KS-P-5555555555555555555555555555555.pptx

Teguh809911 4 views 69 slides Sep 24, 2025
Slide 1
Slide 1 of 69
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69

About This Presentation

This


Slide Content

FERHAT AZIZ ( 5 ) Keamanan Teknologi Informasi (K TI ) 1

2 K eamanan Teknologi Informasi (KTI)

Trend Dunia Maya Dan Potensi Kejahatan Internet 3

Delapan Langkah Manajemen Keamanan Internet dan Jaringan Tentukan Aset-aset berharga yang perlu diamankan . Tentukan Batasan yang memiliki hak akses dengan aset tersebut Indentifikasi pihak-pihak berkepentingan dalam wilayah tersebut Lakukan analisa resiko berhubungan dengan berbagai kemungkinan yang mengancam aset tersebut Melakukan upaya pengurangan resiko dengan instalasi perangkat keras , penggunanaan perangkat lunak dan menyesuaikan dengan prosedur keamanan sebagai bagian kesatuan keamanan sistem Buat peraturan dan perangkat penerapan model keamanan yang dapat diperbaharui san diterapkan oleh semua lapisan Melakukan diskusi pengalaman tentang keperluan perbaikan sistem Memperbaiki kualitas Keamanan sistem secara terus menerus 4

Trend Semakin Berhimpitannya Dua Dunia K eamanan Teknologi Informasi (KTI)

Pengaruh Dunia Nyata terhadap Dunia Maya Dunia Nyata sebagai Pemicu Kejadian K eamanan Teknologi Informasi (KTI)

Pengaruh Dunia Maya terhadap Dunia Nyata Dunia Maya sebagai Pemicu Kejadian K eamanan Teknologi Informasi (KTI)

K eamanan Teknologi Informasi (KTI) >

K eamanan Teknologi Informasi (KTI)

10

Lima langkah Operasional Hacker 11

HACKER 12

Hacker Alasan mengapa para hacker melakukan aksi “hacktivism”-nya ? 13

14

SEPULUH ASPEK KEAMANAN DALAM STANDAR INTERNASIONAL 15

16 Information Security Management System (ISMS) Sistem Manajemen Keamanan Informasi (SMKI)

17 K eamanan Teknologi Informasi (KTI) ISO 27001:2013 Information Security Management System (ISMS) Sistem Manajemen Keamanan Informasi (SMKI) “Pengelolaan keamanan informasi yang mencakup aspek CIA (KIK) ”

18 K eamanan Teknologi Informasi (KTI) S tandar Internasional untuk membantu organisasi atau perusahaan dalam membangun dan memelihara sistem manajemen keamanan informasi (ISMS /SMKI ) . S eperangkat unsur yang saling terkait dalam organisasi atau perusahaan yang digunakan untuk mengelola dan mengendalikan risiko keamanan informasi dan untuk melindungi serta menjaga CIA/KIK informasi . ISO 27001:2013

19 K eamanan Teknologi Informasi (KTI) M emiliki sepuluh klausa pendek, ditambah lampiran yang panjang, yang meliputi: Lingkup standar Bagaimana dokumen direferensikan Istilah dan definisi dalam ISO / IEC 27000 Hubungan organisasi dan  stakeholder Kepemimpinan keamanan informasi dan dukungan tingkat tinggi untuk kebijakan Perencanaan sistem manajemen keamanan informasi; perkiraan risiko; kontrol terhadap resiko Mendukung sistem manajemen keamanan informasi Membuat operasional sistem manajemen keamanan informasi Meninjau kinerja sistem Tindakan korektif ISO 27001:2013

20 K eamanan Teknologi Informasi (KTI) ISO 27001:2013 ( Siklus PDCA)

21 K eamanan Teknologi Informasi (KTI)

PEMANGKU KEPENTINGAN KEAMANAN INFORMASI PIHAK INTERNAL ORGANISASI Manajemen Karyawan PIHAK EKSTERNAL ORGANI SA SI Pemasok Pelanggan Mitra Kerja Pemegang Saham K eamanan Teknologi Informasi (KTI) 22

23 K eamanan Teknologi Informasi (KTI)

24 K eamanan Teknologi Informasi (KTI)

Empat Domain Kerawanan Sistem 25

Kerawanan dan serangan pada Sistem Operasi Kerawanan dan kualitas Aplikasi Kerawanan pada modul program Kerawanan akibat konfigurasi standar Empat Domain Kerawanan Sistem 26

4 DOMAIN KERAWANAN SISTEM (II) Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Memperlambat kinerja Menghancurkan Merusak !!!! Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan Home 27

28

K eamanan Teknologi Informasi (KTI) 29

CBT-Locker ( Critoni -Onion Ransomware) 30

Fake AV to Ransomware 31

Ways of Getting Ransomware 32

Global CryptoWall infections 33

MoneyPak Ransomware 34

WannaCry / WannaCrypt Ransomware Prepared by the SANS Technology Institute Internet Storm Center. Released under a “Creative Commons Attribution-ShareAlike” License: Use, modify and share these slides. Please attribute the work to us. https://creativecommons.org/licenses/by-sa/4.0/

What Happened? On Friday May 12 th 2017, several organizations were affected by a new Ransomware strain. The Ransomware was very successful in part because it used a SMB vulnerability to spread inside networks. The vulnerability was patched by Microsoft in March for supported versions of Windows. The exploit, known under the name ETERNALBLUE, was released in April as part of a leak of NSA tools. Variants have been seen spreading Saturday/Sunday. 36

How many infections? Several large organizations world wide are known to be affected. No obvious targeting. The organizations are from various countries and appear not to be related. While large enterprises made the news, small business users and home users may be affected as well. Estimated > 200,000 victims according to various anti virus vendors 37

How do systems get infected? E-Mail: Some organizations suggest that the initial infection originated from e-mail attachments, but little is known about the e-mails. It is easily possible that other malware was confused with WannaCry. SMB: Affected organizations may have had vulnerable systems exposed via port 445. Up to know, affected organizations have not shared a lot of proof to show how the initial infection happened. 38

What happens to the victim? Files with specific extensions will be encrypted. The victim will see a ransom message asking for approx. $300. Ransomware demands will increase to $600 after 3 days. After 7 days, the files may not longer be recoverable. The ransomware will also install a backdoor to access the system remotely via port 445 (Double Pulsar, also part of the NSA tool set). 39

How to Prevent Infection: Patch Newer Windows Versions (Windows Vista, 7-10, Windows Server 2008-2016) can be patched with MS17-010 released by Microsoft in March. Microsoft released a patch for older systems going back to Windows XP and Windows 2003 on Friday. Confirm that patch is installed 40

Other Mitigating Controls Segment Network Prevent internal spreading via port 445 and RDP. Block Port 445 at perimeter. Disable SMBv1 Implement internal “kill switch” domains / do not block them Set registry key. At least one additional variant of the malware was seen this weekend. It uses a different “kill switch”. 41

Detect Affected Systems Systems that are infected by WannaCry will try to connect to a specific domain. Encrypted files will have the “wncry” extension. Systems will scan internally for port 445. Ransom message will be displayed. In addition, infected systems will reach out to sites for crypto keys. Anti-Malware has signatures now for WannaCry. 42

Ransom Note 43

Cleaning Up Infected Systems Anti-Malware vendors are offering removal tools. Removal tools with remove malware, but will not recover encrypted files. WannaCry will install a backdoor that could be used to compromise the system further. Note that not all files with the .wncry extension are encrypted. Some may still be readable. 44

Kill Switch The malware will not run if it can access a specific website. This web site has been registered to stop the spread of malware. But proxies may prevent connections. An internal website may be more reliable and allows detecting infections. A registry entry was found that will prevent infection as well, and a tool was released to set the entry. Future versions will likely remove these kill switches or change the name of the registry entry. 45

Will Paying the Ransom Help Us? There is no public report from victims who paid the ransom. About a hundred victims paid so far. The unlock code is transmitted in a manual process that requires the victim to contact the person behind the ransomware to transmit an unlock code. Due to the law enforcement and public attention, it is possible that the individual(s) behind this malware will disappear and not release unlock codes in the future. 46

Impact / Summary Availability Affected organizations will loose access to the files encrypted by the malware. Recovery is uncertain even after paying the ransom. Confidentiality The malware does install a backdoor that could be used to leak data from affected machines, but the malware itself does not exfiltrate data Integrity Aside from encrypting the data, the malware does not alter data. But the backdoor could be used by others to cause additional damage 47

K eamanan Teknologi Informasi (KTI) 48

K eamanan Teknologi Informasi (KTI) 49

Ransomware Discoveries 2005 2012 2013 Q1 Q2 Q3 Q4 2014 Q1 Q2 Q3 Q4 2015 Q1 Q2 Q3 Q4 2016 Q1 - Gpcoder Reveton Kovter Urausy Nymaim Cryptowall Browlock Linkup Slocker CTB-Locker/Citron Synclocker Onion TorrentLocker Zerolocker Coinvault TeslaCrypt BandarChor Cryptvault Tox Troldesh Encryptor RaaS CryptoApp LockDroid LowLevel404 CryptInfinite Unix.Ransomcrypt Radamant VaultCrypt XRTN Cryptolocker2015 Simplocker Pacman Virlock Pclock Threat Finder Hidden Tear ORX-Locker Dumb Maboua OSX POC Power Worm DMA-Locker Gomasom Chimera Locker Ginx Ransom32 73v3n CryptoJocker LeChiffre Nanolocker Magic Locky Vipasana Hi Buddy Job Cryptor PayCrypt KeRanger Umbrecrypt Hydracrypt

4 DOMAIN KERAWANAN SISTEM (II) Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Memperlambat kinerja Menghancurkan Merusak !!!! Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan Home 51

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Overwriting Virus Prepending Virus Appending Virus File Infector Virus Boot Sector Virus Hanya Akan aktif menjangkiti jika ada Campur Tangan manusia/user 4 DOMAIN KERAWANAN SISTEM II Home 52

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Overwriting Virus Prepending Virus Appending Virus File Infector Virus Boot Sector Virus Hanya Akan aktif menjangkiti jika ada Campur Tangan manusia/user 4 DOMAIN KERAWANAN SISTEM II Home 53

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Overwriting Virus Prepending Virus Appending Virus File Infector Virus Boot Sector Virus Hanya Akan aktif menjangkiti jika ada Campur Tangan manusia/user 4 DOMAIN KERAWANAN SISTEM II Home 54

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 55

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 56

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 57

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 58

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 59

Bedanya Virus dengan Worm adalah: Virus Membutuhkan campur tangan manusia Tapi Worm tidak membutuhkan campur tangan manusia Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 60

Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms - Remote Acces Trojan - Password Sending Trojan - Keylogger - Destructive Trojan - FTP Trojan - Software Detection Killer - Proxy Trojan Dimasukkan ke dalam sistem melalui sebuah program atau aktifitas legal Instalasi perangkat lunak Proses upgrading Proses Download program freeware File-file multimedia Simulasi Malware 4 DOMAIN KERAWANAN SISTEM II Home 61

1. Malicious Software 2. Web Defacement Tujuan utama: Merubah Tampilan sebuah website Penyerang merubah halaman satu halaman penuh tampilan depan(file index) atau file lainnya diubah secara utuh. 1 Penyerang hanya merubah sebagian atau hanya menambahi halaman yang di deface. 2 4 DOMAIN KERAWANAN SISTEM II Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 62

1. Malicious Software Simulasi DoS 2. Web Defacement 3. Denial Of Service (DoS/DDoS) DoS/DDoS adalah: Mematikan Service sistem atau jaringan komputer atau membanjiri saluran komunikasi dengan pesan-pesan tidak jelas. Pentium ‘FOOF’ Bug Serangan terhadap prosesor yang menyebabkan sistem senantiasa melakukan re-booting. 2 Ping Plooding (Aktivitas Brute Force) Mesin penyerang dg bandwith yang baik dari korban. Membanjiri paket-paket ICMP sehingga mesin korban tidak dpt mengirimi paket ke network 3 4 DOMAIN KERAWANAN SISTEM II SYN Flooding Serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk 1 Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 63

ISP ISP Attacker Attacker User User Attacker User User Target Server Target Server Internet Flood of packet Slave 1 Slave 2 Slave 3 Master Jenis physical security denial of service Komputer penyerang Komputer anta h berantah/tidak ada Server SYN SYN SYN ACK ACK ACK Syn Flood Attack Sistem (host) yang dituju dibanjiri oleh permintaan sehingga menjadi terlalu sibuk, bahkan sistem tersebut memiliki beban informasi yang besar yang berakibat kemacetan pada sistem tersebut = HANG Mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan yang tidak jelas. Akibanya layanan service tidak dapat diterima karena jumlah pesan yang masuk/diterima terlalu banyak Cara kerja DDoS adalah attacker memberikan perintah atau request secara bersama-sama sehingga web server dibanjiri oleh request. Dan akan berakibat server sibuk dan tidak dapat diakses oleh pengguna (client) yang sebenarnya serta dapat mengakibatkan lumpuhnya sistem sasaran Denial of Service attack DDoS ATTACK Home 64

Drive by download: Memerlukan beberapa langkah dan mengharuskan si pelaku untuk mencari website populer yang dapat dieksploitasi. Si pelaku kemudian mengunggah kode jahat diwebsite itu , sehingga ketika ada pengunjung yang datang ke website itu maka dia akan dialihkan ke website milik pelaku , disana pengunjung akan dimanipulasi agar mendownload dan menginstal program botnet 4 . Botnet Malware disusupkan ke server 1 zombies 2 3 Master refer meremote sesuai zombies keinginan 4 Serangan serentak Ddos Secara masif Mematikan sistem komputer secara simultan Menularkan virus dan worm secara serentak Menginfeksi puluhan ribu server dengan dengan trojan horse dalam waktu singkat dll Metode infeksi Botnet - Robot Network = Dipicu dari disusupkannya program malware ke dalam berbagai sistem komputer server yang ada di jejaring internet tanpa sepengetahuan pemiliknya . Awalnya program2 tersebut pasif disebut zombie… dan aktifk jika si penyerang meremote sesuai dengan keinginannya Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 65

1. Malicious Software 2. Web Defacement 3. Denial Of Service (DoS/DDoS) 4 DOMAIN KERAWANAN SISTEM II 4 . Phishing Pra Serangan /Soft Attack Sang penyerang berusaha mendapatkan informasi rahasia dari target denganmenyamar menjadi pihak yang dapat dipercaya / seolah-olah menjadi pihak yang sesungguhnya . Disebut Social Engineering Menggunakan pendekatan sosial dalam uasahanya untuk mendapatkan informasi rahasia sebagai alat untuk melakukan penyerangan dikemudian hari Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 66

Contoh Modus Phishing dengan Facebook Mengirimkan file index.php 2 Korban Mengakses file index.php yang tlh dikirim attacker Dan saat tampil halaman login korban memasukan username dan password. Muncul kesalahan username dan password dan artinya phising telah berhasil 3 Secara otomatis terkirim ke server attacker secara otomatis ke file logs.php kemudian dikirimkan ke file yang bernama password.txt 4 Attacker menyiapkan situs palsu yang mirip dengan situs aslinya Dengan domain www.faceebok.com Index.php Logs.php Password .txt 1 Attacker Korban Home 67

1. Malicious Software 2. Web Defacement 3. Denial Of Service (DoS/DDoS) 4 . Phishing 5. SQL Injection 4 DOMAIN KERAWANAN SISTEM II SQL Injection adalah : Cara mengeploitasi celah keamanan yang muncul pd level atau “layer” database dan aplikasinya . Celah keamanan yang ditunjukkan pada saat penyerang memasukkan nilai “ stri n g” dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL Contoh Celah Keamanan : Incorrectly filtered Escape Characters Incorerrect Type Handling Vulnerabilities Inside the Database Server Blind SQL Injection Memasukkan string ( kumpulan karakter ) khusus untuk melewati filter logika hak akses pada website atau sistem komputer yang dimaksud Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 68

Computer forensic :   cabang dari forensik digital yang berkaitan dengan bukti pada komputer serta media penyimpanan digital dan bertujuan untuk memproses bukti-bukti tersebut sebagaimana harusnya. Mobile device forensic :  cabang forensik digital mengenai akuisisi perangkat seluler untuk memulihkan bukti digital seperti catatan panggilan masuk dan keluar, daftar kontak, SMS dan MMS, kredensial akun pengguna, dan file system yang akan digunakan sebagai kepentingan investigasi. Network forensic : bagian dari forensik digital yang digunakan untuk menemukan bukti digital seperti sumber serangan keamanan pada suatu jaringan. Database Forensic :  cabang dari forensik digital yang berkaitan dengan studi forensik database dan metadata. Investigasi menggunakan isi database, file log dan RAM data untuk membangun waktu-line atau memulihkan informasi yang relevan. DIGITAL FORENSIC 69
Tags