yang salah.
Phising/whaling
Phising/whaling
• Phishing/whaling adalah praktik pengiriman email yang
menipu, yang mengaku dari perusahaan ternama untuk
mengelabui individu agar mengungkapkan informasi pribadi,
seperti sandi dan nomor rekening, atau untuk mendapatkan
kontrol atas akun pengguna di domain Anda. Ada 3 variasi
phishing:
Phising
• Serangan phishing—Email yang ditargetkan secara luas
yang dijalankan melalui pesan berbiaya rendah dengan
volume yang besar ke banyak pengguna. Pesan tersebut
mungkin berisi link ke situs yang mengundang pengguna
untuk mendaftar agar memenangkan hadiah uang tunai, dan
dengan mendaftar, korban akan memberikan kredensial
login mereka.
whaling
• Serangan whaling—Upaya untuk mengelabui individu agar
mengambil tindakan tertentu seperti melakukan transfer
uang. Scam whaling dirancang untuk menyamar sebagai
email bisnis penting yang dikirim dari otoritas yang sah.
Spearphsing
• Serangan spearphishing—Serangan yang ditargetkan untuk
individu tertentu; misalnya, mendorong akuntan untuk
membuka lampiran yang menginstal malware. Setelah itu,
malware akan membantu penyerang mendapatkan akses ke
data akuntansi dan bank.
Backdoor
• Backdoor saat ini banyak tersebar di berbagai aplikasi dan fitur yang
digunakan pada sebuah website. Tujuannya adalah untuk
mendapatkan akses ke dalam website. Setelah masuk, tergantung
pembuat backdoor atau yang biasa disebut peretas. Dikarenakan,
saat sudah dapat masuk ke dalam sistem website maka peretas
dapat melakukan apa saja.