Fokus materi
• Mempelajaridan menganalisa serangan Cyber.
• Mempelajari jenis dan gejala malware
• Mempelajari bagaimana serangan kombinasi
dilakukan dan pengurangan dampak yang
ditimbulkan.
3.
Serangan, Konsep, danTeknik
Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan harus
selalu dimonitor. Hal ini disebabkan :
1. Ditemukannya lubang keamanan (security hole) yang baru.
2. Kesalahan konfigurasi.
3. Penambahan perangkat baru (hardware dan/atau software)
yang menyebabkan menurunnya tingkat security atau
berubahnya metoda untuk mengoperasikan sistem.
Sumber lubang keamanan :
- salah disain (design flaw),
- salah implementasi,
- salah konfigurasi, dan
- salah penggunaan.
4.
Mencari Kerentanan Keamanan(Security vulnerabilities)
• Kerentanan keamanan adalah segala jenis kecacatan
perangkat keras atau perangkat lunak.
• eksploitasi adalah istilah yang digunakan untuk
menggambarkan program yang ditulis untuk
memanfaatkan kerentanan yang diketahui.
• Tindakan penggunaan eksploitasi terhadap
kerentanan disebut sebagai Attack (serangan).
• Tujuan serangan adalah untuk memperoleh akses ke
sistem, data yang disimpannya, atau ke sumber daya
tertentu.
5.
Software vulnerability #1
•Kerentanan perangkat lunak biasanya ditimbulkan
oleh kesalahan dalam sistem operasi atau kode
aplikasi.
• Microsoft, Apple, dan produsen sistem operasi
lainnya merilis patch dan pembaruan hampir setiap
hari.
• Pada tahun 2015, kerentanan besar yang disebut
SYNful Knock, ditemukan pada Cisco IOS.
Kerentanan ini memungkinkan penyerang untuk
mengendalikan router tingkat perusahaan, seperti
router 1841, 2811, dan 3825 lama Cisco.
6.
• Tujuan pembaruanperangkat lunak adalah agar
perangkat lunak tetap baru dan menghindari
eksploitasi kerentanan.
• Beberapa perusahaan membentuk tim pengujian
penyusupan yang khusus mencari, menemukan,
dan menginstal patch pada kerentanan perangkat
lunak sebelum dapat dieksploitasi
• Project Zero, Google Security Research
Software vulnerability #2
(https://bugs.chromium.org/p/project-zero/issues/list?can=1&redir=1)
7.
Hardware vulnerability
• Kerentananperangkat keras sering kali ditimbulkan oleh
kecacatan desain perangkat keras. Memori RAM
misalnya, pada dasarnya adalah kapasitor dipasang
sangat berdekatan. Ternyata, karena kedekatan
tersebut, perubahan konstan yang diterapkan ke salah
satu kapasitor dapat mempengaruhi kapasitor di
dekatnya.
• Berdasarkan kecacatan desain itu, sebuah eksploitasi
yang disebut Rowhammer dibuat. Dengan berulang kali
menimpa memori di alamat yang sama, eksploitasi
Rowhammer memungkinkan data diambil dari sel
memori alamat terdekat, meskipun sel telah dilindungi.
8.
Menentukan Kategori KerentananKeamanan
• Buffer overflow
• Kerentanan ini terjadi bila data ditulis melampaui
batas buffer.
• Buffer adalah area memori yang dialokasikan untuk
sebuah aplikasi. Dengan mengubah data melampaui
batas buffer, aplikasi akan mengakses memori yang
dialokasikan untuk proses lainnya. Hal ini dapat
memicu kerusakan sistem, kerusakan data, atau
meningkatkan hak istimewa.
9.
• Input tidakdivalidasi
• Program biasanya bekerja dengan input data. Data
yang masuk ke program ini dapat berisi konten
berbahaya, yang dirancang untuk memaksa program
bertindak dengan cara yang tidak diinginkan.
• Kelemahan Dalam Praktik Keamanan
• Sistem dan data sensitif dapat dilindungi melalui
teknik seperti otentikasi, otorisasi, dan enkripsi.
Pengembang tidak boleh mencoba untuk membuat
algoritme keamanan mereka sendiri karena
kemungkinan akan menimbulkan kerentanan..
Menentukan Kategori Kerentanan Keamanan #2
10.
• Masalah kontrolakses
• Kontrol akses merupakan proses untuk mengontrol
siapa yang boleh melakukan apa dan berkisar dari
mengelola akses fisik ke peralatan hingga menentukan
siapa yang memiliki akses ke sumber daya, misalnya
file, dan apa yang dapat mereka lakukan terhadapnya,
misalnya membaca atau mengubah file.
Menentukan Kategori Kerentanan Keamanan #3
11.
Jenis Malware (MaliciousSoftware)
• Malware adalah setiap kode komputer yang dapat
digunakan untuk mencuri data, melewati kontrol
akses, serta menimbulkan bahaya terhadap atau
merusak sistem.
• Beberapa jenis malware yang umum:
• Spyware
• Adware
• Bot
• Ransomware
• Scareware
• Rootkit
• Virus
• Trojan horse
• Worms
• MitM (Man-In-The-Middle)
• MitMo (Man-In-The-Mobile)
12.
•Spyware
• Dirancang untukmelacak dan memata-matai pengguna. Berisi
pelacak aktivitas, pengumpul penekanan tombol, dan
pengambilan data. Dalam upaya untuk melewati prosedur
keamanan, spyware sering memodifikasi pengaturan keamanan.
Spyware sering melekatkan diri pada perangkat lunak yang sah
atau dengan Trojan horse.
• Adware
• Perangkat lunak didukung iklan yang dirancang untuk secara
otomatis menampilkan iklan. Adware sering terinstal bersama
beberapa versi perangkat lunak. Beberapa adware dirancang
hanya untuk menampilkan iklan namun lazim juga ditemukan
adware yang disertai spyware.
13.
• Bot –Dari kata robot,
• Dirancang untuk secara otomatis melakukan tindakan,
biasanya secara online. Meskipun sebagian besar bot
tidak berbahaya, yang meningkatkan penggunaan bot
berbahaya adalah botnet. Beberapa komputer terinfeksi
oleh bot yang diprogram untuk diam menunggu perintah
yang diberikan oleh penyerang.
• Ransomware
• Dirancang untuk menahan sistem komputer atau data di
dalamnya hingga tebusan dibayar. Biasanya ransomware
bekerja dengan mengenkripsi data di komputer dengan
kunci yang tidak diketahui oleh pengguna.
14.
• Scareware
• Dirancanguntuk memaksa pengguna melakukan
tindakan tertentu karena takut. Scareware memalsukan
jendela pop-up yang menyerupai jendela dialog sistem
operasi. Jendela ini menyampaikan pesan palsu yang
menyatakan bahwa sistem berisiko atau perlu
menjalankan program tertentu agar kembali beroperasi
secara normal.
• Rootkit
• Dirancang untuk mengubah sistem operasi untuk
membuat backdoor. Penyerang kemudian menggunakan
backdoor tersebut untuk mengakses komputer dari jarak
jauh.
15.
• Virus
• kodeberbahaya yang dapat dijalankan, yang
terlampir pada file lain yang dapat dijalankan,
sering kali merupakan program yang sah. Sebagian
besar virus memerlukan pengaktifan oleh
pengguna akhir dan dapat aktif pada waktu atau
tanggal tertentu.
• Trojan horse
• menjalankan operasi berbahaya dengan menyamar
sebagai operasi yang diinginkan. Trojan horse
mengeksploitasi hak istimewa pengguna yang
menjalankannya. Trojan horse ditemukan di file
gambar, file audio, atau permainan.
16.
• Worms
• kodeberbahaya yang menggandakan dirinya dengan
secara mandiri mengeksploitasi kerentanan dalam
jaringan. Worm biasanya memperlambat jaringan. Virus
memerlukan program host agar dapat berjalan, namun
worm dapat mengaktifkan diri sendiri.
• MitM (Man-In-The-Middle)
• MitM memungkinkan penyerang mengambil alih kontrol
perangkat tanpa sepengetahuan pengguna. Dengan
tingkat akses tersebut, penyerang dapat mencegat dan
mengambil informasi pengguna sebelum
mengirimkannya ke tujuan yang dimaksud.
17.
• MitMo (Man-In-The-Mobile)
•Variasi dari man-in-middle, MitMo adalah jenis serangan
yang digunakan untuk mengendalikan perangkat
bergerak. Bila terinfeksi, perangkat bergerak dapat
diinstruksikan agar mengungkapkan informasi sensitif
pengguna dan mengirimkannya kepada penyerang.
• ZeuS, contoh eksploitasi dengan kemampuan MitMo,
memungkinkan penyerang dengan diam-diam
mengambil pesan SMS verifikasi 2 langkah yang dikirim
kepada pengguna.
18.
Gejala Malware
• PenggunaanCPU meningkat.
• Kecepatan komputer menurun.
• Komputer sering mengalami gangguan atau kerusakan.
• Kecepatan penelusuran Web menurun.
• Terjadi masalah yang tidak dapat dijelaskan pada sambungan
jaringan.
• File berubah.
• File terhapus.
• Terdapat file, program, atau ikon desktop yang tidak diketahui.
• Berjalannya proses yang tidak diketahui.
• Program mati atau terkonfigurasi ulang sendiri.
• Email dikirim tanpa diketahui atau persetujuan pengguna.
19.
Social engineering(Rekayasa Sosial)
•merupakan serangan akses yang berupaya
memanipulasi individu agar melakukan tindakan atau
mengungkapkan informasi rahasia.
• Pelaku rekayasa sosial sering mengandalkan kesediaan
seseorang untuk memberikan bantuan namun mereka
juga mengincar kelemahan orang.
• Beberapa jenis serangan rekayasa sosial:
• Pretexting
• Tailgating
• Something for something (Quid pro quo)
20.
• Pretexting
• Bilapenyerang menghubungi individu dan berbohong
untuk mendapatkan akses ke data rahasia. Contoh
melibatkan penyerang yang berpura-pura memerlukan
data pribadi atau keuangan untuk mengkonfirmasi
identitas penerima.
• Tailgating
• Bila penyerang dengan cepat mengikuti orang yang
berwenang ke lokasi aman.
• Something for something (Quid pro quo)
• Bila penyerang meminta informasi pribadi dari satu
pihak dengan imbalan, misalnya hadiah.
21.
Peretasan Kata SandiWi-Fi
• Peratasan kata sandi Wi-Fi adalah proses pencarian
kata sandi yang digunakan untuk melindungi jaringan
nirkabel.
• Berikut adalah beberapa teknik yang digunakan dalam
peretasan kata sandi:
• Rekayasa sosial - Penyerang memanipulasi
seseorang yang mengetahui kata sandi agar
memberikannya.
• Serangan brutal - Penyerang mencoba beberapa
kemungkinan sandi dalam upaya menebak kata
sandi. Tools serangan brutal kata sandi diantaranya
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack,
dan Medusa.
22.
• Network tapping(Penyadapan jaringan)
• Dengan mendengarkan dan menangkap paket yang
dikirim di jaringan, penyerang dapat mengetahui kata
sandi jika kata sandi dikirim tidak terenkripsi (dalam teks
biasa). Jika kata sandi dienkripsi, penyerang mungkin
masih dapat mengungkapkannya menggunakan alat
bantu peretasan kata sandi.
23.
Phishing
• Phishing terjadibila pihak berbahaya mengirimkan
email palsu yang dibuat seolah berasal dari sumber
yang sah dan tepercaya.
• Tujuan pesan adalah untuk menipu penerima agar
menginstal malware di perangkat mereka, atau
berbagi informasi pribadi atau keuangan.
• Contoh: email yang dipalsukan agar tampak seolah dikirim
oleh toko ritel, yang meminta pengguna untuk mengklik link
agar dapat mengklaim hadiah.
• Spear phishing, serangan phishing yang sangat
bertarget. menggunakan email untuk menghubungi
korban, email spear phishing telah disesuaikan dengan
orang tertentu.
24.
Eksploitasi Kerentanan
• Langkah1. Mengumpulkan informasi tentang sistem
target. Mis: pemindaian port scanner atau rekayasa
sosial. Tujuannya adalah untuk mempelajari sebanyak
mungkin informasi tentang komputer target.
• Alat bantu Whois (www.whois.net)
• Langkah 2.Salah satu bagian informasi relevan yang
diketahui dalam langkah 1 mungkin adalah sistem
operasi, versinya, dan daftar layanan yang
dijalankannya.
• Pemindai Port (NMAP)
25.
• Langkah 3.Bila sistem operasi dan versi target
sudah diketahui, penyerang akan mencari
kerentanan yang diketahui khusus untuk versi OS
tersebut atau layanan OS lainnya.
• Langkah 4. Bila kerentanan ditemukan, penyerang
akan mencari eksploitasi yang telah ditulis untuk
digunakan. Jika tidak ada eksploitasi yang telah
ditulis, penyerang dapat mencoba menulis
eksploitasi.
26.
• Advanced PersistentThreat
• melakukan penyusupan menggunakan APT (advanced
persistent threat). APT terdiri atas operasi jangka
panjang dan canggih yang dijalankan dalam beberapa
fase serta sembunyi-sembunyi terhadap target
tertentu. APT menargetkan organisasi atau negara
dengan alasan bisnis atau politik.
• Biasanya terkait dengan spionase berbasis jaringan,
tujuan APT adalah untuk memasukkan malware khusus
pada satu atau beberapa sistem target dan tetap tidak
terdeteksi.
27.
DoS (Denial ofService)
• Serangan DoS (Penolakan Layanan) adalah jenis
serangan jaringan. Serangan DoS menimbulkan
beberapa macam gangguan layanan jaringan untuk
pengguna, perangkat, atau aplikasi.
• Ada dua jenis utama serangan DoS:
• Volume Lalu Lintas yang Terlalu Besar
• Bila jaringan, host, atau aplikasi menerima pengiriman
data dalam jumlah sangat besar dengan kecepatan yang
tidak dapat ditanganinya.
• Paket Dengan Format Berbahaya
• Bila paket yang diformat secara berbahaya dikirim ke host
atau aplikasi dan penerima tidak dapat menanganinya.
28.
DDoS
• Serangan DDoS(Penolakan Layanan Secara
Terdistribusi) mirip dengan serangan DoS namun
berasal dari beberapa sumber yang terkoordinasi.
• serangan DDoS dapat berlangsung sebagai berikut:
• Penyerang membangun jaringan host terinfeksi, yang
disebut botnet. Host yang terinfeksi disebut zombie. Zombie
ini dikendalikan oleh sistem pengendali.
• Komputer zombie terus memindai dan menginfeksi lebih
banyak host, sehingga menciptakan lebih banyak zombie.
Bila sudah siap, peretas akan menginstruksikan sistem
pengendali untuk membuat botnet zombie melaksanakan
serangan DDoS.
29.
Manipulasi SEO
• SEO,singkatan dari Search Engine Optimization
(Pengoptimalan Mesin Pencari), merupakan
serangkaian teknik yang digunakan untuk menaikkan
peringkat situs web oleh mesin pencari.
• Manipulasi SEO adalah mengoptimalkan situs web
berbahaya agar berada di posisi lebih tinggi dalam
hasil pencarian.
• Tujuan manipulasi SEO adalah untuk meningkatkan
lalu lintas ke situs berbahaya yang mungkin meng-
host malware atau melakukan rekayasa sosial.
Serangan Kombinasi
• Serangankombinasi adalah serangan yang
menggunakan beberapa teknik untuk mempengaruhi
target.
• Penyerang membuat malware hasil penggabungan
worm, Trojan horse, spyware, keylogger, spam, dan
skema phishing.
• Serangan kombinasi yang paling umum menggunakan
pesan email spam, pesan instan, atau situs web yang
sah untuk mendistribusikan link yang membuat
malware atau spyware diam-diam diunduh ke
komputer.
• Serangan kombinasi umum yang lain menggunakan
kombinasi DDoS dan email phishing.
32.
• Beberapa wormkomputer yang dikategorikan sebagai
serangan kombinasi paling destruktif, yaitu:
• Nimbda, CodeRed, BugBear, Klez dan Slammer,
Conficker dan ZeuS/LICAT
• Beberapa varian Nimbda menggunakan lampiran email;
unduhan file dari server web yang disusupi; dan fitur berbagi
file Microsoft (mis., berbagi anonim) sebagai metode
propagasi.
• Varian Nimbda lainnya dapat memodifikasi akun tamu di
sistem agar memberikan hak administratif kepada penyerang
atau kode berbahaya.