Anda di halaman 1dari 24

INTERAKSI AMAN

PERLINDUNGAN KREDENSIAL, AKSES DAN APLIKASI


2
THE INTERNET OF GARBAGE

 Sebuah buku karya Sarah Jeong terbit tahun 2015 yang pada
intinya membahas thesis bahwa Internet selama ini dipenuhi oleh
sampah Informasi yang tidak berguna bagi peradaban manusia :
SPAM, SCAM, HOAX, FUD, online harassment, hate speech,
disinformation – ini termasuk setiap posting impulsive di media
social :D
 “Pada dasarnya semua material yang diposting, nilai informasinya
akan berkurang sejak detik pertama dan tidak berguna atau
kadaluwarsa dalam waktu singkat”
 “Sampah informasi di Internet adalah ABADI” – anonym

05/02/2024
3
HAL BURUK HANYA MENIMPA ORANG LAIN

 Memperbarui basis data antivirus bukan hanya kunci sistem yang sehat. Menjaga Sistem
Operasi dan perangkat lunak pihak ketiga diperbarui dengan baik JUGA sangat penting.
 Pembaharuan sistem dan perangkat lunak tidak hanya berisi optimasi kinerja, tapi juga
meningkatkan keamanan yang melindungi perangkat lunak dan data pengguna yang
terkait.
 Waspadai kerentanan Zero-Day dan eksploitasi rekayasa sosial.

05/02/2024
4
SELALU KUNCI PERANGKAT ANDA

 Meninggalkan perangkat seluler atau komputer tanpa pengawasan adalah kesalahan


umum lainnya yang akhirnya dilakukan oleh sebagian besar pengguna akhir secara tidak
sengaja.
 Apakah Anda sedang berada di tempat teman atau kafe, apakah Anda perlu menghadiri
panggilan penting, atau perlu pergi ke kamar kecil, hal pertama dan GRATIS yang perlu
Anda lakukan sebelum meninggalkan perangkat seluler atau computer adalah
MENGUNCINYA.
 Bila tidak melakukannya, tidak hanya membuat perangkat Anda dan semua data penting
dan akun yang diakses melaluinya akan rentan terhadap akses asing, kata sandi dan
pengamanan kuat yang sudah susah payah dipersiapkan, akan menjadi sia-sia.

05/02/2024
5
ANCAMAN PENCURIAN IDENTITAS

 Waspada terhadap pencurian identitas. Peretas tidak selalu mendekati Anda atau sistem
Anda hanya untuk mendapatkan data penting dari Anda. Sering kali, hanya informasi
pribadi Anda yang mereka minati dan informasi ini kemudian disalahgunakan untuk
membuat akun palsu dan identitas alias, yang kemudian digunakan untuk kejahatan.
 Selain pencurian identitas, hal lain yang dicari dan dapat dicuri tanpa pemberitahuan atau
tanpa Anda sadari adalah alamat IP perangkat web Anda. Ini tidak hanya digunakan
untuk melacak lokasi Anda, tapi juga dapat digunakan sebagai ID perangkat alternatif
saat peretas tsb. menyerang sistem penting lainnya dan seolah Anda pelakunya.

05/02/2024
6
SELALU AWAS KETIKA ONLINE

 Bagian utama dari solusi yang diatur untuk masalah ini termasuk anjuran menghindari
situs web dan pop-up yang meminta informasi pribadi Anda. Seperti: waspadai Survei
Online yang sering menawarkan HADIAH tidak jelas, Kuis berbahaya, permainan atau
game yang seolah menarik, misal mencocokkan pasangan, tapi mengumpulkan
Data/Informasi Identifikasi Pribadi (PID/I) dan kredensial Anda. Juga, hindari mengklik
tautan ke situs web phishing, yang tidak dapat diverifikasi atau mendownload aplikasi.
 Pencurian identitas, tidak hanya terbatas melalui Internet. Pengguna akhir juga harus
mengetahui panggilan telepon yang tidak terduga dan tidak diketahui yang berkaitan
dengan diri mereka sendiri ke berbagai macam rekayasa social seperti penawaran
pekerjaan, lotere dan kontes yang pada intinya mengumpulkan informasi pribadi Anda
yang penting.

05/02/2024
7
JANGAN PAKAI APLIKASI BAJAKAN

 Hindari memakai perangkat lunak bajakan dan crack atau Potentially Unwanted
Application (PUA) lainnya. Tidak ada penyedia aplikasi crack dan bajakan yang tidak
memiliki niat terselubung. Aplikasi bajakan dan crack selalu – paling sedikit – memasang
iklan yang mengganggu atau bahkan malware jahat yang dapat mempengaruhi kinerja
perangkat bahkan dapat merusak serta membocorkan informasi dan data penting.
 Perangkat lunak bajakan untuk tujuan profesional juga menimbulkan risiko tindakan
hukum atas institusi Anda atas pelanggaran HAKI dan dengan demikian biaya jauh lebih
tinggi daripada membeli lisensi yang SAH.
 Jangan klik pop-up yang mengklaim serangan virus di PC Anda saat online. Itu bukan
cara program antivirus Anda beroperasi, halaman klik semacam itu adalah tautan tertentu
ke situs web phishing.

05/02/2024
8
GUNAKAN END POINT SECURITY

 End Point Security Agent termasuk antivirus dan antimalware berbasis cloud memberi
perlindungan optimal dari malware, ransomware, dll. mengelola semua fitur keamanan
perangkat secara terintegrasi.
 Program antivirus mengklaim bahwa mereka memberikan perlindungan malware yang
optimal, namun sangat penting untuk terus menjaga basis data malware diperbarui secara
teratur agar berfungsi secara efisien.
 HINDARI penggunaan End Point Security bajakan (pirate application).
 Top 11 Free End Point Security, Link: Click LINK Here
 Top Free End Pont Protection Software, Link: Click LINK Here

05/02/2024
9
GUNAKAN AKSES VPN DAN FIREWALL

 Hindari melakukan transaksi penting melalui jaringan publik. Jaringan apa pun selain
jaringan rumah atau kantor adalah jaringan yang tidak aman. Meskipun data melalui
perangkat dienkripsi, jaringan yang terhubung tak selalu mentransfer data dalam format
terenkripsi. Selalu ada risiko jaringan publik dapat disadap sehingga meningkatkan risiko
pertukaran data.
 Selalu pastikan data Anda dalam terlindungi dengan format terenkripsi dan
mengamankan koneksi menggunakan pengaturan VPN yang sesuai.
 Setiap komputer dilindungi oleh firewall. Firewall ini mengontrol aliran data melalui
jaringan apa pun. Ini adalah perlindungan awal yang ditawarkan oleh sistem operasi apa
pun atau ditawarkan pihak ketiga seperti aplikasi Anti Virus yang juga sekaligus End
Point Security Agent dan Firewall.

05/02/2024
10
BIJAKSANA MENGAMANKAN DATA

 Meskipun perangkat Anda memiliki antivirus, dilindungi kata sandi, terhubung ke


koneksi data yang aman, atau dilindungi oleh firewall, selalu bijaksana menjaga
keamanan data sangat penting dilakukan.
 Praktik terbaik untuk mengamankan data sensitif adalah menghapus data dengan aman
dari perangkat yang sudah tidak digunakan dan menyimpannya di perangkat
penyimpanan eksternal yang dilindungi.
 Perangkat penyimpanan tidak hanya dilindungi kata sandi tetapi juga dilindungi oleh
lapisan enkripsi. Bersama dengan enkripsi penyimpanan eksternal, disarankan juga untuk
mengenkripsi data perangkat dan memastikannya dienkripsi sebagaimana mestinya
selama transfer data.

05/02/2024
11
MULTIPLE BACKUP AND AWAY STORAGE

 Lakukan backup sebanyak 3 kali dengan media eksternal yang berbeda dan simpan
dengan aman di beberapa tempat. Ini praktek minimal.
 TeraBox Cloud (Android, iOS, Windows), Link: Click LINK Here
 INGAT biaya cadangan selalu lebih murah daripada biaya pemulihan.
 Lakukan prosedur pembersihan paling aman untuk pengakhiran data.
 Enkripsi Data dengan Veracrypt Portable, Link: Click LINK Here
 Sanitasi Data dengan Revo Uninstaller Portable, Link: Click LINK Here
 Sanitasi Data dengan Ccleaner Portable, Link: Click LINK Here
 Sanitasi Data dengan Eraser Portable, Link: Click LINK Here

05/02/2024
12
CEGAH OVER EXPOSURE

 Pilih aplikasi / platform yang paling sesuai, tidak perlu punya semuanya
 Biasakan posting terbatas (non public) di media social atau chat group
 Berhati-hati, membatasi atau lebih baik lagi tidak pernah melakukan :
 Menyebarkan data pribadi – personal identifiable information/data
 Nama, tempat tanggal lahir, hari istimewa, alamat/lokasi/GPS, kartu2
 Mempublikasikan foto pribadi (face recognition) dan orang2 terdekat
 Contoh : nama gadis ibu kandung – pseudo / security through obscurity

05/02/2024
13
RESIKO OVER EXPOSURE DI SOSMED

 Informasi pribadi (PII/D) yang TERBUKA dan TERSEBAR sedikit demi sedikit, bisa
DIREKONSTRUKSI seperti kita menyusun PUZZLE yang digunakan untuk berbagai
jenis EKSPLOITASI dan MERUSAK REPUTASI :
 Grooming, sexual exploitation, harassment, bullying, extortion / blackmail, stalking,
fraud / SPAM / SCAM, targeted cyber attack. CONTOH :
 Foto dan video kamu disalahgunakan orang lain (impersonation)
 Nama dan alamat kamu menjadi target kejahatan (individual)
 Update lokasi dan kegiatan kamu diketahui penjahat (profiling)
 Aktivitas online kamu adalah target DATA MINING (exploitation)

05/02/2024
14
MERUGIKAN ANDA DI KEMUDIAN
HARI

 Over exposure : segala ekspresi yang seharusnya private


 Bad reputation : artificial lifestyle yang merusak citra diri sendiri
 Bad words / attitude : perkataan dan perilaku cermin karakter
 Political view : walaupun preferensi ini sebuah demokrasi, tetapi dunia nyata seringkali punya
BIAS, dimana kehidupan formal harus berpihak dan partisan
 Media social public bukan tempat curhat, bergunjing, melampiaskan emosi
 “Tidak dapat dijamin ketulusan setiap orang yang berinteraksi di Internet”
 Hampir semua inisiatif melakukan online background check pada job seeker, student admission,
rekrutmen lainnya seperti calon politisi atau pejabat publik, bahkan untuk audisi artis yang sangat
mengutamakan POPULARITAS – kasus bully, harassment, keterlibatan geng, narkoba, pergaulan
bebas di masa lalu

05/02/2024
15
KONTEN POSITIF MENGURANGI “SAMPAH”

 Informative: Good News ! Events Updates, Review, Links


 Entertaining: Jokes, Funny Meme, Games, Webtoon etc.
 Educative: Tutorials, Tips and Tricks, Article, Reports, Opinion
 Creative: Problem Solving Products, Promote Worthy Causes
 Inspiring: Personal Experience, Topics Resume, Influential Story
 Sharing: Collaborative Study/Works, Discussion Forum, Hobbies
 Rich Media: Writings, Videos, Audio (Cast), Photos, Images

05/02/2024
16
GUNAKAN PASSWORD YANG AMAN

 Frasa yang hanya anda ketahui minimal 8 karakter kombinasi :


 Huruf besar dan kecil, angka, karakter khusus :Y4ng!nib0z
 Tidak berurutan (non consecutive) misalnya : abcde54321
 Cek kekuatan password : https://password.kaspersky.com/
 Bukan merupakan frasa umum (nama bulan, notasi tanggal dlsb.)
 Contoh : 17Agustus1945 adalah frasa yang diketahui semua orang
 Jangan gunakan password yang sama untuk semua akun/aplikasi
 Jangan gunakan password lama yang sudah pernah dipakai (recycle)

05/02/2024
17
GUNAKAN GOOGLE PASSKEY

 Google Passkey, Link: Click LINK Here


 Step by Step Setup, Link: Click LINK Here
 Tutorial for Android, iOS, and Windows, Link: Click LINK Here

05/02/2024
18
PUBLIC KEY INFRATRUCTURE

 About Public Key Infrastructure, Link: Click LINK Here


 PKI for Websites – Practical TLS, Link: Click LINK Here
 PKI for Websites – Non TLS Certificate, Link: Click LINK Here
 Exchange Document with PKI, Link: Click LINK Here
 Exchange Document with GNU PG, Link: Click LINK Here
 Download GNU PG, Link: Click LINK Here
 Download Portable GPG Plug-in, Link: Click LINK Here
 Download GPG4WIN, Link: Click LINK Here

05/02/2024
19
GUNAKAN ALAMAT EMAIL KHUSUS

 Turunan dari fenomena Bring Your Own Devices (BYOD) gunakan :


 1. Alamat email kantor/kampus hanya untuk kegiatan yang terkait
 2. Alamat email pribadi digunakan hanya untuk komunikasi private
 3. Alamat email transaksi untuk daftar dan dipakai di layanan online
 4. Alamat email untuk akun perbankan / layanan finansial online
 5. Alamat email untuk akun membership / marketing online / survey dll.
 6. Alamat email khusus untuk verifikasi akun, kontak darurat dan 2FA
 Poin 2, 4, 6 gunakan alamat email dengan hosting/domain pribadi

05/02/2024
20
GUNAKAN NOMOR KHUSUS / WA

 Turunan dari fenomena Bring Your Own Devices (BYOD) gunakan :


 1. Nomor telepon kantor/kampus hanya untuk kegiatan yang terkait
 2. Nomor telepon pribadi digunakan hanya untuk komunikasi private
 3. Nomor telepon transaksi untuk daftar dan dipakai di layanan online
 4. Nomor telepon untuk akun perbankan / layanan finansial online
 5. Nomor telepon untuk akun membership / marketing online / survey dll.
 6. Nomor telepon khusus untuk verifikasi akun, kontak darurat dan 2FA
 Poin 2, 4, 6 gunakan nomor telepon pasca bayar

05/02/2024
21
CADANGKAN DAFTAR KONTAK LAIN

 Buat daftar kontak khusus untuk dummy yang datanya tidak valid
 Pisahkan daftar kontak pribadi yang valid dengan daftar dummy
 Daftar kontak pribadi yang valid hanya dihubungkan dengan alamat email dan nomor
telepon yang digunakan untuk aktivitas pribadi, akun perbankan / finansial dan verifikasi
akun, kontak darurat serta 2FA
 Daftar kontak dummy digunakan untuk mendaftar ke layanan / aplikasi : media social
(Facebook, Twitter, Instagram) dan pesan instan (WA) yang memaksakan akses ke daftar
kontak termasuk pinjaman online

05/02/2024
22
MATRIX PENGAMANAN PRIVACY

PRIVATE EXPOSED
Email address with private domain Email address from free services
Post paid cellular number (no WA) Pre paid cellular number (WA)
Google / iOS account (private) Google / iOS account (public)
Valid phone book list Dummy phone book list
Banking / finance account Daily payment (OVO, GOPAY etc.)
Private account / non social media Social media account
Emergency contact, verification, 2FA Ecommerce, online membership
History, tracking, backup normally off History, tracking, backup normally on
Data not synchronized between apps. Data synchronized between apps.
05/02/2024
23
AKTIFKAN SEMUA FITUR
PENGAMANAN

 Two step verification with token/OTP pada device yang berbeda


 Two factor authentication (2FA) pada device yang berbeda
 Secret security code (backup) pada device yang berbeda
 Emergency contact (family) dan Trusted account (friends)
 Enable Google Passkey atau Apple Passkey (iCloud Keychain)
 Aktifkan fitur perangkat hilang dan penghapusan (reset) jarak jauh
 SEMUA FITUR INI GRATIS

05/02/2024
24
Terima Kasih!

 Email Address
 Author: pataka@csirt.id
 General inquiry: info@csirt.id
 Incident report: incident@csirt.id

 Postal Address
 MULA by GALERIA – The CILANDAK Town Square
 TB SIMATUPANG Highway – (KAVLING) Lot 17
 Jakarta Selatan, DKI Jakarta 12770 – Indonesia
 Phone and Facsimile +62 21-7592-0274

05/02/2024

Anda mungkin juga menyukai