Anda di halaman 1dari 19

LATAR BELAKANG

PENDAHULUAN

Kasus insiden keamanan informasi dilaporkan telah terjadi pada sebuah situs
pemerintah yang dikelola oleh penyedia jasa pihak ketiga. Penyebaran malware
melalui situs pemerintah tersebut diakibatkan dari pelaksanaan praktik-praktik
keamanan informasi yang masih rendah di instansi pemerintah tersebut maupun
penyedia jasa pihak ketiga.
Pada insiden ini, penyerang atau attacker menggunakan Remote Access Trojan
(RAT) yang tersedia di pasaran untuk mendapatkan informasi tentang jaringan serta
mampu mengendalikan jaringan internal komputer yang ada pada instansi pemerintah
tersebut. Karena infeksi malware telah menyebar luas, diperlukan upaya untuk
memitigasi insiden keamanan tersebut secara efektif dan optimal.
MENGANALISA SERANGAN CYBER

- ‘Survey Attack’ situs ‘Delivery Attack’ ke hampir ‘Breach Attack’ dimana ‘Affect Attack’ dimana
pemerintah dan 500 komputer telah penyerang atau attacker penyerang dapat merusak
ditemukan celah atau terinfeksi dengan Remote memulai operasinya sistem atau melakukan
kerentanan Access Malware. ( masuk dengan mengexploitasi aktifitas dalam sistem
(vulnerabilities) pada ke sistem dimana celah celah/kerentanan yang ada tersebut untuk mencapai
sistem elektronik yang atau kerentanan dapat untuk mendapatkan akses tujuan dari penyerangan
digunakan. diexploitasi ) ke dalam sistem atau misalnya mendapatkan
- Mengunggah script jaringan serta Malware informasi-informasi sensitif
yang terinfeksi malware yang ada pada sistem, yang dimiliki instansi
ke situs pemerintah dapat mengirimkan pemerintah tersebut
yang dihosting atau informasi tentang sistem
dikelola oleh penyedia atau jaringan kepada
jasa pihak ketiga domain yang dimiliki oleh
penyerang atau attacker
UPAYA MITIGASI SERANGAN CYBER
MENGANALISA KEAMANAN
MENGANALISA KEAMANAN

1. Penyerang atau attacker malware berbasis skrip ke server web menggunakan saluran
yang dikenal (mis., HTTP atau HTTPS).
2. Malware yang diunggah ke server web dijalankan, malware dapat mengakses file
penting dan membocorkan atau mengubah informasi penting.
3. IPS/IDS tidak dapat mendeteksi serangan zero-day atau malware yang teknik
penyamarannya telah diterapkan pada lapisan jaringan. Malware skrip dijalankan di
server web. Karena server web antivirus tidak mendeteksi perilaku abnormal di server
web.
4. Sumber daya yang digunakan untuk mengakses atau memodifikasi file penting malware
ini juga berada pada level yang sangat rendah; akibatnya, malware tidak dapat
diidentifikasi sebagai keadaan sistem yang tidak normal.
5. Teknik keamanan tidak dapat mendeteksi atau mencegah serangan malware
REKOMENDASI JANGKA PENDEK
REKOMENDASI JANGKA PENDEK

- Network perimeter Defences :


- Trining semua - Patch Management : Melakukan patch Control for the affect stage :
blokir layanan yang tidak aman terhadap software yang memiliki
pengguna untuk dan tidak ada izin kerentanan penyerang mencapai akses
- Malware protection : memblokir -
mengerti tentang Monitoring : Melakukan monitoring dan penuh, keadaan sulit untuk
email berbahaya dan mencegah aktifitas jaringan untuk mengidentifikasi
dokumen dan konten pengunduhan mailware dari situs aktivitas berbahaya atau tidak biasa mendeteksi dan
web yang tersedia untuk web - Malware Protection : dapat mendeteksi menghilangkannya.
- Password Policy : mencegah kode berbahaya
umum. pengguna memilih kata sandi yang- Secure Configuration : menghapus
Dibutuhkan pendekatan
- pengguna juga harus mudah ditebak dan mengunci akun perangkat lunak yang tidak perlu dan akun secara menyeluruh untuk
setelah sejumlah kecil upaya gagal
menyadari bentuk risiko - Secure Configuration : membatasi -
pengguna default membantu
User Access : kontrol akses user pada
terkait potensi sasaran fungsionalitas sistem hingga aplikasi
serangan kebutuhan minimum untuk operasi - User Training : pelatihan pengguna tentang
secara sistematis dan berlaku kemungkinan serangan social enginering
untuk setiap perangkat yang - Device Control : perangkat gateway harus
digunakan digunakan untuk mencegah akses yang
tidak sah ke layanan kritis atau layanan
yang tidak aman
CYBER KILL CHAIN

Cyber kill chain adalah sebagai


metodologi yang menggambarkan
tahapan-tahapan sebuah serangan
dalam network security yang meliputi :
Reconnaissance, Weaponization,
Delivery, Exploitation, Installation,
Command & Control dan Action on
Objectives

Tujuan : dalam menanggapi insiden


keamanan dengan melakukan deteksi
dan menghentikan serangan paling awal
untuk menghindari kerusakan lebih
lanjut
RECONNAISANCE

Reconnaissance (Pengintaian) adalah saat penyerang atau attacker melakukan penilitan,


pengumpulan intelijen dan memilih target. Contoh target disini adalah situs pemerintah. Situs
pemerintah sebagai target ada kemungkinan telah diabaikan atau tidak dilindungi karena dikelola
oleh pihak ketiga.
Taktik Musuh Pertahanan SOC (Security Operation Center)
Merencanakan dan melakukan survey : Menemukan maksud dan tujuan penyerang :
- Mengumpulkan alamat email - Peringatan log web dan data histori penelurusan
- Identifikasi karyawan di media sosial - Analsis browser data mine
- Mengumpulkan semua informasi yang berhubungan - Membuat pedoman untuk mendeteksi perilaku yang
dengan masyarakat ( siaran, pers, penghargaan, mengindikasikan aktifitas pengintai
peserta diklat dan lainya ) - Prioritaskan pertahanan di sekitar teknologi dan
- Menemukan server yang terhubung ke internet orang-orang yang menjadi sasaran aktivitas pengintai
- Melakukan pemindaian jaringan untuk identifikasi
alamat IP dan Port yang terbuka
WEAPONIZATION

Weaponization adalah tool yang sudah dikembangkan berdasarkan informasi dari proses
pengintaian penyerang / attacker. Dalam insiden ini penyerangan menggunakan Remote Access
Trojan (RAT) dalam melakukan serangan ke sistem kemanan jaringan.

Taktik Musuh Pertahanan SOC (Security Operation Center)


Mempersiapkan dan melakukan penyerangan : Deteksi dan koleksi tool yang terbaru :
- Mendapatkan tool otomatis untuk mengirimkan - Memastikan IDS terbaru
malware - Analisis malware secara lengkap
- Pilih dan buat dokumen untuk dikirim kepada korban - Mengumpulkan file dan metadata untuk analisa di
- Pilih dan membuat backdoor dan infrastruktur masa mendatang
command and control
EXPLOITATION

Target Exploitasi : penyerang memecahkan kerentanan dan menguasai terget serta melakukan
exploitasi seperti aplikasi, kerentanan sistem operasi dan user (pengguna)

Taktik Musuh Pertahanan SOC (Security Operation Center)


Memanfaatkan kerentanan untuk mendapatkan akses : Latih karyawan, secure code dan perkuat perangkat :
- Menggunakan perangkat lunak, perangkat keras atau - Pelatihan kesadaran kemanan karyawan dan
kerentanan manusia pengujian email secara berkala
- Mengunakan exploitasi yang dilakukan korban seperti - Pelatihan pengembangan web dan cara mengaman
membuka lampiran email atau link web berbahaya kode programnya
- Vulnerability scanning dan penetration testing secara
teratur
- Melakukan aksi herdening endpoint
- Melakukan audit end point untuk menentukan asal
explitasi secara forensik
INSTALLATION

- Penyerang memubuat backdoor ke sistem untuk memungkinkan akses berkelanjutan ke terget


- Remote access tidak memberi tahu analis kemanan cyber atau pengguna.
Taktik Musuh Pertahanan SOC (Security Operation Center)
Instal backdoor yang persisten : Deteksi catat dan analisis aktifitas penginstalan:
- Instal webshell diserver web untuk akses persisten - HIPS Host Intrusion Prevention System (HIPS) allert
- Menambahkan layanan kunci autoRun dll atau memblokir jalur instalasi umum
- Mengubah timestamp malware agar muncul sebagai - Membuat hak akses pengguna
bagian sistem operasi - Audit endpoint untuk menemukan file yang tidak
normal
- Menentukan malware sebagai ancaman atau varian
baru
COMMAND AND CONTROL

- Membentuk Command and Control (CnC atau C2) dengan sistem target.
- Penyerang menggunakan jalun CnC untuk mengeluarkan perintah ke perangkat lunak yang mereka instal pada
terget
Taktik Musuh Pertahanan SOC (Security Operation Center)
Saluran terbuka untuk manipulasi target : Memblokir operasi :
- Buka saluran komunikasi dua arah ke infrastruktur - Meniliti infrastruktur CnC baru
CNC - Menemukan infrastruktur CnC melalui analis malware
- Saluran CNC pada umumnya melalui web, DNS dan - Memisahkan lalu lintas DNS utamanya DNS dinamis
protokol email - Penyesuaian aturan pemblokiran protokol CnC di
- Infrastruktur CnC ada dimiliki penyerang atau target proxy web
itu sendiri
ACTION ON OBJECTIVE

- Actions on objective adala langkah terakhir yang menggabarkan ancaman mencapai tujuan utamanya. Pada
insiden ini penyerang telah mengakar kuat dalam sistem dan menyembuyikan pergerakan dan menutupi jejaknya
dan sangat sulit menghapus penyerang/ attacker dari jaringan
Taktik Musuh Pertahanan SOC (Security Operation Center)
Mendapatkan hasil dari serangan : Deteksi dengan menggunakan bukti forensik :
- Mengumpulkan kredensial pengguna - Membuat buku pedoman respon insiden
- Pengintaian internal - Mendeteksi eksfiltrasi data dan penggunaan
- Mengumpulkan data dan eksfiltasi data kredensial yang tidak sah
- Menghancurkan sistem - Melakukan anlisis forensik endpoint
- Menimpa, mengubah atau merusak data - Melakukan penilaian kerusakan
REKOMENDASI JANGKA PANJANG
REKOMENDASI

Computer Security Incident Response Tim adalah 1. Memperkuat kelembagaan


sebuah organisasi atau tim yang bertanggung keamanan siber
jawab untuk menerima, meninjau dan menanggapi 2. Meningkatkan kerjasama dan peran
laporan dan aktifitas insiden kemanan siber. Tim aktif dalam peningkatan keamanan
ini dibentuk dengan tujuan melakukan siber
penyelidikan komprehensif dan melindungi sistem 3. Meningkatkan penguasaan teknologi
atau data insiden kemanan siber yang terjadi pada keamanan siber
organisasi. 4. Meningkatkan edukasi dan
pengembangan kapasitas sumber
daya manusia keamanan siber
5. Menyusun dan menerapkan strategi
pengembangan Keamanan Siber
Nasional secara berkelanjutan
REKOMENDASI
Terima Kasih

Anda mungkin juga menyukai