Pencegahan dan Mitigasi Serangan Siber
Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH
[email protected] [email protected]
sBIMTEK PENANGANAN INSIDEN
Sekilas Info
sBIMTEK PENANGANAN INSIDEN
Sekilas Info
sBIMTEK PENANGANAN INSIDEN
Sekilas Info
sBIMTEK PENANGANAN INSIDEN
Sekilas Info
sBIMTEK PENANGANAN INSIDEN
Sekilas Info
sBIMTEK PENANGANAN INSIDEN
sBIMTEK PENANGANAN INSIDEN
Domain Keamanan Informasi
Cyber Space
Cyber Threat
Cyber Attack
sBIMTEK PENANGANAN INSIDEN
Cyber Law
Cyber Crime
Cyber Security
Cyber Space
Aktivitas bisnis, sosial, pendidikan beralih ke dunia maya
Berbagai kemudahan dan keuntungan yang didapat
Didukung dengan perangkat canggih dan teknologi baru
Penetrasi internet lebih cepat dibanding teknologi lainnya
sBIMTEK PENANGANAN INSIDEN
Cyber Space
sBIMTEK PENANGANAN INSIDEN
Today's word
sBIMTEK PENANGANAN INSIDEN
Cyber Threat
Pencurian data
Gangguan layanan
Modifikasi data
Propaganda informasi
Penyebaran program jahat
sBIMTEK PENANGANAN INSIDEN
Cyber Threat
Celah pada sistem operasi - Windows , linux, mac tidak selamanya aman
Celah pada kode sumber - Penggunaan bersama kode sumber
Celah pada aplikasi - Keterbatasan atau kecerobohan pengembang aplikasi
Celah pada konfigurasi - Konfigurasi standar yang belum dirubah
sBIMTEK PENANGANAN INSIDEN
Cyber Threat
sBIMTEK PENANGANAN INSIDEN
Cyber Attack
sBIMTEK PENANGANAN INSIDEN
Cyber Security
Melindungi infrastruktur
Melindungi informasi (proses transimisi)
Melindungi komponen dalam proses interaksi
sBIMTEK PENANGANAN INSIDEN
Security Model
sBIMTEK PENANGANAN INSIDEN
Cyber Crime
Interception (intersepsi)
Interuption (interupsi)
Modification (modifikasi)
Fabrication (pengelabuhan)
sBIMTEK PENANGANAN INSIDEN
Cyber Law
Kejahatan siber tanpa batas (borderless)
Penentuan tempat kejadian perkara dan saksi
UU Nomor 11 Tahun 2008 ITE
Cyber Security + Cyber Law = Efektiv
sBIMTEK PENANGANAN INSIDEN
Aspek Keamanan Internet
sBIMTEK PENANGANAN INSIDEN
Cyber Security Issues
sBIMTEK PENANGANAN INSIDEN
Aspek Teknis
Internet adalah gabungan sejumlah komponen teknis (komputer, router, hub, modem, website, firewall, dan lainnya) Dibutuhkan langkah teknis untuk mengawasi keberlangsungan operasional infrastruktur jejaring internet. Program jahat, celah keamanan (bug), teknik serangan yang meningkat, Dibutuhkan perangkat untuk pencegahan serangan internet
sBIMTEK PENANGANAN INSIDEN
Aspek Bisnis
Internet sebagai sarana pemangku kepentingan dalam usahanya untuk melakukan kegiatan bisnis Resiko dan cost benefit terhadap perusahaan yang mengandalkan bisnisnya pada internet.
Mengikuti aturan atau regulasi yang berlaku
Tingginya nilai aset informasi yang dimiliki perusahaan
Bagian dari SOP yang tak terpisahkan
sBIMTEK PENANGANAN INSIDEN
Aspek Sosial
Penerapan kebijakan dengan desain teknis yang mendukung keamanan
Penerapan pola penghargaan dan hukuman
Penerapan yang sifatnya berupa tekanan
Penerapan dengan pendekatan top down dan bottom up
sBIMTEK PENANGANAN INSIDEN
Mata Rantai Keamanan
sBIMTEK PENANGANAN INSIDEN
sBIMTEK PENANGANAN INSIDEN
Ancaman Keamanan Internet
sBIMTEK PENANGANAN INSIDEN
Ancaman Keamanan Internet
Malware
Botnet
Denial of Services
Website defacement
Phishing
Network sniffing
sBIMTEK PENANGANAN INSIDEN
Malware
Motivasi : Finansial , Destruktif
Mencuri kartu kredit, tabungan, identitas, data rahasia, dll
Penyebaran : email, website, software
Jenis : Trojan, backdoor, virus, worm
Memiliki kemampuan untuk menyembunyikan diri
Memiliki kemampuan untuk tidak terdeteksi antivirus
sBIMTEK PENANGANAN INSIDEN
Trojan
Program/kode yang disisipkan kedalam suatu sistem atau aplikasi untuk tujuan kejahatan Trojan memiliki kemampuan untuk intersepsi, pencurian identitas, menghapus file, mengelabuhi sistem proteksi Informasi kartu kredit, akun (email, jejaring sosial), dokumen rahasia, dokumen finansial , kalendar, aktivitas ilegal lainya (zombie)
sBIMTEK PENANGANAN INSIDEN
Penyebaran Trojan
Disisipkan pada software yang umum dipakai Software palsu / bajakan Software yang di download dari situs berbagi file Instant messaging , IRC Melalui situs jejaring sosial File attachment Akses fisik (flash disk, keylogger) Bug pada suatu software
sBIMTEK PENANGANAN INSIDEN
Penyebaran Trojan
(2) Download file
(1) Email dikirim
(5) Pelaku mengontrol komputer korban (4) Trojan terhubung dengan server
(3) Trojan dikirimkan
Facebookmail.com (server trojan)
sBIMTEK PENANGANAN INSIDEN
Keylogger
Hardware yang terpasang pada keyboard
Fisik maupun software
Dapat merekam seluruh aktivitas keyboard
Memiliki kemampuan merekam gambar (capturing)
Kemampuan akses wifi
Log dikirim melalui email atau termonitor langsung
sBIMTEK PENANGANAN INSIDEN
Keylogger
sBIMTEK PENANGANAN INSIDEN
Zeus & Zitmo 1) Malware diinjeksi ke dalam situs web mobile banking
5) SMS berisi URL Link yang terhubung ke malware dikirimkan kepada nasabah (“Install new 6)certificate”) Nasabah terkecoh dengan mengklik URL, malware disusupkan ke dalam mobile phone dan kontrol dialihkan ke C&C Server
1
2) Situs mobile banking diakses calon korban
Compromis ed server
sBIMTEK PENANGANAN INSIDEN
3
7
9
3) Malware disusupkan ke komputer dan meminta calon korban untuk mengisi nomor mobile phone
7) Transaction approval SMS
2
9) Transaction approved using stolen SMS
4
4) Nasabah mengisi form dan merespons
5 6
8 8) Malware memforward approval SMS
Command Control (C&C) Servers
Identifikasi Trojan
Identifikasi adanya port dan koneksi yang aktif
Identifikasi process yang mencurigakan
Identifikasi start up
Identifikasi service yang sedang berjalan
Identifikasi file dan folder yang mencurigakan
Lakukan scanning menggunakan antivirus
sBIMTEK PENANGANAN INSIDEN
Pencegahan Malware
Hindari mendownload aplikasi dari sumber yang tidak jelas
Jangan membuka email dari pengirim yang tidak dikenal
Lakukan scanning terhadap media penyimpanan
Matikan service yang tidak diperlukan
Install IDS, Firewall
Update selalu antivirus dan patch OS
sBIMTEK PENANGANAN INSIDEN
Scaning Computer
sBIMTEK PENANGANAN INSIDEN
Denial of Service
sBIMTEK PENANGANAN INSIDEN
Denial of Service
Suatu aktivitas dengan tujuan utama untuk menghentikan layanan sistem atau jaringan komputer
Pengguna normal tidak dapat mengakses sitem
Menghabiskan sumber daya dan membanjiri paket berlebih
Sebagaimana jalan tol yang macet karena dibanjiri kendaraan
DDoS = Distributed Denial of Service
Melibatkan botnet (Robot Network)
sBIMTEK PENANGANAN INSIDEN
Denial of Service
sBIMTEK PENANGANAN INSIDEN
Denial of Service
sBIMTEK PENANGANAN INSIDEN
Botnet
sBIMTEK PENANGANAN INSIDEN
LoiC
sBIMTEK PENANGANAN INSIDEN
Joki DDoS
Minimum: DDoS bot no free upgrades = $ 450
Standard: DDoS bot + Month Free Upgrades = $ 499
Bronze: DDoS bot + 3 months free upgrades = $ 570
Silver: DDoS Bot + months of free updates = $ 650
Gold: DDoS Bot + unlimited free upgrades + 5% discount on our products. + Module “password grabber” as a gift = $ 699 Platinum : DDoS Bot + Free Updates on forever + 2 modules to choose a gift = $ 825 Diamond: DDoS Bot + Free updates + 30% discount on all our products + plug-ins as a gift. = $ 999
sBIMTEK PENANGANAN INSIDEN
Mitigasi Serangan DoS
Penambahan kapasitas
Matikan service yang tidak perlu
Matikan seluruh service
sBIMTEK PENANGANAN INSIDEN
Website Defacement
sBIMTEK PENANGANAN INSIDEN
Website Defacement
Serangan dengan tujuan utama merubah tampilan website
Penggunaan CMS opensource yang tidak dimanajemen
Kesalahan struktur pemrograman
Celah pada sistem operasi
Celah pada aplikasi
Password yang lemah
sBIMTEK PENANGANAN INSIDEN
Pencegahan Web Defacement
Selalu update CMS
Audit struktur pemrograman
Lakukan patching pada sistem operasi dan aplikasi
Dedicated hosting
Manajemen password
Manajemen user
sBIMTEK PENANGANAN INSIDEN
DNS Poisoning
Selalu update CMS
Audit struktur pemrograman
Lakukan patching pada sistem operasi dan aplikasi
Dedicated hosting
Manajemen password
Manajemen user
sBIMTEK PENANGANAN INSIDEN
Phishing
Attachment file .mht berisi malware dikirimkan melalui email yang terhubung dengan situs “aspal”
sBIMTEK PENANGANAN INSIDEN
Phishing Pelaku kriminal mengirimkan sejumlah email 1 mengatasnamakan Bank kepada calon Email berisi URL Linkkorban Akun korban dan instruksi untuk dibajak dan melakukan verifikasi disalahgunakan akun
2
5 6
4
Korban terkecoh dan berhasil diarahkan ke situs aspal
Pelaku kriminal menyalahgunakan akun untuk bertransaksi atau dijual
3 Selanjutnya korban LOGIN ke situs aspal, tanpa disadari userid & password-nya disadap
sBIMTEK PENANGANAN INSIDEN
Fake Website ● Http://paypel.com ●
Uang, akun dicuri
Legitimate Website
Metode Hacking
sBIMTEK PENANGANAN INSIDEN
Hacker ?
sBIMTEK PENANGANAN INSIDEN
Real Hacker Kristina Svechinskaya - 16 Februari 1989 - Pencurian sejumlah $3 juta dari rekening bank-bank di US dan British - Anggota cyber crime internasional - Sindikat pemalsuan paspor - The world's sexiest computer hacker
sBIMTEK PENANGANAN INSIDEN
Teknik dan strategi hacker
sBIMTEK PENANGANAN INSIDEN
Reconnaissance
Inisiasi serangan
Menggali informasi target serangan
Pasif → pencarian informasi melalui website (search engine)
Aktif → pencarian informasi dengan interaksi langsung
sBIMTEK PENANGANAN INSIDEN
Scanning
Proses pencarian pintu masuk
Port scanning, vulnerability scanning, network mapping
Menggunakan tool/software tertentu
Menentukan jenis exploit yang akan digunakan
sBIMTEK PENANGANAN INSIDEN
Gaining Access
Serangan aktif dan beresiko
Eksploitasi terhadap celah keamanan pada sistem (bug)
Password cracking, session hijacking, buffer overflows
Tergantung jenis OS dan aplikasi yang digunakan
sBIMTEK PENANGANAN INSIDEN
Maintaining Access
Menjaga terbukanya akses kedalam sistem
Menambahkan user dan hak akses
Hacker memegang kendali penuh
Resiko jangka panjang
sBIMTEK PENANGANAN INSIDEN
Covering Track
Menyembunyikan aksinya
Menghilangkan jejak
Membutuhkan waktu singkat
Menghapus log
sBIMTEK PENANGANAN INSIDEN