FERHAT AZIZ ( 5 ) Keamanan Teknologi Informasi (K TI ) 1
2 K eamanan Teknologi Informasi (KTI)
Trend Dunia Maya Dan Potensi Kejahatan Internet 3
Delapan Langkah Manajemen Keamanan Internet dan Jaringan Tentukan Aset-aset berharga yang perlu diamankan . Tentukan Batasan yang memiliki hak akses dengan aset tersebut Indentifikasi pihak-pihak berkepentingan dalam wilayah tersebut Lakukan analisa resiko berhubungan dengan berbagai kemungkinan yang mengancam aset tersebut Melakukan upaya pengurangan resiko dengan instalasi perangkat keras , penggunanaan perangkat lunak dan menyesuaikan dengan prosedur keamanan sebagai bagian kesatuan keamanan sistem Buat peraturan dan perangkat penerapan model keamanan yang dapat diperbaharui san diterapkan oleh semua lapisan Melakukan diskusi pengalaman tentang keperluan perbaikan sistem Memperbaiki kualitas Keamanan sistem secara terus menerus 4
Trend Semakin Berhimpitannya Dua Dunia K eamanan Teknologi Informasi (KTI)
Pengaruh Dunia Nyata terhadap Dunia Maya Dunia Nyata sebagai Pemicu Kejadian K eamanan Teknologi Informasi (KTI)
Pengaruh Dunia Maya terhadap Dunia Nyata Dunia Maya sebagai Pemicu Kejadian K eamanan Teknologi Informasi (KTI)
K eamanan Teknologi Informasi (KTI) >
K eamanan Teknologi Informasi (KTI)
10
Lima langkah Operasional Hacker 11
HACKER 12
Hacker Alasan mengapa para hacker melakukan aksi “hacktivism”-nya ? 13
14
SEPULUH ASPEK KEAMANAN DALAM STANDAR INTERNASIONAL 15
16 Information Security Management System (ISMS) Sistem Manajemen Keamanan Informasi (SMKI)
17 K eamanan Teknologi Informasi (KTI) ISO 27001:2013 Information Security Management System (ISMS) Sistem Manajemen Keamanan Informasi (SMKI) “Pengelolaan keamanan informasi yang mencakup aspek CIA (KIK) ”
18 K eamanan Teknologi Informasi (KTI) S tandar Internasional untuk membantu organisasi atau perusahaan dalam membangun dan memelihara sistem manajemen keamanan informasi (ISMS /SMKI ) . S eperangkat unsur yang saling terkait dalam organisasi atau perusahaan yang digunakan untuk mengelola dan mengendalikan risiko keamanan informasi dan untuk melindungi serta menjaga CIA/KIK informasi . ISO 27001:2013
19 K eamanan Teknologi Informasi (KTI) M emiliki sepuluh klausa pendek, ditambah lampiran yang panjang, yang meliputi: Lingkup standar Bagaimana dokumen direferensikan Istilah dan definisi dalam ISO / IEC 27000 Hubungan organisasi dan stakeholder Kepemimpinan keamanan informasi dan dukungan tingkat tinggi untuk kebijakan Perencanaan sistem manajemen keamanan informasi; perkiraan risiko; kontrol terhadap resiko Mendukung sistem manajemen keamanan informasi Membuat operasional sistem manajemen keamanan informasi Meninjau kinerja sistem Tindakan korektif ISO 27001:2013
20 K eamanan Teknologi Informasi (KTI) ISO 27001:2013 ( Siklus PDCA)
21 K eamanan Teknologi Informasi (KTI)
PEMANGKU KEPENTINGAN KEAMANAN INFORMASI PIHAK INTERNAL ORGANISASI Manajemen Karyawan PIHAK EKSTERNAL ORGANI SA SI Pemasok Pelanggan Mitra Kerja Pemegang Saham K eamanan Teknologi Informasi (KTI) 22
23 K eamanan Teknologi Informasi (KTI)
24 K eamanan Teknologi Informasi (KTI)
Empat Domain Kerawanan Sistem 25
Kerawanan dan serangan pada Sistem Operasi Kerawanan dan kualitas Aplikasi Kerawanan pada modul program Kerawanan akibat konfigurasi standar Empat Domain Kerawanan Sistem 26
4 DOMAIN KERAWANAN SISTEM (II) Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Memperlambat kinerja Menghancurkan Merusak !!!! Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan Home 27
28
K eamanan Teknologi Informasi (KTI) 29
CBT-Locker ( Critoni -Onion Ransomware) 30
Fake AV to Ransomware 31
Ways of Getting Ransomware 32
Global CryptoWall infections 33
MoneyPak Ransomware 34
WannaCry / WannaCrypt Ransomware Prepared by the SANS Technology Institute Internet Storm Center. Released under a “Creative Commons Attribution-ShareAlike” License: Use, modify and share these slides. Please attribute the work to us. https://creativecommons.org/licenses/by-sa/4.0/
What Happened? On Friday May 12 th 2017, several organizations were affected by a new Ransomware strain. The Ransomware was very successful in part because it used a SMB vulnerability to spread inside networks. The vulnerability was patched by Microsoft in March for supported versions of Windows. The exploit, known under the name ETERNALBLUE, was released in April as part of a leak of NSA tools. Variants have been seen spreading Saturday/Sunday. 36
How many infections? Several large organizations world wide are known to be affected. No obvious targeting. The organizations are from various countries and appear not to be related. While large enterprises made the news, small business users and home users may be affected as well. Estimated > 200,000 victims according to various anti virus vendors 37
How do systems get infected? E-Mail: Some organizations suggest that the initial infection originated from e-mail attachments, but little is known about the e-mails. It is easily possible that other malware was confused with WannaCry. SMB: Affected organizations may have had vulnerable systems exposed via port 445. Up to know, affected organizations have not shared a lot of proof to show how the initial infection happened. 38
What happens to the victim? Files with specific extensions will be encrypted. The victim will see a ransom message asking for approx. $300. Ransomware demands will increase to $600 after 3 days. After 7 days, the files may not longer be recoverable. The ransomware will also install a backdoor to access the system remotely via port 445 (Double Pulsar, also part of the NSA tool set). 39
How to Prevent Infection: Patch Newer Windows Versions (Windows Vista, 7-10, Windows Server 2008-2016) can be patched with MS17-010 released by Microsoft in March. Microsoft released a patch for older systems going back to Windows XP and Windows 2003 on Friday. Confirm that patch is installed 40
Other Mitigating Controls Segment Network Prevent internal spreading via port 445 and RDP. Block Port 445 at perimeter. Disable SMBv1 Implement internal “kill switch” domains / do not block them Set registry key. At least one additional variant of the malware was seen this weekend. It uses a different “kill switch”. 41
Detect Affected Systems Systems that are infected by WannaCry will try to connect to a specific domain. Encrypted files will have the “wncry” extension. Systems will scan internally for port 445. Ransom message will be displayed. In addition, infected systems will reach out to sites for crypto keys. Anti-Malware has signatures now for WannaCry. 42
Ransom Note 43
Cleaning Up Infected Systems Anti-Malware vendors are offering removal tools. Removal tools with remove malware, but will not recover encrypted files. WannaCry will install a backdoor that could be used to compromise the system further. Note that not all files with the .wncry extension are encrypted. Some may still be readable. 44
Kill Switch The malware will not run if it can access a specific website. This web site has been registered to stop the spread of malware. But proxies may prevent connections. An internal website may be more reliable and allows detecting infections. A registry entry was found that will prevent infection as well, and a tool was released to set the entry. Future versions will likely remove these kill switches or change the name of the registry entry. 45
Will Paying the Ransom Help Us? There is no public report from victims who paid the ransom. About a hundred victims paid so far. The unlock code is transmitted in a manual process that requires the victim to contact the person behind the ransomware to transmit an unlock code. Due to the law enforcement and public attention, it is possible that the individual(s) behind this malware will disappear and not release unlock codes in the future. 46
Impact / Summary Availability Affected organizations will loose access to the files encrypted by the malware. Recovery is uncertain even after paying the ransom. Confidentiality The malware does install a backdoor that could be used to leak data from affected machines, but the malware itself does not exfiltrate data Integrity Aside from encrypting the data, the malware does not alter data. But the backdoor could be used by others to cause additional damage 47
4 DOMAIN KERAWANAN SISTEM (II) Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Memperlambat kinerja Menghancurkan Merusak !!!! Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan Home 51
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Overwriting Virus Prepending Virus Appending Virus File Infector Virus Boot Sector Virus Hanya Akan aktif menjangkiti jika ada Campur Tangan manusia/user 4 DOMAIN KERAWANAN SISTEM II Home 52
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Overwriting Virus Prepending Virus Appending Virus File Infector Virus Boot Sector Virus Hanya Akan aktif menjangkiti jika ada Campur Tangan manusia/user 4 DOMAIN KERAWANAN SISTEM II Home 53
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms Overwriting Virus Prepending Virus Appending Virus File Infector Virus Boot Sector Virus Hanya Akan aktif menjangkiti jika ada Campur Tangan manusia/user 4 DOMAIN KERAWANAN SISTEM II Home 54
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 55
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 56
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 57
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 58
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 59
Bedanya Virus dengan Worm adalah: Virus Membutuhkan campur tangan manusia Tapi Worm tidak membutuhkan campur tangan manusia Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms 4 DOMAIN KERAWANAN SISTEM II Home 60
Program yang dirancang untuk disisipkan ke dalam sebuah sistem 1. Malicious Software Trojan horse Virus Worms - Remote Acces Trojan - Password Sending Trojan - Keylogger - Destructive Trojan - FTP Trojan - Software Detection Killer - Proxy Trojan Dimasukkan ke dalam sistem melalui sebuah program atau aktifitas legal Instalasi perangkat lunak Proses upgrading Proses Download program freeware File-file multimedia Simulasi Malware 4 DOMAIN KERAWANAN SISTEM II Home 61
1. Malicious Software 2. Web Defacement Tujuan utama: Merubah Tampilan sebuah website Penyerang merubah halaman satu halaman penuh tampilan depan(file index) atau file lainnya diubah secara utuh. 1 Penyerang hanya merubah sebagian atau hanya menambahi halaman yang di deface. 2 4 DOMAIN KERAWANAN SISTEM II Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 62
1. Malicious Software Simulasi DoS 2. Web Defacement 3. Denial Of Service (DoS/DDoS) DoS/DDoS adalah: Mematikan Service sistem atau jaringan komputer atau membanjiri saluran komunikasi dengan pesan-pesan tidak jelas. Pentium ‘FOOF’ Bug Serangan terhadap prosesor yang menyebabkan sistem senantiasa melakukan re-booting. 2 Ping Plooding (Aktivitas Brute Force) Mesin penyerang dg bandwith yang baik dari korban. Membanjiri paket-paket ICMP sehingga mesin korban tidak dpt mengirimi paket ke network 3 4 DOMAIN KERAWANAN SISTEM II SYN Flooding Serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk 1 Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 63
ISP ISP Attacker Attacker User User Attacker User User Target Server Target Server Internet Flood of packet Slave 1 Slave 2 Slave 3 Master Jenis physical security denial of service Komputer penyerang Komputer anta h berantah/tidak ada Server SYN SYN SYN ACK ACK ACK Syn Flood Attack Sistem (host) yang dituju dibanjiri oleh permintaan sehingga menjadi terlalu sibuk, bahkan sistem tersebut memiliki beban informasi yang besar yang berakibat kemacetan pada sistem tersebut = HANG Mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan yang tidak jelas. Akibanya layanan service tidak dapat diterima karena jumlah pesan yang masuk/diterima terlalu banyak Cara kerja DDoS adalah attacker memberikan perintah atau request secara bersama-sama sehingga web server dibanjiri oleh request. Dan akan berakibat server sibuk dan tidak dapat diakses oleh pengguna (client) yang sebenarnya serta dapat mengakibatkan lumpuhnya sistem sasaran Denial of Service attack DDoS ATTACK Home 64
Drive by download: Memerlukan beberapa langkah dan mengharuskan si pelaku untuk mencari website populer yang dapat dieksploitasi. Si pelaku kemudian mengunggah kode jahat diwebsite itu , sehingga ketika ada pengunjung yang datang ke website itu maka dia akan dialihkan ke website milik pelaku , disana pengunjung akan dimanipulasi agar mendownload dan menginstal program botnet 4 . Botnet Malware disusupkan ke server 1 zombies 2 3 Master refer meremote sesuai zombies keinginan 4 Serangan serentak Ddos Secara masif Mematikan sistem komputer secara simultan Menularkan virus dan worm secara serentak Menginfeksi puluhan ribu server dengan dengan trojan horse dalam waktu singkat dll Metode infeksi Botnet - Robot Network = Dipicu dari disusupkannya program malware ke dalam berbagai sistem komputer server yang ada di jejaring internet tanpa sepengetahuan pemiliknya . Awalnya program2 tersebut pasif disebut zombie… dan aktifk jika si penyerang meremote sesuai dengan keinginannya Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 65
1. Malicious Software 2. Web Defacement 3. Denial Of Service (DoS/DDoS) 4 DOMAIN KERAWANAN SISTEM II 4 . Phishing Pra Serangan /Soft Attack Sang penyerang berusaha mendapatkan informasi rahasia dari target denganmenyamar menjadi pihak yang dapat dipercaya / seolah-olah menjadi pihak yang sesungguhnya . Disebut Social Engineering Menggunakan pendekatan sosial dalam uasahanya untuk mendapatkan informasi rahasia sebagai alat untuk melakukan penyerangan dikemudian hari Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 66
Contoh Modus Phishing dengan Facebook Mengirimkan file index.php 2 Korban Mengakses file index.php yang tlh dikirim attacker Dan saat tampil halaman login korban memasukan username dan password. Muncul kesalahan username dan password dan artinya phising telah berhasil 3 Secara otomatis terkirim ke server attacker secara otomatis ke file logs.php kemudian dikirimkan ke file yang bernama password.txt 4 Attacker menyiapkan situs palsu yang mirip dengan situs aslinya Dengan domain www.faceebok.com Index.php Logs.php Password .txt 1 Attacker Korban Home 67
1. Malicious Software 2. Web Defacement 3. Denial Of Service (DoS/DDoS) 4 . Phishing 5. SQL Injection 4 DOMAIN KERAWANAN SISTEM II SQL Injection adalah : Cara mengeploitasi celah keamanan yang muncul pd level atau “layer” database dan aplikasinya . Celah keamanan yang ditunjukkan pada saat penyerang memasukkan nilai “ stri n g” dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL Contoh Celah Keamanan : Incorrectly filtered Escape Characters Incorerrect Type Handling Vulnerabilities Inside the Database Server Blind SQL Injection Memasukkan string ( kumpulan karakter ) khusus untuk melewati filter logika hak akses pada website atau sistem komputer yang dimaksud Home Malware Web Defacement DoS/DDoS Botnet Pishing SQL Injection Kesimpulan 68
Computer forensic : cabang dari forensik digital yang berkaitan dengan bukti pada komputer serta media penyimpanan digital dan bertujuan untuk memproses bukti-bukti tersebut sebagaimana harusnya. Mobile device forensic : cabang forensik digital mengenai akuisisi perangkat seluler untuk memulihkan bukti digital seperti catatan panggilan masuk dan keluar, daftar kontak, SMS dan MMS, kredensial akun pengguna, dan file system yang akan digunakan sebagai kepentingan investigasi. Network forensic : bagian dari forensik digital yang digunakan untuk menemukan bukti digital seperti sumber serangan keamanan pada suatu jaringan. Database Forensic : cabang dari forensik digital yang berkaitan dengan studi forensik database dan metadata. Investigasi menggunakan isi database, file log dan RAM data untuk membangun waktu-line atau memulihkan informasi yang relevan. DIGITAL FORENSIC 69