SlideShare a Scribd company logo
1 of 17
Security Engineer/
Red Teaming.
Antonio Andre | https://www.linkedin.com/in/deprito
Rabu, 23 September 2020
Security Engineer?
• Bagaimana day to day-nya?
• Bagaimana pekerjaannya?
• Perlu belajar apa?
Red Team?
Real world simulation attack,
to measures security control in
DANA.
Source : https://arstechnica.com/information-technology/2020/02/the-loyal-opposition-randoris-
attack-turns-red-teaming-into-cloud-service/
Source : https://adktechs.com/programs/cyber-security/
Source : https://adktechs.com/programs/cyber-security/
Phishing
Metode penipuan yang biasanya memancing
korban untuk melakukan input credentials.
Pretexting
Taktik untuk berbicara seolah sebagai ahli
suatu bidangnya. Sehingga orang terkelabui.
Seperti kasus gamble dan brennan (CIA)
Watering Hole
Taktik eksploitasi suatu situs atau celah
keamanan kemudian akan melakukan injeksi
program berbahaya.
Spear Phishing
Taktik eksploitasi secara targeted, dan
customized. Impersonate orang lain, dan hal
– hal lainnya yang meyakinkan korban.
Simple
Principles for
Red Team
https://attack.mitre.org/
It’s Time!
Video already
uploaded to
pradita e-learning
system.
http://bit.ly/praditamateri23sep
Fake
websites
for
Pradita
Apa yang salah?
Lesson learned?
http://bit.ly/praditamateri23sep
THANK YOU
Ada yang ingin ditanyakan?

More Related Content

Similar to #BicaraDANA - Penetration Testing for Pradita University

2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 
Social_engineering_pptx.pptx
Social_engineering_pptx.pptxSocial_engineering_pptx.pptx
Social_engineering_pptx.pptxRahma Hamdan
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutionsicalredhat
 
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdfPloutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdfIQbal KHan
 
Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfFATIMAHAZZAHRAKUSUMA
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityUch Ta
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 

Similar to #BicaraDANA - Penetration Testing for Pradita University (18)

2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
Social_engineering_pptx.pptx
Social_engineering_pptx.pptxSocial_engineering_pptx.pptx
Social_engineering_pptx.pptx
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdfPloutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdf
 
Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdf
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 

#BicaraDANA - Penetration Testing for Pradita University

Editor's Notes

  1. Day to day sebagai security engineer sendiri, di DANA untuk saat ini lebih focus ke arah pengetesan aplikasi secara rutin, melakukan phishing, meningkatkan awareness serta melakukan security assessment dari sisi peoplenya. Sehingga pada layer paling pertama dalam PPT (People, Process, Technology) sudah di perkuat terlebih dahulu. Di DANA juga kami rutin melakukan penetration testing terhadap fitur – fitur yang akan di release. Sehinggap produk yang di pakai oleh pelanggan kami dipastikan aman. > Kemudian untuk pekerjaannya variasi sih ya, kadang kami research di red team itu juga. Kayak cloning employee tag dll-nya. Coba create rogue access point serta phishing. Nah semua ilmunya itu bener – bener ada di internet sih, kalian tinggal cari partner belajar aja. Kalau dulu ada banyak forum buat belajar.. Cuman sekarang kayaknya udah mulai memudar sih forum – forum gitu. - Untuk perlu belajar apa, itu tergantung peminatan kalian. Yang pasti, belajar pemrograman itu wajib banget sih. Karena di pentesting ini pengetahuan kalian terkait pemrograman, itu kepake banget. Terus buat ngoprek – ngoprek juga. Nah kemudian di red teaming ini ada bagian yang biasanya influence orang. Jadi komunikasi itu sangat perlu sih. Dan sebenarnya gak cumin di red team/cyber security aja. Terus belajar cara gimana internet bekerja, linux, windows, atau sistem operasi lainnya .
  2. Nah di gambar ini ada menggambarkan robot warna merah dan biru. Kurang lebih di real world, itu gambaran red – blue bekerja. Red team sendiri merupakan real world simulation attack yang fungsinya sebagai mengukur sudah seberapa efektifkah security control yang sudah di setup. Biasanya yang jagain perimeter – perimeter keamanan itu dari sisi blue team. Tapi ada juga yang merangkap sebagai system administrator.
  3. Ada yang tau game among us? Nah game among us itu kayak gimana? Dia kayak sebagai impostors itu meyakinkan orang – orang bahwa dia bukan pembunuh.. Terus dia melakukan sabotase, dan bunuh2 orang kan? Nah. Kurang lebih red team itu seperti itu. Meyakinkan bahwa saya orang baik – baik. Ayo kerja sama – sama dengan saya. Namun ternyata saat bekerja sama, red team itu mencari data – data untuk melanjutkan aksinya, eskalasi dan hal lainnya. Nah kalau kalian ingin gak kehilangan arah, biasanya red team pakai framework dari Mitre ATT&CK untuk melakukan planning A-Z sehingga waktu yang mereka pakai akan sangat efektif. Kemudian, dari game among us ini kita jadi belajar bahwa dalam security system.. Sebenarnya yang vulnerable paling besar exposurenya adalah people. Dalam 3 tahap PPT ini, ada proses hack the people, hack the process serta hack the technology. Karena security merupakan tanggung jawab semua orang, itu kenapa people ada di posisi pertama. Karena jika tidak diberi awareness, akan sangat berbahaya dampaknya. Kemudian kalau dalam people, terdapat process yang tidak terstruktur. Maka exposure untuk hack the technology sangatlah besar. Walaupun technology sudah disiapkan perimeter – perimeter dengan teknologin yang mutakhir sekalipun. Jadi selalu ingat PPT ya!
  4. *jelasin kasus phishing*
  5. *jelasin kasus pretexting*
  6. *jelasin kasus gamble dan john brennan*
  7. *jelasin metode watering hole*
  8. *jelasin metode spear phishing yang baru saja terjadi di tahun 2020*
  9. *ini korban akibat spear phishing di twitter kemarin*
  10. https://www.itstactical.com/intellicom/mindset/the-red-team-mindset-five-guiding-principles/ Highlight “If its stupid but works, it isn’t stupid” sehingga dalam red teaming process tidak perlu hal – hal yang eksak, selama bisa dilakukan untuk membantu process red teaming dan berhasil. Lakukan lah.
  11. Pembahasan terkait penggunaan mitre att&ck dalam industry, dan sangat membantu red teaming procss
  12. Siapkan kamera, ini merupakan materi kalian hari ini. Jika sudah disiapkan bisa info ya
  13. Proses phishing sedang berjalan dengan mereplicate situs pradita
  14. Proses phishing sedang berjalan dengan mereplicate situs pradita. Harus lebih hati – hati. Karena jika kalian memasukkan password dan email perusahaan kalian, hanya dalam 5 menit data – data berharga di email perusahaan kalian akan terdownload.