SlideShare a Scribd company logo
1 of 29
Download to read offline
Menara YARSI Kavling 13
Jl. Let. Jend. Suprapto
Cempaka Putih, Jakarta Pusat
DKI Jakarta, Indonesia 10510 https://www.facebook.com/universitas.yarsi.1/
@universitasyarsi
registrar@yarsi.ac.id
https://www.yarsi.ac.id/
YARSI TV
Tantangan Keamanan Siber
14/08/2020
Ahmad Sabiq
Dosen Teknik Informatika Universitas YARSI
Menara YARSI Kav. 13
Jl. Let. Jend. Suprapto
Cempaka Putih, Jakarta Pusat
DKI Jakarta. Indonesia 10510
https://www.facebook.com/universitas.yarsi.1/
@universitasyarsi
registrar@yarsi.ac.id
https://www.yarsi.ac.id/
YARSI TV
Fakultas dan Program Studi
Pusat Penelitian
1. Fakultas Kedokteran
Program Studi Pendidikan dan Profesi
2. Fakultas Kedokteran Gigi
Program Studi Pendidikan & Profesi
3. Fakultas Teknologi Informasi
Program Studi Teknik Informatika & Perpustakaan dan
Science Informasi
4. Fakultas Ekonomi dan Bisnis
Program Studi Akutansi & Manajemen
5. Fakultas Hukum
Program Studi Ilmu Hukum
6. Fakultas Psikologi
Program Studi Psikologi
7. Sekolah Pascasarjana
Program Studi Manajemen, Biomedis, & Kenotariatan
1. Genetik/Genomik
2. E-Health
3. Studi Halal
4. Studi Sel Punca
5. Studi Herbal
6. Studi Telomer
Konten ini berlisensi CC BY-NC-
ND hanya dapat diunduh dan
dibagikan dengan ketentuan
mencantumkan kredit pemilik
lisensi. Anda dilarang
memodifikasi konten dengan
cara apapun, baik itu untuk
keperluan komersial maupun
non-komersial.
CC
Lisensi Penggunaan
Konten ini menggunakan lisensi Creative Common BY-NC-SA.
Distribusi Ulang : Diizinkan dengan mencantumkan kredit
Komersialisasi : Tidak Diizinkan
Modifikasi : Diizinkan
Lisensi Modifikasi : Creative Common BY-NC-NA
BY-NC-SA
Pemilik : Ahmad Sabiq
Rapat selama WfH
Apakah Zoom aman?
Cyber Security ?
14/08/2020 6
• Memproteksi diri sendiri dan/atau yang lain dari serangan, tertutama
menggunakan komputer
• Perlindungan / proteksi / Keamanan informasi yang bersifat digital.
• Saat informasi:
• disimpan
• ditransfer
• digunakan
Universitas YARSI
Tujuan porteksi & keamanan informasi
(CIA Triad)
14/08/2020 Universitas YARSI 7
• Informasi tidak diketahui oleh pihak lain yang tdk berkepentingan
Confidentiality
• Informasi tidak berubah / utuh apa adanya / tidak ada perubahan.
Integrity
• Informasi tersedia ketika diakses oleh pengguna (yang semestinya)
• Jika saat ada transaksi server data mati maka tidak akan terjadi transaksi
Availibility
Ruang lingkup Cyber Security
14/08/2020 8
Universitas YARSI
Tantangan Cyber Security
14/08/2020 9
• Hampir setengah penduduk dunia terhubung ke internet
• Tahun 2018 pengguna internet berjumlah 95,2 juta
• Lebih dari 15 miliar perangkat terhubung ke internet
• Semakin banyak sasaran yang bisa diserang
Universitas YARSI
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 10
• Agustus 2012, peretas menghapus semua data Mat Honan di iPhone,
iPad, dan Mac Book.
• Foto-foto anak bayinya dan keluarga, serta salinan digital datanya dihapus
semua.
• Akun Twitter juga diretas.
• Mentwit pesan-pesan rasis.
• Akun Google dihapus.
• Berisi email-email penting selama delapan tahun.
• two-factor authentication tidak diaktifkan
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 11
• Bagaimana peretas melakukan serangan ini?
• yang secara pribadi sangat menghancurkan memebuatnya tampak
memalukan?
• Ternyata
• Serangan dilakukan tanpa perlu menulis sebaris kode program
apapun untuk menyerang.
• Penyerang tidak memerlukan program komputer khusus, juga tidak
membutuhkan keterampilan teknis yang sangat mengesankan.
• browser web, telepon, dan informasi pribadi tentang honan yang
tersedia untuk siapa saja yang memiliki koneksi internet.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 12
• Bagaimana peretas mendapatkan akun amazon?
• Para peretas memulai dengan mengumpulkan semua informasi
pribadi tentang honan yang dapat mereka kumpulkan dari akun media
sosial Honan dan catatan publik online.
• mereka mendapat alamat email honan, alamat fisik, dan bit informasi
lainnya, dan mereka menggunakan informasi itu untuk memecahkan
akun amazon Honan.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 13
• Bagaimana peretas mendapatkan akun amazon?
• Para peretas menelepon amazon, berpura-pura menjadi Honan, dan
meminta perwakilan amazon untuk mereset ulang akun Honan untuk
mereka.
• Peretas menggunakan informasi pribadi Honan – dan juga
menggunakan nomor kartu kredit palsu - untuk meyakinkan customer
service amazon bahwa peretas adalah benar-benar Mat Honan.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 14
• Bagaimana peretas mendapatkan akun Apple?
• Setelah mengakses akun Amazon Honan, para peretas
mengumpulkan informasi pribadi Honan.
• Peretas mendapatkan informasi empat digit terakhir dari nomer kartu
kredit Honan.
• Informasi ini digunakan untuk men-crack Apple ID Honan.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 15
• Bagaimana peretas mendapatkan akun Apple?
• Para peretas menggunakan trik yang sama sebelumnya.
• Peretas menelepon customer service dan menggunakan informasi
pribadi untuk meyakinkan cs untuk mereset Apple ID Honan untuk
peretas.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 16
• Bagaimana peretas mendapatkan akun Google?
• Setelah mendapatkan akun Apple, peretas dapat dengan mereset
akun Google dan masuk ke akun Google.
• Dari akun google peretas mendapatkan informasi untuk login ke akun
twitter, untuk mengirimkan pesan yang sifatnya menyerang dan
memalukan.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Mat Honan’s Epic Hacking
14/08/2020 Universitas YARSI 17
• Bagaimana peretas menghapus akun Honan?
• Untuk menghapus jejak peretas, mereka menghapus akun Google
Honan.
• Dengan Apple ID mereka me-request penghapusan data jarak jauh
untuk macbook, iphone dan ipadnya.
• Ironisnya ini adalah layanan yang ditujukan untuk melindungi data dari
pencurian.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Familly Gathering 2019
Fakultas Teknologi Informasi
Universitas YARSI
Jika kita berada pada
posisi kasus honan
bagaiana cara kita menurunkan
resiko pada keamanan akun
kita?
Mengurangi Kerentanan Keamanan
14/08/2020 Universitas YARSI 19
• Mengaktifkan otentikasi dua faktor (two-factor authentication) di akun google-
nya.
• Mengurangi ancaman atau kemungkinan diserang.
• Honan lebih mungkin diserang dibanding anda.
• Dia adalah penulis artikel tentang cyber security.
• Semakin banyak keuntungan yang didapat dari menyerang Anda, semakin
besar kemungkinan Anda akan diserang.
• target yang menguntungkan, ancamannya meningkat, yang berarti risiko keamanan
semakin tinggi.
Mengurangi Risiko Keamanan
14/08/2020 Universitas YARSI 20
• Menurunkan resiko dari serangan peretasan,
• dengan cara menurunkan dampak dari serangan.
• Contoh, serangan honan berdampak kecil jika honan
membackup semua fotonya di disk atau eksternal hd.
• Jika ada backup, semua data dengan mudah dapat
direcover.
Berapa banyak akun dan perangkat
anda yang dilindungi password?
14/08/2020 Universitas YARSI 21
• Email pribadi
• Email pribadi kedua
• Email kantor / kampus
• Media sosial 1
• Media sosial 2
• Media sosial 3
• Media sosial 4
• Blog
• Video streaming 1
• Video streaming 2
• Video streaming 3
• Jaringan rumah
• Layanan musik 1
• Layanan musik 2
• Layanan pajak
• Shoping online
• Lapak online
• Toko online
• Toko online lagi
• Laptop
• Komputer kantor
• Perangkat mobile 1
• Perangkat mobile 2
• Online Banking 1
• Online Banking 2
• Website berita
• E-learning
• sisakad
• dll
10 jenis serangan password
14/08/2020 Universitas YARSI 22
• Diungkapkan pemiliknya
• Social engineering
• Phising
• Key logging
• Wireless sniffing
• Brute force guessing
• Dictionary attacks
• File password tidak dienkripsi
• Password dengan hash value
yang diketahui.
• Security questions
Gunakan
Password
yang
KUAT
14/08/2020 23
• Menggunakan nama / kata /
angka yang terkait dengan diri
kita
• Kata yang ada dalam kamus
• Kata yang umum digunakan
untuk password
• Terlalu pendek
JANGAN !!
• Password dengan gabungan
huruf kecil dan kapital, angka dan
simbol
• Password yang berbeda (unique)
untuk setiap akun / device.
• Ganti password dengan teratur.
• Tidak pernah menulis password.
• Gunakan multi-factor
authentication.
HARUS
Universitas YARSI
Posbindu Goes to Campus
Universitas YARSI
Tips Mengelola Paswords
Mencatat dengan cara yang aman
14/08/2020 Universitas YARSI 25
• Buat catatan dalam bentuk clue,
• tanpa menulis password, dan jenis akun/perangkat.
https://www.youtube.com/watch?v=U_P23SqJaDc&t=7209s
Buat Tingkatan Akun
14/08/2020 Universitas YARSI 26
https://www.youtube.com/watch?v=U_P23SqJaDc&t=7209s
Gunakan Software
Pengelola Password
14/08/2020 Universitas YARSI 27
• Satu Password master
• LastPass Password Manager
• Dashlane password manager
• Keeper
• dll
Terima Kasih
Menara YARSI Kav. 13
Jl. Let. Jend. Suprapto
Cempaka Putih, Jakarta Pusat
DKI Jakarta. Indonesia 10510
https://www.facebook.com/universitas.yarsi.1/
@universitasyarsi
registrar@yarsi.ac.id
https://www.yarsi.ac.id/
YARSI TV
Slide Template Designers
Content Creators
Slide Modificators
Andreas Febrian, Cesario Auditya Pratama, Raihan Ramadhan Yusuf, Reynaldi
Pratama
Ahmad Sabiq

More Related Content

Similar to cybersecurity chl.pdf

Aman bermedia digital.pdf
Aman bermedia digital.pdfAman bermedia digital.pdf
Aman bermedia digital.pdf
Mysha11
 
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdfamanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
ARzikyyusya
 

Similar to cybersecurity chl.pdf (20)

C-TPAT Program for IT Dept.
C-TPAT Program for IT Dept.C-TPAT Program for IT Dept.
C-TPAT Program for IT Dept.
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Open Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi DataOpen Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi Data
 
Aman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptxAman Bermedia Digital-omjay.pptx
Aman Bermedia Digital-omjay.pptx
 
Kuliah elektronik bisnis (e-business) IT-UHO (pert2-3)
Kuliah elektronik bisnis (e-business) IT-UHO (pert2-3)Kuliah elektronik bisnis (e-business) IT-UHO (pert2-3)
Kuliah elektronik bisnis (e-business) IT-UHO (pert2-3)
 
Elly nurul surabaya - hoaks dan jejak digital
Elly nurul   surabaya - hoaks dan jejak digitalElly nurul   surabaya - hoaks dan jejak digital
Elly nurul surabaya - hoaks dan jejak digital
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
AMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITALAMAN BERMEDIA DIGITAL
AMAN BERMEDIA DIGITAL
 
Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.Slide Aman Bermedia Digital-omjay.
Slide Aman Bermedia Digital-omjay.
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdf
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdf
 
Aman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdfAman Bermedia Digital-Omjay.pdf
Aman Bermedia Digital-Omjay.pdf
 
Aman bermedia digital.pdf
Aman bermedia digital.pdfAman bermedia digital.pdf
Aman bermedia digital.pdf
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdfamanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
amanbermediadigital-omjay1-220731044010-0cc17b53-220731054838-f96d2e0e .pdf
 
Aman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdfAman Bermedia Digital-omjay.pdf
Aman Bermedia Digital-omjay.pdf
 
Aman Bermedia Digital by Omjay
Aman Bermedia Digital by OmjayAman Bermedia Digital by Omjay
Aman Bermedia Digital by Omjay
 
Aman Bermedia Digital-omjay (1).pdf
Aman Bermedia Digital-omjay (1).pdfAman Bermedia Digital-omjay (1).pdf
Aman Bermedia Digital-omjay (1).pdf
 
Aman Bermedia Digital
Aman Bermedia DigitalAman Bermedia Digital
Aman Bermedia Digital
 

Recently uploaded

HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 

Recently uploaded (20)

BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 

cybersecurity chl.pdf

  • 1. Menara YARSI Kavling 13 Jl. Let. Jend. Suprapto Cempaka Putih, Jakarta Pusat DKI Jakarta, Indonesia 10510 https://www.facebook.com/universitas.yarsi.1/ @universitasyarsi registrar@yarsi.ac.id https://www.yarsi.ac.id/ YARSI TV Tantangan Keamanan Siber 14/08/2020 Ahmad Sabiq Dosen Teknik Informatika Universitas YARSI
  • 2. Menara YARSI Kav. 13 Jl. Let. Jend. Suprapto Cempaka Putih, Jakarta Pusat DKI Jakarta. Indonesia 10510 https://www.facebook.com/universitas.yarsi.1/ @universitasyarsi registrar@yarsi.ac.id https://www.yarsi.ac.id/ YARSI TV Fakultas dan Program Studi Pusat Penelitian 1. Fakultas Kedokteran Program Studi Pendidikan dan Profesi 2. Fakultas Kedokteran Gigi Program Studi Pendidikan & Profesi 3. Fakultas Teknologi Informasi Program Studi Teknik Informatika & Perpustakaan dan Science Informasi 4. Fakultas Ekonomi dan Bisnis Program Studi Akutansi & Manajemen 5. Fakultas Hukum Program Studi Ilmu Hukum 6. Fakultas Psikologi Program Studi Psikologi 7. Sekolah Pascasarjana Program Studi Manajemen, Biomedis, & Kenotariatan 1. Genetik/Genomik 2. E-Health 3. Studi Halal 4. Studi Sel Punca 5. Studi Herbal 6. Studi Telomer
  • 3. Konten ini berlisensi CC BY-NC- ND hanya dapat diunduh dan dibagikan dengan ketentuan mencantumkan kredit pemilik lisensi. Anda dilarang memodifikasi konten dengan cara apapun, baik itu untuk keperluan komersial maupun non-komersial.
  • 4. CC Lisensi Penggunaan Konten ini menggunakan lisensi Creative Common BY-NC-SA. Distribusi Ulang : Diizinkan dengan mencantumkan kredit Komersialisasi : Tidak Diizinkan Modifikasi : Diizinkan Lisensi Modifikasi : Creative Common BY-NC-NA BY-NC-SA Pemilik : Ahmad Sabiq
  • 6. Cyber Security ? 14/08/2020 6 • Memproteksi diri sendiri dan/atau yang lain dari serangan, tertutama menggunakan komputer • Perlindungan / proteksi / Keamanan informasi yang bersifat digital. • Saat informasi: • disimpan • ditransfer • digunakan Universitas YARSI
  • 7. Tujuan porteksi & keamanan informasi (CIA Triad) 14/08/2020 Universitas YARSI 7 • Informasi tidak diketahui oleh pihak lain yang tdk berkepentingan Confidentiality • Informasi tidak berubah / utuh apa adanya / tidak ada perubahan. Integrity • Informasi tersedia ketika diakses oleh pengguna (yang semestinya) • Jika saat ada transaksi server data mati maka tidak akan terjadi transaksi Availibility
  • 8. Ruang lingkup Cyber Security 14/08/2020 8 Universitas YARSI
  • 9. Tantangan Cyber Security 14/08/2020 9 • Hampir setengah penduduk dunia terhubung ke internet • Tahun 2018 pengguna internet berjumlah 95,2 juta • Lebih dari 15 miliar perangkat terhubung ke internet • Semakin banyak sasaran yang bisa diserang Universitas YARSI
  • 10. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 10 • Agustus 2012, peretas menghapus semua data Mat Honan di iPhone, iPad, dan Mac Book. • Foto-foto anak bayinya dan keluarga, serta salinan digital datanya dihapus semua. • Akun Twitter juga diretas. • Mentwit pesan-pesan rasis. • Akun Google dihapus. • Berisi email-email penting selama delapan tahun. • two-factor authentication tidak diaktifkan https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 11. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 11 • Bagaimana peretas melakukan serangan ini? • yang secara pribadi sangat menghancurkan memebuatnya tampak memalukan? • Ternyata • Serangan dilakukan tanpa perlu menulis sebaris kode program apapun untuk menyerang. • Penyerang tidak memerlukan program komputer khusus, juga tidak membutuhkan keterampilan teknis yang sangat mengesankan. • browser web, telepon, dan informasi pribadi tentang honan yang tersedia untuk siapa saja yang memiliki koneksi internet. https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 12. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 12 • Bagaimana peretas mendapatkan akun amazon? • Para peretas memulai dengan mengumpulkan semua informasi pribadi tentang honan yang dapat mereka kumpulkan dari akun media sosial Honan dan catatan publik online. • mereka mendapat alamat email honan, alamat fisik, dan bit informasi lainnya, dan mereka menggunakan informasi itu untuk memecahkan akun amazon Honan. https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 13. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 13 • Bagaimana peretas mendapatkan akun amazon? • Para peretas menelepon amazon, berpura-pura menjadi Honan, dan meminta perwakilan amazon untuk mereset ulang akun Honan untuk mereka. • Peretas menggunakan informasi pribadi Honan – dan juga menggunakan nomor kartu kredit palsu - untuk meyakinkan customer service amazon bahwa peretas adalah benar-benar Mat Honan. https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 14. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 14 • Bagaimana peretas mendapatkan akun Apple? • Setelah mengakses akun Amazon Honan, para peretas mengumpulkan informasi pribadi Honan. • Peretas mendapatkan informasi empat digit terakhir dari nomer kartu kredit Honan. • Informasi ini digunakan untuk men-crack Apple ID Honan. https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 15. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 15 • Bagaimana peretas mendapatkan akun Apple? • Para peretas menggunakan trik yang sama sebelumnya. • Peretas menelepon customer service dan menggunakan informasi pribadi untuk meyakinkan cs untuk mereset Apple ID Honan untuk peretas. https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 16. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 16 • Bagaimana peretas mendapatkan akun Google? • Setelah mendapatkan akun Apple, peretas dapat dengan mereset akun Google dan masuk ke akun Google. • Dari akun google peretas mendapatkan informasi untuk login ke akun twitter, untuk mengirimkan pesan yang sifatnya menyerang dan memalukan. https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 17. Mat Honan’s Epic Hacking 14/08/2020 Universitas YARSI 17 • Bagaimana peretas menghapus akun Honan? • Untuk menghapus jejak peretas, mereka menghapus akun Google Honan. • Dengan Apple ID mereka me-request penghapusan data jarak jauh untuk macbook, iphone dan ipadnya. • Ironisnya ini adalah layanan yang ditujukan untuk melindungi data dari pencurian. https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
  • 18. Familly Gathering 2019 Fakultas Teknologi Informasi Universitas YARSI Jika kita berada pada posisi kasus honan bagaiana cara kita menurunkan resiko pada keamanan akun kita?
  • 19. Mengurangi Kerentanan Keamanan 14/08/2020 Universitas YARSI 19 • Mengaktifkan otentikasi dua faktor (two-factor authentication) di akun google- nya. • Mengurangi ancaman atau kemungkinan diserang. • Honan lebih mungkin diserang dibanding anda. • Dia adalah penulis artikel tentang cyber security. • Semakin banyak keuntungan yang didapat dari menyerang Anda, semakin besar kemungkinan Anda akan diserang. • target yang menguntungkan, ancamannya meningkat, yang berarti risiko keamanan semakin tinggi.
  • 20. Mengurangi Risiko Keamanan 14/08/2020 Universitas YARSI 20 • Menurunkan resiko dari serangan peretasan, • dengan cara menurunkan dampak dari serangan. • Contoh, serangan honan berdampak kecil jika honan membackup semua fotonya di disk atau eksternal hd. • Jika ada backup, semua data dengan mudah dapat direcover.
  • 21. Berapa banyak akun dan perangkat anda yang dilindungi password? 14/08/2020 Universitas YARSI 21 • Email pribadi • Email pribadi kedua • Email kantor / kampus • Media sosial 1 • Media sosial 2 • Media sosial 3 • Media sosial 4 • Blog • Video streaming 1 • Video streaming 2 • Video streaming 3 • Jaringan rumah • Layanan musik 1 • Layanan musik 2 • Layanan pajak • Shoping online • Lapak online • Toko online • Toko online lagi • Laptop • Komputer kantor • Perangkat mobile 1 • Perangkat mobile 2 • Online Banking 1 • Online Banking 2 • Website berita • E-learning • sisakad • dll
  • 22. 10 jenis serangan password 14/08/2020 Universitas YARSI 22 • Diungkapkan pemiliknya • Social engineering • Phising • Key logging • Wireless sniffing • Brute force guessing • Dictionary attacks • File password tidak dienkripsi • Password dengan hash value yang diketahui. • Security questions
  • 23. Gunakan Password yang KUAT 14/08/2020 23 • Menggunakan nama / kata / angka yang terkait dengan diri kita • Kata yang ada dalam kamus • Kata yang umum digunakan untuk password • Terlalu pendek JANGAN !! • Password dengan gabungan huruf kecil dan kapital, angka dan simbol • Password yang berbeda (unique) untuk setiap akun / device. • Ganti password dengan teratur. • Tidak pernah menulis password. • Gunakan multi-factor authentication. HARUS Universitas YARSI
  • 24. Posbindu Goes to Campus Universitas YARSI Tips Mengelola Paswords
  • 25. Mencatat dengan cara yang aman 14/08/2020 Universitas YARSI 25 • Buat catatan dalam bentuk clue, • tanpa menulis password, dan jenis akun/perangkat. https://www.youtube.com/watch?v=U_P23SqJaDc&t=7209s
  • 26. Buat Tingkatan Akun 14/08/2020 Universitas YARSI 26 https://www.youtube.com/watch?v=U_P23SqJaDc&t=7209s
  • 27. Gunakan Software Pengelola Password 14/08/2020 Universitas YARSI 27 • Satu Password master • LastPass Password Manager • Dashlane password manager • Keeper • dll
  • 28. Terima Kasih Menara YARSI Kav. 13 Jl. Let. Jend. Suprapto Cempaka Putih, Jakarta Pusat DKI Jakarta. Indonesia 10510 https://www.facebook.com/universitas.yarsi.1/ @universitasyarsi registrar@yarsi.ac.id https://www.yarsi.ac.id/ YARSI TV
  • 29. Slide Template Designers Content Creators Slide Modificators Andreas Febrian, Cesario Auditya Pratama, Raihan Ramadhan Yusuf, Reynaldi Pratama Ahmad Sabiq